8.

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "8. vbill@aueb.gr, vavouzi@dmst.aueb.gr, dds@aueb.gr"

Transcript

1 1. ΣΥΓΓΡΑΦΕΙΣ 2. Βασίλειος Βλάχος, Βασιλική Βούζη και Διομήδης Σπινέλλης 3. ΠΑΝΕΠΙΣΤΗΜ 4. Οικονομικό Πανεπιστήμιο Αθηνών ΙΟ 5. ΤΜΗΜΑ 6. Τμήμα Διοικητικής Επιστήμης και Τεχνολογίας ΤΙΤΛΟΣ ΕΡΓΑΣΙΑΣ: PROMIS- PROactive Malware Identification System ΠΕΡΙΛΗΨΗ Η έξαρση κακόβουλης δραστηριότητας τα τελευταία χρόνια εξαιτίας της ραγδαίας εξάπλωσης του Internet καθώς και η εμφάνισης μια νέας γενιάς ταχέως εξαπλώμενου ιογενούς λογισμικού, έχει καταστήσει ανεπαρκή τη χρήση συμβατικών προγραμμάτων προστασίας. Η εφαρμογή PROMIS που προτείνουμε έχει σαν σκοπό την αναγνώριση της κακόβουλης δραστηριότητας στο Διαδίκτυο χρησιμοποιώντας μια αρχιτεκτονική βασισμένη σε ομότιμα δίκτυα και την λήψη των κατάλληλων περιοριστικών μέτρων ασφαλείας για την προστασία υπολογιστικών συστημάτων. ΛΕΞΕΙΣ ΚΛΕΙΔΙΑ: ομότιμα δίκτυα, κακόβουλο λογισμικό ΕΙΣΑΓΩΓΗ Η μείωση του κόστους των προσωπικών υπολογιστών καθώς και η ευκολία χρήσης που προέκυψε από την χρησιμοποίηση φιλικών προς τον χρήστη προγραμμάτων προκάλεσε την ραγδαία εξάπλωση τους και τους κατέστησε προσιτούς σε ένα ευρύ αριθμό ανθρώπων που δεν διαθέτουν ιδιαίτερο τεχνολογικό υπόβαθρο. Οι χρήστες αυτοί επιτελούν σημαντικό μέρος, αν όχι το σύνολο των καθημερινών εργασιών τους, άλλα και πολλών ψυχαγωγικών δραστηριοτήτων με αυτούς. Επιπρόσθετα η ταχύτατη εξάπλωση του Internet και ιδιαίτερα η ύπαρξη ευροζωνικών συνδέσεων σε προσιτό κόστος, άλλα και η κατακόρυφη αύξηση των ασύρματων συνδέσεων επέτρεψε σε ένα μεγάλο ποσοστό των χρηστών να είναι καθολικά συνδεδεμένοι. Τα οφέλη από τις εξελίξεις αυτές είναι εμφανή. Παρά ταύτα η εξάρτηση της κοινωνία μας σε τόσο μεγάλο βαθμό από τα υπολογιστικά συστήματα την καθιστά ευπαθή σε απειλές που προέρχονται από το κακόβουλο λογισμικό. Ειδικότερα τα τελευταία τέσσερα χρόνια η εξάπλωση του κακόβουλου λογισμικού σε πέντε τουλάχιστον περιπτώσεις (Code Red - Code Redv2, Code Red II, Nimda, Slammer, Blaster, Witty) [-] έλαβε επιδημικές διαστάσεις θέτοντας σε δοκιμασία κρίσιμα υποσυστήματα της κοινωνίας μας με ιδιαίτερα σοβαρές οικονομικές επιπτώσεις. Μεγάλες εταιρίες άλλα και οικονομικοί οργανισμοί υπέστησαν σοβαρές δυσλειτουργίες και οικονομικό κόστος και απαιτήθηκαν πολλές ανθρωπομέρες προκειμένου τα υπολογιστικά τους συστήματα να επανέλθουν πλήρως. Τα παραπάνω είναι ιδιαίτερα ανησυχητικά εάν αναλογιστεί κανείς ότι τέτοιου μεγέθους οργανισμοί διαθέτουν εξειδικευμένο προσωπικό για την υποστήριξη και προφύλαξη των πληροφοριακών τους συστημάτων. Αντίθετα, οι απλοί χρήστες δεν έχουν την δυνατότητα ούτε τις γνώσεις για να προστατεύσουν τα συστήματά τους επαρκώς. Επιπρόσθετα, επιστημονικές μελέτες αποδεικνύουν ότι είναι απόλυτα εφικτή η κατασκευή κακόβουλου κώδικά ικανού να πλήξει το σύνολο των ευπαθών συστημάτων σε χρόνο σίγουρα μικρότερο των 15 λεπτών και ίσως και του ενός λεπτού [-]. Τα εν λόγω είδη κακόβουλου λογισμικού φέρουν τα άκρως περιγραφικά ονόματα Warhol worms και Flash worms αντίστοιχα. Οι χρόνοι αυτοί είναι πέρα από κάθε ανθρώπινη αντίδραση ακόμα για τους πλέον ειδικούς επιστήμονες σε θέματα ασφαλείας. Εάν προστεθεί και ο απαιτούμενος χρόνος για την συλλογή και απομόνωση του κακόβουλου κώδικα καθώς και η εξαγωγή υπογραφών για τα αντι-ιοικά προγράμματα, η δοκιμή τους καθώς και ο χρόνος για να λάβουν τις ενημερωμένες αναβαθμίσεις οι χρήστες γίνεται αντιληπτό το μέγεθος της απειλής. Από την άλλη πλευρά η απενεργοποίηση για λόγους ασφαλείας πολλών χρήσιμων και ευχάριστων εφαρμογών και υπηρεσιών θα προκαλούσε έντονη δυσαρέσκεια σε μεγάλη μερίδα χρηστών οι οποίοι επιθυμούν την χρησιμοποίηση τους. Με στόχο την προστασία των υπολογιστικών συστημάτων απλών κυρίως χρηστών προτείνουμε μια εφαρμογή η οποία μπορεί να εκτιμήσει την εξελισσόμενη κακόβουλη δραστηριότητα στο Internet, να προειδοποιήσει τον χρήστη και να λάβει αντί αυτού τα απαραίτητα προστατευτικά μέτρα, εάν το επιθυμεί. Στις ενότητες που ακολουθούν αναφέρεται λεπτομερώς η αρχιτεκτονική της εφαρμογής, απαριθμούνται οι λειτουργίες της, και περιγράφεται η διαδικασία υλοποίησής της. ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΕΦΑΡΜΟΓΗΣ Θεωρούμε ότι η πληροφορία που μπορεί να έχει ένας χρήστης παρακολουθώντας τοπικά το σύστημα του είναι ανεπαρκής για να συμπεράνει, ακόμα και αν είναι ιδιαίτερα έμπειρος σε θέματα ασφαλείας, εάν κάποια επιδημία κακόβουλου λογισμικού λαμβάνει χώρα. Αντίθετα, είναι σαφώς ευκολότερο και εφικτό να διαπιστωθεί η ύπαρξη

2 επιδημίας κακόβουλου λογισμικού εάν συγκριθούν τα αρχεία καταγραφής περιστατικών ασφαλείας μεγάλου αριθμού χρηστών. Ωστόσο, είναι εξαιρετικά δύσκολο οι χρήστες ενός ομότιμου δικτύου ειδικά δημιουργημένου για αυτό το σκοπό να ανταλλάσσουν συνεχώς τα αρχεία καταγραφής περιστατικών τους, λόγω του φόρτου που θα εισαγάγανε στο διαδίκτυο, καθώς και γιατί θα απαιτείτο σημαντική επεξεργαστική ισχύ από κάθε κόμβο για να αναλύσει όλα τα αρχεία αυτά. Επιπρόσθετα, τα αρχεία αυτά εμπεριέχουν αρκετά δεδομένα τα οποία θεωρούνται εμπιστευτικά. Στην δική μας προσέγγιση αντίθετα μεταδίδουμε σε όλα τα μέλη του ομότιμου δικτύου ανά τακτά μικρά χρονικά διαστήματα μόνο το ρυθμό μεταβολής περιστατικών που καταγράφεται τοπικά σε κάθε σύστημα, δηλαδή το ποσοστό αύξησης ή μειώσης περιστατικών ασφαλείας σε κάθε σύστημα τοπικά (Εξίσωση 1). Δεδομένου ότι παρακολουθούμε το σύστημα μας ανά τακτά μικρά χρονικά διαστήματα (μικρότερα των 15 λεπτών), μπορούμε να εξάγουμε το ρυθμό μεταβολής των περιστατικών ασφαλείας για τα τελευταία χρονικά διαστήματα (το ενδέχεται να πάρει οποιαδήποτε τιμή θεωρηθεί πιο κατάλληλη). Παράλληλα, κάθε κόμβος της εφαρμογής μας συγκεντρώνει όλους τους ρυθμούς μεταβολής των λοιπών κόμβων του ομότιμου δικτύου και υπολογίζει το μέσο συνολικό ρυθμό μεταβολής του ομότιμου δικτύου (Εξίσωση 2). h n t p n t = h n i i =t h n i i=t Εξίσωση 1 :Τοπική κακόβουλη δραστηριότητα p avg = n i =1 P t i Εξίσωση 2 : Συνολική κακόβουλη δραστηριότητα του ομότιμου δικτύου n Πίνακας 1: Σημασιολογία Μεταβλητών Εξισώσεων 1 και 2 t h p n l high l low Χρονικό Διάστημα Αριθμός Επιθέσεων Αθροιστικό ποσοστό επιθέσεων σε ένα σύνολο χρονικών διαστημάτων ID κόμβου Αριθμός τελευταίων χρονικών διαστημάτων Προκαθορισμένο άνω όριο ασφαλείας Προκαθορισμένο κάτω όριο ασφαλείας Η εφαρμογή μας αποτελείται από δυο διακριτές υπηρεσίες την Handler και την Notifier. Η υπηρεσία Notifier έχει σαν σκοπό την παρακολούθηση του αρχείου καταγραφής του τοπικού συστήματος ανά τακτά χρονικά διαστήματα και την εξαγωγή του ρυθμού μεταβολής τους με βάση την Εξίσωση 1. H Handler λαμβάνει τον ρυθμό μεταβολής των περιστατικών ασφαλείας από όλα τα μέλη του ομότιμου δικτύου και εν συνεχεία υπολογίζει τον μέσο συνολικό ρυθμό μεταβολής περιστατικών ασφαλείας του ομότιμου δικτύου μέσω της Εξίσωσης 2. Εάν ο μέσος ρυθμός μεταβολής επιθέσεων του ομότιμου δικτύου υπερβεί το προκαθορισμένο όριο επικινδυνότητας τότε ακολουθείται η αυστηρή πολιτική ασφαλείας, αντίθετα, αν ο μέσος ρυθμός μεταβολής επιθέσεων βρίσκεται κάτω από το όριο εφησυχασμού τότε επιλέγεται η μη αυστηρή πολιτική ασφάλειας Η αρχιτεκτονική του συστήματος φαίνεται στο Σχήμα 1 ενώ οι επιμέρους λειτουργίες των υπηρεσιών Handler και Notifier στο Σχήμα 2. Γνωρίζοντας κάθε στιγμή το μέσο ρυθμό μεταβολής του ομότιμου δικτύου είμαστε σε θέση να συμπεράνουμε εάν κάποια επιδημία κακόβουλου λογισμικού βρίσκεται σε εξέλιξη και να προσαρμόσουμε κατάλληλα την πολιτική ασφαλείας ή αν μεμονωμένα το σύστημα του χρήστη εμφανίζει δυσλειτουργίες οφειλόμενες είτε σε στοχευόμενη επίθεση προς τον συγκεκριμένο χρήστη είτε λόγω κάποιου τεχνικού προβλήματος. Σε περίπτωση επιδημίας κακόβουλου λογισμικού, εάν δηλαδή ο μέσος ρυθμός περιστατικών ασφαλείας ξεπεράσει κάποιο προκαθορισμένο

3 όριο ασφαλείας, δηλαδή αν p > ang l high, τότε αυξάνεται η πολιτική ασφαλείας του συστήματος, ενώ αν l low < p avg < l high δεν πραγματοποιείται καμία αλλαγή στην πολιτική ασφαλείας του συστήματος, ενώ αν p < avg l low η πολιτική ασφαλείας μειώνεται. Η πολιτική ασφαλείας του συστήματος μεταβάλλεται με την εφαρμογή προκαθορισμένων αντιμέτρων. Τα αντίμετρα περιλαμβάνουν την αλλαγή του επιπέδου ασφαλείας δημοφιλών εφαρμογών όπως ο Internet Explorer και το Microsoft Outlloo άλλα και την παύση ορισμένων μη κρίσιμων υπηρεσιών. Μόλις ο μέσος ρυθμός μεταβολής των περιστατικών ασφαλείας εμφανίσει κάμψη σύμφωνα με τις παραπάνω εξισώσεις οι υπηρεσίες αυτές επαναενεργοποιούνται. Πεποίθηση μας είναι ότι αριθμός των περιστατικών ασφαλείας σε ένα δίκτυο υπολογιστών δεν είναι αντιπροσωπευτικός της επικινδυνότητας που επικρατεί συνολικά στο διαδίκτυο διότι όταν ένας Server που καταγράφει καθημερινά 1000 περιστατικά ασφαλείας καταγράψει 1100 τότε με βάση την εξίσωση 1 θα έχει μεταβολή 10%, αντίθετα ένας άλλος κόμβος που καταγράφει 50 εάν καταγράψει 150 θα έχει μεταβολή 200%, συνεπώς ενώ και στις δύο περιπτώσεις υπάρχει μια αύξηση των περιστατικών ασφαλείας κατά 100, η ποσοστιαία μεταβολή είναι μόνο 10% στην πρώτη περίπτωση, ενώ στην δεύτερη περίπτωση είναι 2 φορές μεγαλύτερη ήτοι 200%. Για το λόγο προτιμούμε να χρησιμοποιήσουμε αντί για τον αριθμό των περιστατικών ασφαλείας ως ενδεικτικό στοιχείο ύπαρξης ή μη επιδημίας κακόβουλου λογισμικού τον ρυθμό μεταβολής των περιστατικών ασφαλείας. Σχήμα 1.Αρχιτεκτονική Συστήματος Τα απαραίτητα προστατευτικά μέτρα προφανώς εξαρτώνται από πολλούς παράγοντες. Είναι σαφές ότι οι ανάγκες για την προστασία του υπολογιστή ενός απλού χρήστη διαφέρουν από αυτές ενός Server μιας μεγάλης εταιρίας. Η προτεινόμενη αρχιτεκτονική σαφέστατα δεν σκοπεύει σε καμία περίπτωση να αντικαταστήσει τα παραδοσιακά συστήματα προστασίας (Συστήματα Ανίχνευσης Εισβολέων, αντι-ιοικά προγράμματα, τοίχοι ασφαλείας κλπ.) και συνιστούμε αν υπάρχει η δυνατότητα να εγκατασταθούν. Στόχος μας είναι να δώσουμε μια εποπτική εικόνα της συνολικής κατάστασης του Διαδικτύου και στην περίπτωση που υπάρχουν ενδείξεις για κάποια επιδημία ταχέως εξαπλώμενου κακόβουλου λογισμικού ή κάποιων άλλων περιέργων φαινόμενων να ληφθούν τα απαραίτητα και στοιχειώδη προστατευτικά μέτρα. Η αρχιτεκτονική της συγκεκριμένης εφαρμογής δεν είναι σε θέση να προστατεύσει απέναντι σε συγκεκριμένο τύπο κακόβουλου λογισμικού άλλα αντίθετα να περιορίσει υπηρεσίες που σε γενικές γραμμές είναι βολικές και εύχρηστες άλλα παράλληλα αποτελούν συνήθη τρόπο προσβολής ενός συστήματος. Χαρακτηριστικά παραδείγματα τέτοιων υπηρεσιών είναι η προεπισκόπηση HTML, η χρησιμοποίηση Active X controls, η ενεργοποίηση των μακρο-εντολών και άλλα.

4 NOTIFIER HANDLER Αναμονή εισερχόμενου μηνύματος Υπολογισμός μέσου ρυθμού μόλυνσης Έλεγχος log files Υ Μικρότερο του κάτω ορίου Ν Υπολογισμός ρυθμού μόλυνσης Μεγαλύτερο του κάτω ορίου Ν Υ Αύξηση επιπέδου ασφαλείας Αποστολή προειδοποιητικού μηνύματος Μείωση επιπέδου ασφαλείας Σχήμα 2. Ροή Εργασιών των Handler και Notifier Είμαστε πεπεισμένοι ότι η πλειοψηφία των χρηστών θα επικροτούσε μια περιορισμένη στέρηση κάποιων δημοφιλών υπηρεσιών, όπως πχ η συμμετοχή σε δικτυακά παιχνίδια ή η προβολή μηνυμάτων ηλεκτρονικού ταχυδρομείου σε μορφή HTML αντί απλού κειμένου για περιορισμένο χρονικό διάστημα (όσο δηλαδή η επιδημία κακόβουλου λογισμικού βρίσκεται σε έξαρση) προκειμένου να προστατευθεί από κάποιο ιό ή δικτυακό σκουλήκι. Επιπρόσθετα, η ενημέρωση του χρήστη για την έξαρση επιδημιών επιζήμιου κώδικα τον καθιστά ιδιαίτερα επιφυλακτικό σε επιθέσεις κοινωνικής μηχανικής (social engineering), η οποία χρησιμοποιείται ευρύτατα για να πείσει χρήστες είτε να εκτελέσουν στον υπολογιστή τους ιομορφικό λογισμικό είτε να εισάγουν σε ψεύτικους ιστότοπους εμπιστευτικά προσωπικά τους στοιχεία (αριθμούς πιστωτικών καρτών κλπ). ΥΛΟΠΟΙΗΣΗ Στην υλοποίηση της εφαρμογής PROMIS χρησιμοποιήσαμε ένα σύνολο διαφορετικών εργαλείων και διεπαφών προγραμματιστικών εφαρμογών (API Application Programming Interfaces) την περιγραφή και λειτουργικότητα των οποίων παραθέτουμε στη συνέχεια. 9. Windows XP Peer-to-Peer API Η παρούσα εφαρμογή χρησιμοποιεί το Windows XP Peer-to-Peer API που αναπτύσσεται πάνω στο πρωτόκολλο δικτύου IPv6. Κάθε κόμβος του δικτύου χαρακτηρίζεται από μία μοναδική ταυτότητα η οποία αποθηκεύεται τοπικά σε κάθε υπολογιστή. Ένας κόμβος δύναται να είναι ιδιοκτήτης μιας ομάδας κόμβων και να στέλνει προσκλήσεις σε άλλους κόμβους με σκοπό να προστεθούν στην ομάδα του. Ο ιδιοκτήτης ομάδας χρησιμοποιεί το Peer-to-Peer Grouping API για τη δημιουργία προσκλήσεων με βάση μια συγκεκριμένη ταυτότητα δικτύου και στη συνέχεια αποστέλει την πρόσκληση στο χρήστη που ζήτησε άδεια εισόδου στην ομάδα του. Η πρόσκληση είναι ένα XML αλφαριθμητικό που προκύπτει από την μοναδική ταυτότητα του κάθε χρήστη. Για να εισέλθει ένας χρήστης σε κάποια ομάδα θα πρέπει να κατέχει μια μοναδική ταυτότητα καθώς και το αρχείο της πρόσκλησης που αντιστοιχεί στη συγκεκριμένη ταυτότητα. Από τη στιγμή που ο χρήστης εισέλθει στην ομάδα έχει τη δυνατότητα να στείλει την απαραίτητη πληροφορία (Τοπική Δραστηριότητα Κακόβουλου Λογισμικού) στην ομάδα. 10. Microsoft LogParser Ο LogParser είναι ένα εργαλείο που προσφέρεται μαζί με την οικογένεια προϊόντων εργαλείων του IIS (Internet Information Services). Η πρώτη ουσιαστική και κρίσιμη λειτουργία της παρούσας εφαρμογής είναι η ανάλυση των αρχείων καταγραφής του ICF. Η ανάλυση αυτή πραγματοποιείται περιοδικά σε διάστημα 150 λεπτών (900 δευτερόλεπτα) και υπολογίζει αθροιστικά τον αριθμό των επιθέσεων που δέχτηκε ο υπολογιστής σε κάθε χρονικό διάστημα. Η καινοτομική αρχή που προσδίδει η χρήση του LogParser είναι η γέφυρα SQL (SQL Bridge) που δημιουργείται μεταξύ αυτού και του αρχείου του τοίχου ασφαλείας (firewall) καθιστόντας την μεταβολή του χρονικού διαστήματος ανάλυσης εύκολη μέσω παραμετροποιημένων ερωτημάτων (parameterized queries).

5 Log Parser.dll FROM TO SQL Command SELECT QUANTIZE() pfirewall.log LocalStatus.log Application Interface Other Peers Status Networ Status.log Σχήμα 3. Λειτουργία Log Parser ΣΥΜΠΕΡΑΣΜΑΤΑ H εφαρμογή PROMIS μπορεί να συμβάλλει σημαντικά στην περαιτέρω αύξηση της ασφάλειας του λειτουργικού συστήματος Windows XP. H μεγάλη εγκατεστημένη βάση των Windows XP μας προσφέρει την δυνατότητα να αναγνωρίσουμε έγκαιρα απόπειρες εξάπλωσης κακόβουλου λογισμικού βασιζόμενοι σε ένα κοινό πλαίσιο χωρίς να αντιμετωπίζουμε προβλήματα σχετιζόμενα με το πλήθος των διαφορετικών αρχιτεκτονικών και υλοποιήσεων άλλων λειτουργικών συστημάτων. Επιπρόσθετα, πιστεύουμε ότι η λειτουργία του συστήματος PROMIS θα καταστήσει και τους πλέον άπειρους χρήστες πιο προσεκτικούς και ενεργούς σε ζητήματα ασφαλείας. Ειδικότερα επιθέσεις που κάνουν χρήση κοινωνικής μηχανικής θα αντιμετωπίσουν δυσκολίες στο να πείσουν τους χρήστες να εκτελέσουν επιζήμιο λογισμικό εάν είναι ήδη πληροφορημένοι ότι εκτεταμένη κακόβουλη δραστηριότητα βρίσκεται σε εξέλιξη. Πρέπει να τονίσουμε ότι η ενεργοποίηση και απενεργοποίηση των διαφόρων προστατευτικών μέτρων είναι προσωρινή (μόνο όταν υπάρχει ραγδαία αύξηση ή μείωση του ρυθμού μεταβολής περιστατικών ασφαλείας) και λαμβάνει χώρα μόνο αν ο χρήστης επιλέξει την αυτόματη λειτουργία της. Παράλληλα, τα όρια μεταβολής των καταστάσεων, παρ ότι αυτά είναι ήδη προκαθορισμένα, είναι στην διακριτική ευχέρεια του χρήστη να τα τροποποιήσει. Η μέχρι τώρα εμπειρία μας έχει δείξει ότι οι χρήστες επιθυμούν να κάνουν χρήση των πλούσιων δυνατοτήτων που τους παρέχουν οι σύγχρονες εφαρμογές, ωστόσο ορισμένες από τις προσφερόμενες δυνατότητες είναι δυνατόν να αποτελέσουν σημείο εισόδου κακόβουλου λογισμικού. Με την εφαρμογή PROMIS επιτρέπουμε στον χρήστη να απολαύσει όλα τα πλεονεκτήματα και την ευκολία χρήσης των παραπάνω εφαρμογών στερώντας του τη δυνατότητα αυτή για συγκεκριμένα και περιορισμένα χρονικά διαστήματα μόνο όταν αυτό κρίνεται απαραίτητο για λόγους ασφαλείας. ΕΥΧΑΡΙΣΤΙΕΣ Ευχαριστούμε ιδιαίτερα τους Νικόλαο Κορφιάτη και Μάρτιν Παπαδάτο για την εξαιρετική συνεργασία που είχαμε κατά την ανάπτυξη του συστήματος PROMIS, τον Ανδρέα Ράπτη για τα εποικοδομητικά σχόλιά του κατά τη συγγραφή της εργασίας, καθώς και την Microsoft Hellas η οποία μας τίμησε επιλέγοντας το σύστημα μας ως το τρίτο καλύτερο στα πλαίσια του εθνικού διαγωνισμού Imagine Cup Μέρος της έρευνας αυτής υποστηρίζεται από το πρόγραμμα «ΗΡΑΚΛΕΙΤΟΣ Υποτροφίες Έρευνας στο Οικονομικό Πανεπιστήμιο Αθηνών» που συγχρηματοδοτείται κατά 75% από το Ευρωπαϊκό Κοινωνικό Ταμείο. ΒΙΒΛΙΟΓΡΑΦΙΑ 1.David Moore, Colleen Shannon, and Jeffery Brown. Code-red: a case study on the spread and victims of an internet worm. In Proceedings of the Internet Measurement Worshop, D. Moore, V. Paxson, S. Savage, C. Shannon, S. Staniford, and N. Weaver. Inside the slammer worm. IEEE Security & Privacy, pages 33 39, July C. Shannon and D. Moore. The spread of the witty worm. IEEE Security & Privacy, 2(4):46 50, July A. Macie, J. Roculan, R. Russell, and M. VanVelzen. Nimda worm analysis - incident analysis report version ii. Technical report, Security Focus, September S. Staniford, V. Paxson, and N. Weaver. How to 0wn the internet in your spare time. In Proceedings of the 11th USENIX Security Symposium, pages , August N. Weaver, V. Paxson, S. Staniford, and R. Cunningham. Large scale malicious code: A research agenda. Darpa sponsored report.

6 7.N. Weaver, V. Paxson, and S. Staniford. A worst-case worm. In Proceedings of the Third Annual Worshop on Economics and Information Security (WEIS04), May Vasileios Vlachos, Stefanos Androutsellis-Theotois and Diomidis Spinellis, "Security Applications of Peer-to-peer Networs", Computer Networs (Elsevier Science), Volume 45, Issue 2, pp , June 2004

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο FrontPage 2003 Πρακτικός Οδηγός Χρήσης Το FrontPage είναι ένα πρόγραμμα δημιουργίας ιστοσελίδων και δικτυακών τόπων που επιτρέπει το σχεδιασμό ιστοσελίδων μέσα από γραφικό περιβάλλον αλλά και την ταυτόχρονη

Διαβάστε περισσότερα

Παραθέτουμε τις παρακάτω διευκρινήσεις βάση των ερωτημάτων που υποβλήθηκαν από τους υποψηφίους αναδόχους μετά την δημοσίευση του διαγωνισμού.

Παραθέτουμε τις παρακάτω διευκρινήσεις βάση των ερωτημάτων που υποβλήθηκαν από τους υποψηφίους αναδόχους μετά την δημοσίευση του διαγωνισμού. Παραθέτουμε τις παρακάτω διευκρινήσεις βάση των ερωτημάτων που υποβλήθηκαν από τους υποψηφίους αναδόχους μετά την δημοσίευση του διαγωνισμού. 1. Στην ενότητα Α1.2.4 (σελ. 20 της διακήρυξης) αναφέρεται

Διαβάστε περισσότερα

Βελτιωμένη Εφαρμογή. Νέες δυνατότητες. Νέα Ιστοσελίδα

Βελτιωμένη Εφαρμογή. Νέες δυνατότητες. Νέα Ιστοσελίδα Βελτιωμένη Εφαρμογή Νέες δυνατότητες Νέα Ιστοσελίδα ΑΝΩΤΑΤΟ ΣΥΜΒΟΥΛΙΟ ΕΠΙΛΟΓΗΣ ΠΡΟΣΩΠΙΚΟΥ WWW.ASEP.GR 1 ΦΟΡΕΙΣ Α.Σ.Ε.Π. ΥΠΟΨΗΦΙΟΙ ΑΝΩΤΑΤΟ ΣΥΜΒΟΥΛΙΟ ΕΠΙΛΟΓΗΣ ΠΡΟΣΩΠΙΚΟΥ WWW.ASEP.GR 2 Φάση Α: Α: Μελέτη Εφαρμογής

Διαβάστε περισσότερα

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ ΔΙΑΔΥΚΤΙΟ Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και η τελευταία έχει πολύ περιορισμένο

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης Οδηγός γρήγορης εκκίνησης Το Microsoft Excel 2013 έχει διαφορετική εμφάνιση από προηγούμενες εκδόσεις. Γι αυτό το λόγο, δημιουργήσαμε αυτόν τον οδηγό για να ελαχιστοποιήσουμε την καμπύλη εκμάθησης. Προσθήκη

Διαβάστε περισσότερα

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ.

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ. 1. Εισαγωγή Οι εξωτερικές απειλές χρειάζονται μια και μόνη επιτυχημένη προσπάθεια για να προκαλέσουν σοβαρή ζημιά στα απόρρητα δεδομένα ενός οργανισμού, πλήττοντας την ικανότητα του να παρέχει κρίσιμες

Διαβάστε περισσότερα

Κλέτσας Αλέξανδρος Τεχνικός ΚΕ.ΠΛΗ.ΝΕ.Τ. Σερρών 24/10/2014 ΚΕ.ΠΛΗ.ΝΕ.Τ. ΣΕΡΡΩΝ 1

Κλέτσας Αλέξανδρος Τεχνικός ΚΕ.ΠΛΗ.ΝΕ.Τ. Σερρών 24/10/2014 ΚΕ.ΠΛΗ.ΝΕ.Τ. ΣΕΡΡΩΝ 1 Κλέτσας Αλέξανδρος Τεχνικός ΚΕ.ΠΛΗ.ΝΕ.Τ. Σερρών 24/10/2014 ΚΕ.ΠΛΗ.ΝΕ.Τ. ΣΕΡΡΩΝ 1 Το Joomla! είναι λογισμικό ανοικτού κώδικα (open source) το οποίο υλοποιεί τη λειτουργικότητα Συστήματος Διαχείρισης Περιεχομένου

Διαβάστε περισσότερα

Ενσωματωμένα controls τα οποία προσαρμόζονται και χρησιμοποιούνται σε οποιαδήποτε ιστοσελίδα επιλέγει ο φορέας.

Ενσωματωμένα controls τα οποία προσαρμόζονται και χρησιμοποιούνται σε οποιαδήποτε ιστοσελίδα επιλέγει ο φορέας. Η Πυξίδα Απασχόλησης είναι ένα πλήρως παραμετροποιήσιμο portal που απευθύνεται σε Κέντρα Επαγγελματικής Κατάρτισης, Δήμους, Εκπαιδευτικούς Οργανισμούς και Εταιρίες Εύρεσης Εργασίας, με στόχο τόσο την μηχανογράφηση

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Πρότυπη Εφαρµογή ιαλειτουργικότητας για Φορητές Συσκευές Όνοµα: Κωνσταντίνος Χρηστίδης Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο Αντικείµενο

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό

Διαβάστε περισσότερα

Πολιτική Απορρήτου (07/2016)

Πολιτική Απορρήτου (07/2016) ΕΛΛΗΝΙΚΟ ΚΕΙΜΕΝΟ Πολιτική Απορρήτου (07/2016) Η CELLebrate είναι μια ιδιωτική εταιρεία με βάση το Ισραήλ, με κέντρο επιχειρηματικής δραστηριότητας στη διεύθυνση Box Office 211, Kiryat Chayim, Haifa. Η

Διαβάστε περισσότερα

διάρκεια του ψυχρού πολέµου. Θέλοντας

διάρκεια του ψυχρού πολέµου. Θέλοντας Η ιστορία του διαδικτύου Οι πρώτες απόπειρες για τη δηµιουργία του διαδικτύου ξεκίνησαν στις ΗΠΑ κατά τη διάρκεια του ψυχρού πολέµου. Θέλοντας να προστατευτούν οι αµερικάνοι από µια πυρηνική επίθεση των

Διαβάστε περισσότερα

ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ

ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ ΥΠΟΕΡΓΟ 2 ΕΝΕΡΓΕΙΑ Β : «Έλεγχος Ασφάλειας Υπολογιστών που χρησιμοποιούνται στα πλαίσια του «ΝΕΟΥ ΣΧΟΛΕΙΟΥ» (Διανομή Ασφάλειας) ΥΠΟΕΡΓΟ 2 ΥΠΗΡΕΣΙΕΣ

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Ασφάλεια στο ιαδίκτυο

Ασφάλεια στο ιαδίκτυο Ασφάλεια στο ιαδίκτυο Κίνδυνοι και τρόποι προστασίας για µηχανές και ανθρώπους Οµάδα Project Α Λυκείου Σχολικό έτος: 2011-2012 ΠΡΟΛΟΓΟΣ Οι μαθητές του project «Ασφάλεια στο διαδίκτυο-κίνδυνοι- Τρόποι προστασίας

Διαβάστε περισσότερα

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΑΓΡΟΝΟΜΩΝ ΚΑΙ ΤΟΠΟΓΡΑΦΩΝ ΜΗΧΑΝΙΚΩΝ Βασίλειος Βεσκούκης, Επίκουρος Καθηγητής Προς : ΔΗΜΟ ΑΚΡΑΙΦΝΙΑΣ Θέμα: ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΥΜΝΑΣΙΟΥ ΔΗΜΟΥ

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΟΔΗΓΙΕΣ ΣΥΜΠΛΗΡΩΣΗΣ ΥΠΟΔΕΙΓΜΑΤΟΣ ΓΙΑ ΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΟΒΟΛΗ ΣΤΟΙΧΕΙΩΝ ΡΕΥΣΤΟΤΗΤΑΣ (BSD07) (ΠΔ.Τ.Ε. 2563/19.7.2005 Ε50) Ιανουάριος 2005 ΓΕΝΙΚΑ... 4 1. Προϋποθέσεις

Διαβάστε περισσότερα

Διαφορές single-processor αρχιτεκτονικών και SoCs

Διαφορές single-processor αρχιτεκτονικών και SoCs 13.1 Τα συστήματα και η επικοινωνία μεταξύ τους γίνονται όλο και περισσότερο πολύπλοκα. Δεν μπορούν να περιγραφούνε επαρκώς στο επίπεδο RTL καθώς αυτή η διαδικασία γίνεται πλέον αρκετά χρονοβόρα. Για αυτό

Διαβάστε περισσότερα

«Εμπειρία ανάπτυξης συστημάτων βιβλιοθηκών Συνεργασίες με βιβλιοθήκες ββ Εξέλιξη ξη ΑΒΕΚΤ»

«Εμπειρία ανάπτυξης συστημάτων βιβλιοθηκών Συνεργασίες με βιβλιοθήκες ββ Εξέλιξη ξη ΑΒΕΚΤ» «Εμπειρία ανάπτυξης συστημάτων βιβλιοθηκών Συνεργασίες με βιβλιοθήκες ββ Εξέλιξη ξη ΑΒΕΚΤ» o Πρόγραμμα Αυτοματισμού Βιβλιοθηκών ΕΚΤ (ΑΒΕΚΤ) Ανάπτυξη του Λογισμικού Πορεία εξέλιξης Στόχοι Συστήματος Χαρακτηριστικά

Διαβάστε περισσότερα

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Δικτύωση με τα Windows Vista

Δικτύωση με τα Windows Vista Δικτύωση με τα Windows Vista Στα Windows Vista δόθηκε μεγάλη σημασία στη δικτύωση των Η/Υ αλλά και τη σύνδεση στο Διαδίκτυο. Έτσι επανασχεδιάστηκε ο τρόπος πρόσβασης στο Internet, το επόμενης γενιάς πρωτόκολλο

Διαβάστε περισσότερα

ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ

ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ ΑΡΧΗΓΕΙΟ ΕΛΛΗΝΙΚΗΣ ΑΣΤΥΝΟΜΙΑΣ ΚΛΑΔΟΣ ΑΣΦΑΛΕΙΑΣ Δ/ΝΣΗ ΔΙΩΞΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος ενημερώνει τους πολίτες - χρήστες του Διαδικτύου,

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου Α Γενικού Λυκείου 87 Διδακτικές ενότητες 10.1 Υπηρεσίες Διαδικτύου 10.2 Ο παγκόσμιος ιστός, υπηρεσίες και εφαρμογές Διαδικτύου Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να μπορούν να διακρίνουν

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ Α.Π.Θ.

ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ Α.Π.Θ. Panelco Designer Εγχειρίδιο χρήσης ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ Α.Π.Θ. Αναστάσιος Σέξτος, επίκ. καθ. Α.Π.Θ. Ανδρέας Κάππος, καθ. Α.Π.Θ. Panelco Designer Εγχειρίδιο χρήσης Στόχοι λογισμικού Οι βασικοί στόχοι

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΑ «ALPHA ALERTS» ΛΟΓΑΡΙΑΣΜΩΝ

ΥΠΗΡΕΣΙΑ «ALPHA ALERTS» ΛΟΓΑΡΙΑΣΜΩΝ ΥΠΗΡΕΣΙΑ «ALPHA ALERTS» ΛΟΓΑΡΙΑΣΜΩΝ Η Τράπεζα προσφέρει στον πελάτη δικαιούχο ή συνδικαιούχο καταθετικού λογαριασμού (εφεξής «Δικαιούχος») την «Υπηρεσία Alpha Alerts» (εφεξής «Υπηρεσία»), η οποία αποτελεί

Διαβάστε περισσότερα

Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες

Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες Εισαγωγή-Σκοπός. Τρόποι δημιουργίας δυναμικών ιστοσελίδων. Dynamic Web Pages. Dynamic Web Page Development Using Dreamweaver. Τρόποι δημιουργίας δυναμικών

Διαβάστε περισσότερα

ΙΤ Infrastructures. Cyber Security Presentation

ΙΤ Infrastructures. Cyber Security Presentation ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Αρχιτεκτονικές Συστημάτων

Αρχιτεκτονικές Συστημάτων ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Αρχιτεκτονικές Συστημάτων Κατερίνα Πραματάρη Αρχιτεκτονικές Συστημάτων Σχεδίαση και Αρχιτεκτονική Συστήματος Αρχιτεκτονική Πελάτη-Εξυπηρετητή

Διαβάστε περισσότερα

Σύστημα Αναθέσεων. Σχεδιασμός Υποσυστημάτων

Σύστημα Αναθέσεων. Σχεδιασμός Υποσυστημάτων Unified IT services Αγ. Παρασκευής 67 15234 Χαλάνδρι http://www.uit.gr Σύστημα Αναθέσεων Σχεδιασμός Υποσυστημάτων ΕΛΛΑΚ Ημερομηνία: 7/12/2010 UIT Χαλάνδρι Αγ. Παρασκευής 67 15234 210 6835289 Unified Information

Διαβάστε περισσότερα

Στις παρακάτω οδηγίες αναλύεται η διαδικασία εισαγωγής δεδομένων μέσω του εργαλείου FastImport.

Στις παρακάτω οδηγίες αναλύεται η διαδικασία εισαγωγής δεδομένων μέσω του εργαλείου FastImport. Fast Import Στις παρακάτω οδηγίες αναλύεται η διαδικασία εισαγωγής δεδομένων μέσω του εργαλείου FastImport. 2 Περιεχόμενα 3. Επιλογή εγκατάστασης λογιστικής και μεθόδου εισαγωγής αρχείου εγγραφών... 4

Διαβάστε περισσότερα

Επιχειρησιακά Πληροφοριακά Συστήματα. Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com. Στόχος Σκοπός μαθήματος

Επιχειρησιακά Πληροφοριακά Συστήματα. Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com. Στόχος Σκοπός μαθήματος Επιχειρησιακά Πληροφοριακά Συστήματα Διδάσκων: Αγγελόπουλος Γιάννης Δευτέρα 3-5 Τρίτη 4-6 Εργαστήριο Α Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com 1 Στόχος Σκοπός μαθήματος Σκοπός:

Διαβάστε περισσότερα

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας Τσώχου Αγγελική atsohou@ionio.gr Περιεχόμενα 2 Βασικές έννοιες Επιχειρησιακή Συνέχεια και Ανάλυση Επικινδυνότητας Πλαίσιο Διοίκησης Επιχειρησιακής

Διαβάστε περισσότερα

Η Βίβλος σχετικά με το JDBC. Περιέχει τρία βασικά tutorials στα οποία θα βασιστεί το μάθημα και περιγράφει όλες τις τάξεις και τις μεθόδους που

Η Βίβλος σχετικά με το JDBC. Περιέχει τρία βασικά tutorials στα οποία θα βασιστεί το μάθημα και περιγράφει όλες τις τάξεις και τις μεθόδους που 1 Η Βίβλος σχετικά με το JDBC. Περιέχει τρία βασικά tutorials στα οποία θα βασιστεί το μάθημα και περιγράφει όλες τις τάξεις και τις μεθόδους που μπορούμε να χρησιμοποιήσουμε σε μία JDBC εφαρμογή. Υπάρχει

Διαβάστε περισσότερα

2. Συμπλήρωμα στον έλεγχο των μηχανών

2. Συμπλήρωμα στον έλεγχο των μηχανών Η Märklin θέτει υπόψη των φίλων της ότι η τρέχουσα αναβάθμιση του λογισμικού (software) του Central Station 60215 στην έκδοση 3.5.6 είναι διαθέσιμη. Παρακάτω παρατίθενται πληροφορίες σε σχέση με τις αλλαγές

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

Τεχνικές αλλαγές στις εκδόσεις

Τεχνικές αλλαγές στις εκδόσεις Τεχνικές αλλαγές στις εκδόσεις SingularLogic Control 4 rel 3.05 SingularLogic Control 1, 2, 3 rel 3.05 SingularLogic Accountant rel 3.05 SingularLogic Λογιστικά rel 3.05 ή µεταγενέστερες εκδόσεις SingularLogic

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Λειτουργικές - Τεχνικές Προδιαγραφές για το σύστημα Πρωτοκόλλου

Λειτουργικές - Τεχνικές Προδιαγραφές για το σύστημα Πρωτοκόλλου UNIFIED IT Services Halandri - Greece 67, Ag Paraskevis str. 15234 P: +30 210 6835289 F: +30 213 03 65 404 www.uit.gr Athens, 4 Φεβρουαρίου 2011 Company ΕΛΛΑΚ To Cc e-mail P.: +30 F.: +30 e-mail mountrakis@uit.gr

Διαβάστε περισσότερα

ΑΘΑΝΑΣΟΠΟΥΛΟΣ 30ο ΛΥΚΕΙΟ ΑΘΗΝΩΝ. Της μαθήτριας : ΦΩΤΑΚΟΠΟΥΛΟΥ ΝΙΚΗΣ Τάξης A4

ΑΘΑΝΑΣΟΠΟΥΛΟΣ 30ο ΛΥΚΕΙΟ ΑΘΗΝΩΝ. Της μαθήτριας : ΦΩΤΑΚΟΠΟΥΛΟΥ ΝΙΚΗΣ Τάξης A4 Της μαθήτριας : ΦΩΤΑΚΟΠΟΥΛΟΥ ΝΙΚΗΣ Τάξης A4 ΠΕΡΙΕΧΟΜΕΝΑ Τίτλος της έρευνας Παρουσίαση του προβλήματος Παρουσίαση του σκοπού της έρευνας Παρουσίαση των κοινωνικών αναγκών που εξυπηρετεί η έρευνα Διαμόρφωση

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Sunsoft Ltd Alexandros F&B Management

Sunsoft Ltd Alexandros F&B Management ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ FOOD & BEVERAGE ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΣΤΙΑΣΗΣ & ΞΕΝΟΔΟΧΕΙΩΝ SUNSOFT Ltd - Μάχης Αναλάτου 103, 11745 Ν. Κόσμος. Tηλ: 210 9317811, Fax: 210 9321603 www.sunsoft.gr info@sunsoftgr.com

Διαβάστε περισσότερα

Σύστημα Ηλεκτρονικού Πρωτοκόλλου. Σχεδιασμός Υποσυστημάτων

Σύστημα Ηλεκτρονικού Πρωτοκόλλου. Σχεδιασμός Υποσυστημάτων Unified IT services Αγ. Παρασκευής 67 15234 Χαλάνδρι http://www.uit.gr Σύστημα Ηλεκτρονικού Πρωτοκόλλου Σχεδιασμός Υποσυστημάτων ΕΛΛΑΚ Ημερομηνία: 10/1/2011 UIT Χαλάνδρι Αγ. Παρασκευής 67 15234 210 6835289

Διαβάστε περισσότερα

SingularLogic Σεπτέμβριος 2014

SingularLogic Σεπτέμβριος 2014 LIVE UPDATE Έκδοση 5 SingularLogic Σεπτέμβριος 2014 SingularLogic Live Update (SLUC) Είναι μια ανεξάρτητη εφαρμογή που σας επιτρέπει με εύκολο τρόπο: Να ενημερώνεστε για τις τρέχουσες προσφορές της SingularLogic

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE)

ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE) ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE) ΣΤΟΧΟΙ: 1. Λογισμικό 2. Λογισμικό Λειτουργικού Συστήματος 3. Προσαρμοστικό Γραφικών Χρήστη 4. Λογισμικών Εφαρμογών 5. Διαφορά Μεταξύ Λογισμικού Λειτουργικού Συστήματος Και

Διαβάστε περισσότερα

Singular Report Generator. Σχ 1 ηµιουργία Καταστάσεων SRG

Singular Report Generator. Σχ 1 ηµιουργία Καταστάσεων SRG Μια από τις πιο σηµαντικές ανάγκες που αντιµετωπίζει µια επιχείρηση κατά την εγκατάσταση ενός λογισµικού «πακέτου» (Οικονοµικής & Εµπορικής ιαχείρισης), είναι ο τρόπος µε τον οποίο πρέπει να ανταποκριθεί

Διαβάστε περισσότερα

ΤΟ ΔΙΟΙΚΗΤΙΚΟ ΣΥΜΒΟΥΛΙΟ ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ Α.Ε. (Συνεδρίαση ) ΑΠΟΦΑΣΙΖΕΙ ΩΣ ΕΞΗΣ:

ΤΟ ΔΙΟΙΚΗΤΙΚΟ ΣΥΜΒΟΥΛΙΟ ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ Α.Ε. (Συνεδρίαση ) ΑΠΟΦΑΣΙΖΕΙ ΩΣ ΕΞΗΣ: ΑΠΟΦΑΣΗ 4 «Όροι και προϋποθέσεις πρόσβασης Μέλους στο σύστημα για τη συμμετοχή του στην Αγορά Παραγώγων του Χ.Α.» Όπως τροποποιήθηκε με την 15-6-9-2010 απόφαση του ΔΣ του Χ.Α ΤΟ ΔΙΟΙΚΗΤΙΚΟ ΣΥΜΒΟΥΛΙΟ ΤΟΥ

Διαβάστε περισσότερα

Εισαγωγικό Μάθημα Βασικές Έννοιες - Ανάλυση Απαιτήσεων

Εισαγωγικό Μάθημα Βασικές Έννοιες - Ανάλυση Απαιτήσεων ..?????? Εργαστήριο ΒΑΣΕΙΣ????????? ΔΕΔΟΜΕΝΩΝ Βάσεων Δεδομένων?? ΙΙ Εισαγωγικό Μάθημα Βασικές Έννοιες - . Γενικά Τρόπος Διεξαγωγής Ορισμός: Βάση Δεδομένων (ΒΔ) είναι μια συλλογή από σχετιζόμενα αντικείμενα

Διαβάστε περισσότερα

H ΕΡΜΗΝΕΙΑ του ΔΕΙΚΤΗ P/BV

H ΕΡΜΗΝΕΙΑ του ΔΕΙΚΤΗ P/BV INVESTMENT RESEARCH & ANALYSIS JOURNAL H ΕΡΜΗΝΕΙΑ του ΔΕΙΚΤΗ P/BV βάσει των ΛΟΓΙΣΤΙΚΩΝ ΚΑΤΑΣΤΑΣΕΩΝ των ΕΙΣΗΓΜΕΝΩΝ ΕΤΑΙΡΙΩΝ στην ΕΛΛΗΝΙΚΗ ΚΕΦΑΛΑΙΑΓΟΡΑ Ο Πραγματικός Βαθμός Χρησιμότητας του Δείκτη στη Διαμόρφωση

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Τα περιεχόμενα με μια ματιά

Τα περιεχόμενα με μια ματιά Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα

Διαβάστε περισσότερα

ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ

ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ ΕΙΣΑΓΩΓΗ Το ηλεκτρονικό έγκλημα είναι ένα συχνό φαινόμενο

Διαβάστε περισσότερα

Απαντήσεις Διευκρινίσεων για το έργο «Τηλεματικές υπηρεσίες επέκτασης διαχείρισης Αστικού ΚΤΕΛ Χανίων Α.Ε. και εξυπηρέτησης επιβατικού κοινού»

Απαντήσεις Διευκρινίσεων για το έργο «Τηλεματικές υπηρεσίες επέκτασης διαχείρισης Αστικού ΚΤΕΛ Χανίων Α.Ε. και εξυπηρέτησης επιβατικού κοινού» Απαντήσεις Διευκρινίσεων για το έργο «Τηλεματικές υπηρεσίες επέκτασης διαχείρισης Αστικού ΚΤΕΛ Χανίων Α.Ε. και εξυπηρέτησης επιβατικού κοινού» Α/Α ΠΡΟΔΙΑΓΡΑΦΗ-ΑΠΑΙΤΗΣΗ ΕΡΩΤΗΜΑ ΑΠΑΝΤΗΣΗ 1. Μέρος Γ., Πίνακας

Διαβάστε περισσότερα

4/2014 ΣΥΝΟΠΤΙΚΗ ΠΑΡΟΥΣΙΑΣΗ ΥΔΡΟΛΗΨΙΕΣ ΑΤΤΙΚΗΣ ΑΠΟΚΕΝΤΡΩΜΕΝΗ ΔΙΟΙΚΗΣΗ ΑΤΤΙΚΗΣ ΔΙΕΥΘΥΝΣΗ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ

4/2014 ΣΥΝΟΠΤΙΚΗ ΠΑΡΟΥΣΙΑΣΗ ΥΔΡΟΛΗΨΙΕΣ ΑΤΤΙΚΗΣ ΑΠΟΚΕΝΤΡΩΜΕΝΗ ΔΙΟΙΚΗΣΗ ΑΤΤΙΚΗΣ ΔΙΕΥΘΥΝΣΗ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 4/2014 ΣΥΝΟΠΤΙΚΗ ΠΑΡΟΥΣΙΑΣΗ ΥΔΡΟΛΗΨΙΕΣ ΑΤΤΙΚΗΣ ΑΠΟΚΕΝΤΡΩΜΕΝΗ ΔΙΟΙΚΗΣΗ ΑΤΤΙΚΗΣ ΔΙΕΥΘΥΝΣΗ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΥΔΡΟΛΗΨΙΕΣ ΑΤΤΙΚΗΣ Η εφαρμογή "Υδροληψίες Αττικής" είναι ένα πληροφοριακό σύστημα (αρχιτεκτονικής

Διαβάστε περισσότερα

Δείτε πίσω για τη γρήγορη εγκατάσταση

Δείτε πίσω για τη γρήγορη εγκατάσταση Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Προστατεύουμε περισσότερους ανθρώπους από περισσότερες online απειλές, από οποιονδήποτε στον κόσμο. Ενδιαφερθείτε για το Περιβάλλον μας, Είναι το σωστό.

Διαβάστε περισσότερα

Υπηρεσία φωνητικής υποστήριξης των ιστοτόπων της ΕΡΤ Α.Ε.

Υπηρεσία φωνητικής υποστήριξης των ιστοτόπων της ΕΡΤ Α.Ε. Υπηρεσία φωνητικής υποστήριξης των ιστοτόπων της ΕΡΤ Α.Ε. ΙΑΝΟΥΑΡΙΟΣ 2017 Περιεχόμενα 1. ΑΝΤΙΚΕΙΜΕΝΟ ΔΙΑΓΩΝΙΣΜΟΥ... 3 2. ΑΞΙΟΛΟΓΗΣΗ ΚΑΤΑΚΥΡΩΣΗ... 4 2.1 Όλοι οι όροι είναι απαράβατοι και η μη τήρηση έστω

Διαβάστε περισσότερα

Διαχείριση Επιλογών Διαμόρφωσης

Διαχείριση Επιλογών Διαμόρφωσης 1 Περίληψη Το συγκεκριμένο εγχειρίδιο δημιουργήθηκε για να βοηθήσει την κατανόηση της διαδικασίας διαχείρισης επιλογών διαμόρφωσης εγγραφών Εσόδων Εξόδων & Άρθρων Γενικής Λογιστικής στην εφαρμογή της σειράς

Διαβάστε περισσότερα

Όροι χρήσης Πολιτική Προστασίας Προσωπικών Δεδομένων

Όροι χρήσης Πολιτική Προστασίας Προσωπικών Δεδομένων Όροι χρήσης Πολιτική Προστασίας Προσωπικών Δεδομένων 1. Η πλατφόρμα διαβούλευσης http://hello.crowdapps.net/participation-roma-ekka/ ανήκει στο Εθνικό Κέντρο Κοινωνικής Αλληλεγγύης. Ο εν λόγω διαδικτυακός

Διαβάστε περισσότερα

Π2.3: Μονάδα αλληλεπίδρασης γονέωνπαιδιών. του συστήματος

Π2.3: Μονάδα αλληλεπίδρασης γονέωνπαιδιών. του συστήματος ΜΕΤΑΦΟΡΑ ΜΑΘΗΤΩΝ Π2.3: Μονάδα αλληλεπίδρασης γονέωνπαιδιών του συστήματος Συγγραφείς: Ναταλί Παπαδάκη, Χρυσάνθη Λαιμού, Εύη Σχίμφλε Ιούνιος 2014 Περιεχόμενα 1. Εισαγωγή... 3 1.1. Γενικά... 3 1.2. Διάρθρωση

Διαβάστε περισσότερα

Q&R 1.(Αριθμός Πρωτοκόλλου 52385)

Q&R 1.(Αριθμός Πρωτοκόλλου 52385) ΘΕΜΑ: Διευκρινίσεις-Απαντήσεις για τον Ανοικτό Διαγωνισμό «Ολοκληρωμένο Σύστημα Ηλεκτρονικής Εξυπηρέτησης Ασφαλισμένων Οίκου Ναύτου e-οίκος Ναύτου» με Αρ Πρωτ. 23906 13/9/2006 Q&R 1.(Αριθμός Πρωτοκόλλου

Διαβάστε περισσότερα

Δείτε πίσω για τη γρήγορη εγκατάσταση

Δείτε πίσω για τη γρήγορη εγκατάσταση Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Προστατεύουμε περισσότερους ανθρώπους από περισσότερες online απειλές, από οποιονδήποτε στον κόσμο. Ενδιαφερθείτε για το Περιβάλλον μας, Είναι το σωστό.

Διαβάστε περισσότερα

Απλές Συνταγές για να Καταστρέψετε το Internet. Βασίλης Βλάχος Υποψήφιος Διδάκτορας Δ.Ε.Τ

Απλές Συνταγές για να Καταστρέψετε το Internet. Βασίλης Βλάχος Υποψήφιος Διδάκτορας Δ.Ε.Τ Απλές Συνταγές για να Καταστρέψετε το Internet Βασίλης Βλάχος Υποψήφιος Διδάκτορας Δ.Ε.Τ Ατζέντα Σύντομη ιστορική αναδρομή του κακόβουλου λογισμικού Στρατηγικές εξάπλωσης κακόβουλου λογισμικού Αντίμετρα

Διαβάστε περισσότερα

Αποκήρυξη ευθυνών. Συλλογή Προσωπικών Πληροφοριών

Αποκήρυξη ευθυνών. Συλλογή Προσωπικών Πληροφοριών Αποκήρυξη ευθυνών Του γραφείου προώθησης ιατροτεχνολογικών προϊόντων Δ.Καρβούνης δεσμεύεται να καταβάλλει κάθε δυνατή προσπάθεια προκειμένου να παρέχει στα μέλη του τα καλύτερα δυνατά προϊόντα και υπηρεσίες.

Διαβάστε περισσότερα

Κεφάλαιο 6 Λογισμικό Εφαρμογών. Εφαρμογές Πληροφορικής Κεφ.6 Καραμαούνας Πολύκαρπος 1

Κεφάλαιο 6 Λογισμικό Εφαρμογών. Εφαρμογές Πληροφορικής Κεφ.6 Καραμαούνας Πολύκαρπος 1 Κεφάλαιο 6 Λογισμικό Εφαρμογών Καραμαούνας Πολύκαρπος 1 Λογισμικό Εφαρμογών (application software) Είναι όλα τα προγράμματα που μετατρέπουν τον ΗΥ σε εξειδικευμένο μηχάνημα για συκεκριμένες εργασίες. Περιέχει

Διαβάστε περισσότερα

Σύστημα Κεντρικής Υποστήριξης της Πρακτικής Άσκησης Φοιτητών Α.Ε.Ι.

Σύστημα Κεντρικής Υποστήριξης της Πρακτικής Άσκησης Φοιτητών Α.Ε.Ι. Σύστημα Κεντρικής Υποστήριξης της Πρακτικής Άσκησης Φοιτητών Α.Ε.Ι. Παραδοτέο: Δημοσιότητα Ανάλυση Αρχείων Κίνησης Πληροφοριακού Κόμβου submit-atlas.grnet.gr Σελίδα 1 από 164 Σελίδα 2 από 164 Σύνοψη H

Διαβάστε περισσότερα

Τι είναι ένα σύστημα διαχείρισης περιεχομένου; δυναμικό περιεχόμενο

Τι είναι ένα σύστημα διαχείρισης περιεχομένου; δυναμικό περιεχόμενο Τι είναι ένα σύστημα διαχείρισης περιεχομένου; Παρά την μεγάλη εξάπλωση του διαδικτύου και τον ολοένα αυξανόμενο αριθμό ιστοσελίδων, πολλές εταιρείες ή χρήστες δεν είναι εξοικειωμένοι με την τεχνολογία

Διαβάστε περισσότερα

Το λογισµικό εκπόνησης οικονοµοτεχνικών µελετών COBA. Η δυνατότητα εφαρµογής του στην Ελλάδα.

Το λογισµικό εκπόνησης οικονοµοτεχνικών µελετών COBA. Η δυνατότητα εφαρµογής του στην Ελλάδα. Το λογισµικό εκπόνησης οικονοµοτεχνικών µελετών COBA. Η δυνατότητα εφαρµογής του στην Ελλάδα. Κ.Μ. Ευθυµίου Πολιτικός µηχανικός, Msc. Λέξεις κλειδιά: COBA, οικονοµοτεχνική µελέτη ΠΕΡΙΛΗΨΗ: Το λογισµικό

Διαβάστε περισσότερα

Η εποχή του SaaS έφτασε! Το λογισμικό ως υπηρεσία SaaS συμφέρει!

Η εποχή του SaaS έφτασε! Το λογισμικό ως υπηρεσία SaaS συμφέρει! Η εποχή του SaaS έφτασε! Το λογισμικό ως υπηρεσία SaaS συμφέρει! Το S1aaS (Soft1 as a Service) είναι το νέο μοντέλο διάθεσης και χρήσης του λογισμικού Soft1, που αξιοποιεί το Internet. O πελάτης δεν χρειάζεται

Διαβάστε περισσότερα

CASE STUDY. Το Έργο της Εγκατάστασης του ΟΠΣ. «Διαχείριση Παραγωγής & Διαχείριση. Διανομής Εκπαιδευτικών Βιβλίων, στον ΟΕΔΒ :

CASE STUDY. Το Έργο της Εγκατάστασης του ΟΠΣ. «Διαχείριση Παραγωγής & Διαχείριση. Διανομής Εκπαιδευτικών Βιβλίων, στον ΟΕΔΒ : ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΟΡΓΑΝΙΣΜΟΣ ΕΚΔΟΣΕΩΝ ΔΙΔΑΚΤΙΚΩΝ ΒΙΒΛΙΩΝ Το Έργο της Εγκατάστασης του ΟΠΣ Διαχείρισης Παραγωγής & Διαχείρισης Διανομής Εκπαιδευτικών Βιβλίων, στον ΟΕΔΒ : ΕΡΓΟ: «Διαχείριση Παραγωγής &

Διαβάστε περισσότερα

Εργαστήριο Βάσεων Δεδομένων. Εισαγωγικό Φροντιστήριο Βασικές Έννοιες - Ανάλυση Απαιτήσεων

Εργαστήριο Βάσεων Δεδομένων. Εισαγωγικό Φροντιστήριο Βασικές Έννοιες - Ανάλυση Απαιτήσεων Εργαστήριο Βάσεων Δεδομένων Εισαγωγικό Φροντιστήριο Βασικές Έννοιες - Ανάλυση Απαιτήσεων Βάσεις Δεδομένων - Γενικά Ορισμός: Βάση Δεδομένων (ΒΔ) είναι μια συλλογή από σχετιζόμενα αντικείμενα. Τα περιεχόμενα

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

ΑΡΧΙΜΗΔΗΣ ΙΙΙ Ενίσχυση Ερευνητικών Ομάδων στο ΤΕΙ Δυτικής Μακεδονίας» - MIS

ΑΡΧΙΜΗΔΗΣ ΙΙΙ Ενίσχυση Ερευνητικών Ομάδων στο ΤΕΙ Δυτικής Μακεδονίας» - MIS ΑΡΧΙΜΗΔΗΣ ΙΙΙ Ενίσχυση Ερευνητικών Ομάδων στο ΤΕΙ Δυτικής Μακεδονίας» - MIS 383583 Υποέργο 11: 3D Προσομοίωση της κατεργασίας της διάτρησης, βασισμένη στον προγραμματισμό συστήματος CAD Παραδοτέο του Π.Ε.1:

Διαβάστε περισσότερα

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο Το περιβάλλον εργασίας Ανοίγοντας την Ελληνική Έκδοση του FrontPage, για πρώτη φορά, η εικόνα που θα συναντήσουμε είναι αυτή της Εικόνας 1 με τα Μενού Εντολών και τη Γραμμή Εργαλείων, στο πάνω μέρος της

Διαβάστε περισσότερα

Πληροφορική. Μάθημα Κατεύθυνσης

Πληροφορική. Μάθημα Κατεύθυνσης Πληροφορική Μάθημα Κατεύθυνσης Σκοπός Μαθήματος Οι μαθητές που θα ακολουθήσουν το μάθημα αυτό θα είναι ικανοί να λύνουν προβλήματα με αλγοριθμικό τρόπο, ακολουθούν τα βήματα του κύκλου ανάπτυξης, ώστε

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα Ενεργοποίηση υπηρεσίας του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη διατήρηση της προστασίας του υπολογιστή σας.

Διαβάστε περισσότερα

Λογισμικό διδασκαλίας των μαθηματικών της Γ Τάξης Γυμνασίου

Λογισμικό διδασκαλίας των μαθηματικών της Γ Τάξης Γυμνασίου Λογισμικό διδασκαλίας των μαθηματικών της Γ Τάξης Γυμνασίου Δρ. Βασίλειος Σάλτας 1, Αλέξης Ηλιάδης 2, Ιωάννης Μουστακέας 3 1 Διδάκτωρ Διδακτικής Μαθηματικών, Επιστημονικός Συνεργάτης ΑΣΠΑΙΤΕ Σαπών coin_kav@otenet.gr

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

ΣΧΟΛΙΑ και ΑΠΑΝΤΗΣΕΙΣ ΤΗΣ INTELEN

ΣΧΟΛΙΑ και ΑΠΑΝΤΗΣΕΙΣ ΤΗΣ INTELEN Δημόσια Διαβούλευση αναφορικά με Α) την εγκατάσταση Συστήματος Μετρητών Ηλεκτρικής Ενέργειας και Αυτόματης Ανάγνωσης των Μετρητών στους χώρους Φυσικής Συνεγκατάστασης (Μακροπρόθεσμη λύση) και Β) την τιμολόγηση

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα Ενεργοποίηση υπηρεσιών του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη διατήρηση της προστασίας του υπολογιστή σας.

Διαβάστε περισσότερα