IV. ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΣΥΣΤΗΜΑΤΩΝ ΤΗΛΕΪΑΤΡΙΚΗΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "IV. ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΣΥΣΤΗΜΑΤΩΝ ΤΗΛΕΪΑΤΡΙΚΗΣ"

Transcript

1 Γενικά IV. ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΣΥΣΤΗΜΑΤΩΝ ΤΗΛΕΪΑΤΡΙΚΗΣ IV.1. ΓΕΝΙΚΑ Η Τηλεµατική προσφέρει µια εντελώς νέα προοπτική στη διαχείριση της γνώσης όσον αφορά στην απόκτησή της, τη µάθηση και τη διαβίβασή της. Είναι εύκολο να παρασυρθούν σε λάθος εκτιµήσεις οι healthcare professionals και οι ασθενείς να λάβουν λάθος θεραπεία. Η ασφάλεια και οι αξιόπιστες πληροφορίες απαιτούνται στο χώρο της περίθαλψης, ώστε οι ειδικοί να µπορούν να βασιστούν στην ορθότητα αυτών των νέου τύπου πληροφοριών. Ένα επιπλέον ουσιώδες θέµα ασφάλειας είναι και η προστασία του απαραβίαστου του ασθενή. Και τα δύο θέµατα θίγουν κυρίως ουσιώδη ζητήµατα της ασφάλειας των πληροφοριακών συστηµάτων ως προς την ακεραιότητα, τη διαθεσιµότητα και το απόρρητο των δεδοµένων του ασθενή. Η Ευρωπαϊκή Επιτροπή έχει ήδη εκδώσει σχετική οδηγία για την προστασία του ατόµου αναφορικά µε την επεξεργασία Ατοµικών εδοµένων και την ελεύθερη διακίνηση των σχετικών δεδοµένων. Συγκεκριµένα : - Τα Εθνικά Συντάγµατα αξιώνουν το σεβασµό της προσωπικής ζωής του ατόµου και του δικαιώµατος της αυτοδιάθεσης των σχετικών δεδοµένων. - Η υιοθέτηση της τωρινής Κοινοτικής Οδηγίας καθοδηγεί την απαιτούµενη εναρµόνιση της εθνικής νοµοθεσίας - Η προαναφερθείσα εθνική νοµοθεσία σχετίζεται µε το ποινικό δίκαιο, την επαγγελµατική συµπεριφορά και τη µεταφορά δεδοµένων ανάµεσα σε διαφορετικά (θεραπευτικά ή ερευνητικά) ινστιτούτα. Ο σχεδιασµός της πρότασης του Συµβουλίου της Ευρώπης «πάνω στην προστασία ιατρικών δεδοµένων» στον τοµέα της Υγείας χρησιµοποιώντας τηλεµατική στη µεταφορά δεδοµένων δεν έχει ακόµα ολοκληρωθεί και θα χρειαστούν µερικά χρόνια 73

2 Γενικά ακόµα έως ότου ενσωµατωθεί στην εθνική νοµοθεσία. Ωστόσο οι κατευθυντήριες αρχές που ακολουθούνται είναι οι εξής : - Έλεγχος της εισόδου µέχρι την εγκατάσταση - Έλεγχος των µέσων δεδοµένων - Έλεγχος µνήµης - Έλεγχος εκµετάλλευσης - Προσπέλαση ελέγχου - Έλεγχος επικοινωνίας - Έλεγχος εισαγωγής δεδοµένων - Έλεγχος µεταφοράς και - Έλεγχος διαθεσιµότητας 74

3 Ασφάλεια εδοµένων IV.2. ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ Ε ΟΜΕΝΩΝ Όπως προαναφέρθηκε, η ασφάλεια των δεδοµένων είναι µια πολύ σοβαρή υπόθεση για κάθε σύστηµα που διαχειρίζεται ή διακινεί πληροφορίες, οι οποίες πολύ συχνά είναι απόρρητες ή εµπιστευτικές. Στο χώρο της διαχείρισης ιατρικών δεδοµένων, τα θέµατα ασφάλειας είναι συνήθως ένας µεγάλος πονοκέφαλος. Η διασφάλιση των δεδοµένων πρέπει να ληφθεί υπόψη από τη φάση της σχεδίασης ακόµα ενός ιατρικού συστήµατος πληροφοριών. Επίσης τα δεδοµένα πρέπει να διασφαλίζονται σε κάθε στιγµή. Έτσι, σε ένα σύστηµα µετάδοσης ιατρικών στοιχείων και καταχώρησης στοιχείων ιατρικού φακέλου, υπάρχουν συγκεκριµένα µέτρα που πρέπει να ληφθούν υπόψη στην αποθήκευση αλλά και στην επεξεργασία. Στις επόµενες παραγράφους παρουσιάζονται [9] γενικότερα θέµατα διασφάλισης των δεδοµένων σε βάσεις δεδοµένων και ιατρικές Β, και θέµατα µετάδοσης δεδοµένων και ιατρικών δεδοµένων, µε σκοπό να τονίσουµε τη σηµασία των θεµάτων αυτών στον κλάδο της ιατρικής πληροφορικής. IV.2.1. Θέµατα ασφάλειας βάσεων δεδοµένων Μια Βάση εδοµένων (Β ) περιέχει συνήθως πολύτιµες πληροφορίες, απαραίτητες για τη λειτουργία του οργανισµού ή της επιχείρησης στην οποία ανήκει. Είναι λοιπόν προφανές ότι η προστασία από τυχόν ατύχηµα ή εσκεµµένη αλλοίωση, των πληροφοριών αυτών, αποτελεί σηµαντικότατο πρόβληµα [10][11]. Οι πιθανοί κίνδυνοι που απειλούν την ασφάλεια της Β είναι πολλών µορφών. Υπάρχουν κατ' αρχήν οι φυσικές καταστροφές από φωτιά, πληµµύρες, σεισµούς κλπ, που µπορεί να συνεπάγονται απώλεια των πληροφοριών. Ακόµα και αν η ίδια η Β δεν πάθει τίποτα, είναι πολύ πιθανό σε περιπτώσεις σαν και αυτές να διακοπεί η λειτουργία της για τόσο χρόνο, ώστε να προκληθούν προβλήµατα. Υπάρχουν ακόµα περιπτώσεις ανθρώπινων λαθών, όπως π.χ. να πάθει ζηµιά κάποιος δίσκος κατά τη µεταφορά. Η απώλεια πληροφοριών από αµέλεια είναι επίσης πιθανή. Υπάρχουν, τέλος, κίνδυνοι για την ασφάλεια των πληροφοριών από τυχαία ή και σκόπιµη κακή χρήση του µηχανογραφικού συστήµατος. Στην ενότητα αυτή, θα εξετάσουµε ιδιαίτερα τους κινδύνους που προέρχονται από την τελευταία κατηγορία, από κακή δηλαδή χρήση του µηχανογραφικού συστήµατος, καθώς και τεχνικές προστασίας των Β. 75

4 Ασφάλεια εδοµένων IV Κίνδυνοι από κακή χρήση του µηχανογραφηµένου συστήµατος Οι τρεις βασικές κακές χρήσεις του µηχανογραφηµένου συστήµατος είναι η παράνοµη απόκτηση δεδοµένων, η παράνοµη τροποποίηση των δεδοµένων ή της δοµής των δεδοµένων και η παράνοµη τροποποίηση των προγραµµάτων της Β. Παράνοµη απόκτηση δεδοµένων Παράνοµη απόκτηση (acquisition) των δεδοµένων από τη Β έχουµε όταν κάποιος χρήστης, που δεν είναι εξουσιοδοτηµένος, προσπελαύνει τα δεδοµένα. Εάν µάλιστα, τα δεδοµένα δεν προστατεύονται (π.χ. µε λέξεις κλειδιά όπως θα δούµε στη συνέχεια), τότε µπορεί να χρησιµοποιηθεί το ίδιο το σύστηµα της Β για τη µη εξουσιοδοτηµένη (παράνοµη) προσπέλαση. Ακόµα όµως και σε περιπτώσεις που η Β προσφέρει κάποια προστασία των δεδοµένων, είναι πάλι δυνατό να αποκτήσει κάποιος µη εξουσιοδοτηµένος χρήστης τα δεδοµένα, γράφοντας ειδικά προγράµµατα που θα προσπελάσουν απευθείας τη Β. Είναι όµως προφανής η δυσκολία κάτι τέτοιου, αφού ο παράνοµος χρήστης θα πρέπει π.χ. να ανακαλύψει πρώτα τη συγκεκριµένη δοµή των φυσικών αρχείων της Β. Η παγίδευση (trapping) είναι µια ακόµη µέθοδος που χρησιµοποιείται για την παράνοµη πρόσβαση σε Β από µη εξουσιοδοτηµένους χρήστες. Στην περίπτωση αυτή παγιδεύονται τα σήµατα ανάµεσα στον Η/Υ και κάποιο νόµιµο χρήστη, µε αποτέλεσµα ο παράνοµος χρήστης να αποκτά πρόσβαση στη Β χρησιµοποιώντας τους κωδικούς (εξουσιοδοτήσεις) του νόµιµου χρήστη. Η µέθοδος αυτή χρησιµοποιείται κυρίως στις περιπτώσεις που υπάρχει τηλε-επεξεργασία των δεδοµένων. Παράνοµη τροποποίηση των δεδοµένων Η παράνοµη τροποποίηση (modification) των δεδοµένων µιας Β είναι επίσης δυνατό να γίνει µε πολλούς τρόπους. Ένας από αυτούς, είναι να τροποποιηθούν παράνοµα τα δεδοµένα πριν καταχωρηθούν στη Β. Ένας άλλος είναι να χρησιµοποιηθεί το ίδιο το σύστηµα για να κάνει τις τροποποιήσεις. Αυτό είναι δυνατό όταν δεν υπάρχει επαρκής προστασία των δεδοµένων στα φυσικά αρχεία. 76

5 Ασφάλεια εδοµένων Ένας τρίτος τρόπος είναι να γραφούν ειδικά προγράµµατα, που να τροποποιούν απ' ευθείας τα δεδοµένα στα αρχεία φύλαξης τους. Τα προγράµµατα όµως αυτά, είναι συνήθως περίπλοκα, µια και πρέπει να τροποποιηθεί µε προσοχή, στην περίπτωση αυτή, ολόκληρη η δοµή της Β (δείκτες, πίνακες κλπ.).σε ενάντια περίπτωση, το ίδιο το σύστηµα της Β θα διαγνώσει πιθανώς τη µεταβολή (π.χ. µε error message). Τέλος, παράνοµη τροποποίηση των δεδοµένων είναι πιθανό να γίνει µε τη µέθοδο της παγίδευσης (trapping), όπως περιγράφηκε και προηγουµένως. Παράνοµη τροποποίηση των προγραµµάτων της Β Η παράνοµη τροποποίηση (modification) των προγραµµάτων µιας Β είναι η περίπτωση κατά την οποία µεταβάλλονται χωρίς εξουσιοδότηση βασικά εσωτερικά προγράµµατα της Β. Μια συνηθισµένη τέτοια περίπτωση, είναι η παράνοµη τροποποίηση των προγραµµάτων της Β, που εξασφαλίζουν την προστασία της µέσα από κλειδιά (passwords). Με τον τρόπο αυτό, γίνεται δυνατό να έχουν πρόσβαση στα δεδοµένα της Β µη εξουσιοδοτηµένοι χρήστες. Μια άλλη περίπτωση είναι να τροποποιηθούν χωρίς εξουσιοδότηση τα προγράµµατα που δηµιουργούν ή τυπώνουν τις πληροφορίες. IV Τεχνικές προστασίας της Β Λέξεις κλειδιά Οι λέξεις κλειδιά (passwords) είναι η πιο διαδεδοµένη τεχνική για την προστασία της Β. Για να µπορέσει ο χρήστης να προσπελάσει δεδοµένα που προστατεύονται µε αυτόν τον τρόπο, θα πρέπει να δώσει πρώτα τις καθορισµένες λέξεις-κλειδιά. Η τεχνική αυτή προστασίας µπορεί να χρησιµοποιηθεί είτε για ολόκληρη τη Β είτε για ένα µικρό υποσύνολο της, ακόµα και για ένα πεδίο κάποιας εγγραφής. Είναι δυνατό να οριστούν περισσότερες από µια τέτοιες λέξεις-κλειδιά για τα ίδια δεδοµένα. Είναι ακόµα δυνατό, η προστασία αυτή να συνδεθεί µε ορισµένο τύπο προσπέλασης, όπως ανάγνωση, ενηµέρωση ή διαγραφή. Σε ορισµένες περιπτώσεις, είναι χρήσιµο να οριστούν λέξεις-κλειδιά µε βάση το περιεχόµενο ή κάποιο συνδυασµό δεδοµένων. Για παράδειγµα, ένας χρήστης ή πρόγραµµα µπορεί να προσπελάσει κάποιο πεδίο εάν η τιµή του είναι µικρότερη από 77

6 Ασφάλεια εδοµένων Αντίστοιχα, η προσπέλαση µπορεί να επιτρέπεται στα πεδία "επώνυµο" και "µισθός", αλλά όχι και στα δύο ταυτόχρονα. Το κύριο πλεονέκτηµα των λέξεων-κλειδιών είναι ότι εγκαθίστανται και χρησιµοποιούνται εύκολα. Το βασικό τους µειονέκτηµα είναι ότι δύσκολα µπορούν να κρατηθούν µυστικά και έτσι για να είναι αποτελεσµατικά πρέπει να αλλάζουν συχνά. Υπάρχει ακόµα η περίπτωση να ξεχαστούν, γι' αυτό και θα πρέπει να προβλεφθεί ένας ασφαλής τρόπος να παρακάµπτονται σε τέτοιου είδους περιπτώσεις. Οι λέξεις-κλειδιά, τέλος, είναι αποτελεσµατικές µόνο στην περίπτωση που η µη εξουσιοδοτηµένη προσπέλαση επιχειρηθεί να γίνει µε ανάλογο τρόπο. Αυτό είναι σηµαντικό γιατί ένας συνηθισµένος τρόπος παράκαµψης της προστασίας αυτής είναι να γίνει µαζική εκτύπωση των περιεχοµένων των αρχείων της Β (dumping). Κωδικοποίηση των δεδοµένων Η κωδικοποίηση των δεδοµένων (data encryption) είναι µια δεύτερη τεχνική προστασίας της Β. Με τη µέθοδο αυτή, τα δεδοµένα φυλάσσονται και µεταδίδονται σε κωδικοποιηµένη µορφή. Για παράδειγµα, µπορούµε να κωδικοποιήσουµε τη δυαδική απεικόνιση των δεδοµένων υψώνοντας την στο τετράγωνο ή προσθέτοντας µια σταθερά. Αλλος τρόπος κωδικοποίησης, είναι να γίνει αντιµετάθεση χαρακτήρων ή να χρησιµοποιηθεί ένα άλλο αλφάβητο. Η κωδικοποίηση των δεδοµένων είναι συνήθως εύκολη στον προγραµµατισµό και ιδιαίτερα αποτελεσµατική σε περίπτωση παγίδευσης και παράνοµης προσπέλασης µε ειδικά προγράµµατα. Ο τρόπος κωδικοποίησης πρέπει να φυλάγεται καλά και ο χρησιµοποιούµενος κώδικας να αλλάζει συχνά. Τα σχετικά προγράµµατα κωδικοποίησης και αποκωδικοποίησης πρέπει επίσης να φυλάσσονται προσεκτικά. Το βασικό µειονέκτηµα της κωδικοποίησης είναι ότι απασχολεί σηµαντικά την κεντρική µονάδα επεξεργασίας. Αυτό συµβαίνει, γιατί τα δεδοµένα πρέπει να κωδικοποιούνται και να αποκωδικοποιούνται κάθε φορά που χρησιµοποιούνται. Ένας τρόπος να ξεπεραστεί το πρόβληµα είναι να κωδικοποιούνται µερικά µόνο από τα πεδία της εγγραφής, τα οποία επιλέγονται κατάλληλα. Επίσης, η κωδικοποίηση δεν παρέχει προστασία από προσπέλαση µέσω του ίδιου του συστήµατος. Είναι λοιπόν 78

7 Ασφάλεια εδοµένων άχρηστη, αν η πρόσβαση στο σύστηµα δεν προστατεύεται, π.χ. µε λέξεις-κλειδιά.. Έλεγχος δραστηριότητας Ο έλεγχος της δραστηριότητας (activity monitor), είναι ένας τρίτος τρόπος προστασίας της Β. Ο έλεγχος αυτός γίνεται µε τη βοήθεια ειδικού ηµερολογιακού ελέγχου (audit log), που διατηρείται από το σύστηµα. Στο ηµερολόγιο αυτό καταγράφονται η ηµεροµηνία και ο χρόνος προσπέλασης, το όνοµα του προγράµµατος, τα δεδοµένα που προσπελάστηκαν, ο τρόπος προσπέλασης κλπ. Το ηµερολόγιο αυτό πρέπει να εξετάζεται σε τακτά χρονικά διαστήµατα και να διερευνώνται ιδιαίτερα οι προσπελάσεις σε ευαίσθητα δεδοµένα. Υπάρχει βέβαια πάντοτε η πιθανότητα να µπορέσει κάποιος µη εξουσιοδοτηµένος χρήστης, να προσπελάσει τα δεδοµένα χωρίς αυτό να καταγραφεί στο ηµερολόγιο. Μια µέθοδος για να ξεπεραστεί αυτό το πρόβληµα, είναι να ξαναδηµιουργείται η Β κατά τακτά χρονικά διαστήµατα µε βάση τις εγγραφές αυτές. Οι παραπάνω τεχνικές έχουν αποδειχτεί αποτελεσµατικές σε περιπτώσεις παράνοµης προσπέλασης ή τροποποίησης των δεδοµένων. εν είναι όµως αρκετές για να προστατεύσουν το σύστηµα από την παράνοµη τροποποίηση των προγραµµάτων της Β. Για την αποτελεσµατική προστασία τους, τα προγράµµατα αυτά θα πρέπει να κρατούνται µε τρόπο που να εξασφαλίζει από παράνοµες παρεµβάσεις. Θα πρέπει ακόµα, να τεκµηριώνονται σχολαστικά όλες οι νόµιµες τροποποιήσεις. Το µήκος των προγραµµάτων θα πρέπει να ελέγχεται ακόµα περιοδικά, για να διαπιστώνεται αν υπάρχουν προσθήκες που δεν δικαιολογούνται από το φάκελο τεκµηρίωσης. Εάν τέλος, τα προγράµµατα έχουν αγοραστεί απευθείας από κάποιον προµηθευτή, µια καλή µέθοδος προστασίας είναι να χρησιµοποιούνται κατά διαστήµατα καινούργιες κόπιες των προγραµµάτων αυτών. Με τον τρόπο αυτό, εξασφαλίζεται το ότι δεν έχει γίνει τοπική παράνοµη παρέµβαση στα προγράµµατα. Μια ακόµα τεχνική για να διαπιστωθεί ότι δεν υπάρχουν παράνοµες τροποποιήσεις των προγραµµάτων της Β, είναι να ελέγχονται τα προγράµµατα αυτά µε τη βοήθεια ενός µικρού αριθµού από test data.siriv περίπτωση αυτή, τα αποτελέσµατα συγκρίνονται µε τα αναµενόµενα και τυχόν διαφορές πιθανό να σηµαίνουν παράνοµη παρέµβαση στα προγράµµατα. Η σύγκριση αυτή είναι δυνατόν να γίνει αυτόµατα, µε ειδικά προγράµµατα ελέγχου, αρκεί φυσικά να εξασφαλιστούν και τα ειδικά αυτά προγράµµατα από παράνοµες τροποποιήσεις. 79

8 Ασφάλεια εδοµένων Μια τελευταία τεχνική προστασίας είναι να ανατεθεί σε µια οµάδα από υπαλλήλους να προσπαθήσουν να τροποποιήσουν οι ίδιοι, µε κάθε δυνατό τρόπο, "παράνοµα" το σύστηµα. Με τον τρόπο αυτό, µπορεί να διαπιστωθούν και να αντιµετωπιστούν τυχόν αδύνατα σηµεία στις τεχνικές προστασίας της Β. Πρέπει πάντως να παρατηρήσουµε ότι καµία τεχνική προστασίας της Β δεν είναι απολύτως ασφαλής. Η καλύτερη προστασία είναι βέβαια να µην κρατούνται πολύ ευαίσθητα δεδοµένα σε Β που µπορεί να προσπελαστούν από πολλούς χρήστες. Εάν αυτό δεν µπορεί να γίνει, πρέπει τουλάχιστον τέτοιου είδους ευαίσθητα δεδοµένα να τοποθετούνται χωριστά, να γίνονται όσο το δυνατόν λιγότερα αντίγραφα και να φυλάσσονται µε µεγάλη προσοχή. IV Το πρόβληµα της ταυτόχρονης προσπέλασης Μια Β χρησιµοποιείται από πολλούς χρήστες. Είναι λοιπόν πιθανό ότι δύο ή περισσότεροι χρήστες από αυτούς θα θελήσουν να προσπελάσουν ταυτόχρονα τα ίδια δεδοµένα. Πρέπει κατ' αρχήν να διευκρινίσουµε ότι η ταυτόχρονη προσπέλαση δεν καµιά σχέση µε το θέµα της ταυτόχρονης επεξεργασίας. Στα περισσότερα συστήµατα υπάρχει µία µόνο κεντρική µονάδα επεξεργασίας, που υποστηρίζει τη Β. Σε ένα τέτοιο περιβάλλον, δύο ίδιες διαδικασίες δεν µπορούν να γίνουν ταυτόχρονα, παρά µόνο η µία µετά την άλλη. Βέβαια αυτό δε γίνεται τις περισσότερες φορές αντιληπτό από τον χρήστη, µια και εξωτερικά φαίνεται ότι πολλές εργασίες προχωρούν παράλληλα. Οι δύο πιο διαδεδοµένες τεχνικές για την αντιµετώπιση του προβλήµατος της ταυτόχρονης προσπέλασης, είναι το "κλείδωµα" (lockout) και η "προειδοποίηση" (notification).όταν εφαρµόζεται η τεχνική του κλειδώµατος, τα δεδοµένα που ζητήθηκαν για την προσπέλαση από κάποιο χρήστη Α αποµονώνονται και ελέγχεται από το σύστηµα η προσπέλαση από άλλους χρήστες, µέχρι να ολοκληρωθεί η διαδικασία που ζήτησε ο Α. Το κλείδωµα µπορεί να είναι δύο ειδών: αποκλειστικό (exclusive) ή προστατευτικό (protective). Αποκλειστικό κλείδωµα σηµαίνει ότι απαγορεύεται η ταυτόχρονη προσπέλαση στα ίδια δεδοµένα για οποιονδήποτε λόγο. Προστατευτικό κλείδωµα σηµαίνει ότι επιτρέπεται η ταυτόχρονη προσπέλαση στα ίδια δεδοµένα από άλλους χρήστες αλλά µόνο για ανάγνωση. 80

9 Ασφάλεια εδοµένων Το κλείδωµα των δεδοµένων µπορεί να γίνει σε διάφορα επίπεδα. Το ανώτερο δυνατό είναι σε επίπεδο Β. Στην περίπτωση αυτή, ελέγχεται η προσπέλαση σε κάθε τµήµα της Β όπου υπάρχει ήδη προσπέλαση από κάποιο χρήστη. Το κατώτερο δυνατό είναι σε επίπεδο συγκεκριµένου πεδίου. Στην περίπτωση αυτή ελέγχεται η προσπέλαση µόνον για το συγκεκριµένο αυτό πεδίο. Υπάρχουν φυσικά και άλλα, ενδιάµεσα επίπεδα, ανάµεσα στις δύο αυτές ακραίες περιπτώσεις. Η προειδοποίηση (notification) είναι, όπως προαναφέρθηκε, η δεύτερη τεχνική για την αντιµετώπιση του προβλήµατος της ταυτόχρονης προσπέλασης. Σύµφωνα µε την τεχνική αυτή, από τη στιγµή που κάποιος ζητήσει να προσπελάσει µε σκοπό να τροποποιήσει ή να διαγράψει κάποιο δεδοµένο, η Β αρχίζει να ελέγχει την προσπέλαση στο δεδοµένο αυτό. Αν για παράδειγµα, κάποιος άλλος χρήστης ζητήσει να προσπελάσει το ίδιο δεδοµένο, το σύστηµα ακυρώνει την εντολή αυτή της προσπέλασης και ταυτόχρονα ειδοποιεί το δεύτερο χρήστη ότι το συγκεκριµένο δεδοµένο βρίσκεται ήδη υπό προσπέλαση από κάποιον άλλο χρήστη. IV.2.2. ΑΣΦΑΛΕΙΑ ΤΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΙΑΤΡΙΚΩΝ ΦΑΚΕΛΩΝ Η ανάπτυξη πληροφοριακών συστηµάτων για τον υγειονοµικό κλάδο, δεν έχει τόσο προβλήµατα τεχνικής φύσεως όσο νοµικής, ηθικής και διαδικαστικής. Για τη σωστή σχεδίαση τέτοιων συστηµάτων είναι απαραίτητη η γνώση αυτών των προβληµάτων, τα οποία θα προσπαθήσουµε να παρουσιάσουµε πολύ σύντοµα. IV Προβλήµατα ασφαλείας Τα τεχνικά θέµατα ασφαλείας κατά την αρχειοθέτηση πληροφοριών ιατρικού περιεχοµένου δεν διαφέρουν από αυτά των υπολοίπων συστηµάτων διαχείρισης δεδοµένων. Έτσι, η προηγούµενη παράγραφος καλύπτει το τεχνικό µέρος της διασφάλισης των ιατρικών δεδοµένων. Ας δούµε ποια είναι τα προβλήµατα που υπάρχουν κατά τη διαχείριση ιατρικών δεδοµένων, και τι οφέλη υπάρχουν αντίστοιχα από τη χρήση ηλεκτρονικών ιατρικών φακέλων (Electronic Health Care Records- EHCR)[12]. Εξάρτηση από την τεχνολογία Η/Υ. Η χρήση της υψηλής τεχνολογίας 81

10 Ασφάλεια εδοµένων διευκολύνει την επεξεργασία και τη διακίνηση των δεδοµένων, αλλά παράλληλα τα EHCR στηρίζονται σε πολύ σύνθετα µηχανήµατα, φαινοµενικά δύσχρηστα που απαξιώνονται διαρκώς. Πιστοποίηση ταυτότητας. Κατά τη συγγραφή ενός ιατρικού φακέλου, είναι πολύ σηµαντικό να πιστοποιείται ο συγγραφέας. Αυτό είναι εφικτό στα EHCR µε κρυπτογραφικές µεθόδους. Αν όµως δεν εφαρµόζεται, τότε η πιστοποίηση του ιατρικού φακέλου είναι εύκολα διαβλητή. Παράλληλα δεν υπάρχει νοµοθεσία που να αναγνωρίζει ως στοιχείο τα EHCR. Πιστοποίηση χρήστη. Η πιστοποίηση του χρήστη, ουσιαστικά γίνεται ελέγχοντας την πρόσβαση στα αρχεία. Με τα υπάρχοντα ανοικτά συστήµατα, η χρήση λέξεωνκλειδιών δεν είναι πλέον απόλυτα ασφαλής, ενώ δεν καταχωρεί δικαιώµατα χρήσης και δεν πιστοποιεί την ταυτότητα του χρήστη. Ευκολία αντιγραφής. Η χρήση Η/Υ, γενικά επιτρέπει την εύκολη αναπαραγωγή αρχείων, µειώνοντας έτσι την πιθανότητα απώλειας του πρωτοτύπου. Ωστόσο, τα αντίγραφα µπορεί να χρησιµοποιηθούν για παράνοµους σκοπούς, ενώ η διασφάλιση της ακεραιότητας των δεδοµένων σε πολλαπλά αντίγραφα είναι προβληµατική. Ευκολία διακίνησης. Οι Η/Υ µπορούν να διακινούν έγγραφα από τη µία άκρη του κόσµου στην άλλη µε µεγάλη ταχύτητα. Η διευρυµένη χρήση των δικτύων όµως, εγκυµονεί κινδύνους απώλειας δεδοµένων, απώλειας ελέγχου διακίνησης και µειωµένης εµπιστευτικότητας. ιασύνδεση δεδοµένων. Οι Η/Υ, τα σχεσιακά συστήµατα Β και τα δίκτυα δίνουν δυνατότητες αυξηµένης πληροφόρησης. Ωστόσο, αυξάνονται και οι πιθανότητες παραβίασης του ιατρικού απορρήτου. Έλεγχος της πρόσβασης. Ο έλεγχος της πρόσβασης επιτρέπει τον έλεγχο των ατόµων, που έχουν πρόσβαση στη Β. Όµως, µερικές φορές, το σύστηµα δεν επιτρέπει την πρόσβαση σε περιπτώσεις άµεσης ανάγκης. Θέµατα ηθικής. Οι περισσότερες επιτροπές δεοντολογίας της Ευρώπης αποδίδουν την ευθύνη για την προστασία του ιατρικού απορρήτου στους ιατρούς, ενώ σε ιδρύµατα υγειονοµικής περίθαλψης, η ευθύνη αυτή αποδίδεται σε ανώτερα ιατρικά 82

11 Ασφάλεια εδοµένων στελέχη (π.χ. διευθυντές κλινικών).οι περισσότεροι νόµοι δηλώνουν ότι η συλλογή ιατρικών πληροφοριών επιτρέπεται µόνο για τους σκοπούς για τους οποίους αυτές συλλέχθηκαν και σε κάθε περίπτωση ο ενδιαφερόµενος πρέπει να είναι ενήµερος και σύµφωνος. Τέλος, τα EHCR δεν είναι νοµικώς κατοχυρωµένα, διότι η ηλεκτρονική µορφή της πληροφορίας είναι εύκολα αλλοιώσιµη. IV Οργάνωση συστήµατος διασφάλισης των δεδοµένων Την υπευθυνότητα διαχείρισης των EHCR µοιράζονται από κοινού οι γιατροί, τα διαχειριστικά στελέχη των υγειονοµικών ιδρυµάτων και οι µηχανικοί Η/Υ. Η διοίκηση και οι τεχνικοί είναι υπεύθυνοι για τη συντήρηση του πληροφοριακού συστήµατος και τη διασφάλιση των δεδοµένων του. Θεωρητικά, η βέλτιστη λύση για τη διασφάλιση των δεδοµένων, τη δηµιουργία και εφαρµογή πρωτοκόλλων καλής συµπεριφοράς και χρήσης των πληροφοριών, θα πρέπει να αποδοθεί σε µια ανεξάρτητη διοικητικά και οικονοµικά αρχή. Στην πράξη όµως η δηµιουργία µιας οµάδας ασφάλειας δεδοµένων (ΟΑ ) είναι πιο ρεαλιστική. Η ΟΑ αποτελείται από υψηλόβαθµα ιατρικά στελέχη, διοικητικό προσωπικό, µηχανικούς Η/Υ και ειδικούς σε θέµατα ασφάλειας δεδοµένων, Η οµάδα αυτή προετοιµάζει, σχεδιάζει και επιβλέπει την εφαρµογή της πολιτικής διαχείρισης δεδοµένων. Επίσης, είναι υπεύθυνη για την παρακολούθηση της εσωτερικής και διεθνούς νοµοθεσίας, για την εφαρµογή αρχών προστασίας δεδοµένων, για την αναγνώριση των πιθανών κινδύνων και την εφαρµογή των τελευταίων τεχνικών λύσεων. Επίσης, η οµάδα αυτή είναι επιφορτισµένη µε την εκπαίδευση του προσωπικού σε θέµατα ασφάλειας και Η/Υ. Η οµάδα αυτή πρέπει να λογοδοτεί σε µια συµβουλευτική επιτροπή σε θέµατα πληροφοριών. 83

12 Ασφάλεια στα Πληροφοριακά Συστήµατα Υγείας IV.3. ΑΣΦΑΛΕΙΑ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΥΓΕΙΟΝΟΜΙΚΗΣ ΠΕΡΙΘΑΛΨΗΣ IV.3.1 Κλειστά και ανοικτά συστήµατα Τα πληροφοριακά συστήµατα µπορούν να χωριστούν σε κλειστά και ανοικτά συστήµατα [13]. Τα κλειστά, είναι αυτά τα οποία δεν επικοινωνούν µε άλλα συστήµατα πληροφοριών. Η ασφάλεια σε τέτοια συστήµατα είναι ευκολότερη. Τα ανοικτά συστήµατα, αντίθετα, είναι πιο πολύπλοκα και συνεπώς η διασφάλιση των δεδοµένων είναι πιο δύσκολη. Τα συστήµατα αυτά είναι ένα σύνολο διασυνδεόµενων υποσυστηµάτων, τα οποία έχουν χωριστές λειτουργικότητες και κανόνες ασφάλειας. IV.3. 2 Ασφάλεια σε τηλεϊατρικά δίκτυα και στη µετάδοση δεδοµένων γενικότερα Τα ανοικτά συστήµατα υγειονοµικής περίθαλψης είναι πάντα δικτυακές εφαρµογές. Έτσι, µια από τις κύριες εργασίες τους είναι η µετακίνηση δεδοµένων µέσω τηλεπικοινωνιακών δικτύων είτε αυτά είναι εσωτερικά µέσα σε ένα ίδρυµα είτε είναι εξωτερικά, µε τη χρήση µισθωµένων γραµµών, ου απλού τηλεφωνικού δικτύου, του δικτύου ISDN ή άλλα. Κατά συνέπεια έχουν τους ίδιους κανόνες ασφαλείας µε τα συστήµατα των τηλεϊατρικών εφαρµογών. Μπορούµε λοιπόν να εξετάσουµε ταυτόχρονα τις απαιτήσεις ασφαλείας. Αυτές κυρίως είναι απαιτήσεις ασφαλείας κατά τη διακίνηση δεδοµένων. IV Απειλές ασφάλειας Τα προβλήµατα ασφάλειας ενός τηλεπικοινωνιακού συστήµατος έχουν αναγνωριστεί από τη διεθνή συµβουλευτική επιτροπή τηλεγράφων και τηλεφώνων ( Comite Consulatif International Telegrafique et Telephonique - CCITT) και είναι τα παρακάτω [13]. Ανάσχεση ταυτότητας: δηλαδή υποκλοπή των στοιχείων ταυτότητας για παράνοµους σκοπούς. Μεταµφίεση: ένας χρήστης χρησιµοποιεί τη ταυτότητα ενός άλλου χρήστη για να καρπωθεί τα δικαιώµατα πρόσβασης άλλου. Επαναχρησιµοποίηση µηνύµατος το οποίο έχει υποκλαπεί 84

13 Ασφάλεια στα Πληροφοριακά Συστήµατα Υγείας Ανάσχεση δεδοµένων: ένας µη εξουσιοδοτηµένος χρήστης αποκτά πληροφορίες κατά τη διάρκεια µιας συνδιάλεξης Τροποποίηση πληροφοριών: οποιαδήποτε αλλαγή, καταστροφή ή προσθήκη στα δεδοµένα Αποκήρυξη (repudiation): ένας χρήστης αρνείται ότι συµµετείχε σε κάποια επικοινωνία Αρνηση παροχής υπηρεσιών: κάποιος παρεµποδίζει η µπλοκάρει τη µετάδοση δεδοµένων, κυρίως στις κρίσιµες στιγµές. Λάθος δροµολόγηση δεδοµένων: δεδοµένα που είχαν άλλο προορισµό τελικά παραδόθηκαν σε άλλο χρήστη Ανάλυση τηλεπικοινωνιακής κίνησης: κάποιος συλλέγει χωρίς άδεια πληροφορίες για τη χρήση ενός δικτύου, τη παρουσία συγκεκριµένων χρηστών κλπ. Συνεπώς κατά τη χρήση τηλεπικοινωνιακών συστηµάτων υπάρχουν τέσσερα βασικά προβλήµατα : η παραβίαση, η πιστοποίηση ταυτότητας, η εµπιστευτικότητα και η διαχείριση δεδοµένων. IV Απαιτήσεις ασφάλειας Μια ιδανική λύση για ασφαλή επικοινωνία ικανοποιεί τις παρακάτω βασικές απαιτήσεις: * Εµπιστευτικότητα (confidentiality): όλες οι επικοινωνίες περιορίζονται µόνο στα εµπλεκόµενα µέρη. Η εµπιστευτικότητα είναι ένα βασικό στοιχείο της αποµόνωσης του χρήστη, της προστασίας ιατρικών πληροφοριών καθώς και ένα εµπόδιο στη υποκλοπή πληροφοριών. * Πιστοποίηση (authentication): και τα δύο µέρη πρέπει να ξέρουν ότι επικοινωνούν µε το ορθό µέρος. Η πιστοποίηση παρέχεται συνήθως µε την χρήση ψηφιακών υπογραφών και πιστοποιητικών. Ακεραιότητα δεδοµένων (integrity): τα δεδοµένα που έχουν σταλεί ως µέρος µιας συναλλαγής, δεν πρέπει να επιδέχονται τροποποιήσεις κατά την µεταφορά τους, Οµοίως, δεν θα πρέπει να τροποποιηθούν τα δεδοµένα ούτε κατά τη διάρκεια της αποθήκευσης τους. 85

14 Ασφάλεια στα Πληροφοριακά Συστήµατα Υγείας Μη δυνατότητα αποκήρυξης (non repudiation): κανένα µέρος δεν πρέπει να µπορεί να αρνηθεί ότι έχει συµµετάσχει σε συναλλαγή µετά τη διεξαγωγή της. Η εµπιστευτικότητα συνήθως παρέχεται µε την κρυπτογράφηση. Η πιστοποίηση, η ακεραιότητα των δεδοµένων και µη δυνατότητα αποκήρυξης συνήθως παρέχονται µε την χρήση ψηφιακών υπογραφών και δηµοσίων κωδικών κλειδιών. Αυτές οι τέσσερις απαιτήσεις είναι βασικές και πρέπει να ισχύουν σε κάθε στιγµή. IV Κρυπτογράφηση Σε γενικές γραµµές κρυπτογράφηση είναι η κατάλληλη µετατροπή ενός µηνύµατος (αρχείου ή τµήµατος αυτού) έτσι που να αποκρύπτεται το περιεχόµενο του [14]. Οι αλγόριθµοι που χρησιµοποιούνται για την κρυπτογράφηση λέγονται Cipher, ένα κρυπτογραφηµένο κείµενο ονοµάζεται cyphertext Αντίθετα η διαδικασία της ανάγνωσης κρυπτογραφηµένου µηνύµατος ονοµάζεται αποκρυπτογράφηση. Οι αλγόριθµοι κρυπτογράφησης (Cipher) είναι οι µαθηµατικές συναρτήσεις οι οποίες χρησιµοποιούνται για την κρυπτογράφηση και για την αποκρυπτογράφηση µηνυµάτων (γενικά χρησιµοποιούνται δυο συναρτήσεις, µία για κρυπτογράφηση και µια για αποκρυπτογράφηση). Όταν η ασφάλεια ενός αλγορίθµου βασίζεται στην µυστικότητα του τότε ο αλγόριθµος αυτό ονοµάζεται απαγορευµένος αλγόριθµος. Οι αλγόριθµοι αυτοί έχουν χρησιµοποιηθεί από την αρχή της κρυπτογραφίας αλλά είναι κάτι πολύ δύσκολο στο να εφαρµοστεί. Εάν για παράδειγµα ένας τέτοιος αλγόριθµος χρησιµοποιείται από µια µεγάλη οµάδα ανθρώπων τότε, όταν ένας από όλους αναγκαστεί να φύγει πρέπει όλη η οµάδα να χρησιµοποιεί καινούργιο. Οι µοντέρνες µέθοδοι κρυπτογραφίας δεν χρησιµοποιούν απαγορευµένους αλγόριθµους αλλά αλγόριθµους µε την χρήση κλειδιού. Το κλειδί είναι συγκεκριµένου µεγέθους µήνυµα το οποίο χρησιµοποιείται και στη συνάρτηση κρυπτογράφησης και στην συνάρτηση αποκρυπτογράφησης (είναι και οι δυο συναρτήσεις εξαρτηµένες από την τιµή αυτού του κλειδιού): Επιλογή αλγορίθµου Εµπλέκονται διάφορα ζητήµατα κατά την επιλογή κατάλληλου αλγόριθµου κρυπτογράφησης: 86

15 Ασφάλεια στα Πληροφοριακά Συστήµατα Υγείας Μπορεί να επιλέγει ένας δηµοσιευµένος αλγόριθµος. Αυτό βασίζεται στην λογική ότι ένας δηµόσιος αλγόριθµος έχει αξιολογηθεί από διάφορους, εάν κανείς δεν έχει καταφέρει να παραβιάσει την ασφάλεια του τότε είναι αρκετά καλός αλγόριθµος. Εµπιστοσύνη σε κατασκευαστή. Αυτό βασίζεται στο γεγονός ότι ένας κατασκευαστής µε φήµη στο χώρο δεν πρόκειται να δώσει η να πουλήσει αλγόριθµο προτού γίνει διεξοδικός έλεγχος για την ασφάλεια του. Εµπιστοσύνη σε ιδιωτικό συµβουλευτικό οργανισµό. Αυτό βασίζεται ότι ο ιδιωτικώς οργανισµός είναι κατάλληλα εξοπλισµένος για να αξιολογήσει και να προτείνει κάποιο αλγόριθµο. Εµπιστοσύνη σε κυβερνητικούς οργανισµούς. Βασιζόµενη στην αξιοπιστία ενός κυβερνητικού φορέα. Συγγραφή αλγόριθµου. Ο χρήστης µπορεί να δηµιουργήσει δικούς του αλγόριθµους κρυπτογράφησης. Για όλα τα πιο πάνω υπάρχουν διάφορα προβλήµατα, το πρώτο είναι το πιο αξιόπιστο. Η εµπιστοσύνη σε ένα και µόνο κατασκευαστή η σε κυβερνητικούς φορείς είναι κάτι πολύ επίφοβο, το οποίο και δεν µπορεί να εγγυηθεί τίποτα. Η εµπιστοσύνη σε ιδιωτικό φορέα πάλι εγκυµονεί κινδύνους γιατί κανένας δεν µπορεί να θεωρηθεί αυθεντία στο χώρο, το ίδιο γίνεται και µε την συγγραφή αλγορίθµων από τον χρήστη. Οι αλγόριθµοι οι οποίοι είναι ήδη δηµοσιευµένοι και αξιολογηµένοι είναι ίσως η καλύτερη λύση, ειδικά όταν ένας αλγόριθµος έχει αξιολογηθεί από πολλούς και τα αποτελέσµατα είναι δηµοσιευµένα. IV Ψηφιακές υπογραφές Η ψηφιακή υπογραφή είναι ένα ασύµµετρο κρυπτογραφικό εργαλείο[65]. Επιτρέπει τη µεταφορά των πλεονεκτηµάτων των απλών χειρόγραφων υπογραφών στους Η/Υ. Αυτά τα πλεονεκτήµατα είναι: Ότι µόνο ο ιδιοκτήτης µπορεί να παράγει τη συγκεκριµένη υπογραφή Η πλαστογράφηση είναι συνήθως πολύ δύσκολη Η υπογραφή είναι αναγνωρίσιµη Ψηφιακή υπογραφή είναι η κρυπτογράφηση ενός κειµένου µε ένα προσωπικό κλειδί, 87

16 Ασφάλεια στα Πληροφοριακά Συστήµατα Υγείας χρησιµοποιώντας όλα τα bits του αρχείου. Έτσι κάθε αλλαγή του αρχικού κειµένου αλλάζει τη ψηφιακή υπογραφή. Η βεβαίωση της υπογραφής γίνεται µε ένα δεύτερο δηµόσιο κλειδί που αντιστοιχεί στο προσωπικό κλειδί και αποστέλλεται µαζί µε το κείµενο. Επειδή η υπογραφή µε όλα τα bits ενός αρχείου είναι χρονοβόρα διαδικασία, έχουν υλοποιηθεί συστήµατα που συµπιέζουν ένα αρχείο σε ένα άλλο σταθερού µεγέθους και στη συνέχεια υπογράφεται αυτό το ενδιάµεσο αρχείο. Η συµπίεση γίνεται µε συναρτήσεις "hash functions" οι συναρτήσεις αυτές είναι γνωστές σε όλα τα εµπλεκόµενα µέρη. 88

17 Νοµικά Θέµατα Ιατρικής Πληροφορικής IV.4. ΝΟΜΙΚΑ ΘΕΜΑΤΑ ΙΑΤΡΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Τα νοµικά ζητήµατα που προκύπτουν στην ιατρική πληροφορική είναι πολλά και καλύπτουν ένα ευρύ φάσµα νοµικών αρχών. Το πρόβληµα γίνεται ακόµα εντονότερο, µε τα κενά που υπάρχουν τόσο στις εθνικές όσο και στη διεθνή νοµοθεσία. Κάποιες οδηγίες υπάρχουν και είναι "οι οδηγίες για την ασφάλεια πληροφοριακών συστηµάτων" του Οργανισµού Οικονοµικής Συνεργασίας και Ανάπτυξης ("the OECD Guidelines for the security of information systems") του 1992, "Η απόφαση του συµβουλίου της Ευρωπαϊκής 'Ένωσης στο θέµα της ασφάλειας των πληροφοριακών συστηµάτων", το 1992 ("EU Council Decision in the field of Security of Information Systems"), το πρωτόκολλο 108 του Συµβουλίου της Ευρώπης (COE Convention 108) και "ο/ οδηγίες τον SEISMED" (Secure environment for information systems in medicine), που υλοποιήθηκαν για το κοινοτικό πρόγραµµα AIM (Advanced informatics in medicine), το Σηµαντική συµβολή στο όλο θέµα, θα έχει η κοινοτική οδηγία για την προστασία των ατόµων σε σχέση µε την επεξεργασία προσωπικών τους στοιχείων και την ελεύθερη διακίνηση αυτών των στοιχείων EU Directive 95/EC of the european parliament and of the council on the protection of individuals with regard to the processing of personal data and of the free movement of such data"}, η οποία ψηφίστηκε στις 20 Φεβρουαρίου του 1995 [15]. Αναλυτικότερα [16] : IV.4.1. Ασφάλεια δεδοµένων Η νοµοθεσία θα πρέπει να είναι σε θέση να διασφαλίζει το ιατρικό απόρρητο των ασθενών και να εγγυάται την ιατρική εµπιστευτικότητα. Έτσι, οι αρχές προστασίας των δεδοµένων είναι οι ακόλουθες: προστασία των προσωπικών στοιχείων προστασία ιατρικών δεδοµένων πολλαπλά επίπεδα ασφάλειας τήρηση των δικαιωµάτων των ανθρώπων, οι οποίοι έχουν αρχειοθετηµένα στοιχεία έλεγχος στη ροή και διακίνηση των δεδοµένων 89

18 Νοµικά Θέµατα Ιατρικής Πληροφορικής IV.4.2. Ασφάλεια πληροφοριακών συστηµάτων Η ασφάλεια των πληροφοριακών συστηµάτων, όπως έχει τονιστεί και προηγουµένως, χωρίζεται σε τέσσερα επίπεδα ασφάλειας: επίπεδο συστηµάτων επίπεδο πρόσβασης επίπεδο επικοινωνίας επίπεδο αρχειοθέτησης Η τήρηση των αρχών, που έχουν παρουσιαστεί στις προηγούµενες παραγράφους, καλύπτει και διασφαλίζει πλήρως ένα πληροφοριακό σύστηµα. IV.4.3. Νοµική αναγνώριση ψηφιακών δεδοµένων Η χρήση πληροφοριακών συστηµάτων εκµηδενίζει τη χρήση παραδοσιακών εγγράφων. Ένα πρόβληµα είναι η αναγνώριση στοιχείων και εγγράφων, που προέρχονται από ένα τέτοιο σύστηµα, από δικαστήρια ως νόµιµα πειστήρια, Η ευκολία µε την οποία µπορούν να καταστραφούν ή να αλλοιωθούν αυτά τα στοιχεία, τα καθιστά αναξιόπιστα. Η υπάρχουσα νοµοθεσία είναι ανεπαρκής και η νοµική αναγνώριση των ψηφιακών δεδοµένων ποικίλει ανάλογα µε τη χρήση των εγγράφων αυτών. IV.4.4. Υπευθυνότητα Το θέµα της υπευθυνότητας και της αποδοχής των ευθυνών του κάθε εµπλεκόµενου στον ιατρικό κλάδο, είναι ένα πολύπλοκο θέµα από µόνο του. Η εµπλοκή των πληροφοριακών συστηµάτων δηµιουργεί ένα ακόµα πιο σύνθετο πλαίσιο σχέσεων, αφού στη γνωστή σχέση ιατρού - ασθενή προστίθεται και η σχέση ανθρώπου - µηχανής. Πάντως, σε καµιά περίπτωση η ύπαρξη των συστηµάτων αυτών δεν µειώνει το ποσοστό ευθύνης τους κατά την εργασία τους. Αντίθετα, όσο µεγαλύτερη είναι η ανάµειξη τους µε τους Η/Υ, τόσο αυξάνονται οι ευθύνες. Αυτός είναι και ένας από τους λόγους, για τους οποίους τα συστήµατα αυτά δεν είναι πάντα αποδεκτά από το ιατρικό προσωπικό. 90

19 Νοµικά Θέµατα Ιατρικής Πληροφορικής Ωστόσο, το ιατρικό προσωπικό δεν αναλαµβάνει την ευθύνη για οποιοδήποτε πρόβληµα. Οι διαχειριστές των συστηµάτων αναλαµβάνουν την ευθύνη της καλής λειτουργίας των συστηµάτων ενώ οι µηχανικοί ανάπτυξης εφαρµογών πρέπει να λαµβάνουν σοβαρά υπόψη ποιοι θα είναι οι τελικοί χρήστες των προϊόντων τους, αφού αυτοί έχουν την ευθύνη για τυχόν δυσλειτουργίες του συστήµατος. IV.4.5. Πνευµατικά δικαιώµατα Η τήρηση των πνευµατικών δικαιωµάτων είναι πολύ δύσκολη. Το θέµα αυτό είναι σε πλήρη αντιστοιχία µε τα θέµατα των πνευµατικών δικαιωµάτων των εταιρειών λογισµικού. 91

20 Οδηγίες για την Ανάπτυξη Ασφαλών Εφαρµογών IV.5. Ο ΗΓΙΕΣ ΓΙΑ ΤΗΝ ΑΝΑΠΤΥΞΗ ΑΣΦΑΛΩΝ ΕΦΑΡΜΟΓΩΝ ΙΑΤΡΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ IV Ασφαλής σχεδίαση Μια ασφαλής σχεδίαση περιλαµβάνει τέσσερα στάδια [17] : 1. το στάδιο σχεδίασης της διαχείρισης του έργου. Σε αυτή τη φάση υπολογίζονται και καταγράφονται οι ανάγκες της εφαρµογής, τα θέµατα ασφάλειας που προκύπτουν και τα υποσυστήµατα της προστασίας των δεδοµένων. Επίσης καταγράφονται οι ευθύνες των εµπλεκόµενων µερών, τόσο στη σχεδίαση όσο και στην υλοποίηση, ενώ αναλύονται οι ανάγκες εκπαίδευσης του προσωπικού στην εφαρµογή. 2. το στάδιο της ανάπτυξης της εφαρµογής. ηµιουργείται καταρχήν, ένα προσχέδιο ποιότητας (quality plan). Με βάση αυτό το σχέδιο, ακολουθείται η διαδικασία του εντοπισµού της κεντρικής ιδέας, της µελέτης των απαιτήσεων, του αρχικού σχεδιασµού, της κωδικοποίησης και-τεµαχισµού της εργασίας και της ολοκλήρωσης των επιµέρους συστηµάτων. 3. το στάδιο της σχεδίασης. Σε αυτή τη φάση πρέπει να λαµβάνονται υπ' όψιν: η µείωση της πολυπλοκότητας του συστήµατος, ο έλεγχος της αρχιτεκτονικής της εφαρµογής, η χρήση δοµηµένου προγραµµατισµού, η µοντελοποίηση των δεδοµένων και η ανίχνευση λαθών. 4. το στάδιο επιλογής του περιβάλλοντος ανάπτυξης της εφαρµογής. Κατά τη φάση επιλογής της γλώσσας προγραµµατισµού, πρέπει να λαµβάνονται υπόψη ότι η γλώσσα πρέπει να είναι συµβατή µε την εφαρµογή, όλα τα σφάλµατα πρέπει να είναι εντοπίσιµα, πρέπει να ακολουθηθεί το αρχικό µοντέλο σχεδίασης και η γλώσσα δεν πρέπει να έχει ασάφειες. IV.5.2. Ασφαλής υλοποίηση Η υλοποίηση αφορά σε όλες τις ενέργειες που πρέπει να γίνουν µετά την ολοκλήρωση της ανάπτυξης της εφαρµογής. Έτσι, οι ενέργειες αυτές είναι η µεταφορά του προγράµµατος από το ιδανικό περιβάλλον του προγραµµατιστή στο προς διαµόρφωση περιβάλλον του τελικού χρήστη και η τελική διαµόρφωση του, ώστε να λειτουργεί κανονικά. Πριν την υλοποίηση πρέπει να καθοριστούν οι 92

21 Οδηγίες για την Ανάπτυξη Ασφαλών Εφαρµογών απαιτήσεις των τελικών χρηστών, να δηµιουργηθεί ένα πλάνο ασφαλούς υλοποίησης και να σχεδιαστεί ένα πλάνο αναγκών υλικού (hardware). Η φάση της υλοποίησης, µπορεί να χωριστεί στα παρακάτω: Εγκατάσταση των αρχείων στο χώρο υποδοχής Πειραµατική λειτουργία Εφαρµογή αλλαγών που θα προκύψουν από την πειραµατική λειτουργία Παρουσίαση της εφαρµογής στο αρµόδιο προσωπικό. Επίσης, σε αυτή τη φάση θα γίνει η διερεύνηση της υποδοµής του προσωπικού, ενηµέρωση του προσωπικού, δοκιµαστική λειτουργία της εφαρµογής από το προσωπικό, αξιολόγηση του συστήµατος από το προσωπικό και εκπαίδευση του προσωπικού για τις απαιτήσεις του συστήµατος. Τελική λειτουργία της εφαρµογής. 93

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

1.1. Πολιτική Ασφάλειας Πληροφοριών

1.1. Πολιτική Ασφάλειας Πληροφοριών 1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Η προστασία και ασφάλεια των προσωπικών δεδομένων και των πληροφοριών υγείας είναι πρωταρχικής σημασίας για την εταιρεία Outcome Sciences, Inc.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΑΡΧΕΙΟΥ ΑΣΘΕΝΩΝ ΟΔΟΝΤΙΑΤΡΙΚΗΣ ΣΧΟΛΗΣ ΕΚΠΑ

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΑΡΧΕΙΟΥ ΑΣΘΕΝΩΝ ΟΔΟΝΤΙΑΤΡΙΚΗΣ ΣΧΟΛΗΣ ΕΚΠΑ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΑΡΧΕΙΟΥ ΑΣΘΕΝΩΝ ΟΔΟΝΤΙΑΤΡΙΚΗΣ ΣΧΟΛΗΣ ΕΚΠΑ ΕΙΣΑΓΩΓΗ Στα πλαίσια της εκπαιδευτικής και ερευνητικής διαδικασίας της Σχολής μας τηρείται οδοντιατρικό αρχείο ασθενών με ευαίσθητα και μη προσωπικά

Διαβάστε περισσότερα

Αθήνα, Αριθ. Πρωτ.: Γ/ΕΞ/6617/ Α Π Ο Φ Α Σ Η ΑΡ. 164/2014

Αθήνα, Αριθ. Πρωτ.: Γ/ΕΞ/6617/ Α Π Ο Φ Α Σ Η ΑΡ. 164/2014 Αθήνα, 31-10-2014 Αριθ. Πρωτ.: Γ/ΕΞ/6617/31-10-2014 ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ Α Π Ο Φ Α Σ Η ΑΡ. 164/2014 Η Αρχή Προστασίας εδοµένων Προσωπικού Χαρακτήρα συνήλθε µετά

Διαβάστε περισσότερα

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ.

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής Περιεχόµενα Κατηγορίες Π.Σ. ιαχείρισης Πράξεων ιοίκησης Υποστήριξης Αποφάσεων Έµπειρα Συστήµατα Ατόµων και Οµάδων Ο κύκλος ζωής Π.Σ. Ορισµός Φάσεις Χρήστες

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα 18/ 10/ 2001

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα 18/ 10/ 2001 ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα 18/ 10/ 2001 ΥΠ.ΕΣ...Α Αριθµ.Πρωτ. / ΙΑ Π/A1/22123 Γ.Γ. ΗΜΟΣΙΑΣ ΙΟΙΚΗΣΗΣ ΓΕΝ. /ΝΣΗ ΙΟΙΚΗΤΙΚΗΣ ΟΡΓΑΝΩΣΗΣ /ΝΣΗ ΑΠΛΟΥΣΤΕΥΣΗΣ ΙΑ ΙΚΑΣΙΩΝ ΚΑΙ ΠΑΡΑΓΩΓΙΚΟΤΗΤΑΣ ΤΜΗΜΑ ΜΕΘΟ ΩΝ ΕΡΓΑΣΙΩΝ

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Προσωπικός Ηλεκτρονικός Φάκελος Υγείας: Ασθενοκεντρική Προσέγγιση, Βελτίωση της. Επικ. Καθηγήτρια Φλώρα Μαλαματένιου

Προσωπικός Ηλεκτρονικός Φάκελος Υγείας: Ασθενοκεντρική Προσέγγιση, Βελτίωση της. Επικ. Καθηγήτρια Φλώρα Μαλαματένιου Προσωπικός Ηλεκτρονικός Φάκελος Υγείας: Ασθενοκεντρική Προσέγγιση, Βελτίωση της Ποιότητας και Περιστολή της Δαπάνης Επικ. Καθηγήτρια Φλώρα Μαλαματένιου Ηλεκτρονικός Φάκελος Υγείας Χειρόγραφος Ιατρικός

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

ΕΝΤΥΠΟ ΕΣΩΤΕΡΙΚΗΣ ΟΡΙΖΟΝΤΙΑΣ ΕΠΙΘΕΩΡΗΣΗΣ

ΕΝΤΥΠΟ ΕΣΩΤΕΡΙΚΗΣ ΟΡΙΖΟΝΤΙΑΣ ΕΠΙΘΕΩΡΗΣΗΣ ΤΜΗΜΑ Μέρος 1 ο ΕΝΤΥΠΟ Αντικείµενο προς Επιθεώρηση Τµήµα Κωδ. Ευρήµατα / Σχόλια / Αποτελέσµατα ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΙΟΤΗΤΑΣ Τεκµηρίωση Έχει σχεδιαστεί και εφαρµόζεται τεκµηρίωση κατάλληλη για το ΣΔΕΠ

Διαβάστε περισσότερα

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου Σεµινάρια για Προσωπικό Αρµοδιότητες της Α ΑΕ Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου οµή Παρουσίασης 1. Σκοπός της Α ΑΕ 2. ιάρθρωση της Α ΑΕ 3. Αρµοδιότητες 4. Έλεγχοι που πραγµατοποιούνται από την Α ΑΕ 5. Παραχθέν

Διαβάστε περισσότερα

2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος

2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος 2.5 Σύστημα αρχειοθέτησης, έγγραφα και βάσεις δεδομένων 2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος Να είναι σε θέση να διατηρήσει ένα καθιερωμένο, ηλεκτρονικό και

Διαβάστε περισσότερα

Δικαιώματα Πνευματικής και Βιομηχανικής Ιδιοκτησίας

Δικαιώματα Πνευματικής και Βιομηχανικής Ιδιοκτησίας Η χρήση της παρούσας «Δημοτικής Δικτυακής Πύλης» (εφεξής «ΔΔΠ») υπόκειται στους Όρους Χρήσης που παρατίθενται στη συνέχεια. Οι Όροι Χρήσης απευθύνονται σε κάθε άτομο, φυσικό ή νομικό πρόσωπο (εφεξής «χρήστης»

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Ο Η Γ Ι Α ΑΡ. 1 / Η Αρχή Προστασίας εδοµένων Προσωπικού Χαρακτήρα

Ο Η Γ Ι Α ΑΡ. 1 / Η Αρχή Προστασίας εδοµένων Προσωπικού Χαρακτήρα ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ Αθήνα, 17-10-2005 ΑΠ: 3845 Ο Η Γ Ι Α ΑΡ. 1 / 2005 Η Αρχή Προστασίας εδοµένων Προσωπικού Χαρακτήρα Έχοντας υπόψη: 1. Ότι σύµφωνα µε το άρθρο

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

ΟΡΓΑΝΙΣΜΟΣ ΛΙΜΕΝΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΩΝΥΜΗ ΕΤΑΙΡΕΙΑ (Ο.Λ.Θ. Α.Ε.) Αρ. Μ.Α.Ε. : 42807/06/Β/99/30 Ε ΡΑ ΘΕΣΣΑΛΟΝΙΚΗ

ΟΡΓΑΝΙΣΜΟΣ ΛΙΜΕΝΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΩΝΥΜΗ ΕΤΑΙΡΕΙΑ (Ο.Λ.Θ. Α.Ε.) Αρ. Μ.Α.Ε. : 42807/06/Β/99/30 Ε ΡΑ ΘΕΣΣΑΛΟΝΙΚΗ ΟΡΓΑΝΙΣΜΟΣ ΛΙΜΕΝΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΩΝΥΜΗ ΕΤΑΙΡΕΙΑ (Ο.Λ.Θ. Α.Ε.) Αρ. Μ.Α.Ε. : 42807/06/Β/99/30 Ε ΡΑ ΘΕΣΣΑΛΟΝΙΚΗ ΟΡΟΙ ΙΑΘΕΣΗΣ ΣΥΝ ΕΣΗΣ ΙΚΤΥΟΥ & ΠΑΡΟΧΗΣ ΥΠΗΡΕΣΙΩΝ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥ ΡΟΜΕΙΟΥ Γενικοί Όροι Το

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΣΧΥΕΙ ΚΑΤΑ ΤΟ ΜΕΡΟΣ ΠΟΥ ΑΦΟΡΑ ΤΟ ΛΥΚΕΙΟ ΓΙΑ ΤΗΝ ΥΠΟΧΡΕΩΤΙΚΗ ΕΚΠΑΙΔΕΥΣΗ ΙΣΧΥΟΥΝ ΤΟ ΔΕΠΠΣ

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ ΓΙΑ ΤΟΝ ΥΠΕΥΘΥΝΟ ΕΠΕΞΕΡΓΑΣΙΑΣ ΚΑΙ ΤΟ ΠΡΟΣΩΠΙΚΟ ΠΟΥ ΕΠΕΞΕΡΓΑΖΕΤΑΙ ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΥΓΕΙΑΣ

ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ ΓΙΑ ΤΟΝ ΥΠΕΥΘΥΝΟ ΕΠΕΞΕΡΓΑΣΙΑΣ ΚΑΙ ΤΟ ΠΡΟΣΩΠΙΚΟ ΠΟΥ ΕΠΕΞΕΡΓΑΖΕΤΑΙ ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΥΓΕΙΑΣ 1 ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ ΓΙΑ ΤΟΝ ΥΠΕΥΘΥΝΟ ΕΠΕΞΕΡΓΑΣΙΑΣ ΚΑΙ ΤΟ ΠΡΟΣΩΠΙΚΟ ΠΟΥ ΕΠΕΞΕΡΓΑΖΕΤΑΙ ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΥΓΕΙΑΣ Ο παρών κώδικας δεοντολογίας αναφέρεται και αφορά τόσο τον υπεύθυνο της επεξεργασίας (κατά

Διαβάστε περισσότερα

Αθήνα, Αριθ. Πρωτ.: Γ/ΕΞ/1001-1/ Γ Ν Ω Μ Ο Ο Τ Η Σ Η 3/2015

Αθήνα, Αριθ. Πρωτ.: Γ/ΕΞ/1001-1/ Γ Ν Ω Μ Ο Ο Τ Η Σ Η 3/2015 Αθήνα, 14-07-2015 Αριθ. Πρωτ.: Γ/ΕΞ/1001-1/14-07-2015 ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ Γ Ν Ω Μ Ο Ο Τ Η Σ Η 3/2015 Η Αρχή Προστασίας εδοµένων Προσωπικού Χαρακτήρα, συνήλθε µετά από πρόσκληση

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Τεχνολογία Λογισμικού & Πνευματική Ιδιοκτησία. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Τεχνολογία Λογισμικού & Πνευματική Ιδιοκτησία. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Τεχνολογία Λογισμικού & Πνευματική Ιδιοκτησία ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Κύκλος ζωής λογισμικού source: Forouzan, Mosharraf Τροποποιήσεις διόρθωση σφαλμάτων, αλλαγή απαιτήσεων χρήστη,...

Διαβάστε περισσότερα

Με το παρόν σας υποβάλουµε τις παρατηρήσεις της ΑΠ ΠΧ επί του σχεδίου κανονισµού της Α ΑΕ σχετικά µε τη διασφάλιση του απορρήτου των επικοινωνιών.

Με το παρόν σας υποβάλουµε τις παρατηρήσεις της ΑΠ ΠΧ επί του σχεδίου κανονισµού της Α ΑΕ σχετικά µε τη διασφάλιση του απορρήτου των επικοινωνιών. ιεύθυνση Γραµµατείας Αθήνα, 17.05.2011 Αριθ. Πρωτ.: Γ/ΕΞ/3409 Προς Αρχή ιασφάλισης Απορρήτου των Επικοινωνιών (Α ΑΕ) Ιερού Λόχου 3, Μαρούσι 151 24, Αθήνα Email: kanonismos@adae.gr. ΘΕΜΑ: Παρατηρήσεις της

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

«Information Security in a Testing environment: Ο στόχος και οι λύσεις της IntelliSolutions µε την χρήση των προϊόντων Compuware»

«Information Security in a Testing environment: Ο στόχος και οι λύσεις της IntelliSolutions µε την χρήση των προϊόντων Compuware» Αθανάσιος Βαµβακάς Technology Consultants Manager «Information Security in a Testing environment: Ο στόχος και οι λύσεις της IntelliSolutions µε την χρήση των προϊόντων Compuware» Χρησιµοποιώντας παραγωγικά

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΞΑΜΗΝΟ Η ΟΝΟΜΑΤΕΠΩΝΥΜΟ ΦΟΙΤΗΤΗ : ΜΟΣΧΟΥΛΑ ΟΛΓΑ ΑΡΙΘΜΟΣ ΜΗΤΡΩΟΥ : 30/02 ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ : ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΙΑΧΕΙΡΙΣΗΣ ΣΥΝΕ ΡΙΩΝ ΜΕ ΧΡΗΣΗ

Διαβάστε περισσότερα

Επεξεργασία πραγµατικού χρόνου Κατάτµηση της µνήµης

Επεξεργασία πραγµατικού χρόνου Κατάτµηση της µνήµης Επεξεργασία πραγµατικού χρόνου Κατάτµηση της µνήµης ΒΙΟΜΗΧΑΝΙΚΑ ΣΥΣΤΗΜΑΤΑ ΕΛΕΓΧΟΥ Α.ΒΑΪΡΗΣ 16 Σχεδιασµός του Λογισµικού ιεργασιών ανάπτυξη του λογισµικού λειτουργικός σχεδιασµός κωδικοποίηση δοκιµές συντήρηση

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ, ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 003: ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ, ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 003: ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ, ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΕΠΛ 003: ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Ακαδηµαϊκό Έτος 2003-2004, Εαρινό Εξάµηνο ιδάσκων

Διαβάστε περισσότερα

1 Σκοπός. 2 Αρμοδιότητα. 3 Γενικές διατάξεις. 3.1 Τήρηση νομοθεσίας / Αρχές προστασίας. Power Tools

1 Σκοπός. 2 Αρμοδιότητα. 3 Γενικές διατάξεις. 3.1 Τήρηση νομοθεσίας / Αρχές προστασίας. Power Tools 1 Σκοπός Ο παρών Κανονισμός θεσπίζει την εφαρμογή του νόμου περί δεδομένων προσωπικού χαρακτήρα στην Ελλάδα (Ν. 2472/1997, όπως τροποποιήθηκε με τους νόμους 3471/2006 και 3917/2011). Στα πλαίσια αυτού

Διαβάστε περισσότερα

ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ

ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ Ο στόχος της συγκεκριµένης µαθησιακής ενότητας είναι να παρουσιάσει στους σπουδαστές το µεθοδολογικό πλαίσιο και τα εργαλεία για την

Διαβάστε περισσότερα

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1 Εισαγωγή Υλισµικό Λογισµικό Αρχές σχεδίασης ιαφάνεια Κλιµάκωση Παρεχόµενες υπηρεσίες Μοντέλο πελάτη εξυπηρετητή Μοντέλο πελάτη εξυπηρετητή τριών επιπέδων Κατανοµή επεξεργασίας Κατανεµηµένα Συστήµατα 01-1

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ

ΟΡΟΙ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ ΟΡΟΙ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ Σας καλωσορίζουμε στην ιστοσελίδα http://www.globonweb.com, το περιεχόμενο της οποίας ανήκει εξ ολοκλήρου στον ΓΟΥΤΑ ΔΗΜΗΤΡΙΟ (GLOBONWEB), με την ιδιότητά του ως παρόχου υπηρεσιών

Διαβάστε περισσότερα

Α ΤΑΞΗ. 1 η ΕΝΟΤΗΤΑ: Γνωρίζω τον υπολογιστή. Θα παρουσιαστεί µε τρόπο απλό και κατανοητό,

Α ΤΑΞΗ. 1 η ΕΝΟΤΗΤΑ: Γνωρίζω τον υπολογιστή. Θα παρουσιαστεί µε τρόπο απλό και κατανοητό, 1 η ΕΝΟΤΗΤΑ: Γνωρίζω τον υπολογιστή 1. εδοµένα, Πληροφορίες και Υπολογιστές 2. Πώς φτάσαµε στους σηµερινούς υπολογιστές 3. Το υλικό ενός υπολογιστικού συστήµατος 4. Το λογισµικό ενός υπολογιστικού συστήµατος

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΣΤΟ CLOUD

ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΣΤΟ CLOUD ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΣΤΟ CLOUD ΠΡΟΫΠΟΘΕΣΕΙΣ ΝΟΜΙΚΗΣ ΑΣΦΑΛΕΙΑΣ ΜΙΝΑ ΖΟΥΛΟΒΙΤΣ ΔΙΚΗΓΟΡΟΣ LL.M ΔΙΚΑΙΟΥ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΗΛ. ΕΠΙΚΟΙΝΩΝΙΩΝ minazoulovits@phrlaw.gr ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ Προσωπικά Δεδοµένα «κάθε πληροφορία

Διαβάστε περισσότερα

Οµοσπονδία HEAL-Link. Παράρτηµα - 4. Εικονικός Οργανισµός Προέλευσης (VHO) Περιγραφή της υπηρεσίας. Πολιτική Εγγραφής

Οµοσπονδία HEAL-Link. Παράρτηµα - 4. Εικονικός Οργανισµός Προέλευσης (VHO) Περιγραφή της υπηρεσίας. Πολιτική Εγγραφής Οµοσπονδία HEAL-Link Ανώτατα Εκπαιδευτικά & Ερευνητικά Ιδρύµατα Παράρτηµα - 4 Εικονικός Οργανισµός Προέλευσης (VHO) Περιγραφή της υπηρεσίας Πολιτική Εγγραφής 1 ΕΙΣΑΓΩΓΗ Συνηθίζεται να υπάρχουν αρκετοί

Διαβάστε περισσότερα

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ Αριθµός πράξης 01/2013 (ΦΕΚ Β' 3433/31/12/2013) Κοινή Πράξη της Αρχής Προστασίας εδοµένων Προσωπικού Χαρακτήρα (Α.Π..Π.Χ.) και της Αρχής ιασφάλισης του Απορρήτου των Επικοινωνιών (Α..Α.Ε.) ως προς τις

Διαβάστε περισσότερα

Αρχιτεκτονική Ασφάλειας

Αρχιτεκτονική Ασφάλειας Αρχιτεκτονική Ασφάλειας Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Αρχιτεκτονική Ασφάλειας 1 Ασφάλεια Πληροφοριών Η ασφάλεια ενός οποιουδήποτε συστήματος ασχολείται με την προστασία αντικειμένων που έχουν

Διαβάστε περισσότερα

Διαχείριση έργων. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση

Διαχείριση έργων. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Διαχείριση έργων Στόχοι Ερμηνεία των κύριων εργασιών ενός διευθυντή έργου λογισμικού Παρουσίαση της διαχείρισης έργων λογισμικού και περιγραφή των χαρακτηριστικών που τη διακρίνουν Εξέταση του σχεδιασμού

Διαβάστε περισσότερα

Ως Μεταδεδοµένα ορίζονται τα δοµηµένα και κωδικοποιηµένα στοιχεία τα οποία περιγράφουν χαρακτηριστικά πληροφοριακών οντοτήτων, µε στόχο την

Ως Μεταδεδοµένα ορίζονται τα δοµηµένα και κωδικοποιηµένα στοιχεία τα οποία περιγράφουν χαρακτηριστικά πληροφοριακών οντοτήτων, µε στόχο την ΨΗΦΙΟΠΟΙΗΣΗ Ε ΟΜΕΝΩΝ ΣΤΟΥΣ 325 ΗΜΟΥΣ ΦΕΒΡΟΥΑΡΙΟΣ 2014 I. ΓΕΝΙΚΑ Η Ε.Ε.Τ.Α.Α. στο πλαίσιο της Πράξης «Ψηφιοποίηση δεδοµένων στους 325 ήµους» έχει αναλάβει την οργάνωση, τον συντονισµό, την υποστήριξη και

Διαβάστε περισσότερα

Α Π Ο Φ Α Σ Η ΑΡ. 110/2012

Α Π Ο Φ Α Σ Η ΑΡ. 110/2012 ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ Αθήνα, 21-06-2012 Αριθ. Πρωτ.: Γ/ΕΞ/4449/21-06-2012 Α Π Ο Φ Α Σ Η ΑΡ. 110/2012 Η Αρχή Προστασίας εδοµένων Προσωπικού Χαρακτήρα συνεδρίασε

Διαβάστε περισσότερα

ΑΔΑ: Β4Ω8Ν-1ΓΝ. Αθήνα, 25/04/2012 Αριθµ. Πρωτ.: 2134 ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΕΣΩΤΕΡΙΚΩΝ ΓΕΝΙΚΗ ΓΡΑΜΜΑΤΕΙΑ ΙΣΟΤΗΤΑΣ ΤΩΝ ΦΥΛΩΝ

ΑΔΑ: Β4Ω8Ν-1ΓΝ. Αθήνα, 25/04/2012 Αριθµ. Πρωτ.: 2134 ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΕΣΩΤΕΡΙΚΩΝ ΓΕΝΙΚΗ ΓΡΑΜΜΑΤΕΙΑ ΙΣΟΤΗΤΑΣ ΤΩΝ ΦΥΛΩΝ ΑΔΑ Β4Ω8Ν-1ΓΝ Αθήνα, 25/04/2012 Αριθµ. Πρωτ. 2134 ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΕΣΩΤΕΡΙΚΩΝ ΓΕΝΙΚΗ ΓΡΑΜΜΑΤΕΙΑ ΙΣΟΤΗΤΑΣ ΤΩΝ ΦΥΛΩΝ ΑΝΑΡΤΗΤΕΑ ΣΤΟ ΙΑ ΙΚΤΥΟ Ταχ. /νση Πληροφορίες Τηλ. Fax Ε-mail Ιστοσελίδα ραγατσανίου

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Σελίδα 1 από 11. Απαντήσεις στο φυλλάδιο 57 Ερώτηση: 1 η : Οι ακροδέκτες αυτοί χρησιµοποιούνται για:

Σελίδα 1 από 11. Απαντήσεις στο φυλλάδιο 57 Ερώτηση: 1 η : Οι ακροδέκτες αυτοί χρησιµοποιούνται για: Σελίδα 1 από 11 Απαντήσεις στο φυλλάδιο 57 Ερώτηση: 1 η : Οι ακροδέκτες αυτοί χρησιµοποιούνται για: την επικοινωνία, µε τα υπόλοιπα ολοκληρωµένα κυκλώµατα του υπολογιστικού συστήµατος. την παροχή τροφοδοσίας

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΙΣ Β ΣΕ Ε Σ Ι ΟΜΕΝ

ΕΙΣΑΓΩΓΗ ΣΤΙΣ Β ΣΕ Ε Σ Ι ΟΜΕΝ ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΒΑΣΕΙΣ Ε ΟΜΕΝΩΝ Βασικές Έννοιες - εδοµένα { Νίκος, Μιχάλης, Μαρία, Θάλασσα, Αυτοκίνητο }, αριθµοί, π.χ. {1, 2, 3, 5, 78}, συµβολοσειρές (strings) π.χ. { Κώστας, 5621, ΤΡ 882, 6&5 #1, +

Διαβάστε περισσότερα

Καλώς ήλθατε στο δικτυακό τόπο του Ινστιτούτου Οπτικοακουστικών Μέσων (www.iom.gr).

Καλώς ήλθατε στο δικτυακό τόπο του Ινστιτούτου Οπτικοακουστικών Μέσων (www.iom.gr). Καλώς ήλθατε στο δικτυακό τόπο του Ινστιτούτου Οπτικοακουστικών Μέσων (www.im.gr). Όροι και προϋποθέσεις χρήσης Στόχος του δικτυακού αυτού τόπου είναι να ενθαρρύνει την πρόσβαση του κοινού σε πληροφορίες

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

ÈÛ ÁˆÁ ÛÙÈ μ ÛÂÈ Â ÔÌ ÓˆÓ

ÈÛ ÁˆÁ ÛÙÈ μ ÛÂÈ Â ÔÌ ÓˆÓ ΕΝΟΤΗΤΑ 1.1 ÈÛ ÁˆÁ ÛÙÈ μ ÛÂÈ Â ÔÌ ÓˆÓ ΔΙΔΑΚΤΙΚΟI ΣΤOΧΟΙ Στο τέλος της ενότητας αυτής πρέπει να μπορείτε: να επεξηγείτε τις έννοιες «βάση δεδομένων» και «σύστημα διαχείρισης βάσεων δεδομένων» να αναλύετε

Διαβάστε περισσότερα

Η Διαδικασία Σχεδιασμού Συστημάτων

Η Διαδικασία Σχεδιασμού Συστημάτων Ενότητα 5 Η Διαδικασία Σχεδιασμού Συστημάτων Πληροφοριακά Συστήματα Διοίκησης ΙI Ι Διδάσκων: Νίκος Καρακαπιλίδης 5-1 Στόχοι & αντικείμενο ενότητας Η διαδικασία σχεδιασμού Παράγοντες σχεδιασμού Λογικό vs.

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Διαδικασία κοινοποίησης [Σύμφωνα με το Άρθρο R23 της Απόφασης (ΕΚ) με αριθμ. 768/2008/ΕΚ]

Διαδικασία κοινοποίησης [Σύμφωνα με το Άρθρο R23 της Απόφασης (ΕΚ) με αριθμ. 768/2008/ΕΚ] Aθήνα, 18-09-2012 Αριθμ. Πρωτ.:Φ2-1619 ΓΕΝ. ΓΡΑΜΜΑΤΕΙΑ ΕΜΠΟΡΙΟΥ ΓΕΝ. Δ/ΝΣΗ ΕΣΩΤ. ΕΜΠΟΡΙΟΥ Δ/ΝΣΗ ΜΕΤΡΟΛΟΓΙΑΣ Ταχ. Δ/νση: Πλ.Κάνιγγος Ταχ. Κώδ.: 10181 Αθήνα ΚΟΙΝ: Γρ. κ. Υφυπουργού Πληροφ: Αθ. Δέσης Τηλ:

Διαβάστε περισσότερα

Το αποτέλεσµα είναιµεγάλη επιβάρυνση του κρατικού προϋπολογισµού

Το αποτέλεσµα είναιµεγάλη επιβάρυνση του κρατικού προϋπολογισµού Σύστηµα παρακολούθησης της διακίνησης φαρµάκων και υγειονοµικών υλικών, µε στόχο τον εξορθολογισµό τωνδηµόσιων δαπανών, την αναβάθµιση της δυνατότητας διοικητικής παρέµβασης και εν τέλει, µέσα από την

Διαβάστε περισσότερα

Πολιτική Προστασίας Δεδομένων

Πολιτική Προστασίας Δεδομένων Πλαίσιο και Επισκόπηση Εισαγωγή Η εταιρεία «Celebrity International Movers SA» χρειάζεται να συλλέγει και να χρησιμοποιεί συγκεκριμένες πληροφορίες για τα πρόσωπα. Τα πρόσωπα αυτά μπορεί να είναι πελάτες,

Διαβάστε περισσότερα

Ο έλεγχος στο επίπεδο συστήµατος επικοινωνιών εξασφαλίζει ότι έχουµε µεταφορά στο δίκτυο χωρίς λάθη.

Ο έλεγχος στο επίπεδο συστήµατος επικοινωνιών εξασφαλίζει ότι έχουµε µεταφορά στο δίκτυο χωρίς λάθη. Overview Το end-to-end argument υποστηρίζει ότι κάποιες από τις λειτουργίες που επιτελούνται κατά την διάρκεια µιας επικοινωνίας µεταξύ συστηµάτων θα πρέπει να µην υλοποιούνται σε χαµηλό επίπεδο (επίπεδο

Διαβάστε περισσότερα

ΑΣΚΗΣΗ 1.1. ωστε παραδειγµατα απαιτησεων εµπιστευτικοτητας, ακεραιοτητας και διαθεσιµοτητας που υπαρχουν στο συγκεκριµενο συστηµα.

ΑΣΚΗΣΗ 1.1. ωστε παραδειγµατα απαιτησεων εµπιστευτικοτητας, ακεραιοτητας και διαθεσιµοτητας που υπαρχουν στο συγκεκριµενο συστηµα. ΑΣΚΗΣΗ 1.1 Θεωρειστε µια εµφυτευµενη ιατρικη συσκευη που παρακολουθει και καταγραφει δεδοµενα για την υγεια του ασθενη, και αποθηκευει την πληροφορια τοπικα. Για να προσπελασει τα δεδοµενα, πρεπει εξουσιοδοτηµενο

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Παρουσίαση Παρεχόμενων Υπηρεσιών Πληροφορικής της DBS AE

Παρουσίαση Παρεχόμενων Υπηρεσιών Πληροφορικής της DBS AE Παρουσίαση Παρεχόμενων Υπηρεσιών Πληροφορικής της DBS AE Βασικές Παρεχόμενες Υπηρεσίες Α. Διαδικασία Μετάπτωσης Δεδομένων Β. Μεθοδολογία Ψηφιοποίησης Εγγράφων Γ. Οργάνωση και Τεκμηρίωση Υλικού Δ. Διαχείριση

Διαβάστε περισσότερα

Ανάπτυξη & Σχεδίαση Λογισμικού (ΗΥ420)

Ανάπτυξη & Σχεδίαση Λογισμικού (ΗΥ420) Ανάπτυξη & Σχεδίαση Λογισμικού (ΗΥ420) Διάλεξη 8: Σχεδίαση Συστήματος Σχεδίαση Συστήματος 2 Διεργασία μετατροπής του προβλήματος σε λύση. Από το Τί στο Πώς. Σχέδιο: Λεπτομερής περιγραφή της λύσης. Λύση:

Διαβάστε περισσότερα

Θωρακείστε την επιχείρηση σας

Θωρακείστε την επιχείρηση σας Θωρακείστε την επιχείρηση σας Χαµηλό κόστος Γρήγορη εκµάθηση w.agrosoft.gr Άµεσα αποτελέσµατα Εισαγωγή Το προϊόν Itemtracker, έκδοση 1.0, είναι η σύγχρονη και µοντέρνα λύση στην Ιχνηλασιµότητα των τροφίµων

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Ανάπτυξη μιας προσαρμοστικής πολιτικής αντικατάστασης αρχείων, με χρήση

Διαβάστε περισσότερα

Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού

Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΜΑΤΙΚΗΣ Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού Μάρα Νικολαϊδου Δραστηριότητες Διαδικασιών Παραγωγής Λογισµικού Καθορισµός απαιτήσεων και εξαγωγή προδιαγραφών

Διαβάστε περισσότερα

ΚΑΤΕΥΘΥΝΤΗΡΙΕΣ ΓΡΑΜΜΕΣ

ΚΑΤΕΥΘΥΝΤΗΡΙΕΣ ΓΡΑΜΜΕΣ ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΚΥΠΡΙΑΚΗ ΔΗΜΟΚΡΑΤΙΑ ΚΑΤΕΥΘΥΝΤΗΡΙΕΣ ΓΡΑΜΜΕΣ ΤΗΡΗΣΗ ΕΠΑΡΚΟΥΣ ΔΙΑΔΡΟΜΗΣ ΕΛΕΓΧΟΥ ΣΤΑ ΕΠΙΧΕΙΡΗΣΙΑΚΑ ΠΡΟΓΡΑΜΜΑΤΑ «ΑΕΙΦΟΡΟΣ ΑΝΑΠΤΥΞΗ ΚΑΙ ΑΝΤΑΓΩΝΙΣΤΙΚΟΤΗΤΑ» ΚΑΙ «ΑΠΑΣΧΟΛΗΣΗ, ΑΝΘΡΩΠΙΝΟ ΚΕΦΑΛΑΙΟ

Διαβάστε περισσότερα

Σύνοψη Συμπερασμάτων & Προτάσεις της Ομάδας Εργασίας Ε2

Σύνοψη Συμπερασμάτων & Προτάσεις της Ομάδας Εργασίας Ε2 ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος ΣΤ: Σύνοψη Συμπερασμάτων & Προτάσεις της Ομάδας Εργασίας Ε2 Παρουσίαση Δρακούλης Μαρτάκος

Διαβάστε περισσότερα

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα