8.

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "8. vbill@aueb.gr, vavouzi@dmst.aueb.gr, dds@aueb.gr"

Transcript

1 1. ΣΥΓΓΡΑΦΕΙΣ 2. Βασίλειος Βλάχος, Βασιλική Βούζη και Διομήδης Σπινέλλης 3. ΠΑΝΕΠΙΣΤΗΜ 4. Οικονομικό Πανεπιστήμιο Αθηνών ΙΟ 5. ΤΜΗΜΑ 6. Τμήμα Διοικητικής Επιστήμης και Τεχνολογίας ΤΙΤΛΟΣ ΕΡΓΑΣΙΑΣ: PROMIS- PROactive Malware Identification System ΠΕΡΙΛΗΨΗ Η έξαρση κακόβουλης δραστηριότητας τα τελευταία χρόνια εξαιτίας της ραγδαίας εξάπλωσης του Internet καθώς και η εμφάνισης μια νέας γενιάς ταχέως εξαπλώμενου ιογενούς λογισμικού, έχει καταστήσει ανεπαρκή τη χρήση συμβατικών προγραμμάτων προστασίας. Η εφαρμογή PROMIS που προτείνουμε έχει σαν σκοπό την αναγνώριση της κακόβουλης δραστηριότητας στο Διαδίκτυο χρησιμοποιώντας μια αρχιτεκτονική βασισμένη σε ομότιμα δίκτυα και την λήψη των κατάλληλων περιοριστικών μέτρων ασφαλείας για την προστασία υπολογιστικών συστημάτων. ΛΕΞΕΙΣ ΚΛΕΙΔΙΑ: ομότιμα δίκτυα, κακόβουλο λογισμικό ΕΙΣΑΓΩΓΗ Η μείωση του κόστους των προσωπικών υπολογιστών καθώς και η ευκολία χρήσης που προέκυψε από την χρησιμοποίηση φιλικών προς τον χρήστη προγραμμάτων προκάλεσε την ραγδαία εξάπλωση τους και τους κατέστησε προσιτούς σε ένα ευρύ αριθμό ανθρώπων που δεν διαθέτουν ιδιαίτερο τεχνολογικό υπόβαθρο. Οι χρήστες αυτοί επιτελούν σημαντικό μέρος, αν όχι το σύνολο των καθημερινών εργασιών τους, άλλα και πολλών ψυχαγωγικών δραστηριοτήτων με αυτούς. Επιπρόσθετα η ταχύτατη εξάπλωση του Internet και ιδιαίτερα η ύπαρξη ευροζωνικών συνδέσεων σε προσιτό κόστος, άλλα και η κατακόρυφη αύξηση των ασύρματων συνδέσεων επέτρεψε σε ένα μεγάλο ποσοστό των χρηστών να είναι καθολικά συνδεδεμένοι. Τα οφέλη από τις εξελίξεις αυτές είναι εμφανή. Παρά ταύτα η εξάρτηση της κοινωνία μας σε τόσο μεγάλο βαθμό από τα υπολογιστικά συστήματα την καθιστά ευπαθή σε απειλές που προέρχονται από το κακόβουλο λογισμικό. Ειδικότερα τα τελευταία τέσσερα χρόνια η εξάπλωση του κακόβουλου λογισμικού σε πέντε τουλάχιστον περιπτώσεις (Code Red - Code Redv2, Code Red II, Nimda, Slammer, Blaster, Witty) [-] έλαβε επιδημικές διαστάσεις θέτοντας σε δοκιμασία κρίσιμα υποσυστήματα της κοινωνίας μας με ιδιαίτερα σοβαρές οικονομικές επιπτώσεις. Μεγάλες εταιρίες άλλα και οικονομικοί οργανισμοί υπέστησαν σοβαρές δυσλειτουργίες και οικονομικό κόστος και απαιτήθηκαν πολλές ανθρωπομέρες προκειμένου τα υπολογιστικά τους συστήματα να επανέλθουν πλήρως. Τα παραπάνω είναι ιδιαίτερα ανησυχητικά εάν αναλογιστεί κανείς ότι τέτοιου μεγέθους οργανισμοί διαθέτουν εξειδικευμένο προσωπικό για την υποστήριξη και προφύλαξη των πληροφοριακών τους συστημάτων. Αντίθετα, οι απλοί χρήστες δεν έχουν την δυνατότητα ούτε τις γνώσεις για να προστατεύσουν τα συστήματά τους επαρκώς. Επιπρόσθετα, επιστημονικές μελέτες αποδεικνύουν ότι είναι απόλυτα εφικτή η κατασκευή κακόβουλου κώδικά ικανού να πλήξει το σύνολο των ευπαθών συστημάτων σε χρόνο σίγουρα μικρότερο των 15 λεπτών και ίσως και του ενός λεπτού [-]. Τα εν λόγω είδη κακόβουλου λογισμικού φέρουν τα άκρως περιγραφικά ονόματα Warhol worms και Flash worms αντίστοιχα. Οι χρόνοι αυτοί είναι πέρα από κάθε ανθρώπινη αντίδραση ακόμα για τους πλέον ειδικούς επιστήμονες σε θέματα ασφαλείας. Εάν προστεθεί και ο απαιτούμενος χρόνος για την συλλογή και απομόνωση του κακόβουλου κώδικα καθώς και η εξαγωγή υπογραφών για τα αντι-ιοικά προγράμματα, η δοκιμή τους καθώς και ο χρόνος για να λάβουν τις ενημερωμένες αναβαθμίσεις οι χρήστες γίνεται αντιληπτό το μέγεθος της απειλής. Από την άλλη πλευρά η απενεργοποίηση για λόγους ασφαλείας πολλών χρήσιμων και ευχάριστων εφαρμογών και υπηρεσιών θα προκαλούσε έντονη δυσαρέσκεια σε μεγάλη μερίδα χρηστών οι οποίοι επιθυμούν την χρησιμοποίηση τους. Με στόχο την προστασία των υπολογιστικών συστημάτων απλών κυρίως χρηστών προτείνουμε μια εφαρμογή η οποία μπορεί να εκτιμήσει την εξελισσόμενη κακόβουλη δραστηριότητα στο Internet, να προειδοποιήσει τον χρήστη και να λάβει αντί αυτού τα απαραίτητα προστατευτικά μέτρα, εάν το επιθυμεί. Στις ενότητες που ακολουθούν αναφέρεται λεπτομερώς η αρχιτεκτονική της εφαρμογής, απαριθμούνται οι λειτουργίες της, και περιγράφεται η διαδικασία υλοποίησής της. ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΕΦΑΡΜΟΓΗΣ Θεωρούμε ότι η πληροφορία που μπορεί να έχει ένας χρήστης παρακολουθώντας τοπικά το σύστημα του είναι ανεπαρκής για να συμπεράνει, ακόμα και αν είναι ιδιαίτερα έμπειρος σε θέματα ασφαλείας, εάν κάποια επιδημία κακόβουλου λογισμικού λαμβάνει χώρα. Αντίθετα, είναι σαφώς ευκολότερο και εφικτό να διαπιστωθεί η ύπαρξη

2 επιδημίας κακόβουλου λογισμικού εάν συγκριθούν τα αρχεία καταγραφής περιστατικών ασφαλείας μεγάλου αριθμού χρηστών. Ωστόσο, είναι εξαιρετικά δύσκολο οι χρήστες ενός ομότιμου δικτύου ειδικά δημιουργημένου για αυτό το σκοπό να ανταλλάσσουν συνεχώς τα αρχεία καταγραφής περιστατικών τους, λόγω του φόρτου που θα εισαγάγανε στο διαδίκτυο, καθώς και γιατί θα απαιτείτο σημαντική επεξεργαστική ισχύ από κάθε κόμβο για να αναλύσει όλα τα αρχεία αυτά. Επιπρόσθετα, τα αρχεία αυτά εμπεριέχουν αρκετά δεδομένα τα οποία θεωρούνται εμπιστευτικά. Στην δική μας προσέγγιση αντίθετα μεταδίδουμε σε όλα τα μέλη του ομότιμου δικτύου ανά τακτά μικρά χρονικά διαστήματα μόνο το ρυθμό μεταβολής περιστατικών που καταγράφεται τοπικά σε κάθε σύστημα, δηλαδή το ποσοστό αύξησης ή μειώσης περιστατικών ασφαλείας σε κάθε σύστημα τοπικά (Εξίσωση 1). Δεδομένου ότι παρακολουθούμε το σύστημα μας ανά τακτά μικρά χρονικά διαστήματα (μικρότερα των 15 λεπτών), μπορούμε να εξάγουμε το ρυθμό μεταβολής των περιστατικών ασφαλείας για τα τελευταία χρονικά διαστήματα (το ενδέχεται να πάρει οποιαδήποτε τιμή θεωρηθεί πιο κατάλληλη). Παράλληλα, κάθε κόμβος της εφαρμογής μας συγκεντρώνει όλους τους ρυθμούς μεταβολής των λοιπών κόμβων του ομότιμου δικτύου και υπολογίζει το μέσο συνολικό ρυθμό μεταβολής του ομότιμου δικτύου (Εξίσωση 2). h n t p n t = h n i i =t h n i i=t Εξίσωση 1 :Τοπική κακόβουλη δραστηριότητα p avg = n i =1 P t i Εξίσωση 2 : Συνολική κακόβουλη δραστηριότητα του ομότιμου δικτύου n Πίνακας 1: Σημασιολογία Μεταβλητών Εξισώσεων 1 και 2 t h p n l high l low Χρονικό Διάστημα Αριθμός Επιθέσεων Αθροιστικό ποσοστό επιθέσεων σε ένα σύνολο χρονικών διαστημάτων ID κόμβου Αριθμός τελευταίων χρονικών διαστημάτων Προκαθορισμένο άνω όριο ασφαλείας Προκαθορισμένο κάτω όριο ασφαλείας Η εφαρμογή μας αποτελείται από δυο διακριτές υπηρεσίες την Handler και την Notifier. Η υπηρεσία Notifier έχει σαν σκοπό την παρακολούθηση του αρχείου καταγραφής του τοπικού συστήματος ανά τακτά χρονικά διαστήματα και την εξαγωγή του ρυθμού μεταβολής τους με βάση την Εξίσωση 1. H Handler λαμβάνει τον ρυθμό μεταβολής των περιστατικών ασφαλείας από όλα τα μέλη του ομότιμου δικτύου και εν συνεχεία υπολογίζει τον μέσο συνολικό ρυθμό μεταβολής περιστατικών ασφαλείας του ομότιμου δικτύου μέσω της Εξίσωσης 2. Εάν ο μέσος ρυθμός μεταβολής επιθέσεων του ομότιμου δικτύου υπερβεί το προκαθορισμένο όριο επικινδυνότητας τότε ακολουθείται η αυστηρή πολιτική ασφαλείας, αντίθετα, αν ο μέσος ρυθμός μεταβολής επιθέσεων βρίσκεται κάτω από το όριο εφησυχασμού τότε επιλέγεται η μη αυστηρή πολιτική ασφάλειας Η αρχιτεκτονική του συστήματος φαίνεται στο Σχήμα 1 ενώ οι επιμέρους λειτουργίες των υπηρεσιών Handler και Notifier στο Σχήμα 2. Γνωρίζοντας κάθε στιγμή το μέσο ρυθμό μεταβολής του ομότιμου δικτύου είμαστε σε θέση να συμπεράνουμε εάν κάποια επιδημία κακόβουλου λογισμικού βρίσκεται σε εξέλιξη και να προσαρμόσουμε κατάλληλα την πολιτική ασφαλείας ή αν μεμονωμένα το σύστημα του χρήστη εμφανίζει δυσλειτουργίες οφειλόμενες είτε σε στοχευόμενη επίθεση προς τον συγκεκριμένο χρήστη είτε λόγω κάποιου τεχνικού προβλήματος. Σε περίπτωση επιδημίας κακόβουλου λογισμικού, εάν δηλαδή ο μέσος ρυθμός περιστατικών ασφαλείας ξεπεράσει κάποιο προκαθορισμένο

3 όριο ασφαλείας, δηλαδή αν p > ang l high, τότε αυξάνεται η πολιτική ασφαλείας του συστήματος, ενώ αν l low < p avg < l high δεν πραγματοποιείται καμία αλλαγή στην πολιτική ασφαλείας του συστήματος, ενώ αν p < avg l low η πολιτική ασφαλείας μειώνεται. Η πολιτική ασφαλείας του συστήματος μεταβάλλεται με την εφαρμογή προκαθορισμένων αντιμέτρων. Τα αντίμετρα περιλαμβάνουν την αλλαγή του επιπέδου ασφαλείας δημοφιλών εφαρμογών όπως ο Internet Explorer και το Microsoft Outlloo άλλα και την παύση ορισμένων μη κρίσιμων υπηρεσιών. Μόλις ο μέσος ρυθμός μεταβολής των περιστατικών ασφαλείας εμφανίσει κάμψη σύμφωνα με τις παραπάνω εξισώσεις οι υπηρεσίες αυτές επαναενεργοποιούνται. Πεποίθηση μας είναι ότι αριθμός των περιστατικών ασφαλείας σε ένα δίκτυο υπολογιστών δεν είναι αντιπροσωπευτικός της επικινδυνότητας που επικρατεί συνολικά στο διαδίκτυο διότι όταν ένας Server που καταγράφει καθημερινά 1000 περιστατικά ασφαλείας καταγράψει 1100 τότε με βάση την εξίσωση 1 θα έχει μεταβολή 10%, αντίθετα ένας άλλος κόμβος που καταγράφει 50 εάν καταγράψει 150 θα έχει μεταβολή 200%, συνεπώς ενώ και στις δύο περιπτώσεις υπάρχει μια αύξηση των περιστατικών ασφαλείας κατά 100, η ποσοστιαία μεταβολή είναι μόνο 10% στην πρώτη περίπτωση, ενώ στην δεύτερη περίπτωση είναι 2 φορές μεγαλύτερη ήτοι 200%. Για το λόγο προτιμούμε να χρησιμοποιήσουμε αντί για τον αριθμό των περιστατικών ασφαλείας ως ενδεικτικό στοιχείο ύπαρξης ή μη επιδημίας κακόβουλου λογισμικού τον ρυθμό μεταβολής των περιστατικών ασφαλείας. Σχήμα 1.Αρχιτεκτονική Συστήματος Τα απαραίτητα προστατευτικά μέτρα προφανώς εξαρτώνται από πολλούς παράγοντες. Είναι σαφές ότι οι ανάγκες για την προστασία του υπολογιστή ενός απλού χρήστη διαφέρουν από αυτές ενός Server μιας μεγάλης εταιρίας. Η προτεινόμενη αρχιτεκτονική σαφέστατα δεν σκοπεύει σε καμία περίπτωση να αντικαταστήσει τα παραδοσιακά συστήματα προστασίας (Συστήματα Ανίχνευσης Εισβολέων, αντι-ιοικά προγράμματα, τοίχοι ασφαλείας κλπ.) και συνιστούμε αν υπάρχει η δυνατότητα να εγκατασταθούν. Στόχος μας είναι να δώσουμε μια εποπτική εικόνα της συνολικής κατάστασης του Διαδικτύου και στην περίπτωση που υπάρχουν ενδείξεις για κάποια επιδημία ταχέως εξαπλώμενου κακόβουλου λογισμικού ή κάποιων άλλων περιέργων φαινόμενων να ληφθούν τα απαραίτητα και στοιχειώδη προστατευτικά μέτρα. Η αρχιτεκτονική της συγκεκριμένης εφαρμογής δεν είναι σε θέση να προστατεύσει απέναντι σε συγκεκριμένο τύπο κακόβουλου λογισμικού άλλα αντίθετα να περιορίσει υπηρεσίες που σε γενικές γραμμές είναι βολικές και εύχρηστες άλλα παράλληλα αποτελούν συνήθη τρόπο προσβολής ενός συστήματος. Χαρακτηριστικά παραδείγματα τέτοιων υπηρεσιών είναι η προεπισκόπηση HTML, η χρησιμοποίηση Active X controls, η ενεργοποίηση των μακρο-εντολών και άλλα.

4 NOTIFIER HANDLER Αναμονή εισερχόμενου μηνύματος Υπολογισμός μέσου ρυθμού μόλυνσης Έλεγχος log files Υ Μικρότερο του κάτω ορίου Ν Υπολογισμός ρυθμού μόλυνσης Μεγαλύτερο του κάτω ορίου Ν Υ Αύξηση επιπέδου ασφαλείας Αποστολή προειδοποιητικού μηνύματος Μείωση επιπέδου ασφαλείας Σχήμα 2. Ροή Εργασιών των Handler και Notifier Είμαστε πεπεισμένοι ότι η πλειοψηφία των χρηστών θα επικροτούσε μια περιορισμένη στέρηση κάποιων δημοφιλών υπηρεσιών, όπως πχ η συμμετοχή σε δικτυακά παιχνίδια ή η προβολή μηνυμάτων ηλεκτρονικού ταχυδρομείου σε μορφή HTML αντί απλού κειμένου για περιορισμένο χρονικό διάστημα (όσο δηλαδή η επιδημία κακόβουλου λογισμικού βρίσκεται σε έξαρση) προκειμένου να προστατευθεί από κάποιο ιό ή δικτυακό σκουλήκι. Επιπρόσθετα, η ενημέρωση του χρήστη για την έξαρση επιδημιών επιζήμιου κώδικα τον καθιστά ιδιαίτερα επιφυλακτικό σε επιθέσεις κοινωνικής μηχανικής (social engineering), η οποία χρησιμοποιείται ευρύτατα για να πείσει χρήστες είτε να εκτελέσουν στον υπολογιστή τους ιομορφικό λογισμικό είτε να εισάγουν σε ψεύτικους ιστότοπους εμπιστευτικά προσωπικά τους στοιχεία (αριθμούς πιστωτικών καρτών κλπ). ΥΛΟΠΟΙΗΣΗ Στην υλοποίηση της εφαρμογής PROMIS χρησιμοποιήσαμε ένα σύνολο διαφορετικών εργαλείων και διεπαφών προγραμματιστικών εφαρμογών (API Application Programming Interfaces) την περιγραφή και λειτουργικότητα των οποίων παραθέτουμε στη συνέχεια. 9. Windows XP Peer-to-Peer API Η παρούσα εφαρμογή χρησιμοποιεί το Windows XP Peer-to-Peer API που αναπτύσσεται πάνω στο πρωτόκολλο δικτύου IPv6. Κάθε κόμβος του δικτύου χαρακτηρίζεται από μία μοναδική ταυτότητα η οποία αποθηκεύεται τοπικά σε κάθε υπολογιστή. Ένας κόμβος δύναται να είναι ιδιοκτήτης μιας ομάδας κόμβων και να στέλνει προσκλήσεις σε άλλους κόμβους με σκοπό να προστεθούν στην ομάδα του. Ο ιδιοκτήτης ομάδας χρησιμοποιεί το Peer-to-Peer Grouping API για τη δημιουργία προσκλήσεων με βάση μια συγκεκριμένη ταυτότητα δικτύου και στη συνέχεια αποστέλει την πρόσκληση στο χρήστη που ζήτησε άδεια εισόδου στην ομάδα του. Η πρόσκληση είναι ένα XML αλφαριθμητικό που προκύπτει από την μοναδική ταυτότητα του κάθε χρήστη. Για να εισέλθει ένας χρήστης σε κάποια ομάδα θα πρέπει να κατέχει μια μοναδική ταυτότητα καθώς και το αρχείο της πρόσκλησης που αντιστοιχεί στη συγκεκριμένη ταυτότητα. Από τη στιγμή που ο χρήστης εισέλθει στην ομάδα έχει τη δυνατότητα να στείλει την απαραίτητη πληροφορία (Τοπική Δραστηριότητα Κακόβουλου Λογισμικού) στην ομάδα. 10. Microsoft LogParser Ο LogParser είναι ένα εργαλείο που προσφέρεται μαζί με την οικογένεια προϊόντων εργαλείων του IIS (Internet Information Services). Η πρώτη ουσιαστική και κρίσιμη λειτουργία της παρούσας εφαρμογής είναι η ανάλυση των αρχείων καταγραφής του ICF. Η ανάλυση αυτή πραγματοποιείται περιοδικά σε διάστημα 150 λεπτών (900 δευτερόλεπτα) και υπολογίζει αθροιστικά τον αριθμό των επιθέσεων που δέχτηκε ο υπολογιστής σε κάθε χρονικό διάστημα. Η καινοτομική αρχή που προσδίδει η χρήση του LogParser είναι η γέφυρα SQL (SQL Bridge) που δημιουργείται μεταξύ αυτού και του αρχείου του τοίχου ασφαλείας (firewall) καθιστόντας την μεταβολή του χρονικού διαστήματος ανάλυσης εύκολη μέσω παραμετροποιημένων ερωτημάτων (parameterized queries).

5 Log Parser.dll FROM TO SQL Command SELECT QUANTIZE() pfirewall.log LocalStatus.log Application Interface Other Peers Status Networ Status.log Σχήμα 3. Λειτουργία Log Parser ΣΥΜΠΕΡΑΣΜΑΤΑ H εφαρμογή PROMIS μπορεί να συμβάλλει σημαντικά στην περαιτέρω αύξηση της ασφάλειας του λειτουργικού συστήματος Windows XP. H μεγάλη εγκατεστημένη βάση των Windows XP μας προσφέρει την δυνατότητα να αναγνωρίσουμε έγκαιρα απόπειρες εξάπλωσης κακόβουλου λογισμικού βασιζόμενοι σε ένα κοινό πλαίσιο χωρίς να αντιμετωπίζουμε προβλήματα σχετιζόμενα με το πλήθος των διαφορετικών αρχιτεκτονικών και υλοποιήσεων άλλων λειτουργικών συστημάτων. Επιπρόσθετα, πιστεύουμε ότι η λειτουργία του συστήματος PROMIS θα καταστήσει και τους πλέον άπειρους χρήστες πιο προσεκτικούς και ενεργούς σε ζητήματα ασφαλείας. Ειδικότερα επιθέσεις που κάνουν χρήση κοινωνικής μηχανικής θα αντιμετωπίσουν δυσκολίες στο να πείσουν τους χρήστες να εκτελέσουν επιζήμιο λογισμικό εάν είναι ήδη πληροφορημένοι ότι εκτεταμένη κακόβουλη δραστηριότητα βρίσκεται σε εξέλιξη. Πρέπει να τονίσουμε ότι η ενεργοποίηση και απενεργοποίηση των διαφόρων προστατευτικών μέτρων είναι προσωρινή (μόνο όταν υπάρχει ραγδαία αύξηση ή μείωση του ρυθμού μεταβολής περιστατικών ασφαλείας) και λαμβάνει χώρα μόνο αν ο χρήστης επιλέξει την αυτόματη λειτουργία της. Παράλληλα, τα όρια μεταβολής των καταστάσεων, παρ ότι αυτά είναι ήδη προκαθορισμένα, είναι στην διακριτική ευχέρεια του χρήστη να τα τροποποιήσει. Η μέχρι τώρα εμπειρία μας έχει δείξει ότι οι χρήστες επιθυμούν να κάνουν χρήση των πλούσιων δυνατοτήτων που τους παρέχουν οι σύγχρονες εφαρμογές, ωστόσο ορισμένες από τις προσφερόμενες δυνατότητες είναι δυνατόν να αποτελέσουν σημείο εισόδου κακόβουλου λογισμικού. Με την εφαρμογή PROMIS επιτρέπουμε στον χρήστη να απολαύσει όλα τα πλεονεκτήματα και την ευκολία χρήσης των παραπάνω εφαρμογών στερώντας του τη δυνατότητα αυτή για συγκεκριμένα και περιορισμένα χρονικά διαστήματα μόνο όταν αυτό κρίνεται απαραίτητο για λόγους ασφαλείας. ΕΥΧΑΡΙΣΤΙΕΣ Ευχαριστούμε ιδιαίτερα τους Νικόλαο Κορφιάτη και Μάρτιν Παπαδάτο για την εξαιρετική συνεργασία που είχαμε κατά την ανάπτυξη του συστήματος PROMIS, τον Ανδρέα Ράπτη για τα εποικοδομητικά σχόλιά του κατά τη συγγραφή της εργασίας, καθώς και την Microsoft Hellas η οποία μας τίμησε επιλέγοντας το σύστημα μας ως το τρίτο καλύτερο στα πλαίσια του εθνικού διαγωνισμού Imagine Cup Μέρος της έρευνας αυτής υποστηρίζεται από το πρόγραμμα «ΗΡΑΚΛΕΙΤΟΣ Υποτροφίες Έρευνας στο Οικονομικό Πανεπιστήμιο Αθηνών» που συγχρηματοδοτείται κατά 75% από το Ευρωπαϊκό Κοινωνικό Ταμείο. ΒΙΒΛΙΟΓΡΑΦΙΑ 1.David Moore, Colleen Shannon, and Jeffery Brown. Code-red: a case study on the spread and victims of an internet worm. In Proceedings of the Internet Measurement Worshop, D. Moore, V. Paxson, S. Savage, C. Shannon, S. Staniford, and N. Weaver. Inside the slammer worm. IEEE Security & Privacy, pages 33 39, July C. Shannon and D. Moore. The spread of the witty worm. IEEE Security & Privacy, 2(4):46 50, July A. Macie, J. Roculan, R. Russell, and M. VanVelzen. Nimda worm analysis - incident analysis report version ii. Technical report, Security Focus, September S. Staniford, V. Paxson, and N. Weaver. How to 0wn the internet in your spare time. In Proceedings of the 11th USENIX Security Symposium, pages , August N. Weaver, V. Paxson, S. Staniford, and R. Cunningham. Large scale malicious code: A research agenda. Darpa sponsored report.

6 7.N. Weaver, V. Paxson, and S. Staniford. A worst-case worm. In Proceedings of the Third Annual Worshop on Economics and Information Security (WEIS04), May Vasileios Vlachos, Stefanos Androutsellis-Theotois and Diomidis Spinellis, "Security Applications of Peer-to-peer Networs", Computer Networs (Elsevier Science), Volume 45, Issue 2, pp , June 2004

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 ΔΙΑΔΙΚΤΥΟ ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 1 Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο FrontPage 2003 Πρακτικός Οδηγός Χρήσης Το FrontPage είναι ένα πρόγραμμα δημιουργίας ιστοσελίδων και δικτυακών τόπων που επιτρέπει το σχεδιασμό ιστοσελίδων μέσα από γραφικό περιβάλλον αλλά και την ταυτόχρονη

Διαβάστε περισσότερα

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ ΔΙΑΔΥΚΤΙΟ Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και η τελευταία έχει πολύ περιορισμένο

Διαβάστε περισσότερα

Κλέτσας Αλέξανδρος Τεχνικός ΚΕ.ΠΛΗ.ΝΕ.Τ. Σερρών 24/10/2014 ΚΕ.ΠΛΗ.ΝΕ.Τ. ΣΕΡΡΩΝ 1

Κλέτσας Αλέξανδρος Τεχνικός ΚΕ.ΠΛΗ.ΝΕ.Τ. Σερρών 24/10/2014 ΚΕ.ΠΛΗ.ΝΕ.Τ. ΣΕΡΡΩΝ 1 Κλέτσας Αλέξανδρος Τεχνικός ΚΕ.ΠΛΗ.ΝΕ.Τ. Σερρών 24/10/2014 ΚΕ.ΠΛΗ.ΝΕ.Τ. ΣΕΡΡΩΝ 1 Το Joomla! είναι λογισμικό ανοικτού κώδικα (open source) το οποίο υλοποιεί τη λειτουργικότητα Συστήματος Διαχείρισης Περιεχομένου

Διαβάστε περισσότερα

Βελτιωμένη Εφαρμογή. Νέες δυνατότητες. Νέα Ιστοσελίδα

Βελτιωμένη Εφαρμογή. Νέες δυνατότητες. Νέα Ιστοσελίδα Βελτιωμένη Εφαρμογή Νέες δυνατότητες Νέα Ιστοσελίδα ΑΝΩΤΑΤΟ ΣΥΜΒΟΥΛΙΟ ΕΠΙΛΟΓΗΣ ΠΡΟΣΩΠΙΚΟΥ WWW.ASEP.GR 1 ΦΟΡΕΙΣ Α.Σ.Ε.Π. ΥΠΟΨΗΦΙΟΙ ΑΝΩΤΑΤΟ ΣΥΜΒΟΥΛΙΟ ΕΠΙΛΟΓΗΣ ΠΡΟΣΩΠΙΚΟΥ WWW.ASEP.GR 2 Φάση Α: Α: Μελέτη Εφαρμογής

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Παραθέτουμε τις παρακάτω διευκρινήσεις βάση των ερωτημάτων που υποβλήθηκαν από τους υποψηφίους αναδόχους μετά την δημοσίευση του διαγωνισμού.

Παραθέτουμε τις παρακάτω διευκρινήσεις βάση των ερωτημάτων που υποβλήθηκαν από τους υποψηφίους αναδόχους μετά την δημοσίευση του διαγωνισμού. Παραθέτουμε τις παρακάτω διευκρινήσεις βάση των ερωτημάτων που υποβλήθηκαν από τους υποψηφίους αναδόχους μετά την δημοσίευση του διαγωνισμού. 1. Στην ενότητα Α1.2.4 (σελ. 20 της διακήρυξης) αναφέρεται

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Πρότυπη Εφαρµογή ιαλειτουργικότητας για Φορητές Συσκευές Όνοµα: Κωνσταντίνος Χρηστίδης Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο Αντικείµενο

Διαβάστε περισσότερα

διάρκεια του ψυχρού πολέµου. Θέλοντας

διάρκεια του ψυχρού πολέµου. Θέλοντας Η ιστορία του διαδικτύου Οι πρώτες απόπειρες για τη δηµιουργία του διαδικτύου ξεκίνησαν στις ΗΠΑ κατά τη διάρκεια του ψυχρού πολέµου. Θέλοντας να προστατευτούν οι αµερικάνοι από µια πυρηνική επίθεση των

Διαβάστε περισσότερα

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα

Διαβάστε περισσότερα

Πολιτική Απορρήτου (07/2016)

Πολιτική Απορρήτου (07/2016) ΕΛΛΗΝΙΚΟ ΚΕΙΜΕΝΟ Πολιτική Απορρήτου (07/2016) Η CELLebrate είναι μια ιδιωτική εταιρεία με βάση το Ισραήλ, με κέντρο επιχειρηματικής δραστηριότητας στη διεύθυνση Box Office 211, Kiryat Chayim, Haifa. Η

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ

ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ ΥΠΟΕΡΓΟ 2 ΕΝΕΡΓΕΙΑ Β : «Έλεγχος Ασφάλειας Υπολογιστών που χρησιμοποιούνται στα πλαίσια του «ΝΕΟΥ ΣΧΟΛΕΙΟΥ» (Διανομή Ασφάλειας) ΥΠΟΕΡΓΟ 2 ΥΠΗΡΕΣΙΕΣ

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης Οδηγός γρήγορης εκκίνησης Το Microsoft Excel 2013 έχει διαφορετική εμφάνιση από προηγούμενες εκδόσεις. Γι αυτό το λόγο, δημιουργήσαμε αυτόν τον οδηγό για να ελαχιστοποιήσουμε την καμπύλη εκμάθησης. Προσθήκη

Διαβάστε περισσότερα

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ.

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ. 1. Εισαγωγή Οι εξωτερικές απειλές χρειάζονται μια και μόνη επιτυχημένη προσπάθεια για να προκαλέσουν σοβαρή ζημιά στα απόρρητα δεδομένα ενός οργανισμού, πλήττοντας την ικανότητα του να παρέχει κρίσιμες

Διαβάστε περισσότερα

Ενσωματωμένα controls τα οποία προσαρμόζονται και χρησιμοποιούνται σε οποιαδήποτε ιστοσελίδα επιλέγει ο φορέας.

Ενσωματωμένα controls τα οποία προσαρμόζονται και χρησιμοποιούνται σε οποιαδήποτε ιστοσελίδα επιλέγει ο φορέας. Η Πυξίδα Απασχόλησης είναι ένα πλήρως παραμετροποιήσιμο portal που απευθύνεται σε Κέντρα Επαγγελματικής Κατάρτισης, Δήμους, Εκπαιδευτικούς Οργανισμούς και Εταιρίες Εύρεσης Εργασίας, με στόχο τόσο την μηχανογράφηση

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΑΓΡΟΝΟΜΩΝ ΚΑΙ ΤΟΠΟΓΡΑΦΩΝ ΜΗΧΑΝΙΚΩΝ Βασίλειος Βεσκούκης, Επίκουρος Καθηγητής Προς : ΔΗΜΟ ΑΚΡΑΙΦΝΙΑΣ Θέμα: ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΥΜΝΑΣΙΟΥ ΔΗΜΟΥ

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Εφαρμογή Διαχείρισης Στόλου Οχημάτων «RouteΤracker»

Εφαρμογή Διαχείρισης Στόλου Οχημάτων «RouteΤracker» Λειτουργικά Χαρακτηριστικά Εφαρμογή Διαχείρισης Στόλου Οχημάτων «RouteΤracker» Εφαρμογή Διαχείρισης Στόλου Οχημάτων «RouteΤracker» Η εφαρμογή διαχείρισης στόλου οχημάτων RouteTracker δίνει τη δυνατότητα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό

Διαβάστε περισσότερα

Δικτύωση με τα Windows Vista

Δικτύωση με τα Windows Vista Δικτύωση με τα Windows Vista Στα Windows Vista δόθηκε μεγάλη σημασία στη δικτύωση των Η/Υ αλλά και τη σύνδεση στο Διαδίκτυο. Έτσι επανασχεδιάστηκε ο τρόπος πρόσβασης στο Internet, το επόμενης γενιάς πρωτόκολλο

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

«Εμπειρία ανάπτυξης συστημάτων βιβλιοθηκών Συνεργασίες με βιβλιοθήκες ββ Εξέλιξη ξη ΑΒΕΚΤ»

«Εμπειρία ανάπτυξης συστημάτων βιβλιοθηκών Συνεργασίες με βιβλιοθήκες ββ Εξέλιξη ξη ΑΒΕΚΤ» «Εμπειρία ανάπτυξης συστημάτων βιβλιοθηκών Συνεργασίες με βιβλιοθήκες ββ Εξέλιξη ξη ΑΒΕΚΤ» o Πρόγραμμα Αυτοματισμού Βιβλιοθηκών ΕΚΤ (ΑΒΕΚΤ) Ανάπτυξη του Λογισμικού Πορεία εξέλιξης Στόχοι Συστήματος Χαρακτηριστικά

Διαβάστε περισσότερα

ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ

ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ ΑΡΧΗΓΕΙΟ ΕΛΛΗΝΙΚΗΣ ΑΣΤΥΝΟΜΙΑΣ ΚΛΑΔΟΣ ΑΣΦΑΛΕΙΑΣ Δ/ΝΣΗ ΔΙΩΞΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος ενημερώνει τους πολίτες - χρήστες του Διαδικτύου,

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου Α Γενικού Λυκείου 87 Διδακτικές ενότητες 10.1 Υπηρεσίες Διαδικτύου 10.2 Ο παγκόσμιος ιστός, υπηρεσίες και εφαρμογές Διαδικτύου Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να μπορούν να διακρίνουν

Διαβάστε περισσότερα

Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες

Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες Εισαγωγή-Σκοπός. Τρόποι δημιουργίας δυναμικών ιστοσελίδων. Dynamic Web Pages. Dynamic Web Page Development Using Dreamweaver. Τρόποι δημιουργίας δυναμικών

Διαβάστε περισσότερα

Ασφάλεια στο ιαδίκτυο

Ασφάλεια στο ιαδίκτυο Ασφάλεια στο ιαδίκτυο Κίνδυνοι και τρόποι προστασίας για µηχανές και ανθρώπους Οµάδα Project Α Λυκείου Σχολικό έτος: 2011-2012 ΠΡΟΛΟΓΟΣ Οι μαθητές του project «Ασφάλεια στο διαδίκτυο-κίνδυνοι- Τρόποι προστασίας

Διαβάστε περισσότερα

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΟΔΗΓΙΕΣ ΣΥΜΠΛΗΡΩΣΗΣ ΥΠΟΔΕΙΓΜΑΤΟΣ ΓΙΑ ΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΟΒΟΛΗ ΣΤΟΙΧΕΙΩΝ ΡΕΥΣΤΟΤΗΤΑΣ (BSD07) (ΠΔ.Τ.Ε. 2563/19.7.2005 Ε50) Ιανουάριος 2005 ΓΕΝΙΚΑ... 4 1. Προϋποθέσεις

Διαβάστε περισσότερα

Λειτουργικές - Τεχνικές Προδιαγραφές για το σύστημα Πρωτοκόλλου

Λειτουργικές - Τεχνικές Προδιαγραφές για το σύστημα Πρωτοκόλλου UNIFIED IT Services Halandri - Greece 67, Ag Paraskevis str. 15234 P: +30 210 6835289 F: +30 213 03 65 404 www.uit.gr Athens, 4 Φεβρουαρίου 2011 Company ΕΛΛΑΚ To Cc e-mail P.: +30 F.: +30 e-mail mountrakis@uit.gr

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ Α.Π.Θ.

ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ Α.Π.Θ. Panelco Designer Εγχειρίδιο χρήσης ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ Α.Π.Θ. Αναστάσιος Σέξτος, επίκ. καθ. Α.Π.Θ. Ανδρέας Κάππος, καθ. Α.Π.Θ. Panelco Designer Εγχειρίδιο χρήσης Στόχοι λογισμικού Οι βασικοί στόχοι

Διαβάστε περισσότερα

Τεχνική Οδηγία. Εγκατάσταση & ρύθµιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005

Τεχνική Οδηγία. Εγκατάσταση & ρύθµιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005 Πληροφοριακών Συστηµάτων Σχολείων ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙ ΕΙΑΣ & ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ Κοινωνία της Πληροφορίας Έργο: ράσεις Υποστήριξης των Πληροφοριακών Συστηµάτων των σχολείων Τεχνική Οδηγία

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΑ «ALPHA ALERTS» ΛΟΓΑΡΙΑΣΜΩΝ

ΥΠΗΡΕΣΙΑ «ALPHA ALERTS» ΛΟΓΑΡΙΑΣΜΩΝ ΥΠΗΡΕΣΙΑ «ALPHA ALERTS» ΛΟΓΑΡΙΑΣΜΩΝ Η Τράπεζα προσφέρει στον πελάτη δικαιούχο ή συνδικαιούχο καταθετικού λογαριασμού (εφεξής «Δικαιούχος») την «Υπηρεσία Alpha Alerts» (εφεξής «Υπηρεσία»), η οποία αποτελεί

Διαβάστε περισσότερα

ΙΤ Infrastructures. Cyber Security Presentation

ΙΤ Infrastructures. Cyber Security Presentation ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών

Διαβάστε περισσότερα

Αρχιτεκτονικές Συστημάτων

Αρχιτεκτονικές Συστημάτων ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Αρχιτεκτονικές Συστημάτων Κατερίνα Πραματάρη Αρχιτεκτονικές Συστημάτων Σχεδίαση και Αρχιτεκτονική Συστήματος Αρχιτεκτονική Πελάτη-Εξυπηρετητή

Διαβάστε περισσότερα

Σύστημα Αναθέσεων. Σχεδιασμός Υποσυστημάτων

Σύστημα Αναθέσεων. Σχεδιασμός Υποσυστημάτων Unified IT services Αγ. Παρασκευής 67 15234 Χαλάνδρι http://www.uit.gr Σύστημα Αναθέσεων Σχεδιασμός Υποσυστημάτων ΕΛΛΑΚ Ημερομηνία: 7/12/2010 UIT Χαλάνδρι Αγ. Παρασκευής 67 15234 210 6835289 Unified Information

Διαβάστε περισσότερα

ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ

ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ ΕΙΣΑΓΩΓΗ Το ηλεκτρονικό έγκλημα είναι ένα συχνό φαινόμενο

Διαβάστε περισσότερα

Υπηρεσία φωνητικής υποστήριξης των ιστοτόπων της ΕΡΤ Α.Ε.

Υπηρεσία φωνητικής υποστήριξης των ιστοτόπων της ΕΡΤ Α.Ε. Υπηρεσία φωνητικής υποστήριξης των ιστοτόπων της ΕΡΤ Α.Ε. ΙΑΝΟΥΑΡΙΟΣ 2017 Περιεχόμενα 1. ΑΝΤΙΚΕΙΜΕΝΟ ΔΙΑΓΩΝΙΣΜΟΥ... 3 2. ΑΞΙΟΛΟΓΗΣΗ ΚΑΤΑΚΥΡΩΣΗ... 4 2.1 Όλοι οι όροι είναι απαράβατοι και η μη τήρηση έστω

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Τι είναι ένα σύστημα διαχείρισης περιεχομένου; δυναμικό περιεχόμενο

Τι είναι ένα σύστημα διαχείρισης περιεχομένου; δυναμικό περιεχόμενο Τι είναι ένα σύστημα διαχείρισης περιεχομένου; Παρά την μεγάλη εξάπλωση του διαδικτύου και τον ολοένα αυξανόμενο αριθμό ιστοσελίδων, πολλές εταιρείες ή χρήστες δεν είναι εξοικειωμένοι με την τεχνολογία

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Επιχειρησιακά Πληροφοριακά Συστήματα. Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com. Στόχος Σκοπός μαθήματος

Επιχειρησιακά Πληροφοριακά Συστήματα. Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com. Στόχος Σκοπός μαθήματος Επιχειρησιακά Πληροφοριακά Συστήματα Διδάσκων: Αγγελόπουλος Γιάννης Δευτέρα 3-5 Τρίτη 4-6 Εργαστήριο Α Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com 1 Στόχος Σκοπός μαθήματος Σκοπός:

Διαβάστε περισσότερα

Στις παρακάτω οδηγίες αναλύεται η διαδικασία εισαγωγής δεδομένων μέσω του εργαλείου FastImport.

Στις παρακάτω οδηγίες αναλύεται η διαδικασία εισαγωγής δεδομένων μέσω του εργαλείου FastImport. Fast Import Στις παρακάτω οδηγίες αναλύεται η διαδικασία εισαγωγής δεδομένων μέσω του εργαλείου FastImport. 2 Περιεχόμενα 3. Επιλογή εγκατάστασης λογιστικής και μεθόδου εισαγωγής αρχείου εγγραφών... 4

Διαβάστε περισσότερα

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας Τσώχου Αγγελική atsohou@ionio.gr Περιεχόμενα 2 Βασικές έννοιες Επιχειρησιακή Συνέχεια και Ανάλυση Επικινδυνότητας Πλαίσιο Διοίκησης Επιχειρησιακής

Διαβάστε περισσότερα

Διαφορές single-processor αρχιτεκτονικών και SoCs

Διαφορές single-processor αρχιτεκτονικών και SoCs 13.1 Τα συστήματα και η επικοινωνία μεταξύ τους γίνονται όλο και περισσότερο πολύπλοκα. Δεν μπορούν να περιγραφούνε επαρκώς στο επίπεδο RTL καθώς αυτή η διαδικασία γίνεται πλέον αρκετά χρονοβόρα. Για αυτό

Διαβάστε περισσότερα

2. Συμπλήρωμα στον έλεγχο των μηχανών

2. Συμπλήρωμα στον έλεγχο των μηχανών Η Märklin θέτει υπόψη των φίλων της ότι η τρέχουσα αναβάθμιση του λογισμικού (software) του Central Station 60215 στην έκδοση 3.5.6 είναι διαθέσιμη. Παρακάτω παρατίθενται πληροφορίες σε σχέση με τις αλλαγές

Διαβάστε περισσότερα

Η Βίβλος σχετικά με το JDBC. Περιέχει τρία βασικά tutorials στα οποία θα βασιστεί το μάθημα και περιγράφει όλες τις τάξεις και τις μεθόδους που

Η Βίβλος σχετικά με το JDBC. Περιέχει τρία βασικά tutorials στα οποία θα βασιστεί το μάθημα και περιγράφει όλες τις τάξεις και τις μεθόδους που 1 Η Βίβλος σχετικά με το JDBC. Περιέχει τρία βασικά tutorials στα οποία θα βασιστεί το μάθημα και περιγράφει όλες τις τάξεις και τις μεθόδους που μπορούμε να χρησιμοποιήσουμε σε μία JDBC εφαρμογή. Υπάρχει

Διαβάστε περισσότερα

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο Το περιβάλλον εργασίας Ανοίγοντας την Ελληνική Έκδοση του FrontPage, για πρώτη φορά, η εικόνα που θα συναντήσουμε είναι αυτή της Εικόνας 1 με τα Μενού Εντολών και τη Γραμμή Εργαλείων, στο πάνω μέρος της

Διαβάστε περισσότερα

Τεχνικές αλλαγές στις εκδόσεις

Τεχνικές αλλαγές στις εκδόσεις Τεχνικές αλλαγές στις εκδόσεις SingularLogic Control 4 rel 3.05 SingularLogic Control 1, 2, 3 rel 3.05 SingularLogic Accountant rel 3.05 SingularLogic Λογιστικά rel 3.05 ή µεταγενέστερες εκδόσεις SingularLogic

Διαβάστε περισσότερα

Πληροφορική. Μάθημα Κατεύθυνσης

Πληροφορική. Μάθημα Κατεύθυνσης Πληροφορική Μάθημα Κατεύθυνσης Σκοπός Μαθήματος Οι μαθητές που θα ακολουθήσουν το μάθημα αυτό θα είναι ικανοί να λύνουν προβλήματα με αλγοριθμικό τρόπο, ακολουθούν τα βήματα του κύκλου ανάπτυξης, ώστε

Διαβάστε περισσότερα

Περιεχόμενο Έκδοσης Pylon

Περιεχόμενο Έκδοσης Pylon Κείμενο κυκλοφορίας νέας έκδοσης Περιεχόμενο Έκδοσης Pylon 16.04.21 Version: 1.0 8/3/2017 Περιεχόμενα Εισαγωγή... 3 Εμπορική Διαχείριση... 4 Νέες Δυνατότητες... 4 Προσθήκες / Βελτιώσεις... 4 Εικόνα Επιχείρησης...

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Sunsoft Ltd Alexandros F&B Management

Sunsoft Ltd Alexandros F&B Management ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ FOOD & BEVERAGE ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΣΤΙΑΣΗΣ & ΞΕΝΟΔΟΧΕΙΩΝ SUNSOFT Ltd - Μάχης Αναλάτου 103, 11745 Ν. Κόσμος. Tηλ: 210 9317811, Fax: 210 9321603 www.sunsoft.gr info@sunsoftgr.com

Διαβάστε περισσότερα

Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη

Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη 01 Εισαγωγή Μια απλή και γρήγορη εισαγωγή Το Splunk > είναι ένα πρόγραμμα το οποίο πρωτοεμφανίστηκε στην αγορά το 2003 και αποτελεί ένα πρόγραμμα εξόρυξης

Διαβάστε περισσότερα

Σύστημα Ηλεκτρονικού Πρωτοκόλλου. Σχεδιασμός Υποσυστημάτων

Σύστημα Ηλεκτρονικού Πρωτοκόλλου. Σχεδιασμός Υποσυστημάτων Unified IT services Αγ. Παρασκευής 67 15234 Χαλάνδρι http://www.uit.gr Σύστημα Ηλεκτρονικού Πρωτοκόλλου Σχεδιασμός Υποσυστημάτων ΕΛΛΑΚ Ημερομηνία: 10/1/2011 UIT Χαλάνδρι Αγ. Παρασκευής 67 15234 210 6835289

Διαβάστε περισσότερα

SingularLogic Σεπτέμβριος 2014

SingularLogic Σεπτέμβριος 2014 LIVE UPDATE Έκδοση 5 SingularLogic Σεπτέμβριος 2014 SingularLogic Live Update (SLUC) Είναι μια ανεξάρτητη εφαρμογή που σας επιτρέπει με εύκολο τρόπο: Να ενημερώνεστε για τις τρέχουσες προσφορές της SingularLogic

Διαβάστε περισσότερα

Ηλεκτρονική Πολεοδομία

Ηλεκτρονική Πολεοδομία Προβλήματα: Γραφειοκρατία Διαφθορά Ανάλυση προβλημάτων: "Διαπραγμάτευση" μεταξύ ιδιοκτητών & μελετητών με τους μηχανικούς της πολεοδομίας για την έγκριση της οικοδομικής άδειας Η πλευρά της υποβολής (ιδιοκτήτες/μελετητές)

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE)

ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE) ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE) ΣΤΟΧΟΙ: 1. Λογισμικό 2. Λογισμικό Λειτουργικού Συστήματος 3. Προσαρμοστικό Γραφικών Χρήστη 4. Λογισμικών Εφαρμογών 5. Διαφορά Μεταξύ Λογισμικού Λειτουργικού Συστήματος Και

Διαβάστε περισσότερα

Singular Report Generator. Σχ 1 ηµιουργία Καταστάσεων SRG

Singular Report Generator. Σχ 1 ηµιουργία Καταστάσεων SRG Μια από τις πιο σηµαντικές ανάγκες που αντιµετωπίζει µια επιχείρηση κατά την εγκατάσταση ενός λογισµικού «πακέτου» (Οικονοµικής & Εµπορικής ιαχείρισης), είναι ο τρόπος µε τον οποίο πρέπει να ανταποκριθεί

Διαβάστε περισσότερα

ΤΟ ΔΙΟΙΚΗΤΙΚΟ ΣΥΜΒΟΥΛΙΟ ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ Α.Ε. (Συνεδρίαση ) ΑΠΟΦΑΣΙΖΕΙ ΩΣ ΕΞΗΣ:

ΤΟ ΔΙΟΙΚΗΤΙΚΟ ΣΥΜΒΟΥΛΙΟ ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ Α.Ε. (Συνεδρίαση ) ΑΠΟΦΑΣΙΖΕΙ ΩΣ ΕΞΗΣ: ΑΠΟΦΑΣΗ 4 «Όροι και προϋποθέσεις πρόσβασης Μέλους στο σύστημα για τη συμμετοχή του στην Αγορά Παραγώγων του Χ.Α.» Όπως τροποποιήθηκε με την 15-6-9-2010 απόφαση του ΔΣ του Χ.Α ΤΟ ΔΙΟΙΚΗΤΙΚΟ ΣΥΜΒΟΥΛΙΟ ΤΟΥ

Διαβάστε περισσότερα

Εισαγωγικό Μάθημα Βασικές Έννοιες - Ανάλυση Απαιτήσεων

Εισαγωγικό Μάθημα Βασικές Έννοιες - Ανάλυση Απαιτήσεων ..?????? Εργαστήριο ΒΑΣΕΙΣ????????? ΔΕΔΟΜΕΝΩΝ Βάσεων Δεδομένων?? ΙΙ Εισαγωγικό Μάθημα Βασικές Έννοιες - . Γενικά Τρόπος Διεξαγωγής Ορισμός: Βάση Δεδομένων (ΒΔ) είναι μια συλλογή από σχετιζόμενα αντικείμενα

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Τεχνολογίες Αναχωμάτων Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Προσέγγιση της έννοιας των αναχωμάτων ασφάλειας Δυνατότητες και περιορισμοί που επέρχονται

Διαβάστε περισσότερα

Εφαρμογές Πληροφορικής

Εφαρμογές Πληροφορικής Εφαρμογές Πληροφορικής Κεφάλαιο 12 Επικοινωνίες Δίκτυα Διαδίκτυο και ιστοσελίδες ΜΕΡΟΣ Α 1. Επικοινωνίες Αναλογικό Σήμα (analog signal) Eίναι ένα σήμα το οποίο μεταβάλλεται συνεχώς μέσα στο χρόνο. Π.χ.

Διαβάστε περισσότερα

Τα περιεχόμενα με μια ματιά

Τα περιεχόμενα με μια ματιά Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Γεωργία Κασσελούρη Η πρόσβαση στο Διαδίκτυο σήμερα δεν είναι ακίνδυνη, ανεξάρτητα από τον τρόπο χρήσης των υπηρεσιών του. Υπάρχουν κακόβουλοι χρήστες και αρκετές δυνατότητες πρόκλησης

Διαβάστε περισσότερα

Απαντήσεις Διευκρινίσεων για το έργο «Τηλεματικές υπηρεσίες επέκτασης διαχείρισης Αστικού ΚΤΕΛ Χανίων Α.Ε. και εξυπηρέτησης επιβατικού κοινού»

Απαντήσεις Διευκρινίσεων για το έργο «Τηλεματικές υπηρεσίες επέκτασης διαχείρισης Αστικού ΚΤΕΛ Χανίων Α.Ε. και εξυπηρέτησης επιβατικού κοινού» Απαντήσεις Διευκρινίσεων για το έργο «Τηλεματικές υπηρεσίες επέκτασης διαχείρισης Αστικού ΚΤΕΛ Χανίων Α.Ε. και εξυπηρέτησης επιβατικού κοινού» Α/Α ΠΡΟΔΙΑΓΡΑΦΗ-ΑΠΑΙΤΗΣΗ ΕΡΩΤΗΜΑ ΑΠΑΝΤΗΣΗ 1. Μέρος Γ., Πίνακας

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

Όροι χρήσης Πολιτική Προστασίας Προσωπικών Δεδομένων

Όροι χρήσης Πολιτική Προστασίας Προσωπικών Δεδομένων Όροι χρήσης Πολιτική Προστασίας Προσωπικών Δεδομένων 1. Η πλατφόρμα διαβούλευσης http://hello.crowdapps.net/participation-roma-ekka/ ανήκει στο Εθνικό Κέντρο Κοινωνικής Αλληλεγγύης. Ο εν λόγω διαδικτυακός

Διαβάστε περισσότερα

4/2014 ΣΥΝΟΠΤΙΚΗ ΠΑΡΟΥΣΙΑΣΗ ΥΔΡΟΛΗΨΙΕΣ ΑΤΤΙΚΗΣ ΑΠΟΚΕΝΤΡΩΜΕΝΗ ΔΙΟΙΚΗΣΗ ΑΤΤΙΚΗΣ ΔΙΕΥΘΥΝΣΗ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ

4/2014 ΣΥΝΟΠΤΙΚΗ ΠΑΡΟΥΣΙΑΣΗ ΥΔΡΟΛΗΨΙΕΣ ΑΤΤΙΚΗΣ ΑΠΟΚΕΝΤΡΩΜΕΝΗ ΔΙΟΙΚΗΣΗ ΑΤΤΙΚΗΣ ΔΙΕΥΘΥΝΣΗ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 4/2014 ΣΥΝΟΠΤΙΚΗ ΠΑΡΟΥΣΙΑΣΗ ΥΔΡΟΛΗΨΙΕΣ ΑΤΤΙΚΗΣ ΑΠΟΚΕΝΤΡΩΜΕΝΗ ΔΙΟΙΚΗΣΗ ΑΤΤΙΚΗΣ ΔΙΕΥΘΥΝΣΗ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΥΔΡΟΛΗΨΙΕΣ ΑΤΤΙΚΗΣ Η εφαρμογή "Υδροληψίες Αττικής" είναι ένα πληροφοριακό σύστημα (αρχιτεκτονικής

Διαβάστε περισσότερα

Διαχείριση Επιλογών Διαμόρφωσης

Διαχείριση Επιλογών Διαμόρφωσης 1 Περίληψη Το συγκεκριμένο εγχειρίδιο δημιουργήθηκε για να βοηθήσει την κατανόηση της διαδικασίας διαχείρισης επιλογών διαμόρφωσης εγγραφών Εσόδων Εξόδων & Άρθρων Γενικής Λογιστικής στην εφαρμογή της σειράς

Διαβάστε περισσότερα

Δείτε πίσω για τη γρήγορη εγκατάσταση

Δείτε πίσω για τη γρήγορη εγκατάσταση Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Προστατεύουμε περισσότερους ανθρώπους από περισσότερες online απειλές, από οποιονδήποτε στον κόσμο. Ενδιαφερθείτε για το Περιβάλλον μας, Είναι το σωστό.

Διαβάστε περισσότερα

Π2.3: Μονάδα αλληλεπίδρασης γονέωνπαιδιών. του συστήματος

Π2.3: Μονάδα αλληλεπίδρασης γονέωνπαιδιών. του συστήματος ΜΕΤΑΦΟΡΑ ΜΑΘΗΤΩΝ Π2.3: Μονάδα αλληλεπίδρασης γονέωνπαιδιών του συστήματος Συγγραφείς: Ναταλί Παπαδάκη, Χρυσάνθη Λαιμού, Εύη Σχίμφλε Ιούνιος 2014 Περιεχόμενα 1. Εισαγωγή... 3 1.1. Γενικά... 3 1.2. Διάρθρωση

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 7: Τοπικά δίκτυα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 7: Τοπικά δίκτυα ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 7: Τοπικά δίκτυα Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Q&R 1.(Αριθμός Πρωτοκόλλου 52385)

Q&R 1.(Αριθμός Πρωτοκόλλου 52385) ΘΕΜΑ: Διευκρινίσεις-Απαντήσεις για τον Ανοικτό Διαγωνισμό «Ολοκληρωμένο Σύστημα Ηλεκτρονικής Εξυπηρέτησης Ασφαλισμένων Οίκου Ναύτου e-οίκος Ναύτου» με Αρ Πρωτ. 23906 13/9/2006 Q&R 1.(Αριθμός Πρωτοκόλλου

Διαβάστε περισσότερα

Δείτε πίσω για τη γρήγορη εγκατάσταση

Δείτε πίσω για τη γρήγορη εγκατάσταση Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Προστατεύουμε περισσότερους ανθρώπους από περισσότερες online απειλές, από οποιονδήποτε στον κόσμο. Ενδιαφερθείτε για το Περιβάλλον μας, Είναι το σωστό.

Διαβάστε περισσότερα

Epsilon Net PYLON Platform

Epsilon Net PYLON Platform Epsilon Net PYLON Platform Οδηγίες Εγκατάστασης Top 1 / 31 Περιεχόμενα 1 ΠΡΟΑΠΑΙΤΟΥΜΕΝΑ... 3 2 ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΗΣ... 5 3 ΕΓΚΑΤΑΣΤΑΣΗ DEMO... 7 4 ΕΓΚΑΤΑΣΤΑΣΗ ΠΡΟΤΥΠΗΣ ΒΑΣΗΣ... 8 4.1 Φόρτωση πρότυπης

Διαβάστε περισσότερα

Sricam R CONCEPTUM. SricamPC. Εγχειρίδιο εφαρμογής

Sricam R CONCEPTUM. SricamPC. Εγχειρίδιο εφαρμογής Sricam Sricam Sricam Sricam Εγχειρίδιο εφαρμογής SricamPC 1. Τι μπορείτε να κάνετε με το SricamPC Το SricamPC είναι δωρεάν λογισμικό συμβατό με Microsoft Windows 7, 8 και 10. Το SricamPC σας επιτρέπει:

Διαβάστε περισσότερα