ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΛΑΜΠΟΥΝΙΑ ΜΑΡΙΑ ΧΡΙΣΤΙΝΑ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΓΚΡΙΤΖΑΛΗΣ ΔΗΜΗΤΡΙΟΣ
|
|
- Χρυσάνθη Θεοτόκης
- 8 χρόνια πριν
- Προβολές:
Transcript
1 ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ HOU-CS-UGP «ΕΛΕΓΧΟΣ ΤΡΩΤΟΤΗΤΑΣ ΔΙΚΤΥΟΚΕΝΤΡΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ» ΚΑΛΑΜΠΟΥΝΙΑ ΜΑΡΙΑ ΧΡΙΣΤΙΝΑ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΓΚΡΙΤΖΑΛΗΣ ΔΗΜΗΤΡΙΟΣ ΠΑΤΡΑ 2010
2 2
3 Πτυχιακή Εργασία HOU-CS-UGP Έλεγχος τρωτότητας δικτυοκεντρικών Πληροφοριακών Συστημάτων Καλαμπούνια Μαρία Χριστίνα 3
4 ΕΑΠ, 2010 Η παρούσα διατριβή, η οποία εκπονήθηκε στα πλαίσια της ΘΕ ΠΛΗ40, και τα λοιπά αποτελέσματα της αντίστοιχης Πτυχιακής Εργασίας (ΠΕ) αποτελούν συνιδιοκτησία του ΕΑΠ και της φοιτήτριας, ο καθένας από τους οποίους έχει το δικαίωμα ανεξάρτητης χρήσης και αναπαραγωγής τους (στο σύνολο ή τμηματικά) για διδακτικούς και ερευνητικούς σκοπούς, σε κάθε περίπτωση αναφέροντας τον τίτλο και το συγγραφέα και το ΕΑΠ όπου εκπονήθηκε η ΠΕ καθώς και τον επιβλέποντα και την επιτροπή κρίσης. 4
5 Έλεγχος Τρωτότητας Δικτυοκεντρικών Πληροφοριακών Συστημάτων Καλαμπούνια Μαρία Χριστίνα Γκρίτζαλης Δημήτριος Καθηγητής Οικονομικό Πανεπιστήμιο Αθηνών Σκόδρας Αθανάσιος Καθηγητής Ελληνικό Ανοιχτό Πανεπιστήμιο Μαυρίδης Ιωάννης Επίκουρος Καθηγητής Πανεπιστήμιο Μακεδονίας Περίληψη Σκοπός Η παρούσα πτυχιακή εργασία έχει ως στόχο, αφ ενός τη μελέτη των μεθόδων και των τεχνικών που χρησιμοποιούν οι επιτιθέμενοι για να εκμεταλλευτούν τις ευπάθειες ενός πληροφοριακού συστήματος, αφετέρου τη δημιουργία ενός εργαστηρίου ασφάλειας για τον Έλεγχο της Τρωτότητας (Penetration Testing) δικτυοκεντρικών πληροφορικών συστημάτων για εκπαιδευτικούς σκοπούς. Μεθοδολογία Αρχικά μελετώνται τα χαρακτηριστικά των επιτιθέμενων, οι τρόποι εργασίας τους, οι μεθοδολογίες, οι τεχνικές και οι τύποι επιθέσεων που χρησιμοποιούν. Στη συνέχεια, αναλύεται η έννοια του Ελέγχου Τρωτότητας (Penetration Testing), οι μέθοδοι διενέργειας των ελέγχων, τα στάδια που ακολουθούνται και οι διαχείρισή τους από αυτούς που τους διενεργούν. Το εκπαιδευτικό εργαστήριο Ελέγχου Τρωτότητας το οποίο αναπτύχθηκε στα πλαίσια αυτής της εργασίας αξιοποιεί την τεχνολογία των εικονικών μηχανών, ενώ τα εργαλεία που χρησιμοποιήθηκαν για τη δημιουργία των ασκήσεων είναι είτε ανοιχτού κώδικα, είτε 5
6 ελεύθερα προς χρήση. Τα χαρακτηριστικά, η δομή και οι απαιτήσεις του εργαστηρίου καθώς και τα χαρακτηριστικά, οι δυνατότητες, οι περιορισμοί, οι παρενέργειες, όπως και ο τρόπος λειτουργίας των εργαλείων περιγράφονται εκτενώς. Οι εργαστηριακές ασκήσεις έχουν σχεδιαστεί με σκοπό να διευκολύνουν τον εισηγητή και τους σπουδαστές στην πραγματοποίησή τους, να έχουν αυξανόμενο βαθμό δυσκολίας, να αξιοποιούν τις δυνατότητες των εργαλείων που μελετώνται, και, τέλος, να επιτρέπουν την τροποποίηση και προσαρμογή τους στις εκάστοτε γνωστικές απαιτήσεις. Τέλος, παρουσιάζονται τα πλεονεκτήματα και τα μειονεκτήματα του εργαστηρίου που δημιουργήθηκε και προτείνεται ένας τρόπος εφαρμογής του. Η παρούσα πτυχιακή εργασία είναι οργανωμένη σε 7 κεφάλαια. Στο 1 ο κεφάλαιο αναλύεται η έννοια της ασφάλειας πληροφοριακών συστημάτων και η εξελικτική της πορεία, διερευνώνται τα αίτια για τα οποία δεν είναι ασφαλή τα πληροφοριακά συστήματα και τονίζεται η αναγκαιότητα ύπαρξης Πολιτικής Ασφάλειας. Το 2 ο κεφάλαιο μελετά το φαινόμενο του Hacking και την εξελικτική του πορεία, ενόσω αναλύει τους τρόπους επίθεσης των Hackers, τις μεθοδολογίες και τις τεχνικές που χρησιμοποιούν, καθώς και τους τύπους των επιθέσεων. Στο 3 ο κεφάλαιο αναλύεται η έννοια του Ελέγχου Τρωτότητας (Penetration Testing), ενώ παρουσιάζονται οι μέθοδοι και τα στάδια διενέργειας τους, καθώς και ο τρόπος διαχείρισής τους. Στο 4 ο κεφάλαιο παρουσιάζονται και αναλύονται εκτενώς τα εργαλεία τα οποία θα χρησιμοποιηθούν στο εργαστήριο. Στο 5 ο κεφάλαιο περιγράφεται η δομή, τα χαρακτηριστικά, οι απαιτήσεις και ο τρόπος λειτουργίας του εκπαιδευτικού εργαστηρίου ασφάλειας. Στο 6 ο κεφάλαιο παρουσιάζονται οι εργαστηριακές ασκήσεις που αναπτύχθηκαν για τη λειτουργία του εργαστηρίου. Στο 7 ο κεφάλαιο γίνεται μια ανασκόπηση της εργασίας, εντοπίζονται τα πλεονεκτήματα και τα μειονεκτήματα του εργαστηρίου που αναπτύχθηκε, προτείνονται τρόποι εφαρμογής του και εξάγονται τα συμπεράσματα της εργασίας. Λέξεις - κλειδιά: Έλεγχος Τρωτότητας, Εργαστήριο Ασφάλειας, Εργαστηριακές Ασκήσεις Ασφάλειας Πληροφοριακών Συστημάτων 6
7 Penetration Testing of Network-Based Information Systems Kalampounia Maria Christina Gritzalis Dimitrios Skodras Athanassios Mavridis Ioannis Professor Athens University of Economics and Business Professor Hellenic Open University Assistant Professor University of Macedonia Summary Scope The objective of this thesis is, on the one hand the study of the methods and techniques that attackers use in order to exploit information systems vulnerabilities, and, on the other hand, to create a penetration testing security laboratory of network-based information systems for educational purposes. Methodology Initially, this study focuses on the characteristics of the attackers, as well as their ways of acting, the methodologies, the techniques and the types of attacks that they use. Afterwards, the significance of Penetration Testing is analyzed, as well as the testing steps and the methodology and their management by the persons that conduct them. The educational Penetration Testing laboratory, which was developed in this project, utilizes the advantages of virtualization technology, while the tools that were used for the development of the exercises are opens source, or freely to use. The characteristics, the structure and the requirements of the laboratory, as well as the characteristics, the 7
8 possibilities, the limitations, the side effects, as also the tools functionality are extensively described. The laboratorial exercises have been designed in order to facilitate both the instructor and the students, to have an increasing difficulty s scale, to utilize the possibilities of tools and, additionally, to allow the modification and adaptation in each cognitive requirement. Finally, the advantages and the disadvantages of the laboratory are presented and we propose a way for the laboratory implementation. This thesis is organized in 7 chapters. Chapter 1 analyzes the significance of information systems security and its progress, the reasons why the Information Systems are not secure are investigated, and also points the necessity of the existence of a security policy. Chapter 2 studies the phenomenon of Hacking and its progress, analyzes the ways of Hackers attack, the methodologies and the techniques that they use, as well as the types of attacks. In chapter 3, the significance of Penetration Testing is analyzed, as well as the testing steps and the methodology and their management by the persons that conduct them.. In chapter 4, the tools which will be used in the laboratory are extensively presented and analyzed. Chapter 5, the structure, the characteristics, the requirements and the educational security laboratory implementation are described. In chapter 6, the laboratorial exercises that were developed are presented. In chapter 7, a review of the thesis is presented, as well as the advantages, and disadvantages of laboratory that was developed. Finally implementation suggestions are proposed and the thesis conclusions are presented. Keywords: Penetration Testing, Security Laboratory, Information Systems Security Laboratorial Exercises 8
9 Ευχαριστίες : Θερμές ευχαριστίες εκφράζω στον υπεύθυνο και επιβλέποντα της εργασίας μου, Καθηγητή του Οικονομικού Πανεπιστημίου Αθηνών, κ. Δημήτριο Γρίτζαλη, όχι μόνον γιατί του οφείλω τη γνωριμία μου με το επιστημονικό πεδίο της Ασφάλειας Πληροφοριακών Συστημάτων, πολύ περισσότερο γιατί με το ήθος και την καλλιέργειά του υπήρξε δάσκαλος για μένα. Θα ήθελα να ευχαριστήσω επίσης, τον Υποψήφιο Διδάκτορα κ. Αλέξιο Μυλωνά για τη πολύτιμη βοήθεια και καθοδήγηση που μου παρείχε καθ όλη τη διάρκεια εκπόνησης της παρούσας πτυχιακής εργασίας. Επιπλέον, τις ευχαριστίες μου θα ήθελα να εκφράσω τόσο στο Ελληνικό Ανοιχτό Πανεπιστήμιο για την ευκαιρία που μου παρείχε να σπουδάσω, όσο και στους καθηγητές μου που με δίδαξαν αυτά που έμαθα. Τέλος, θέλω να ευχαριστήσω την οικογένεια μου και τα προσφιλή μου πρόσωπα για τη στήριξη που μου προσέφεραν και κυρίως για την κατανόηση που επέδειξαν καθ όλη τη διάρκεια των σπουδών μου. 9
10 Πίνακας Περιεχομένων Περίληψη... 5 Summary... 7 Πίνακας Περιεχομένων Ευρετήριο εικόνων Ευρετήριο πινάκων Πρόλογος Εισαγωγή Κεφάλαιο Πληροφοριακά Συστήματα και Ασφάλεια Εισαγωγή Η έννοια της ασφάλειας πληροφοριακών συστημάτων Η εξελικτική πορεία της ασφάλειας πληροφοριακών συστημάτων Γιατί τα πληροφορικά συστήματα δεν είναι ασφαλή Διαχείριση Ασφάλειας Αναγκαιότητα Ύπαρξης Πολιτικής Ασφάλειας Κεφάλαιο Hacking και Hackers Τι είναι Hacking Hackers Ιστορικά στοιχεία Hackers: Ιδεολογία Κουλτούρα Κίνητρα Τύποι των Hackers Τρόποι Εργασίας των Εισβολέων και Τοπολογίες Επίθεσης Τρόποι Εργασίας των Εισβολέων Τοπολογίες Επίθεσης Μεθοδολογία και τεχνικές Hacking Αναγνώριση Στόχου (Footprinting) Σάρωση Συστημάτων (Scanning) Ενεργητική Συλλογή Πληροφοριών ή Απαρίθμηση Συστήματος (Enumeration)
11 2.5 Τύποι επιθέσεων Κεφάλαιο Penetration Testing Τι είναι οι έλεγχοι διείσδυσης (Penetration Testing) Μέθοδοι διενέργειας Ελέγχων Διείσδυσης (Penetration Testing) Τα Στάδια Ενός Ελέγχου Διείσδυσης Διαχείριση ελέγχων διείσδυσης Πιστοποιήσεις Αξιολογητών Ασφάλειας Κεφάλαιο Penetration Testing Tools Εισαγωγή Κριτήρια Επιλογής Παρουσίασης Εργαλείων Penetration Testing Microsoft Baseline Security Analyzer (MBSA) Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Τρόπος λειτουργίας Cain & Abel Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Παρουσίαση - Τρόπος λειτουργίας Fast-Track Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Metasploit Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας MSAT Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Nessus Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Nmap
12 4.9.1 Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Paros Proxy Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Snort Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Wireshark Ταυτότητα Δυνατότητες Περιορισμοί και παρενέργειες Αρχιτεκτονική και τρόπος λειτουργίας Κεφάλαιο Εργαστήριο Ασφάλειας (Security Laboratory) Εισαγωγή Χαρακτηριστικά ενός Εργαστηρίου Ασφάλειας Ανάπτυξη Εργαστηρίου Ασφάλειας Σκοπός του εργαστηρίου Προαπαιτούμενες γνώσεις Υλικοτεχνική υποδομή Εκπαιδευτικό Προσωπικό Διαχείριση Εργαστηρίου Κριτήρια ανάπτυξη και ταξινόμησης εργαστηριακών ασκήσεων Αξιολόγηση Σπουδαστών Κεφάλαιο Εργαστηριακές ασκήσεις Εισαγωγή Microsoft Baseline Security Analyzer (MBSA) Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Cain & Abel Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Fast-Track Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση
13 6.5 Metasploit Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση MSAT Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Nessus Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Nmap Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Paros Proxy Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Snort Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Wireshark Εισαγωγική Άσκηση Μέτριας Εντάσεως Άσκηση Σύνθετη Άσκηση Κεφάλαιο Σύνοψη και Μελλοντική Έρευνα Σύνοψη Εργαστηρίου Ασφάλειας. Πλεονεκτήματα - Μειονεκτήματα Πρόταση εφαρμογής του εργαστηρίου Προτάσεις Μελλοντικής Έρευνας Συμπεράσματα Επίλογος Βιβλιογραφία
14 Ευρετήριο εικόνων Εικόνα 1.1: Ιστορική εξέλιξη της ασφάλειας υπολογιστών Εικόνα 1.2: Αντιληπτικό Μοντέλο της Επικινδυνότητας Εικόνα 2.1: Επίθεση Ένα προς Ένα (One to One) Εικόνα 2.2: Επίθεση Ένα προς Πολλούς (One to Many) Εικόνα 2.3: Επίθεση Πολλοί προς Ένα (Many to One) Εικόνα 2.4: Επίθεση Πολλοί προς Πολλά (Many to Many) Εικόνα 2.5: Διαδικασία τριών βημάτων σύνδεσης TCP Εικόνα 2.6: Τα 14 Σοβαρότερα Προβλήματα Ασφάλειας Εικόνα 3.1: Είδη Ελέγχων Τρωτότητας Εικόνα 3.2: Τα 4 Στάδια του ελέγχου διείσδυσης Εικόνα 3.3: Βήματα Φάσης Επίθεσης με Ανατροφοδότηση της Φάσης Ανίχνευσης Εικόνα 4.1: Κεντρική οθόνη του MBSA Εικόνα 4.2: Μενού επιλογών σάρωσης ενός υπολογιστή Εικόνα 4.3: Μενού επιλογών σάρωσης πολλών υπολογιστών Εικόνα 4.4: Αναφορά Εργαλείου MBSA Εικόνα 4.5: Κύρια οθόνη του Cain Εικόνα 4.6: Οθόνη Διαμόρφωσης του Cain Εικόνα 4.7: Οθόνη επιτυχούς εγκατάστασης του Abel Εικόνα 4.8: Η κονσόλα επιλογών του Fast-Track Εικόνα 4.9: Η γραφική κονσόλα του Fast-Track Εικόνα 4.10: Η αρχιτεκτονική του Metasploit Εικόνα 4.11: Η κονσόλα του Metasploit Εικόνα 4.12: Δημιουργία προφίλ στο MSAT Εικόνα 4.13: Οθόνη για τη δημιουργία μορφότυπου του οργανισμού αξιολόγησης στο MSAT Εικόνα 4.14: Οθόνη έναρξης αξιολόγησης του MSAT Εικόνα 4.15: Αναφορά του MSAT Εικόνα 4.16: Τρόπος λειτουργίας του Nessus Εικόνα 4.17: Κονσόλα του Server Nessus Εικόνα 4.18: Είσοδος στο Nessus client Εικόνα 4.19: Γραφικό περιβάλλον του Nessus client Εικόνα 4.20: Καθορισμός πολιτικής ελέγχου στο Nessus Εικόνα 4.21: Διενέργεια ελέγχου με το Nessus Εικόνα 4.22: Αναφορά του Nessus Εικόνα 4.23: Γραμμή εντολών του Nmap Εικόνα 4.24: Γραφικό περιβάλλον του Nmap Εικόνα 4.25: Κεντρική οθόνη λειτουργίας του Paros Proxy Εικόνα 4.26: Αναφορά του Paros Proxy Εικόνα 4.27: Αρχιτεκτονική του Snort Εικόνα 4.28: Κονσόλα λειτουργίας του Snort Εικόνα 4.29: Γραφικό περιβάλλον εμφάνισης των αποτελεσμάτων του Snort Εικόνα 4.30: Γραφικό περιβάλλον λειτουργίας του Wireshark Εικόνα 5.1: Τοπολογία δικτύου για τη διεξαγωγή των εργαστηριακών ασκήσεων
15 Ευρετήριο πινάκων Πίνακας 1-1: Καταγεγραμμένα Επεισόδια ασφάλειας Πίνακας 1-2: Καταγεγραμμένες ευπάθειες πληροφοριακών συστημάτων Πίνακας 2-1: Οι διάφορες τεχνολογίες και οι κρίσιμες πληροφορίες που μπορεί να συλλέξει ένας Hacker 49 Πίνακας 2-2: Τύποι ICMP πακέτων Πίνακας 2-3: Σάρωση ping με το εργαλείο nmap Πίνακας 2-4: Σάρωση TCP ping με το εργαλείο nmap Πίνακας 4-1: Απαιτήσεις συστήματος για την εκτέλεση ελέγχων με το εργαλείο MBSA Πίνακας 4-2: Πρωτόκολλα από τα οποία μπορεί να γίνει σύλληψη Πίνακας 4-3: Διαφορές εμπορική και δωρεάν διανομής του Nessus Πίνακας 4-4: Συγκριτική παρουσίαση μεθόδων Nmap Πίνακας 4-5: Δικτυακοί τύποι που υποστηρίζονται από το Wireshark Πίνακας 5-1: Εργαλεία και γνωστικό πεδίο που καλύπτουν Πίνακας 5-2: Τύποι Ασκήσεων Πίνακας 5-3: Βαθμός Δυσκολίας Ασκήσεων
16 Πρόλογος Η εκρηκτική ανάπτυξη των υπολογιστικών συστημάτων, οι διευρυμένες δυνατότητες για τη μεταξύ τους διασύνδεση και οι τάσεις παγκοσμιοποίησης άνοιξαν νέους ορίζοντες στην επικοινωνία, στην εργασία, στην εκπαίδευση, στις συνεργασίες, στο εμπόριο, στην υγεία και γενικότερα στους περισσότερους τομείς της ανθρώπινης δραστηριότητας. Η νέα αυτή τάξη πραγμάτων οδήγησε στην εξάρτηση των χρηστών των πληροφοριακών συστημάτων από τις πληροφορίες που διακινούνται και αποθηκεύονται. Απόρροια αυτού του γεγονότος ήταν η ανάγκη για την προστασία της αυθεντικότητας, της ακεραιότητας και της εμπιστευτικότητας των πληροφοριών. Οι δυνατότητες τις οποίες παρέχει η ψηφιακή εποχή δεν έμειναν ανεκμετάλλευτες από τους κακόβουλους χρήστες των πληροφοριακών συστημάτων και σύντομα έκανε την εμφάνιση του το ηλεκτρονικό έγκλημα. Οι ιοί, οι Hackers, η ηλεκτρονική παρακολούθηση, η ηλεκτρονικές απάτες είναι μερικές από της μορφές του ηλεκτρονικού εγκλήματος. Ποτέ άλλοτε η ασφάλεια των πληροφοριακών συστημάτων δε ήταν τόσο απαραίτητη όσο σε αυτή τη νέα πραγματικότητα. 16
17 Εισαγωγή Η παρούσα πτυχιακή εργασία φιλοδοξεί να αποτελέσει μια εμπεριστατωμένη μελέτη για την ανάπτυξη ενός εργαστηρίου Ελέγχου Τρωτότητας (εφεξής Penetration Testing) δικτυοκεντρικών πληροφοριακών συστημάτων για εκπαιδευτικούς σκοπούς. Πριν από αυτό όμως, θα μελετηθεί το φαινόμενο του Hacking και ο ρόλος του Ελέγχου Τρωτότητας στην ασφάλεια των πληροφοριακών συστημάτων. Στην εργασία αυτή μελετώνται θέματα που σχετίζονται με τα προβλήματα ασφάλειας των σύγχρονων πληροφοριακών συστημάτων και εξετάζονται εργαλεία τα οποία συμβάλλουν στον προσδιορισμό τους. Τα εργαλεία, των οποίων οι δυνατότητες θα αναλυθούν στη συνέχεια, έχουν επιλεγεί με γνώμονα της καταλληλότητα τους για ένταξη σε ένα εκπαιδευτικό πρόγραμμα. Παράλληλα, θα αναπτυχθούν περιπτώσεις μελέτης αυτών των εργαλείων, διαφόρων βαθμών δυσκολίας, κατάλληλες για την επίτευξη των εκπαιδευτικών σκοπών που έχουν προηγουμένως προσδιοριστεί. Η όλη μελέτη γίνεται προοδευτικά, ώστε ο αναγνώστης να αποκτήσει σταδιακά το γνωστικό υπόβαθρο, για την κατανόηση των θεμάτων που περιλαμβάνονται στα επόμενα βήματα. Για το σκοπό αυτό η εργασία είναι οργανωμένη σε επτά (7) κεφάλαια. Στο 1 ο κεφάλαιο παρουσιάζεται η έννοια της Ασφάλειας Πληροφοριακών Συστημάτων η οποία βρίσκεται σε αντιστοιχία με τους κινδύνους που τα απειλούν, καθώς και η εξελικτική της πορεία σε συνάρτηση με την ανάπτυξη της τεχνολογίας. Στη συνέχεια, διερευνώνται τα αίτια που εκθέτουν σε κίνδυνο τα πληροφοριακά συστήματα, ενώ τονίζεται η ανάγκη για την δημιουργία πολιτικής ασφάλειας. Στο 2 ο κεφάλαιο μελετάται το φαινόμενο του Hacking και των Hackers. Επιχειρείται αφενός μια ιστορική αναδρομή της εξελικτικής πορείας του Hacking, αφετέρου ο προσδιορισμός του μορφότυπου των Hackers. Επιπλέον, παρουσιάζονται αναλυτικά οι τρόποι εργασίας τους, οι τύποι επιθέσεων, οι μεθοδολογίες και οι τεχνικές που χρησιμοποιούν. Στο 3 ο κεφάλαιο αναλύεται η έννοια του Ελέγχου Τρωτότητας (Penetration Testing) και περιγράφονται οι μέθοδοι διενέργειάς τους, τα στάδια τα οποία περιλαμβάνουν και η διαχείρισή τους, όπως έχουν καθοριστεί στα διεθνή πρότυπα. Επιπρόσθετα, γίνεται αναφορά και στις διαθέσιμες πιστοποιήσεις των αξιολογητών ασφάλειας. 17
18 Στο 4 ο κεφάλαιο αναπτύσσονται τα κριτήρια επιλογής των εργαλείων που θα αποτελέσουν αντικείμενο μελέτης στα πλαίσια του εργαστηρίου, ενώ ταυτόχρονα θα περιγραφούν αναλυτικά οι δυνατότητες, οι περιορισμοί και ο τρόπος λειτουργίας καθενός από αυτά. Στο 5 ο κεφάλαιο περιγράφονται τα χαρακτηριστικά ενός εργαστηρίου ασφάλειας. Στη συνέχεια, αναπτύσσεται η δομή του εργαστηρίου αυτού. Παράλληλα, περιγράφονται τα επιμέρους χαρακτηριστικά του, όπως ο σκοπός του, η υλικοτεχνική υποδομή του, οι γνώσεις οι οποίες προαπαιτούνται για την παρακολούθησή του, η διαχείρισή του και η αξιολόγηση των σπουδαστών. Στο 6 ο κεφάλαιο παρουσιάζονται οι εργαστηριακές ασκήσεις που αναπτύχθηκαν για τη λειτουργία του εργαστηρίου. Για κάθε εργαλείο έχουν σχεδιαστεί τρεις περιπτώσεις μελέτης με διαβάθμιση δυσκολίας. Ο σχεδιασμός έχει πραγματοποιηθεί με γνώμονα, μέσα από την αξιοποίηση των δυνατοτήτων του, την επίτευξη του εκπαιδευτικού στόχου. Στο 7 ο κεφάλαιο γίνεται μια ανασκόπηση της εργασίας, εντοπίζονται τα πλεονεκτήματα και τα μειονεκτήματα του εργαστηρίου που αναπτύχθηκε και προτείνονται τρόποι εφαρμογής του. Εν κατακλείδι, εξάγονται τα συμπεράσματα της εργασίας και προτάσσονται θέματα για περαιτέρω έρευνα. 18
19 Κεφάλαιο 1 Πληροφοριακά Συστήματα και Ασφάλεια 1.1 Εισαγωγή Η εκτεταμένη χρήση της τεχνολογίας, της πληροφορικής και των επικοινωνιών αποτελεί ένα αδιαμφισβήτητο γεγονός στην εποχή μας. Σχεδόν σε όλους τους τομείς της ανθρώπινης δραστηριότητας (διακυβέρνηση, υγεία, παιδεία, επιχειρηματικότητα, κλπ) χρησιμοποιούνται πληροφοριακά συστήματα, αφού τα πλεονεκτήματα που προκύπτουν από τη χρήση τους είναι σημαντικά. Ταυτόχρονα όμως αυξάνονται και οι κίνδυνοι που απειλούν τα συστατικά στοιχεία ενός πληροφοριακού συστήματος και κατ επέκταση το ίδιο το σύστημα. Οι κίνδυνοι αφορούν στην παραβίαση της εμπιστευτικότητας, στην ηθελημένη ή τυχαία καταστροφή ή αλλοίωση, καθώς και στη μη εξουσιοδοτημένη χρήση πληροφοριών και υπολογιστικών πόρων 1. Η ύπαρξη των κινδύνων προβάλει επιτακτική την ανάγκη για την Ασφάλεια των Πληροφοριακών Συστημάτων. Πριν από την εμφάνιση και ευρεία χρήση των πληροφοριακών συστημάτων η ασφάλεια των πληροφοριών εξασφαλίζονταν με φυσικά και διοικητικά μέσα. Η εισαγωγή όμως της χρήσης των υπολογιστών, εισήγαγε και την ανάγκη για αυτοματοποιημένα εργαλεία προστασίας αρχείων και άλλων μορφών πληροφοριών τα οποία βρίσκονται αποθηκευμένα στον υπολογιστή. Η ανάγκη αυτή γίνεται περισσότερο επιτακτική για υπολογιστικά συστήματα στα οποία η πρόσβαση μπορεί να πραγματοποιηθεί είτε μέσω ενός τηλεφωνικού δικτύου, είτε μέσω ενός δικτύου δεδομένων, είτε μέσω του διαδικτύου. Καθώς τα τεχνολογικά επιτεύγματα εξελίσσονται με ραγδαίους ρυθμούς, εμφανίζονται τα κατανεμημένα συστήματα, ενώ παράλληλα διευρύνεται η χρήση των δικτυακών και επικοινωνιακών δυνατοτήτων για τη μεταφορά δεδομένων μεταξύ τερματικού χρήστη και υπολογιστή ή και μεταξύ δυο υπολογιστών. Οι υπηρεσίες διαδικτύου αποκτούν μια ολοένα αυξανόμενη ζήτηση, γεγονός που συνάδει με την αύξηση της υπολογιστικής ισχύς, την επέκταση του εύρους ζώνης και την ανάπτυξη των ασύρματων τεχνολογιών. 1 Γ. Πάγκαλος Ι. Μαυρίδης, Ασφάλεια Πληροφοριακών Συστημάτων και Δικτύων, Εκδόσεις ΑΝΙΚΟΥΛΑ, Θεσσαλονίκη
20 Παράλληλα όμως με την εξέλιξη των πληροφοριακών συστημάτων, αυξάνουν και οι ευπάθειές τους καθώς και οι κίνδυνοι που τα απειλούν, γεγονός το οποίο επιτάσσει την ανάγκη για προστασία τους και εισάγει την έννοια της ασφάλειας πληροφοριακών συστημάτων. Η ασφάλεια πληροφοριακών συστημάτων σχετίζεται με τα μέτρα τα οποία θα πρέπει να ληφθούν ώστε να αποθαρρυνθούν, να αποτραπούν, να ανιχνευθούν και να αντιμετωπιστούν παραβιάσεις ασφάλειας που αφορούν στην μετάδοση πληροφοριών και στην προστασία των υποδομών. 1.2 Η έννοια της ασφάλειας πληροφοριακών συστημάτων Η Ασφάλεια Πληροφοριακών Συστημάτων και Υποδομών αφορά οντότητες και αντικείμενα που αξίζει να προστατευθούν. Ό,τι αξίζει να προστατευθεί ονομάζεται Αγαθό (Asset). Τα Αγαθά αξίζει να προστατευθούν επειδή έχουν Αξία (Value). Η Αξία τους μπορεί να μειωθεί αν υποστούν Ζημιά. Τα Αγαθά χρειάζονται προστασία μόνον εάν υπάρχουν Κίνδυνοι (Dangers) που μπορεί να τους προκαλέσουν Ζημιά (Harm). Ο Ιδιοκτήτης (Owner) ενός προστατευόμενου Αγαθού χρησιμοποιεί Μέσα Προστασίας (Safeguards) είτε για να μειώσει τον Κίνδυνο να προξενηθεί Ζημιά στο Αγαθό, είτε για να μειώσει τις συνέπειές της 2. Οι έννοιες Εμπιστευτικότητα, Ακεραιότητα και Διαθεσιμότητα συνδέονται στενά με την Ασφάλεια Πληροφοριακών Συστημάτων: Εμπιστευτικότητα είναι η αποφυγή της αποκάλυψης πληροφοριών χωρίς την άδεια του ιδιοκτήτη τους Ακεραιότητα είναι η αποφυγή της μη εξουσιοδοτημένης τροποποίησης μιας πληροφορίας Διαθεσιμότητα είναι η αποφυγή μη εύλογων καθυστερήσεων στην εξουσιοδοτημένη προσπέλαση πληροφοριών και υπολογιστικών πόρων Η έννοια της ασφάλειας ενός πληροφοριακού συστήματος σχετίζεται με την ικανότητα ενός οργανισμού να προστατεύει τις πληροφορίες του από τυχόν αλλοιώσεις και καταστροφές, καθώς και από μη εξουσιοδοτημένη χρήση των πόρων του. Σχετίζεται επίσης με την ικανότητά του να παρέχει ορθές και αξιόπιστες πληροφορίες, οι οποίες είναι διαθέσιμες στους εξουσιοδοτημένους χρήστες κάθε φορά που τις αναζητούν. Η ικανότητα αυτή στηρίζεται στη λήψη μέτρων τα οποία διασφαλίζουν την ακεραιότητα και την εμπιστευτικότητα των δεδομένων, καθώς και την αδιάλειπτη λειτουργία του δικτύου. 2 Κάτσικας Σ. Γκρίτζαλης Δ Γκρίτζαλης Σ., Ασφάλεια Πληροφοριακών Συστημάτων, Εκδόσεις Νέων Τεχνολογιών, Αθήνα
21 Συνεπώς η ασφάλεια πληροφοριακών συστημάτων σχετίζεται με την πρόληψη και ανίχνευση μη εξουσιοδοτημένων ενεργειών των χρηστών του συστήματος καθώς και την λήψη μέτρων. Η ασφάλεια πληροφοριακών συστημάτων μπορεί ακόμη να οριστεί ως η δυνατότητα ενός πληροφοριακού συστήματος να αντισταθεί, σε δεδομένο επίπεδο αξιοπιστίας, σε τυχαία συμβάντα ή κακόβουλες ενέργειες που θέτουν σε κίνδυνο τη διάθεση, την επαλήθευση ταυτότητας, την ακεραιότητα και την τήρηση του απορρήτου των δεδομένων που έχουν αποθηκευτεί ή μεταδοθεί καθώς και τις συναφείς υπηρεσίες που παρέχονται είτε είναι προσβάσιμες μέσω των δικτύων και συστημάτων αυτών. 1.3 Η εξελικτική πορεία της ασφάλειας πληροφοριακών συστημάτων Για να γίνει περισσότερο κατανοητή η έννοια της ασφάλειας πληροφοριακών συστημάτων κρίνεται απαραίτητη η παρουσίαση της εξελικτικής της πορείας Στις εποχές που τηλεγραφία, τηλεφωνία και ραδιοεπικοινωνίες δεν υφίστανται καν, η μετάδοση της πληροφορίας δύναται να χαρακτηριστεί από δύσκολο έως και ακατόρθωτο εγχείρημα, καθώς η αναχαίτιση, ακόμα και η καταστροφή ενός μηνύματος είναι σύνηθες φαινόμενο. Επιπρόσθετα η απόσταση αποτελεί ανασταλτικό παράγοντα, όσο μεγαλώνει, τόσο μικραίνουν οι πιθανότητες ορθής λήψης του μηνύματος. Περίπου μέχρι το τέλος του Β Παγκόσμιου Πολέμου η έννοια της ασφάλειας ταυτίζεται με τη διασφάλιση του περιεχομένου του μηνύματος σε περίπτωση παρεμβολής. Πριν την κατασκευή και την εξέλιξη των υπολογιστικών συστημάτων με τη μορφή που παρουσιάζουν έως τις μέρες μας, η ασφάλεια της πληροφορίας προβάλλει συνυφασμένη με την ανάγκη ασφαλών στρατιωτικών και πολιτικών επικοινωνιών. Η μελέτη, η ανάπτυξη καθώς και η χρήση κωδικών και κωδικοποιητών συνιστούν επιτυχή, σε αρκετές περιπτώσεις, τρόπο διασφάλισης του μηνύματος. Οι κώδικες, εξαιτίας της ευκολότερης υλοποίησης τους σε σχέση με τους κωδικοποιητές, υλοποιούν τη βασική ασφαλή επικοινωνία. Σε περίπτωση, ωστόσο, υποκλοπής του βιβλίου κωδικών το οποίο θα 3 Strebe M., Network Security Foundations, Sybex Inc, Alameda, 2004, σελ
22 έπρεπε να είναι γνωστό και στις δυο πλευρές μετάδοσης λήψης του μηνύματος, η επικοινωνία οφείλει να αποκατασταθεί αμέσως με νέο βιβλίο κωδικών Οι πρώτοι ηλεκτρονικοί υπολογιστές είναι ογκώδεις, με περιορισμένες δυνατότητες υπολογιστική ισχύς μικρότερη από μια απλή σημερινή αριθμομηχανή υψηλό κόστος και πολύτιμο λειτουργικό κύκλο. Η ασφάλεια των υπολογιστών αυτού του τύπου προτάσσεται ως περιττή, εφόσον προέχει η διασφάλιση της λειτουργίας τους και η επίλυση άλλων προβλημάτων. Επιπρόσθετα, για να μπορέσει κάποιος να βλάψει αυτά τα συστήματα θα έπρεπε αφενός να έχει φυσική πρόσβαση σε αυτά και αφετέρου να έχει πολύ καλή γνώστης της λειτουργίας τους Πρόκειται για τη χρονική περίοδο κατά την οποία τα υπολογιστικά συστήματα εισβάλουν στις μεγάλες επιχειρήσεις. Τα θέματα ασφάλειας τα οποία προκύπτουν σχετίζονται με την περίπτωση οποιουδήποτε υπαλλήλου ο οποίος μπορεί να επιφέρει καταστροφή στο σύστημα λόγω δυσαρέσκειάς του προς την επιχείρηση. Επιπλέον ενδιαφέρει ιδιαίτερα και η αποτροπή δυνητικής πρόσβασης διαφόρων ανταγωνιστών της επιχείρησης. Προέχει, ωστόσο, η φυσική προστασία των συστημάτων, παρά του λογισμικού. Κάποιο είδος πραγματικής ασφάλειας δεν υφίσταται. Παράλληλα, οι λογαριασμοί χρηστών και τα συνθηματικά είναι απλοί και επικεντρώνονται στο ποιος χρήστης κάνει ποιες ενέργειες μέσα στο σύστημα, χωρίς να υπάρχει κάποιος κίνδυνος κακόβουλης εξωτερικής εισβολής Κατά τα τέλη της δεκαετίας του 60 και τις αρχές του 70 το θέμα «υπευθυνότητα» αναφορικά με την ασφάλεια γίνεται όλο και πιο σημαντικό, καθώς οι υπολογιστές εξελίσσονται και οι χρήστες το υς γίνο νται πολυάριθμο. ι Η εφαρμογή δύο τύπων λογαριασμών χρηστών, οι οποίοι προστατεύονται από κωδικούς πρόσβασης, του απλού, με περιορισμένα δικαιώματα χρήστη και του διαχειριστή με απεριόριστα, εγκαθιδρύεται με σκοπό την αποτροπή του τυπικού χρήστη από την οποιανδήποτε αλλοίωση τόσο των δεδομένων όσο και του ίδιου του συστήματος. Οι χρήστες με δικαιώματα διαχειριστή οφείλουν να πράττουν οτιδήποτε κρίνεται αναγκαίο για το σύστημα. Ένα από τα σημαντικότερα καθήκοντά τους είναι η αλλαγή του προεπιλεγμένου εργοστασιακού συνθηματικού πρόσβασης σε έναν υπολογιστή, τακτική που εφαρμόζεται ακόμα και σήμερα κυρίως σε δικτυακές συσκευές. 22
23 Την ίδια χρονική περίοδο ξεκινά και η έρευνα για τα λειτουργικά συστήματα. Στην πορεία κάποια λειτουργικά συστήματα κεντρικών υπολογιστών, όπως το Multics, άρχισαν να προσαρμόζονται σε μια ποικιλία μικρότερων εμπορικών μηχανημάτων, όπως τους μίνιυπολογιστές και τα πρώτα συστήματα ενός χρήστη που ονομαζόταν σταθμοί εργασίας. Μια νέα έκδοση του Multics κάνει την εμφάνισή της και έχει το όνομα Unix. Οι πρώτες παράνομες ενέργειες από κακόβουλους προγραμματιστές, όπως η συγγραφή συστημάτων κερκόπορτας (backdoor) στα προγράμματά τους, αρχίζουν να εμφανίζονται Η ανάγκη για την ασφάλεια των πληροφοριακών συστημάτων έγινε εμφανής τη δεκαετία του 70. Είναι η εποχή που οι εταιρείες αρχίζουν να χρησιμοποιούν την απομακρυσμένη προσπέλαση, όπου χρήστες τερματικών συνδέονταν με τους κεντρικούς υπολογιστές μέσω του τηλεφωνικού δικτύου, με τη χρήση μόντεμ. Παράλληλα, αναπτύσσονται οι μικροεπεξεργαστές και κάνουν την εμφάνισή τους τα πρώτα PCs. Τα δύο αυτά γεγονότα συντελούν στην γέννηση της τέχνης και της τεχνικής της εισβολής. Οι εισβολείς χρησιμοποιούν τους υπολογιστές για να κάνουν συνεχείς κλήσεις σε μια περιοχή αριθμών τηλεφώνων, συνήθως νυχτερινές ώρες, και όταν κάποιος καλούμενος υπολογιστής απαντούσε, εκτυπώνονταν ο αριθμό τηλεφώνου και διακόπτονταν η κλήση. Οι εισβολείς στη συνέχεια δοκίμαζαν τα τηλέφωνα που είχαν συλλέξει με την προηγούμενη μέθοδο, ψάχνοντας για κεντρικούς υπολογιστές των οποίων τα συνθηματικά ήταν τα προεπιλεγμένα εργοστασιακά και κατά συνέπεια μπορούσαν εύκολα να παραβιαστούν, παρέχοντάς τους πρόσβαση στα πληροφοριακά συστήματα των εταιρειών. Ως αντίμετρο για τα παραπάνω χρησιμοποιήθηκε η ασφάλεια επανάκλησης, σύμφωνα με την οποία ο καλούμενος υπολογιστής δέχεται μόνο έναν αριθμό τηλεφώνου από τον καλούντα υπολογιστή και διακόπτει την κλήση. Στη συνέχεια το σύστημα ελέγχει αυτόν τον αριθμό τηλεφώνου από μια λίστα αποδεκτών αριθμών και αν βρίσκεται μέσα σε αυτή, το σύστημα επανακαλεί τον υπολογιστή από τον οποίο δέχτηκε την κλήση. Οι εισβολείς, παρόλα αυτά, είχαν τη δυνατότητα να αναδρομολογούν τις κλήσεις χειρωνακτικά, εισβάλοντας σε υπολογιστές της τηλεφωνικής εταιρείας, αλλά αυτό απαιτούσε γνώσεις και δεδομένου ότι δεν υπήρχαν οι ομάδες συζητήσεων (forums) το φαινόμενο ήταν σπάνιο. Η ασφάλεια επανάκλησης έλυσε το πρόβλημα μέχρι περίπου τα μέσα της δεκαετίας του 80. Ένα άλλο σημαντικό γεγονός αυτής της περιόδου είναι οι μελέτες που γίνονται από το στρατό για τη δημιουργία δικτύων δρομολόγησης πακέτων, όπου μεμονωμένα μικρά 23
ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ
ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς
Διαβάστε περισσότεραΠολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου
Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση
Διαβάστε περισσότεραΗλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)
Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότερα1.1. Πολιτική Ασφάλειας Πληροφοριών
1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της
Διαβάστε περισσότεραReady Business Secure Business
Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,
Διαβάστε περισσότεραΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ
ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΣΧΥΕΙ ΚΑΤΑ ΤΟ ΜΕΡΟΣ ΠΟΥ ΑΦΟΡΑ ΤΟ ΛΥΚΕΙΟ ΓΙΑ ΤΗΝ ΥΠΟΧΡΕΩΤΙΚΗ ΕΚΠΑΙΔΕΥΣΗ ΙΣΧΥΟΥΝ ΤΟ ΔΕΠΠΣ
Διαβάστε περισσότερατεχνογνωσία στην πληροφορική
τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι
Διαβάστε περισσότεραΠρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα
1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη
Διαβάστε περισσότεραΣε συνεργασία με το. Επικοινωνία: sgounar@aueb.gr Τηλ. 2108203712
Σε συνεργασία με το Επικοινωνία: sgounar@aueb.gr Τηλ. 2108203712 Δυο Λόγια για το Εργαστήριο Μάρκετινγκ To Εργαστήριο Μάρκετινγκ (ALARM) ανήκει στο Τμήμα Μάρκετινγκ & Επικοινωνίας του Οικονομικού Πανεπιστημίου
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΤου κ. Κωνσταντίνου Γαγλία Γενικού Διευθυντή του BIC Αττικής
Του κ. Κωνσταντίνου Γαγλία Γενικού Διευθυντή του BIC Αττικής ΒΑΣΙΚΟΙ ΠΡΟΣΔΙΟΡΙΣΤΙΚΟΙ ΠΑΡΑΓΟΝΤΕΣ ΕΝΙΣΧΥΣΗΣ ΠΡΩΤΟΒΟΥΛΙΩΝ ΔΗΜΙΟΥΡΓΙΑΣ ΕΠΙΤΥΧΗΜΕΝΩΝ CLUSTERS Με σκοπό τον εντοπισμό των βασικών παραγόντων επιτυχίας
Διαβάστε περισσότεραΑσφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές
Διαβάστε περισσότεραΠολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων
Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 23 May 2018 Συγγραφέας: Ομάδα Υλοποίησης της Συμμόρφωσης
Διαβάστε περισσότεραΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...
ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών
Διαβάστε περισσότεραΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ
ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία
Διαβάστε περισσότεραΗ παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ.
1. Εισαγωγή Οι εξωτερικές απειλές χρειάζονται μια και μόνη επιτυχημένη προσπάθεια για να προκαλέσουν σοβαρή ζημιά στα απόρρητα δεδομένα ενός οργανισμού, πλήττοντας την ικανότητα του να παρέχει κρίσιμες
Διαβάστε περισσότεραΓενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)
Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) 25 Μαΐου, 2018 Στις 25 Μαΐου 2018, τίθεται σε ισχύ ο νέος γενικός κανονισμός προστασίας προσωπικών δεδομένων, ευρύτερα γνωστός ως GDPR (General
Διαβάστε περισσότεραG. Johnson, R.Whittington, K. Scholes, D. Angwin, P. Regnér. Βασικές αρχές στρατηγικής των επιχειρήσεων. 2 η έκδοση. Chapter 1
G. Johnson, R.Whittington, K. Scholes, D. Angwin, P. Regnér Βασικές αρχές στρατηγικής των επιχειρήσεων 2 η έκδοση Chapter 1 Κεφάλαιο 8 Καινοτομία και επιχειρηματικότητα Chapter 2 Μαθησιακά αποτελέσματα
Διαβάστε περισσότεραΕΡΩΤΗΣΕΙΣ «ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ»
ΕΡΩΤΗΣΕΙΣ «ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ» 1. Ποια από τις παρακάτω αποτελεί την πλέον σημαντική πρόκληση που χαρακτηρίζει το σημερινό παγκόσμιο επιχειρηματικό περιβάλλον; α) Ομοιομορφία προϊόντων και υπηρεσιών. β)
Διαβάστε περισσότεραΠ Ε Ρ Ι Ε Χ Ο Μ Ε Ν A. Η Δέσμευση της Διοίκησης...3. Κυρίαρχος Στόχος του Ομίλου ΤΙΤΑΝ και Κώδικας Δεοντολογίας...4. Εταιρικές Αξίες Ομίλου ΤΙΤΑΝ...
«ΕΤΑΙΡΙΚΕΣ ΑΞΙΕΣ & ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ ΟΜΙΛΟΥ ΤΙΤΑΝ» Μάιος 2008 1 Π Ε Ρ Ι Ε Χ Ο Μ Ε Ν A Η Δέσμευση της Διοίκησης......3 Κυρίαρχος Στόχος του Ομίλου ΤΙΤΑΝ και Κώδικας Δεοντολογίας...4 Εταιρικές Αξίες Ομίλου
Διαβάστε περισσότεραΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ
ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ Γιάννης Σταµατίου Επιστηµονικός Σύµβουλος σε θέµατα Κρυπτογραφίας και Ασφάλειας στο Ε.Α.Ι.Τ.Υ., Επίκουρος ΚαθηγητήςΤµήµατος Μαθηµατικών, Πανεπιστηµίου Ιωαννίνων
Διαβάστε περισσότεραΗ Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών
Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών
44 Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να κατανοήσουν τα βήματα που ακολουθούνται κατά την ανάπτυξη μιας εφαρμογής.
Διαβάστε περισσότεραΔιδακτική της Πληροφορικής
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΧΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Ενότητα 3: Η Πληροφορική στην Ελληνική Δευτεροβάθμια Εκπαίδευση - Γυμνάσιο Σταύρος Δημητριάδης Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό
Διαβάστε περισσότεραΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ
ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Μάθημα 10: Ανάπτυξη ΠΣ Μαρίνος Θεμιστοκλέους Email: mthemist@unipi.gr Ανδρούτσου 150 Γραφείο 206 Τηλ. 210 414 2723 Ώρες Γραφείου: Δευτέρα 11-12 πμ Ενδεικτικά Περιεχόμενα Εργασίας
Διαβάστε περισσότεραΠΙΝΑΚΑΣ ΚΡΙΤΗΡΙΩΝ ΑΞΙΟΛΟΓΗΣΗΣ. Τίτλος Κριτηρίου. Α.1 Οργανωτική Δομή - Οικονομικά στοιχεία 10%
Κριτήρια Αξιολόγησης Η αξιολόγηση των υποβαλλόμενων προτάσεων θα πραγματοποιηθεί βάσει του ακόλουθου Πίνακα Κριτηρίων Αξιολόγησης. Παράλληλα με τα εν λόγω κριτήρια, θα συνυπολογισθεί η αξιοπιστία της πρότασης
Διαβάστε περισσότεραΠ Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι
Διαβάστε περισσότεραΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους
ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων
Διαβάστε περισσότεραΣχεδιαστής Ιστοσελίδων
Σχεδιαστής Ιστοσελίδων 1. Περιγραφή Ρόλου Τίτλος Προφίλ Σχεδιαστής Ιστοσελίδων Γνωστό και ως Συνοπτική Ένας σχεδιαστής ιστοσελίδων κατασκευάζει και ενημερώνει ιστοσελίδες ως προς τη σχεδίαση και τη διαμόρφωση
Διαβάστε περισσότεραΠρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ»
Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Μάθημα 0.2: Το Λογισμικό (Software) Δίκτυα υπολογιστών Αντώνης Χατζηνούσκας 2 ΠΕΡΙΕΧΟΜΕΝΑ Α. Σκοπός του Μαθήματος
Διαβάστε περισσότεραΟργάνωση Γραφείου με τη χρήση της Τεχνολογίας
Οργάνωση Γραφείου με τη χρήση της Τεχνολογίας Ημερομηνίες: 30/1/2018 Λευκωσία 6/2/2018 Λεμεσός Σε συνεργασία με: ΚΕΒΕ Η οργάνωση γραφείου, αποτελεί στοιχείο κρίσιμης σημασίας για την κάθε επιχείρηση, αφού
Διαβάστε περισσότεραΠολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων
Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 7 Μαΐου 2018 Συγγραφέας: Ομάδα Υλοποίησης Συμμόρφωσης
Διαβάστε περισσότεραISMS κατά ISO Δεκέμβριος 2016
ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για
Διαβάστε περισσότεραΑρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού
Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού
Διαβάστε περισσότεραΕπιχειρηματικότητα. Κωνσταντίνα Ματαλιωτάκη Επιχειρηματική Σύμβουλος Επιμελητηρίου Χανίων
Επιχειρηματικότητα Κωνσταντίνα Ματαλιωτάκη Επιχειρηματική Σύμβουλος Επιμελητηρίου Χανίων Γραφείο Επιχειρηματικής Υποστήριξης Μικρομεσαίων Επιχειρήσεων ΟΡΙΣΜΟΣ Επιχειρηματικότητα είναι η ιδιότητα ενός ατόμου
Διαβάστε περισσότεραΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ
ΚΩΔΙΚΟΣ: GP2_2 ΣΕΛ: 1 / 9 ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ ΤΟΥ ΟΜΙΛΟΥ CQS & Paladino ΕΚΔΟΣΗ 2 η ΑΘΗΝΑ, 01/03/2016 ΚΩΔΙΚΟΣ: GP2_2 ΣΕΛ: 2 / 9 ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΕΧΟΜΕΝΑ... 2 1 ΕΙΣΑΓΩΓΗ... 3 2 ΠΑΡΟΥΣΙΑΣΗ ΤΟΥ ΟΜΙΛΟΥ...
Διαβάστε περισσότεραΤΟ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟ ΣΧΕΔΙΟ (BUSINESS PLAN)
Το παρακάτω κείμενο προέρχεται από το βιβλίο του Καθηγητή Θάνου Κριεμάδη με τίτλο: Επιχειρηματικότητα και Μικρομεσαίες Επιχειρήσεις Παροχής Υπηρεσιών, το οποίο εκδόθηκε το 2011 από την Νομική Βιβλιοθήκη.
Διαβάστε περισσότεραΠληροφοριακά Συστήματα Διοίκησης. Διοικητική Επιστήμη και Λήψη Αποφάσεων
Πληροφοριακά Συστήματα Διοίκησης Διοικητική Επιστήμη και Λήψη Αποφάσεων Η πολυπλοκότητα των αποφάσεων Αυξανόμενη πολυπλοκότητα λόγω: Ταχύτητας αλλαγών στο εξωτερικό περιβάλλον της επιχείρησης. Έντασης
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ Α 1 PROJECT: ΤΜΗΜΑ Α1 2017-2018 ΕΙΣΑΓΩΓΗ Η ασφάλεια των δεδομένων στις ηλεκτρονικές συναλλαγές αποτελεί ένα πλήθος μέτρων προστασίας
Διαβάστε περισσότεραΣεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου
Σεµινάρια για Προσωπικό Αρµοδιότητες της Α ΑΕ Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου οµή Παρουσίασης 1. Σκοπός της Α ΑΕ 2. ιάρθρωση της Α ΑΕ 3. Αρµοδιότητες 4. Έλεγχοι που πραγµατοποιούνται από την Α ΑΕ 5. Παραχθέν
Διαβάστε περισσότεραΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ
ΤΕΧΝΙΚΟ ΕΓΓΡΑΦΟ ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ Ενώ οι ομάδες IT εστιάζουν την προσοχή τους σε άλλα τελικά σημεία, η ασφάλεια των εταιρικών εκτυπωτών
Διαβάστε περισσότεραΑπελευθερώστε τη δυναμική της επιχείρησής σας
Απελευθερώστε τη δυναμική της επιχείρησής σας Εφαρμοσμένες ΛΥΣΕΙΣ για Μικρομεσαίες Επιχειρήσεις Συμβουλευτικές Υπηρεσίες Εκπαιδευτικά Σεμινάρια Ανάπτυξη Πωλήσεων Ανδρόμαχος Δημητροκάλλης, MBA Management
Διαβάστε περισσότεραΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)
Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε
Διαβάστε περισσότεραΠολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ
Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ Εγκρίθηκε: Συνέλευση 17/4/2019 Κοσμητεία ΑΘΗΝΑ 2019 1 Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ ΕΙΣΑΓΩΓΗ
Διαβάστε περισσότεραΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ
ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ (1) ΓΕΝΙΚΑ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΟΥΡΙΣΜΟΥ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ ΠΡΟΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΚΩΔΙΚΟΣ ΜΑΘΗΜΑΤΟΣ ΤΟ3019 ΕΞΑΜΗΝΟ ΣΠΟΥΔΩΝ Γ ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ
Διαβάστε περισσότεραΠεριεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ.
Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής Περιεχόµενα Κατηγορίες Π.Σ. ιαχείρισης Πράξεων ιοίκησης Υποστήριξης Αποφάσεων Έµπειρα Συστήµατα Ατόµων και Οµάδων Ο κύκλος ζωής Π.Σ. Ορισµός Φάσεις Χρήστες
Διαβάστε περισσότεραΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ
ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού
Διαβάστε περισσότεραΗ συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα
Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator 1. Περιγραφή Ρόλου Τίτλος Προφίλ Σχε Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator Γνωστό και ως Ειδικός Σχεδιασμού 2Δ- 3Δ γραφικών,
Διαβάστε περισσότεραΟ Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής
Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής Χρήστος Καλλονιάτης Αναπληρωτής Καθηγητής, Πανεπιστήµιο Αιγαίου Μέλος της Ολοµέλειας της Α.Δ.Α.Ε Οι ανάγκες
Διαβάστε περισσότερα(Εννοιολογική θεμελίωση)
ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΗΝ ΚΟΙΝΩΝΙΑ ΣΗ ΠΛΗΡΟΥΟΡΙΑ (Εννοιολογική θεμελίωση) Καλλονιάτης Χρήστος Λέκτορας Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.aegean.gr/culturaltec/kalloniatis
Διαβάστε περισσότεραΚΑΤΟΛΟΓΟΣ ΣΗΜΕΙΩΝ ΑΞΙΟΛΟΓΗΣΗΣ ΥΠΟΨΗΦΙΟΥ ΕΝΔΙΑΜΕΣΟΥ ΦΟΡΕΑ:
ΚΑΤΟΛΟΓΟΣ ΣΗΜΕΙΩΝ ΑΞΙΟΛΟΓΗΣΗΣ ΥΠΟΨΗΦΙΟΥ ΕΝΔΙΑΜΕΣΟΥ ΦΟΡΕΑ: ΕΡΩΤΗΜΑΤΑ ΓΙΑ ΤΗΝ ΑΞΙΟΛΟΓΗΣΗ ΤΟΥ ΦΟΡΕΑ ΣΤΟΝ ΟΠΟΙΟ Η ΔΑ ΘΑ ΑΝΑΘΕΣΕΙ ΑΡΜΟΔΙΟΤΗΤΗΤΕΣ ΔΙΑΧΕΙΡΙΣΗΣ Η ΣΥΓΚΕΚΡΙΜΕΝΑ ΚΑΘΗΚΟΝΤΑ για πράξεις του Επιχειρησιακού
Διαβάστε περισσότεραΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ
Τμήμα Μηχανικών Η/Υ & Πληροφορικής Computer Engineering & Informatics Department (CEID) www.ceid.upatras.gr ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ Ακαδημαϊκό Έτος 2017-18 (Τελευταία Ανανέωση: 20/11/2017) Ερευνητική Ομάδα
Διαβάστε περισσότεραΔΗΜΙΟΥΡΓΩΝΤΑΣ ΤΗΝ ΔΙΚΗ ΜΟΥ ΕΠΙΧΕΙΡΗΣΗ. Creating my own company
ΔΗΜΙΟΥΡΓΩΝΤΑΣ ΤΗΝ ΔΙΚΗ ΜΟΥ ΕΠΙΧΕΙΡΗΣΗ Creating my own company Στόχος του Προγράμματος Το πρόγραμμα με τίτλο «Δημιουργώντας την Δική μου Επιχείρηση» είναι μα πλήρης, αυτόνομη και ολοκληρωμένη εκπαιδευτική
Διαβάστε περισσότεραΠΡΑΞΗ: «ΜΟ.ΔΙ.Π» (Μονάδα Διασφάλισης Ποιότητας) του Πανεπιστημίου Μακεδονίας» Κωδικός MIS ΥΠΟΕΡΓΟ:
ΠΡΑΞΗ: «ΜΟ.ΔΙ.Π» (Μονάδα Διασφάλισης Ποιότητας) του Πανεπιστημίου Μακεδονίας» Κωδικός MIS 299516 ΥΠΟΕΡΓΟ: «ΜΟΔΙΠ του ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΜΑΚΕΔΟΝΙΑΣ» και α/α «01» ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ: «Εκπαίδευση και Δια
Διαβάστε περισσότεραΕισαγωγή, Βασικές Έννοιες, Οφέλη και Κίνδυνοι
Εισαγωγή, Βασικές Έννοιες, Οφέλη και Κίνδυνοι Ευθύμιος Ταμπούρης tambouris@uom.gr Επιστημονική Επιχειρηματική Χρήση των Η/Υ Η επιστημονική κοινότητα ασχολείται με τη λύση πολύπλοκων μαθηματικών προβλημάτων
Διαβάστε περισσότεραΟΙ ΝΕΕΣ ΤΕΧΝΟΛΟΓΙΕΣ ΩΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟ ΕΡΓΑΛΕΙΟ
ΟΙ ΝΕΕΣ ΤΕΧΝΟΛΟΓΙΕΣ ΩΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟ ΕΡΓΑΛΕΙΟ Η εισαγωγή των νέων τεχνολογιών στις επιχειρήσεις την τελευταία δεκαετία και η δυναμική ανάπτυξη που προκάλεσαν στις επιχειρήσεις, εισήγαγαν μια επανάσταση
Διαβάστε περισσότεραΤ.Ε.Ι. ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΚΑΙ ΘΡΑΚΗΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ & ΕΠΙΧΕΙΡΗΣΕΩΝ
Τ.Ε.Ι. ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΚΑΙ ΘΡΑΚΗΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ & ΕΠΙΧΕΙΡΗΣΕΩΝ ΙΔΕΕΣ ΑΝΑΠΤΥΞΗΣ ΝΕΩΝ ΠΡΟΪΟΝΤΩΝ ΕΙΣΗΓΗΤΗΣ: Δρ. Ιωάννης Σ. Τουρτούρας Μηχανικός Παραγωγής & Διοίκησης Δ.Π.Θ. Χρηματοδότηση Το παρόν
Διαβάστε περισσότεραΟδηγός Σύνταξης Υπομνήματος
Οδηγός Σύνταξης Υπομνήματος Περιεχόμενα 1 Γενικά... 2 2 Δομή και περιεχόμενο Υπομνήματος... 2 2.1 ΕΙΣΑΓΩΓΗ... 2 2.2 ΣΤΟΧΟΙ ΤΗΣ ΕΤΑΙΡΕΙΑΣ ΑΠΟ ΤΗ ΣΥΜΜΕΤΟΧΉ ΤΗΣ ΩΣ ΜΕΛΟΣ ΤΗΣ ΑΓΟΡΑΣ ΑΞΙΩΝ Η ΠΑΡΑΓΩΓΩΝ... 2
Διαβάστε περισσότεραΜάθημα 2 ο : Επιχειρηματικό Σχέδιο
Επιχειρηματικότητα & Μικρομεσαίες Επιχειρήσεις Παροχής Υπηρεσιών Μάθημα 2 ο : Επιχειρηματικό Σχέδιο 1 Ορισμοί και Αναγκαιότητα του Επιχειρηματικού Σχεδίου Το Επιχειρηματικό Σχέδιο είναι ένα γραπτό κείμενο
Διαβάστε περισσότεραΟ ΝΕΟΣ ΚΑΝΟΝΙΣΜΟΣ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΙΩΑΝΝΗΣ Δ. ΙΓΓΛΕΖΑΚΗΣ ΑΝ. ΚΑΘΗΓΗΤΗΣ ΝΟΜΙΚΗΣ ΣΧΟΛΗΣ ΑΠΘ
Ο ΝΕΟΣ ΚΑΝΟΝΙΣΜΟΣ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΙΩΑΝΝΗΣ Δ. ΙΓΓΛΕΖΑΚΗΣ ΑΝ. ΚΑΘΗΓΗΤΗΣ ΝΟΜΙΚΗΣ ΣΧΟΛΗΣ ΑΠΘ Ψήφιση Κανονισμού Ο Κανονισμός (EE) 2016/679 της 27ης Απριλίου 2016 «για την προστασία των φυσικών προσώπων
Διαβάστε περισσότεραΤΕΙ ΛΑΡΙΣΑΣ - ΛΑΜΙΑΣ. Ενθάρρυνση Επιχειρηματικών Δράσεων, Καινοτομικών Εφαρμογών και Μαθημάτων Επιλογής Φοιτητών ΤΕΙ Λάρισας - Λαμίας PLEASE ENTER
ΤΕΙ ΛΑΡΙΣΑΣ - ΛΑΜΙΑΣ Ενθάρρυνση Επιχειρηματικών Δράσεων, Καινοτομικών Εφαρμογών και Μαθημάτων Επιλογής Φοιτητών ΤΕΙ Λάρισας - Λαμίας PLEASE ENTER ΕΚΠΑΙΔΕΥΤΙΚΟ ΥΛΙΚΟ ΚΕΦΑΛΑΙΟ 12 «ΔΙΟΙΚΗΣΗ ΟΛΙΚΗΣ ΠΟΙΟΤΗΤΑΣ
Διαβάστε περισσότεραΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της
ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 30.1.2018 C(2018) 471 final ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 30.1.2018 που θεσπίζει κανόνες για την εφαρμογή της οδηγίας (ΕΕ) 2016/1148 του Ευρωπαϊκού Κοινοβουλίου
Διαβάστε περισσότεραΕισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 9: Πληροφοριακά Συστήματα Ορισμοί
Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 9: Πληροφοριακά Συστήματα Ορισμοί Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης
Διαβάστε περισσότεραΕπιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης
Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης Σχέδιο Κειμένου Βασικών Αρχών και Κατευθύνσεων Εθνική Στρατηγική για την Ηλεκτρονική Διακυβέρνηση 22 Μαΐου 2013 1 "Δεν μπορεί να υπάρξει διοικητική μεταρρύθμιση
Διαβάστε περισσότεραΠροηγμένες Υπηρεσίες Τηλεκπαίδευσης στο ΤΕΙ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗ ΙΔΕΑ. Νικόλαος Καρανάσιος Επίκουρος Καθηγητής
ΕΠΙΧΕΙΡΗΜΑΤΙΚΗ ΙΔΕΑ Νικόλαος Καρανάσιος Επίκουρος Καθηγητής Είναι η υπόθεση ότι μια ομάδα ανθρώπων έχει τη δυνατότητα να παράγει ένα αγαθό ή μια υπηρεσία, με τρόπο τέτοιο που: Να υπάρχουν αρκετοί καταναλωτές,
Διαβάστε περισσότεραΟΔΗΓΟΣ ΣΥΝΤΑΞΗΣ ΥΠΟΜΝΗΜΑΤΟΣ ΒΑΣΙΚΕΣ ΟΡΓΑΝΩΤΙΚΕΣ ΑΡΧΕΣ ΓΙΑ ΤΑ ΥΠΟΨΗΦΙΑ ΜΕΛΗ ΤΗΣ ΑΓΟΡΑΣ ΑΞΙΩΝ ΚΑΙ ΠΑΡΑΓΩΓΩΝ ΤΟΥ Χ.Α. MEMBERS SUPPORT DEPARTMENT
ΟΔΗΓΟΣ ΣΥΝΤΑΞΗΣ ΥΠΟΜΝΗΜΑΤΟΣ ΒΑΣΙΚΕΣ ΟΡΓΑΝΩΤΙΚΕΣ ΑΡΧΕΣ ΓΙΑ ΤΑ ΥΠΟΨΗΦΙΑ ΜΕΛΗ ΤΗΣ ΑΓΟΡΑΣ ΑΞΙΩΝ ΚΑΙ ΠΑΡΑΓΩΓΩΝ ΤΟΥ Χ.Α. MEMBERS SUPPORT DEPARTMENT Το παρόν κείμενο περιέχει οδηγίες προς τα υποψήφια Μέλη της
Διαβάστε περισσότεραΔιαχείριση έργων. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση
Διαχείριση έργων Στόχοι Ερμηνεία των κύριων εργασιών ενός διευθυντή έργου λογισμικού Παρουσίαση της διαχείρισης έργων λογισμικού και περιγραφή των χαρακτηριστικών που τη διακρίνουν Εξέταση του σχεδιασμού
Διαβάστε περισσότεραΠολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων
Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων 1 Εισαγωγή Στις καθημερινές επιχειρηματικές λειτουργίες, η FHL Η.ΚΥΡΙΑΚΙΔΗΣ Α.Β.Ε.Ε. χρησιμοποιεί μία πληθώρα δεδομένων που αφορούν
Διαβάστε περισσότεραΤο δικό σας Sinialo στο έπιπλο
2 παρουσίαση Το δικό σας Sinialo στο έπιπλο Ένας συνεταιρισμός, μία φιλοσοφία και 70 καταστήματα μέλη σε όλη την Ελλάδα. Τι σημαίνουν αυτά; Όμιλος Sinialo! Γνωρίστε τον! Επιμέλεια Γεωργία Αλεξίου Στη σημερινή
Διαβάστε περισσότεραΕπιχειρησιακός Σχεδιασμός & Επιχειρηματικότητα
ΑΝΟΙΧΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Επιχειρησιακός Σχεδιασμός & Επιχειρηματικότητα Ενότητα 2: Επιχειρηματική Ιδέα Νικόλαος Καρανάσιος Τμήμα Διοίκησης Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται
Διαβάστε περισσότεραΕνότητα 1: Πληροφοριακά Συστήματα και Άνθρωποι
Ενότητα 1: Πληροφοριακά Συστήματα και Άνθρωποι Google «Αποστολή της Google είναι να οργανώσει τις παγκοσμίως διαθέσιμες πληροφορίες». Η πρόσβαση στις πληροφορίες έχει μεταμορφώσει τον τρόπο εργασίας και
Διαβάστε περισσότερα1 Συστήματα Αυτοματισμού Βιβλιοθηκών
1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία
Διαβάστε περισσότεραΟμάδα Εργασίας ΣΤ 1. Εισαγωγές Παρατηρήσεις
Ομάδα Εργασίας ΣΤ 1 Ανάλυση και Επίδραση του υπό διαμόρφωση Νέου Θεσμικού Πλαισίου στη Δικτυακή Οικονομία και στη διάθεση & προσφορά Νέων Υπηρεσιών- Εφαρμογών Εισαγωγές Παρατηρήσεις - Γενικές παρατηρήσεις
Διαβάστε περισσότεραΠως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).
Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε
Διαβάστε περισσότεραΠ4.2.1 ΣΧΕΔΙΟ ΔΗΜΟΣΙΟΤΗΤΑΣ
Π4.2.1 ΣΧΕΔΙΟ ΔΗΜΟΣΙΟΤΗΤΑΣ Αριθμός Έκδοσης: ΕΚΕΤΑ ΙΜΕΤ ΕΜ Β 2013 9 Παραδοτέο ΙΜΕΤ Τίτλος Έργου: «Ολοκληρωμένο σύστημα για την ασφαλή μεταφορά μαθητών» Συγγραφέας: Δρ. Μαρία Μορφουλάκη ΘΕΣΣΑΛΟΝΙΚΗ, ΜΑΙΟΣ
Διαβάστε περισσότεραΠερίληψη Λαμπρόπουλος
Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα
Διαβάστε περισσότεραΖητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr
Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας Τσώχου Αγγελική atsohou@ionio.gr Περιεχόμενα 2 Βασικές έννοιες Επιχειρησιακή Συνέχεια και Ανάλυση Επικινδυνότητας Πλαίσιο Διοίκησης Επιχειρησιακής
Διαβάστε περισσότεραΕνότητα 3: Διαχείριση πληροφοριακών πόρων με τη χρήση βάσεων δεδομένων
Ενότητα 3: Διαχείριση πληροφοριακών πόρων με τη χρήση βάσεων δεδομένων YouTube Ιδρύθηκε το 2005 Στόχος του ήταν να δημιουργήσει μία παγκόσμια κοινότητα Βάση δεδομένων βίντεο Μέσα σε ένα χρόνο από τη δημιουργία
Διαβάστε περισσότεραΔιαχείριση Ειδοποιήσεων με Κινητές Συσκευές
Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Λαμπαδαρίδης Αντώνιος el04148@mail.ntua.gr Διπλωματική εργασία στο Εργαστήριο Συστημάτων Βάσεων Γνώσεων και Δεδομένων Επιβλέπων: Καθηγητής Τ. Σελλής Περίληψη
Διαβάστε περισσότεραΗ ΤΑΥΤΟΤΗΤΑ ΜΑΣ. Αναλαμβάνουμε τη μελέτη, εγκατάσταση και υποστήριξη όλων των τηλεπικοινωνιακών συστημάτων VοIP.
H ΤΑΥΤΟΤΗΤΑ ΜΑΣ 3 Η ΤΑΥΤΟΤΗΤΑ ΜΑΣ Η VOICELAND δραστηριοποιείται στο χώρο των τηλεπικοινωνιών. Ιδρύθηκε το 2011 από στελέχη με εμπειρία στον χώρο της πληροφορικής & της τεχνολογίας, με έδρα την Αθήνα. Βασικός
Διαβάστε περισσότεραΣκοπιµότητα των firewalls
Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και
Διαβάστε περισσότεραΕκπόνηση σχεδίων. 1a. Διαδικασία Εκκίνησης (Project Initiation) Επιχειρηματικό σχέδιο έργου (Project Business Case)
1a. Διαδικασία Εκκίνησης (Project Initiation) Εκπόνηση σχεδίων Επιχειρηματικό σχέδιο έργου (Project Business Case) Καταστατικό Έργου (Project Charter) Επιχειρηματικό σχέδιο του Έργου (Project Business
Διαβάστε περισσότεραΠαρουσίαση Μεταπτυχιακής Εργασίας
Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Προηγμένα Σύστήματα Πληροφορικής» Παρουσίαση Μεταπτυχιακής Εργασίας «Ανασκόπηση και περιγραφή των μεθοδολογιών, προτύπων και εργαλείων
Διαβάστε περισσότεραΠροσεγγίσεις Ασφάλειας Πληροφοριακών Συστημάτων
Προσεγγίσεις Ασφάλειας Πληροφοριακών Συστημάτων Βασισμένο στο ομότιτλο άρθρο του Καθηγ. Ε. Κιουντούζη που περιέχεται στο βιβλίο Ασφάλεια Πληροφοριακών Συστημάτων (Επιμέλεια Σ. Κάτσικας, Δ. Γκρίτζαλης,
Διαβάστε περισσότεραΣύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap
Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...
Διαβάστε περισσότεραΧρηματοοικονομική Διοίκηση ΙΙ
Χρηματοοικονομική Διοίκηση ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Ζιώγας Ιώαννης Τμήμα Λογιστικής και Χρηματοοικονομικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραO πελάτης στο επίκεντρο
Ημερίδα ΕΕΤΤ Ποιότητα Τηλεπικοινωνιακών Υπηρεσιών & Προστασία Καταναλωτών O πελάτης στο επίκεντρο Η εξυπηρέτηση του πελάτη κομβικό σημείο για την εδραίωση σχέσεων εμπιστοσύνης Tom Στράτος, Διευθυντής Εξυπηρέτησης
Διαβάστε περισσότεραΌμως πώς θα ορίζαμε την έννοια πληροφορία; Πώς την αντιλαμβανόμαστε;
1.1 ΕΙΣΑΓΩΓΗ Η πληροφορία αποτελεί το βασικό εργαλείο άσκησης της ιατρικής επιστήμης. Η διάγνωση, η θεραπεία, η πρόληψη και η διοίκηση της υγείας βασίζονται στην απόκτηση, διαχείριση και επεξεργασία της
Διαβάστε περισσότεραΕΘΝΙΚΗ ΣΤΡΑΤΗΓΙΚΗ ΚΥΒΕΡΝΟΑΣΦΑΛΕΙΑΣ - ΑΝΑΘΕΩΡΗΣΗ 2 -
ΕΘΝΙΚΗ ΣΤΡΑΤΗΓΙΚΗ ΚΥΒΕΡΝΟΑΣΦΑΛΕΙΑΣ - ΑΝΑΘΕΩΡΗΣΗ 2 - - 2 / 17 - ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΣΥΝΟΨΗ... 4 1. ΕΙΣΑΓΩΓΗ... 5 2. ΓΕΝΙΚΕΣ ΑΡΧΕΣ ΚΑΙ ΣΤΟΧΟΙ... 6 3. ΠΛΑΙΣΙΟ ΔΡΑΣΕΩΝ ΣΤΡΑΤΗΓΙΚΟΙ ΣΤΟΧΟΙ... 7 3.1. Ορισμός
Διαβάστε περισσότεραγια την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY
SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server
Διαβάστε περισσότεραΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE
ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 3 Μήνυμα του Διευθύνοντος Συμβούλου 4 Πεδίο εφαρμογής 5 Πολιτική Απορρήτου Δεδομένων της SGS 2 ΜΗΝΥΜΑ ΤΟΥ ΔΙΕΥΘΥΝΟΝΤΟΣ ΣΥΜΒΟΥΛΟΥ OFFICER
Διαβάστε περισσότεραΠίνακας Περιεχομένων
Πίνακας Περιεχομένων Πρόλογος 15 Πρώτο Μέρος: Εισαγωγή στα Πληροφοριακά Συστήματα....19 Κεφάλαιο 1 ο : Έννοια του Συστήματος 1.1 Τι είναι Σύστημα... 21 1.2 Αλληλεπίδραση Συστημάτων... 22 1.3 Κατηγοριοποίηση
Διαβάστε περισσότεραΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων.
ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ 1. Προσωπικά Δεδομένα Η εταιρεία αποδίδει μέγιστη σημασία στην επεξεργασία, ασφάλεια και προστασία των προσωπικών δεδομένων των εμπλεκόμενων μερών. Η εταιρεία είναι πιστοποιημένη κατά
Διαβάστε περισσότεραΓενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση
Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση Γενικός Κανονισμός για την Προστασία Δεδομένων: Μια επισκόπηση Ο Γενικός Κανονισμός για την
Διαβάστε περισσότεραΠολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas
Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Αποστολή της Retail@Link & Πολιτική Ασφαλείας 12 χρόνια εμπειρίας Στη διασύνδεση επιχειρήσεων με >11.500.000 Ηλεκτρονικά
Διαβάστε περισσότεραΠαιδαγωγικές Εφαρμογές Η/Υ (Θεωρία) 21/03/2017. Διδάσκουσα: Αδαμαντία Κ. Σπανακά
Παιδαγωγικές Εφαρμογές Η/Υ (Θεωρία) 21/03/2017 Διδάσκουσα: Αδαμαντία Κ. Σπανακά (madspa@otenet.gr) ΠΡΟΣΔΟΚΙΕΣ ΕΡΓΑΣΙΑ ΠΡΟΟΔΟΥ MOOC Μαζικό: παρέχεται η δυνατότητα εγγραφής μεγάλου αριθμού φοιτητών από
Διαβάστε περισσότεραποτελεσματικότητα διαδικασίες sms ταχύτητα οργανόγραμμα ανάθεσηαρχειοθέτηση υτοματοποιημένη εκτέλεση ψηφιακή υπογραφή ISO ενημερώσεις διαγράμματα
ργασίες διαδικασίες ειδικότητες παρατηρήσεις διαγράμματα οργανόγραμμα μειωμένο κόστος αποθήκευσης ανάθεσηαρχειοθέτηση email στατιστικά Ηλεκτρονική Διαχείριση Διαδικασιών υτοματοποιημένη εκτέλεση χρόνοι
Διαβάστε περισσότεραΟι βασικές αλλαγές που επιδρούν στο επιχειρηματικό περιβάλλον
Οι βασικές αλλαγές που επιδρούν στο επιχειρηματικό περιβάλλον Παγκοσμιοποίηση Οικονομία της πληροφορίας Μετασχηματισμός της επιχείρησης Εμφάνιση της ψηφιακής επιχείρησης Παγκοσμιοποίηση Διοίκηση και έλεγχος
Διαβάστε περισσότερα