Μοντελοποίηση Ταχέως Εξαπλούµενου Κακόβουλου Λογισµικού σε Μεγάλης Κλίµακας ίκτυα
|
|
- Ἀλκαῖος Βυζάντιος
- 6 χρόνια πριν
- Προβολές:
Transcript
1 Μοντελοποίηση Ταχέως Εξαπλούµενου Κακόβουλου Λογισµικού σε Μεγάλης Κλίµακας ίκτυα Υπ. ιδάκτορας: Βασίλης Βλάχος ) Επιβλέπων Καθηγητής: Επ. Καθ.. Σπινέλλης Τµήµα ιοικητής Επιστήµης & Τεχνολογίας Οικονοµικό Πανεπιστήµιο Αθηνών Ηµερίδα Ερευνητικών ραστηριοτήτων.ε.τ Α Συνεδρία,
2 Περιεχόµενα Παρουσίασης Ιστορική ανασκόπηση Ταχέως Εξαπλούµενο Κακόβουλο Λογισµικό (Rapid Spread Malcode) Προτεινόµενη Έρευνα (Research Gap) Ερευνητική Μεθοδολογία Ερευνητικοί Στόχοι
3 Ιστορική ανασκόπηση (1/2) Μη ύπαρξη ευρείας κλίµακας δικτύων. Καµία απολύτως δραστηριότητα κακόβουλου λογισµικού Έως το 1970 Λειτουργία του Internet για στρατιωτικούς κυριώς σκοπούς. Εµφάνιση των πρώτων υπολογιστικών ιών (X mmas Tree) Έως το 1980 Χρησιµοποίηση του Internet και για εκπαιδευτικούς σκοπούς. Θεωρητική τεκµηρίωση του προβλήµατος του κακόβουλου λογισµικού (F. Cohen 1984). Πρώτη εµφάνιση ταχέως εξαπλώµενου κακόβουλου λογισµικού (The Internet worm 1988) Έως το 1990 Χρησιµοποίηση του Internet και για επιχειρηµατικούς, ψυχαγωγικούς σκοπούς. Αύξηση του αριθµού των κακόβουλων εφαρµογών και της πολυπλοκότητας τους καθώς και ανάπτυξη νέων τεχνικών από τους συγγραφείς κακόβουλου λογισµικού (κρυπτογράφηση, πολυµορφισµός) Έως το 2000 Όλες οι κρίσιµες υποδοµές (νοσοκοµεία, τράπεζες, αεροδρόµια κλπ) εξαρτώνται και από το Internet
4 Ιστορική ανασκόπηση (2/2) Συµβατικός τρόπος αντιµετώπισης κακόβουλου λογισµικού: 1. Εντοπισµός ύποπτου λογισµικού 2. Συλλογή ύποπτου λογισµικού 3. Ανάλυση ύποπτου λογισµικού 4. Εξαγωγή υπογραφής κακόβουλου λογισµικού 5. Έλεγχος εγκυρότητας της υπογραφής 6. Ενηµέρωση προγραµµάτων προστασίας (Firewalls, Intrusion Detection Systems, Anti-Virus)
5 Ταχέως εξαπλούµενο κακόβουλο λογισµικό (1/6 ) Θεωρητική προσέγγιση* Εµπειρικά αποτελέσµατα Hit-list scanning Permutation scanning Topological scanning Random scanning Warhol worms <15 Flash worms <1 Code Red (12/07/2001) Code Red v2 (19/07/2001) Code Red II (04/08/2001) Nimda (18/09/2001) Saphire/Slammer(25/01/2003) *Vern Paxson, Stuart Staniford, and Nicholas Weaver, How to 0wn the Internet in Your Spare Time, Proceedings of the 11th USENIX Security Symposium (Security '02)
6 Ταχέως εξαπλούµενο κακόβουλο λογισµικό (2/6 ) Code Red v1 Εξαπέλυσε DDOS επίθεση κατά του δικτυακού τόπου του Λευκού Οίκου Λόγω προβλήµατος στην γεννήτρια ψευδοτυχαίων αριθµών εξαπλώθηκε περιορισµένα Code Red v2 Προσέβαλε συστήµατα σε 14 ώρες Μέγιστος ρυθµός επιτυχούς προσβολής στόχων 2000 συστήµατα ανά Ρυθµός ανίχνευσης νέων στόχων από κάποιο προσβεβληµένο σύστηµα είναι 11 ανιχνεύσεις (probes) ανά Μη καταστροφικό φορτίο Ο µολυσµένος πληθυσµός διπλασιάζεται κάθε 37
7 Ταχέως εξαπλούµενο κακόβουλο λογισµικό (3/6 )
8 Ταχέως εξαπλούµενο κακόβουλο λογισµικό (4/ 6) Nimda Προσβάλει εξυπηρετητές δικτύου (web servers) Εξαπλώνεται µέσω ηλεκτρονικού ταχυδροµείου Χρησιµοποιεί κοινόχρηστα δίκτυα (network shares) Τοποθετεί κακόβουλο κώδικα στις σελίδες των εξυπηρετητών που έχει προσβάλλει Χρησιµοποιεί κερκόπορτες άλλων εφαρµογών (Code Red)
9 Ταχέως εξαπλούµενο κακόβουλο λογισµικό (5/ 6) Saphire/Slammer Τα περισσότερα ευπαθή συστήµατα (90%) µολύνθηκαν τα πρώτα 10 από την εµφάνιση του worm Ο µολυσµένος πληθυσµός διπλασιάζεται κάθε 8.5 Μέγιστος ρυθµός ανιχνεύσεων (scans) ανά και 4000 ανά ανά worm Τουλάχιστον συστήµατα µολύνθηκαν ακυρώνοντας πτήσεις, διακόπτοντας την λειτουργία ATM και τµηµάτων του Internet. εν µετέφερε καταστροφικό φορτίο
10 Ταχέως εξαπλούµενο κακόβουλο λογισµικό (6/6 )
11 Προτεινόµενη Έρευνα Συµπέρασµα: Oαναµενόµενος χρόνος απόκρισης καθώς και οι διαθέσιµοι πόροι σε αυτού του είδους τις επιθέσεις δεν είναι σε καµία περίπτωση επαρκείς για την αντιµετώπιση τους µε συµβατικούς τρόπους Ερώτηµα: Ποιες εναλλακτικές στρατηγικές αντίδρασης µπορούν να καταστούν αποτελεσµατικές σε επιθέσεις ταχέως εξαπλούµενου κακόβουλου λογισµικού?
12 Προτεινόµενη Έρευνα Βέλτιστος τοπολογικός σχεδιασµός και θωράκιση κρίσιµων δικτυακών υποδοµών C. Wang, J.C. Knight, M. Elder, On Viral Propagation and the Effect of Immunization, Ιn Proceedings of the Annual Computer Security Applications Conference (ACSAC), New Orleans, Louisiana, USA Βέλτιστη στρατηγική ενηµέρωσης προγραµµάτων προστασίας (Firewalls, Intrusion Detection Systems, Anti- virus) και εφαρµογής διορθωτικού κώδικα (patching) Jeffrey O. Kephart, Gregory B. Sorkin, Morton Swimmer, and Steve R. White, Blueprint for a Computer Immune System, Ιn Proceedings of the Virus Bulletin International Conference in San Francisco, California, October 1-3, 1997 Ταχύς εντοπισµός των πηγών προέλευσης των επιθέσεων και περιορισµού τους David Moore, Colleen Shannon, Geoffrey Voelker and Stefan Savage, Internet Quarantine: Requirements for Containing Self-Propagating Code, Ιn Proceedings of the 2003 IEEE Infocom Conference, San Francisco, CA, April 2003
13 Προτεινόµενη Έρευνα Πρόβλεψη της εξάπλωσης κακόβουλου λογισµικού και αξιολόγηση του κίνδυνου της εκάστοτε απειλής Συνεργατικές στρατηγικές για την αντιµετώπιση του κακόβουλου λογισµικού D. Nojiri and J. Rowe and K.Levitt, Cooperative Response Strategies for Large Scale Attack Mitigation, Ιn Proceedings of the 3rd DARPA Information Survivability Conference and Exposition (DISCEX-III 2003), Washington DC April 2003 Vasilis Vlachos and Stefanos Androutsellis-Theotokis and Diomidis Spinellis, Security Applications of Peer-to-Peer Networks, submitted to Elsevier Computer Networks Journal
14 Ερευνητική µεθοδολογία (1/3 ) Μαθηµατική Επιδηµιολογία: Βέλτιστες στρατηγικές εµβολιασµού (Bernoulli 1760) Εντοπισµός πρωτογενών αιτιών επιδηµιών (Snow 1854) Περιγραφή της εξάπλωσης λοιµωδών νοσηµάτων (Kermack και McKendrick 1927)
15 Ερευνητική µεθοδολογία (2/3 ) S I dy dt y( t) = = βχy = βy( N y) y o y o + ( N N y o ) e βnt Όλος ο πληθυσµός τελικά καθίσταται µολυσµένος dy dt S I R = βxy γy dx dt = βxy dz dt = γy Το ποσοστό του πληθυσµού που θα µολυνθεί εξαρτάται από το επιδηµικό όριο (epidemic threshold) Αλλά και SIS, MSEIR, MSEIRS, SEIR, SEIRS, SIR, SIRS
16 Ερευνητική µεθοδολογία (3/3 ) Θεωρητική προσέγγιση: Μαθηµατικά επιδηµιολογικά µοντέλα Προσοµοιώσεις Πρακτική προσέγγιση: Οµότιµα (Peer-to-Peer) ίκτυα Vasilis Vlachos and Stefanos Androutsellis-Theotokis and Diomidis Spinellis, Security Applications of Peer-to-Peer Networks, submitted to Elsevier Computer Networks Journal ικτυακά Τηλεσκόπια (Network Telescopes) David Moore, Network Telescopes: Observing Small or Distant Security Events, Invited presentation at the 11th USENIX Security Symposium. HoneyNets (
17 Ερευνητικοί Στόχοι Ερευνητικοί στόχοι διδακτορικής διατριβής: 1. ιερεύνηση της αποτελεσµατικότητας υπαρχόντων µαθηµατικών επιδηµιολογικών µοντέλων κατά την εφαρµογή τους στην εξάπλωση του κακόβουλου λογισµικού (Σε εξέλιξη) 2. Βελτίωση και τροποποίηση υπαρχόντων µοντέλων για την καλύτερη εφαρµογή τους σε κακόβουλο λογισµικό (Από 04/2004) 3. Χρησιµοποίηση µαθηµατικών επιδηµιολογικών µοντέλων που θα προκύψουν από την διδακτορική διατριβή για την προστασία και αντιµετώπιση του κακόβουλου λογισµικού (Από 11/2003) 4. Ανάπτυξη συνεργατικών στρατηγικών βασισµένων σε επιδηµιολογικά µοντέλα (Σε εξέλιξη)
Εφαρμογές Ασφαλείας σε Περιβάλλον Ομότιμων Δικτύων
Εφαρμογές Ασφαλείας σε Περιβάλλον Ομότιμων Δικτύων Πρόοδος Διδακτορικής Διατριβής Υποψήφιος Διδάκτορας: Βασίλης Βλάχος Επιβλέπων Καθηγητής: Διομήδης Σπινέλλης Τμήμα Διοικητικής Επιστήμης και Τεχνολογίας
Διαβάστε περισσότεραΑπλές Συνταγές για να Καταστρέψετε το Internet. Βασίλης Βλάχος Υποψήφιος Διδάκτορας Δ.Ε.Τ
Απλές Συνταγές για να Καταστρέψετε το Internet Βασίλης Βλάχος Υποψήφιος Διδάκτορας Δ.Ε.Τ Ατζέντα Σύντομη ιστορική αναδρομή του κακόβουλου λογισμικού Στρατηγικές εξάπλωσης κακόβουλου λογισμικού Αντίμετρα
Διαβάστε περισσότερα8. vbill@aueb.gr, vavouzi@dmst.aueb.gr, dds@aueb.gr
1. ΣΥΓΓΡΑΦΕΙΣ 2. Βασίλειος Βλάχος, Βασιλική Βούζη και Διομήδης Σπινέλλης 3. ΠΑΝΕΠΙΣΤΗΜ 4. Οικονομικό Πανεπιστήμιο Αθηνών ΙΟ 5. ΤΜΗΜΑ 6. Τμήμα Διοικητικής Επιστήμης και Τεχνολογίας 7. E-MAIL 8. vbill@aueb.gr,
Διαβάστε περισσότεραΟμάδα Εργασίας IA4 Προπαρασκευαστικές δράσεις για την δημιουργία Ελληνικού Κέντρου Επείγουσας Αντιμετώπισης Ψηφιακών Απειλών (GR-CERT)
Ομάδα Εργασίας IA4 Προπαρασκευαστικές δράσεις για την δημιουργία Ελληνικού Κέντρου Επείγουσας Αντιμετώπισης Ψηφιακών Απειλών () Στέφανος Γκρίτζαλης Διομήδης Σπινέλης Πέτρος Μπέλσης Βασίλης Βλάχος Ατζέντα
Διαβάστε περισσότεραTowards a more Secure Cyberspace
Towards a more Secure Cyberspace Dimitris Gritzalis 1 October 1999 5ο Πανελλήνιο Συνέδριο Εφαρμογών Πληροφορικής Θεσσαλονίκη, 8-10 Οκτώβρη 1999 Πορεία προς έναν ασφαλέστερο Κυβερνοχώρο Δημήτρης Γκρίτζαλης
Διαβάστε περισσότεραΣχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας
Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας Γιαννακόπουλος Χαράλαµπος Μηχανικός Η/Υ & Πληροφορικής, MSc, PhD Cand. Systems & Security Administrator
Διαβάστε περισσότεραΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ
ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ Γιάννης Σταµατίου Επιστηµονικός Σύµβουλος σε θέµατα Κρυπτογραφίας και Ασφάλειας στο Ε.Α.Ι.Τ.Υ., Επίκουρος ΚαθηγητήςΤµήµατος Μαθηµατικών, Πανεπιστηµίου Ιωαννίνων
Διαβάστε περισσότεραOrganizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis
Organizing the Protection of Critical ICT Infrastructures Dimitris Gritzalis June 2003 Ημερίδα Ασφάλεια Δικτύων και Πληροφοριών Υπουργείο Μεταφορών & Επικοινωνιών, Ιούνιος 2003 Οργάνωση της Προστασίας
Διαβάστε περισσότεραDDoS (Denial of Service Attacks)
Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο
Διαβάστε περισσότεραAntonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management
Antonis Stamatopoulos Commercial Director AI Attacks & Incident Lifecycle Management Agenda Η Τεχνητή Νοημοσύνη & Hackers Νέες Μορφές Κυβερνοεπιθέσεων Ο κύκλος ζωής των επιθέσεων Υπάρχει άμυνα; Τι αναμένουμε
Διαβάστε περισσότεραLegal use of personal data to fight telecom fraud
Legal use of personal data to fight telecom fraud Dimitris Gritzalis May 2001 Ημερίδα Ελληνικού Φορέα Αντιμετώπισης Τηλεπικοινωνιακής Απάτης (ΕΦΤΑ) Tηλεπικοινωνιακή Απάτη: Μέθοδοι - Πρόληψη - Προεκτάσεις
Διαβάστε περισσότεραThe Greek Data Protection Act: The IT Professional s Perspective
The Greek Data Protection Act: The IT Professional s Perspective Dimitris Gritzalis June 2001 Διημερίδα για την Ασφάλεια στις Τεχνολογίες των Πληροφοριών Λευκωσία, 15-16 Ιουνίου 2001 Ο Ελληνικός νόμος
Διαβάστε περισσότεραCryptography and Network Security Chapter 21. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 21 Fifth Edition by William Stallings Chapter 21 Malicious Software What is the concept of defense: : The parrying of a blow. What is its characteristic feature:
Διαβάστε περισσότεραSecurity in the Cloud Era
Security in the Cloud Era Dimitris Gritzalis October 2011 Ασφάλεια στην εποχή του Cloud: Παράδοξο ή απλώς διαφορετικό; Δημήτρης Γκρίτζαλης Καθηγητής Ασφάλειας στις ΤΠΕ Οικονομικό Πανεπιστήμιο Αθηνών Πρόεδρος
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων
Διαβάστε περισσότεραGDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr
Διαβάστε περισσότεραΜΕΛΕΤΩΝΤΑΣ ΜΟΝΤΕΛΑ ΒΕΛΤΙΣΤΟΥ ΕΛΕΓΧΟΥ ΕΠΙΔΗΜΙΚΩΝ ΔΙΑΔΙΚΑΣΙΩΝ
ΜΕΛΕΤΩΝΤΑΣ ΜΟΝΤΕΛΑ ΒΕΛΤΙΣΤΟΥ ΕΛΕΓΧΟΥ ΕΠΙΔΗΜΙΚΩΝ ΔΙΑΔΙΚΑΣΙΩΝ Μεταπτυχιακή Διατριβή της Τσάγκα Ερασμίας Επιβλέπων Καθηγητής: Δημητράκος Θεοδόσης ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΣΠΟΥΔΕΣ ΣΤΑ ΜΑΘΗΜΑΤΙΚΑ Κατεύθυνση
Διαβάστε περισσότεραΕπικοινωνιών στην Εκπαίδευση. Τεχνολογίες Πληροφορίας & (ΤΠΕ-Ε)
Τεχνολογίες Πληροφορίας & Επικοινωνιών στην Εκπαίδευση (ΤΠΕ-Ε) ΑΝΤΙΚΕΙΜΕΝΟ ΤΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Η αξιοποίηση των σύγχρονων Τεχνολογιών Πληροφορίας & Επικοινωνιών (ΤΠΕ) στην εκπαίδευση και τη µάθηση Πώς οι ΤΠΕ
Διαβάστε περισσότεραΕΠΛ202:'Η'επιστημονική'δημοσίευση
Θέµατα ΕΠΛ202:'Η'επιστημονική'δημοσίευση 2 Ορισµός Τι είναι ένα επιστηµονικό άρθρο; Παρουσίαση και τεκµηρίωση µιας πρωτότυπης επιστηµονικής συνεισφοράς 3 Θέµατα Θέµατα 7 8 Θέµατα Ετεροναφορές Η δοµή ενός
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του
Διαβάστε περισσότεραΗ Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών
Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,
Διαβάστε περισσότεραSpam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis
Spam over Internet Telephony (SPIT): An emerging threat Dimitris Gritzalis October 2008 Το φαινόμενο SPIT (SPam over Internet Telephony): Μια - ακόμη - επερχόμενη απειλή Δημήτρης Γκρίτζαλης (dgrit@aueb.gr,
Διαβάστε περισσότεραΑναζητώντας θέμα έρευνας: ορισμένες μεθοδολογικές παρατηρήσεις. Δρ. Ηλίας Μαυροειδής
Αναζητώντας θέμα έρευνας: ορισμένες μεθοδολογικές παρατηρήσεις Δρ. Ηλίας Μαυροειδής Σ.Ε.Π.,., Ελληνικό Ανοικτό Πανεπιστήμιο 1 Το αρχικό πρόβλημα o Πώς θα επιλέξω θέμα για την διπλωματική μου εργασία; o
Διαβάστε περισσότεραΕθνική ΥπηρεσίαΠληροφοριών
Ηµερίδα «Ασφάλεια Πληροφοριακών Συστηµάτων στο ηµόσιο τοµέα» 3 Φεβρουαρίου 2011 Ε.Υ.Π. Εθνική ΥπηρεσίαΠληροφοριών Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων ΕθνικόCERT Περίγραµµα Νομικό Πλαίσιο Εθνικού
Διαβάστε περισσότεραΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ & ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΝΑΠΤΥΞΗ KAI ΕΦΑΡΜΟΓΗ ΕΝΟΣ ΙΚΤΥΑΚΟΥ ΤΗΛΕΣΚΟΠΙΟΥ (NETWORK TELESCOPE)
Διαβάστε περισσότεραΗμερίδα διάχυσης αποτελεσμάτων έργου Ιωάννινα, 14/10/2015
MIS έργου:346983 Τίτλος Έργου: Epirus on Androids: Έμπιστη, με Διαφύλαξη της Ιδιωτικότητας και Αποδοτική Διάχυση Πληροφορίας σε Κοινωνικά Δίκτυα με Γεωγραφικές Εφαρμογές Έργο συγχρηματοδοτούμενο από την
Διαβάστε περισσότεραSecure Cyberspace: New Defense Capabilities
Secure Cyberspace: New Defense Capabilities Dimitris Gritzalis November 1999 Υπουργείο Εθνικής Αμυνας Διημερίδα Πληροφορικής και Επιχειρησιακής Ερευνας Αθήνα, 2-3 Νοέμβρη 1999 Ασφάλεια στον Κυβερνοχώρο:
Διαβάστε περισσότεραConnected Threat Defense
Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Channel Manager Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος εργασίας δεν
Διαβάστε περισσότεραConnected Threat Defense
Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση
Διαβάστε περισσότεραΟ ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι
ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα
Διαβάστε περισσότεραΟι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο
Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο
Διαβάστε περισσότεραΚύρια σημεία. Η έννοια του μοντέλου. Έρευνα στην εφαρμοσμένη Στατιστική. ΈρευναστηΜαθηματικήΣτατιστική. Αντικείμενο της Μαθηματικής Στατιστικής
Κύρια σημεία Ερευνητική Μεθοδολογία και Μαθηματική Στατιστική Απόστολος Μπουρνέτας Τμήμα Μαθηματικών ΕΚΠΑ Αναζήτηση ερευνητικού θέματος Εισαγωγή στην έρευνα Ολοκλήρωση ερευνητικής εργασίας Ο ρόλος των
Διαβάστε περισσότεραΑ.Σ.ΠΑΙ.Τ.Ε. Π.Μ.Σ. ΕΠΙΣΤΗΜΕΣ ΤΗΣ ΑΓΩΓΗΣ
Α.Σ.ΠΑΙ.Τ.Ε. Π.Μ.Σ. ΕΠΙΣΤΗΜΕΣ ΤΗΣ ΑΓΩΓΗΣ ΜΕΘΟΔΟΛΟΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΕΡΕΥΝΑΣ 3 η Θεματική ενότητα: Ανάλυση μεθοδολογίας ερευνητικής εργασίας Σχεδιασμός έρευνας: Θεωρητικό πλαίσιο και ανάλυση μεθοδολογίας
Διαβάστε περισσότεραCritical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis
Critical ICT Infrastructures Protection: Trends and Perspectives Dimitris Gritzalis April 2005 Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών (ΑΔΑΕ) Γενικές Αρχές Εθνικής Στρατηγικής για το Απόρρητο και
Διαβάστε περισσότεραΠειραματική και θεωρητική μελέτη της χημικής απόθεσης από ατμό χαλκού και αλουμινίου από αμιδικές πρόδρομες ενώσεις. Ιωάννης Γ.
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΧΗΜΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΙΙ Πειραματική και θεωρητική μελέτη της χημικής απόθεσης από ατμό χαλκού και αλουμινίου από αμιδικές πρόδρομες ενώσεις Ιωάννης Γ. Αβιζιώτης ΣΤΟΙΧΕΙΑ
Διαβάστε περισσότεραΓιατί να κάνω. µεταπτυχιακές σπουδές στα Πληροφοριακά Συστήµατα?
Γιατί να κάνω µεταπτυχιακές σπουδές στα Πληροφοριακά Συστήµατα? Αναστάσιος Α. Οικονοµίδης, Καθηγητής Πρόεδρος.Π.Μ.Σ. στα Πληροφοριακά Συστήµατα ΓιατίΤΠΕ? (Τεχνολογίες Πληροφορικής & Επικοινωνιών) -ΤΠΕ
Διαβάστε περισσότεραΑνάλυση σχημάτων βασισμένη σε μεθόδους αναζήτησης ομοιότητας υποακολουθιών (C589)
Ανάλυση σχημάτων βασισμένη σε μεθόδους αναζήτησης ομοιότητας υποακολουθιών (C589) Μεγαλοοικονόμου Βασίλειος Τμήμα Μηχ. Η/ΥκαιΠληροφορικής Επιστημονικός Υπεύθυνος Στόχος Προτεινόμενου Έργου Ανάπτυξη μεθόδων
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Σεμινάριο ενημέρωσης 24 27 Σεπτεμβρίου 2007 Το σεμινάριο πραγματεύεται τα προβλήματα που ανακύπτουν από τη ραγδαία ανάπτυξη στο χώρο της πληροφορικής
Διαβάστε περισσότεραΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ
ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΤΜ. ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ 2018-2019 Επιβλέπουσα: Μπίμπη Ματίνα Ανάλυση της πλατφόρμας ανοιχτού κώδικα Home Assistant Το Home Assistant είναι μία πλατφόρμα ανοιχτού
Διαβάστε περισσότεραΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)
ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).
Διαβάστε περισσότεραΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ. Χριστίνα Α. Παππά Οικονοµολόγος Βοηθός έρευνας Υποψήφια διδάκτωρ
ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ Οικονοµολόγος Βοηθός έρευνας Υποψήφια διδάκτωρ Μάιος 2007 Περιεχόµενα ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ 1. Προσωπικά στοιχεία...1 2. Ακαδηµαϊκές σπουδές...1 3. Ξένες γλώσσες...1 4. Χειρισµός Η/Υ...1
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες
Διαβάστε περισσότεραιεθνής Ιατρική ιαχείριση Κρίσεων Υγείας
ιεθνής Ιατρική ιαχείριση Κρίσεων Υγείας Πρόγραµµα Μεταπτυχιακών Σπουδών της Ιατρικής Σχολής του Εθνικού και Καποδιστριακού Πανεπιστηµίου Αθηνών Εγκρίνουµε από το ακαδηµαϊκό έτος 2006 2007 τη λειτουργία
Διαβάστε περισσότεραΕΠΙΧΕΙΡΗΣΙΑΚΗ ΕΡΕΥΝΑ ΠΕΡΣΕΦΟΝΗ ΠΟΛΥΧΡΟΝΙΔΟΥ ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΤΕ
ΕΠΙΧΕΙΡΗΣΙΑΚΗ ΕΡΕΥΝΑ ΠΕΡΣΕΦΟΝΗ ΠΟΛΥΧΡΟΝΙΔΟΥ ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται
Διαβάστε περισσότεραΠαρουσίαση Δραστηριοτήτων
Ημερίδα Μικρο/νανο Ηλεκτρονική & Ενσωματωμένα Συστήματα Corallia Clusters Initiative 19 Νοεμβρίου 2008 Εργαστήριο Υπολογιστικών Συστημάτων Τμήμα Πληροφορικής Πανεπιστήμιο Πειραιώς Παρουσίαση Δραστηριοτήτων
Διαβάστε περισσότεραΚωνσταντίνο Παπαδάτο Εµπορικό ιευθυντή ENCODE. 15 Σεπτεµβρίου 2009
Κωνσταντίνο Παπαδάτο Εµπορικό ιευθυντή ENCODE 15 Σεπτεµβρίου 2009 Το Προφίλ της ENCODE Το Πρότυπο PCI DSS Μεθοδολογία / Φάσεις Έργου Συµµετοχή Εµπορικών Επιχειρήσεων Οφέλη Συµµόρφωσης H ENCODE, αποτελεί
Διαβάστε περισσότεραΕΦΑΡΜΟΓΕΣ ΑΣΦΑΛΕΙΑΣ ΣΕ ΠΕΡΙΒΑΛΛΟΝ ΟΜΟΤΙΜΩΝ ΙΚΤΥΩΝ
ΕΦΑΡΜΟΓΕΣ ΑΣΦΑΛΕΙΑΣ ΣΕ ΠΕΡΙΒΑΛΛΟΝ ΟΜΟΤΙΜΩΝ ΙΚΤΥΩΝ Βασίλης Βλάχος ιατριβή για την απόκτηση διδακτορικού διπλώµατος Οικονοµικό Πανεπιστήµιο Αθηνών Τµήµα ιοικητικής Επιστήµης και Τεχνολογίας 2007 2 Περιεχόµενα
Διαβάστε περισσότεραΑσφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07
Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος
Διαβάστε περισσότεραΠΛΗΡΟΦΟΡΙΑΚΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ
Οικονοµικό Πανεπιστήµιο Αθηνών Τµήµα ιοικητικής Επιστήµης & Τεχνολογίας ΠΛΗΡΟΦΟΡΙΑΚΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κεφάλαιο 5 Λογισµικό - Software Γιώργος Γιαγλής Το σηµερινό µάθηµα Λογισµικό (Software)
Διαβάστε περισσότεραΙΤ Infrastructures. Cyber Security Presentation
ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών
Διαβάστε περισσότεραΚΩΝΣΤΑΝΤΙΝΟΣ Σ. ΠΟΛΙΤΗΣ Διπλ. Φυσικός Πανεπιστημίου Πατρών Υποψήφιος Διδάκτωρ Ε.Μ.Π. ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ
ΚΩΝΣΤΑΝΤΙΝΟΣ Σ. ΠΟΛΙΤΗΣ Διπλ. Φυσικός Πανεπιστημίου Πατρών Υποψήφιος Διδάκτωρ Ε.Μ.Π. ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ 1. ΒΙΟΓΡΑΦΙΚΑ ΣΤΟΙΧΕΙΑ 1.1 ΠΡΟΣΩΠΙΚΑ ΣΤΟΙΧΕΙΑ Επώνυμο ΠΟΛΙΤΗΣ Όνομα Όνομα πατρός Διεύθυνση Ηλ. διεύθυνση
Διαβάστε περισσότεραΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ 2013-1014. Παρουσίαση του Τµήµατος
Πανεπιστήμιο ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ,ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ 2013-1014 Παρουσίαση του Τµήµατος http://dit.uop.gr
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ «ΔΙΔΑΚΤΙΚΗ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ»
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ «ΔΙΔΑΚΤΙΚΗ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ» ΚΑΤΕΥΘΥΝΣΗ: ΔΙΚΤΥΟΚΕΝΤΡΙΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ «Μελέτη δύο ανταγωνιστικών
Διαβάστε περισσότεραΟργάνωση επιστηµονικού, ηλεκτρονικού περιοδικού µε τη χρήση του Λογισµικού Open Journal System
ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (ΤΕΙ) ΑΘΗΝΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ KAI ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΒΙΒΛΙΟΘΗΚΟΝΟΜΙΑΣ KAI ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΗΣΗΣ Οργάνωση επιστηµονικού, ηλεκτρονικού περιοδικού µε τη χρήση του Λογισµικού
Διαβάστε περισσότεραΠληροφορική. Μάθημα Κατεύθυνσης
Πληροφορική Μάθημα Κατεύθυνσης Σκοπός Μαθήματος Οι μαθητές που θα ακολουθήσουν το μάθημα αυτό θα είναι ικανοί να λύνουν προβλήματα με αλγοριθμικό τρόπο, ακολουθούν τα βήματα του κύκλου ανάπτυξης, ώστε
Διαβάστε περισσότεραΣυγγραφή ερευνητικής πρότασης
Συγγραφή ερευνητικής πρότασης 1 o o o o Η ερευνητική πρόταση είναι ένα ιδιαίτερα σημαντικό τμήμα της έρευνας. Η διατύπωσή της θα πρέπει να είναι ιδιαίτερα προσεγμένη, περιεκτική και βασισμένη στην ανασκόπηση
Διαβάστε περισσότεραΕισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud
Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΤο ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον
Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον Αστυνόμος Α Αναστάσιος Παπαθανασίου, MSc, PhD(c) Αστυνόμος Β
Διαβάστε περισσότεραασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις
3ο φεστιβάλ βιοµηχανικής πληροφορικής ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις Βασίλης Κάτος (vkatos@ee.duth.gr) Επικ. Καθηγητής Ασφάλεια πληροφοριών και απόκρισης περιστατικών (isir.ee.duth.gr)
Διαβάστε περισσότεραΕΠΙΠΤΩΣΕΙΣ ΤΗΣ ΚΑΙΝΟΤΟΜΙΑΣ ΣΤΑ ΠΡΟΪΟΝΤΑ, ΣΤΙΣ ΔΙΑΔΙΚΑΣΙΕΣ ΚΑΙ ΣΤΟ ΠΕΡΙΒΑΛΛΟΝ. Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΕΛΛΗΝΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ
ΕΠΙΠΤΩΣΕΙΣ ΤΗΣ ΚΑΙΝΟΤΟΜΙΑΣ ΣΤΑ ΠΡΟΪΟΝΤΑ, ΣΤΙΣ ΔΙΑΔΙΚΑΣΙΕΣ ΚΑΙ ΣΤΟ ΠΕΡΙΒΑΛΛΟΝ. Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΕΛΛΗΝΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ Δρ. Ιωάννης Χατζηκιάν, Επιστημονικός Συνεργάτης Τμήματος Διοίκησης Επιχειρήσεων, ΣΔΟ,
Διαβάστε περισσότεραΕκπαιδευτική Τεχνολογία - Πολυμέσα. Ελένη Περιστέρη, Msc, PhD
Εκπαιδευτική Τεχνολογία - Πολυμέσα Ελένη Περιστέρη, Msc, PhD Τι είναι η «Εκπαιδευτική Τεχνολογία» (1) Εκπαιδευτική Τεχνολογία είναι «η εφαρμογή τεχνολογικών διαδικασιών και εργαλείων που μπορούν να χρησιμοποιηθούν
Διαβάστε περισσότεραΠράξη «Ολοκληρωμένες Υπηρεσίες Ενίσχυσης Ψηφιακής Εμπιστοσύνης»
Πράξη «Ολοκληρωμένες Υπηρεσίες Ενίσχυσης Ψηφιακής Εμπιστοσύνης» Καθ. Σωτήρης Νικολετσέας (Επιστημονικός Υπεύθυνος Έργου) ΙΤΥΕ «Διόφαντος» και Πανεπιστήμιο Πατρών Ημερίδα με Καθηγητές Δ/θμιας Εκπαίδευσης
Διαβάστε περισσότεραΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST
ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST Εμείς στην ENERANET IT Systems πιστεύουμε πώς η Ασφάλεια των Δεδομένων και των Πληροφοριακών Συστημάτων πρέπει να έχει προτεραιότητα στην TO DO List κάθε επιχείρησης.
Διαβάστε περισσότεραΠώς να προστατευτείτε από τους ιούς
Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και
Διαβάστε περισσότεραIEEE INFOCOM 2009 IEEE Conference on Computer Communications
IEEE INFOCOM 2009 IEEE Conference on Computer Communications Rio De Janeiro, Brazil 19-25 April 2009 Pages 1-602 IEEE Catalog Number: ISBN: CFP09INF-PRT 978-1-4244-3512-8 TABLEOFCONTENTS RAPID:ShrinkingtheCongestionControlTimescale...1
Διαβάστε περισσότεραΤεχνολογία στην Εκπαίδευση Εισαγωγή. Χαρίκλεια Τσαλαπάτα 24/9/2012
Τεχνολογία στην Εκπαίδευση Εισαγωγή Χαρίκλεια Τσαλαπάτα 24/9/2012 Μάθηση Γενικότερος όρος από την «εκπαίδευση» Την εκπαίδευση την αντιλαμβανόμαστε σαν διαδικασία μέσα στην τάξη «Μάθηση» παντού και συνεχώς
Διαβάστε περισσότεραFrom Secure e-computing to Trusted u-computing. Dimitris Gritzalis
From Secure e-computing to Trusted u-computing Dimitris Gritzalis November 2009 11 ο ICT Forum Αθήνα, 4-5 Νοέμβρη 2009 Από το Secure e-computing στο Trusted u-computing Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr,
Διαβάστε περισσότεραDECO DECoration Ontology
Πράξη: «Αρχιμήδης ΙΙI Ενίσχυση Ερευνητικών Ομάδων στο ΤΕΙ Κρήτης» Υποέργο 32 DECO DECoration Ontology Οντολογία και εφαρμογές σημασιολογικής αναζήτησης και υποστήριξης στον αρχιτεκτονικό σχεδιασμό εσωτερικού
Διαβάστε περισσότερα«Σύγχρονα Συστήματα Τηλεπικοινωνιών, Τεχνολογίες Διαδικτύου και Ασφάλεια Συστημάτων» Μια απάντηση στις προκλήσεις στον Τομέα της Πληροφορικής
«Σύγχρονα Συστήματα Τηλεπικοινωνιών, Τεχνολογίες Διαδικτύου και Ασφάλεια Συστημάτων» Μια απάντηση στις προκλήσεις στον Τομέα της Πληροφορικής Π.Μ.Σ. «Σύγχρονα Συστήματα Τηλεπικοινωνιών, Τεχνολογίες Διαδικτύου
Διαβάστε περισσότεραΠεριεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ.
Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής Περιεχόµενα Κατηγορίες Π.Σ. ιαχείρισης Πράξεων ιοίκησης Υποστήριξης Αποφάσεων Έµπειρα Συστήµατα Ατόµων και Οµάδων Ο κύκλος ζωής Π.Σ. Ορισµός Φάσεις Χρήστες
Διαβάστε περισσότεραΗ ερευνητική διαδικασία: Προετοιμασία ερευνητικής πρότασης
Η ερευνητική διαδικασία: Προετοιμασία ερευνητικής πρότασης και συγγραφή ερευνητικής έκθεσης / διατριβής. Δρ. Ηλίας Μαυροειδής Σ.Ε.Π.,., Ελληνικό Ανοικτό Πανεπιστήμιο Τα στάδια της ερευνητικής διαδικασίας
Διαβάστε περισσότεραOnline Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016
Online Social Networks: Posts that can save lives Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές 9 ο
Διαβάστε περισσότεραΟ ΗΓΟΣ ΕΠΙΜΟΡΦΩΤΗ. Το εκπαιδευτικό υλικό υπόκειται σε Άδεια Χρήσης Creative Commons Αναφορά Μη-Εµπορική Χρήση Όχι Παράγωγο Έργο v. 3.
Ο ΗΓΟΣ ΕΠΙΜΟΡΦΩΤΗ Ενότητα: ηµοτικό ιαδικτυακό Ραδιόφωνο και Τηλεόραση Υποενότητα: 15 Θέµατα Mobile TV Το εκπαιδευτικό υλικό υπόκειται σε Άδεια Χρήσης Creative Commons Αναφορά Μη-Εµπορική Χρήση Όχι Παράγωγο
Διαβάστε περισσότεραΕρευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+
Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+ Ερευνητικές,Δραστηριότητες,και, Ενδιαφέροντα,, Τμήμα,Μηχανικών,Η/Υ,&,Πληροφορικής, Τομέας,Λογικού,των,Υπολογιστών, Εργαστήριο,Γραφικών,,Πολυμέσων,και,Γεωγραφικών,
Διαβάστε περισσότεραISMS κατά ISO Δεκέμβριος 2016
ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Βασικές έννοιες Γεγονός (event) σε ένα υπολογιστικό σύστηµα ή δίκτυο: οτιδήποτε µπορεί να συµβεί σε αυτό, π.χ. η είσοδος ενός χρήστη, η εκτέλεση ενός προγράµµατος, κλπ. ιαδικασίες παρακολούθησης δραστηριότητας
Διαβάστε περισσότεραMalware & AntiVirus. black d@ck HackFest 12/03/2015
Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που
Διαβάστε περισσότεραSelecting Essential IT Security Projects. Dimitris Gritzalis
Selecting Essential IT Security Projects Dimitris Gritzalis July 2003 Υπουργείο Οικονομίας και Οικονομικών Εργα Πληροφορικής & Επικοινωνιών στο Ε.Π. Κοινωνία της Πληροφορίας Εθνικό Ιδρυμα Ερευνών, Ιούλιος
Διαβάστε περισσότεραΑριστοµένης Μακρής Εργαστήρια Η/Υ
Προστασία και Ασφάλεια Προστασία από βλάβη ή καταστροφή Πρόληψη και αποφυγή των βλαβών Προετοιµασία για βλάβες που δεν µπορούν να αποφευχθούν Αντιµετώπιση των βλαβών όταν συµβούν Πρόληψη και αποφυγή Κρίσιµοι
Διαβάστε περισσότεραΟι Μεταπτυχιακές Σπουδές ως εργαλείο ανάπτυξης της επιχειρηµατικότητας στον κλάδο της Πληροφορικής
Οι Μεταπτυχιακές Σπουδές ως εργαλείο ανάπτυξης της επιχειρηµατικότητας στον κλάδο της Πληροφορικής Αναστάσιος Α. Οικονοµίδης, Καθηγητής Πρόεδρος.Π.Μ.Σ. στα Πληροφοριακά Συστήµατα ΡΟΛΟΣ ΤΩΝ ΤΠΕ (Τεχνολογίες
Διαβάστε περισσότεραλογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.
ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΕΡΩΤΗΜΑΤΟΛΟΓΙΟ ΠΡΟΓΡΑΜΜΑ ΠΥΘΑΓΟΡΑΣ
ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΟΡΓΑΝΩΣΗΣ ΚΑΙ ΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΡΩΤΗΜΑΤΟΛΟΓΙΟ ΠΡΟΓΡΑΜΜΑ ΠΥΘΑΓΟΡΑΣ «ΙΕΡΕΥΝΗΣΗ ΒΕΛΤΙΣΤΩΝ ΠΡΑΚΤΙΚΩΝ:ΑΝΑΠΤΥΞΗ
Διαβάστε περισσότεραΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ
1. ΓΕΝΙΚΑ ΣΧΟΛΗ ΤΜΗΜΑ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ ΟΡΓΑΝΩΣΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΛΙΤΙΣΜΙΚΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΚΑΙ ΝΕΩΝ ΤΕΧΝΟΛΟΓΙΩΝ ΠΡΟΠΤΥΧΙΑΚΟ ΚΩΔΙΚΟΣ ΜΑΘΗΜΑΤΟΣ Τ808 ΕΞΑΜΗΝΟ ΣΠΟΥΔΩΝ
Διαβάστε περισσότεραΥποστηρίζοντας την Ανοικτή Επιστήμη
Εθνικό Κέντρο Τεκμηρίωσης Υποστηρίζοντας την Ανοικτή Επιστήμη Δρ. Ελένη Μάλλιου Προϊσταμένη Τμήματος Καταγραφής, Μέτρησης και Υπηρεσιών Ερευνητικής και Καινοτομικής Δραστηριότητας Ημερίδα "Ανοικτή Επιστήμη:
Διαβάστε περισσότεραFAX 210.6445507 d_anastasopoulos@ethemis.gr
ΗΜΗΤΡΙΟΣ ΧΡ. ΑΝΑΣΤΑΣΟΠΟΥΛΟΣ ικηγόρος Αθηνών Υποψήφιος ιδάκτωρ του Τµήµατος Νοµικής του Πανεπιστηµίου Αθηνών µε θέµα διδακτορικής διατριβής: η συνταγµατική και ποινική προστασία των προσωπικών δεδοµένων
Διαβάστε περισσότεραSPIT: Still another emerging Internet threat
SPIT: Still another emerging Internet threat Dimitris Gritzalis October 2009 Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών S P I T (SPam over Internet Telephony) Μια νέα διαδικτυακή απειλή Καθηγητής
Διαβάστε περισσότεραΑίτηση Εκδήλωσης Ενδιαφέροντος για Εργαστήρια Αναφοράς & Εξειδικευµένα Εργαστήρια
ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΟΥ ΣΥΝΤΟΝΙΣΜΟΥ Αίτηση Εκδήλωσης Ενδιαφέροντος για Εργαστήρια Αναφοράς & Εξειδικευµένα Εργαστήρια Εκδήλωση Ενδιαφέροντος για ορισµό του Εργαστηρίου ως: Εργαστήριο Αναφοράς Εξειδικευµένο Εργαστήριο
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ
ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς
Διαβάστε περισσότεραΚεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων
Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς
Διαβάστε περισσότεραManaging Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.
Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ Α 1 PROJECT: ΤΜΗΜΑ Α1 2017-2018 ΕΙΣΑΓΩΓΗ Η ασφάλεια των δεδομένων στις ηλεκτρονικές συναλλαγές αποτελεί ένα πλήθος μέτρων προστασίας
Διαβάστε περισσότεραδημιουργία ενός script για την αντιμετώπιση του sasser
ΚΕΦΑΛΑΙΟ 6 ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ SCRIPT ΓΙΑ ΤΗΝ ΑΝΤΙΜΕΤΩΠΙΣΗ ΤΟΥ SASSER Εισαγωγή Από το 1988 και το worm που έφτιαξε ο ερευνητής Robert Morris για να δει αν η εξάπλωση ενός ιου είναι εφικτή, κανείς δεν μπορούσε
Διαβάστε περισσότεραΥπηρεσίες Ψηφιακής Βιβλιοθήκης Ανοικτής Πρόσβασης Ε.Μ.Π.
Υπηρεσίες Ψηφιακής Βιβλιοθήκης Ανοικτής Πρόσβασης Ε.Μ.Π. Μαρία Σινιγάλια Συντονίστρια Κάθετης Δράσης Κεντρική Βιβλιοθήκη Ε.Μ.Π. Ιούνιος 2013 Με τη συγχρηματοδότηση της Ελλάδας και της Ευρωπαϊκής Ένωσης
Διαβάστε περισσότεραΑσφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές
Διαβάστε περισσότεραCritical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis
Critical Infrastructures: The Nervous System of every Welfare State G. Stergiopoulos, D. Gritzalis Αλληλεξαρτήσεις Κρίσιμων Υποδομών: Το Νευρικό Σύστημα κάθε Τεχνολογικά Προηγμένης Χώρας Αθήνα, Φεβρουάριος
Διαβάστε περισσότεραCertified Cisco Information Technology Essential Expert (C.C.I.T.E.E)
(C.C.I.T.E.E) Εξεταστέα Ύλη (Syllabus) Πνευµατικά ικαιώµατα Το παρόν είναι πνευµατική ιδιοκτησία της ACTA Α.Ε. και προστατεύεται από την Ελληνική και Ευρωπαϊκή νοµοθεσία που αφορά τα πνευµατικά δικαιώµατα.
Διαβάστε περισσότερα2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS)
ΠΡΟΣΚΛΗΣΗ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ & ΥΠΟΒΟΛΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΠΡΟΜΗΘΕΙΑ ΚΑΙ ΕΓΚΑΤΑΣΤΑΣΗ ΟΛΟΛΗΡΩΜΕΝΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΗΧΑΝΟΓΡΑΦΙΚΟΥ ΕΞΟΠΛΙΣΜΟΥ ΚΑΙ ΤΗΝ ΠΑΡΟΧΗ ΥΠΗΡΕΣΙΩΝ ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗΣ, ΥΠΟΣΤΗΡΙΞΗΣ
Διαβάστε περισσότερα