Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς"

Transcript

1 Συστήματα Ανίχνευσης Εισβολών Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς

2 Στόχοι του Κεφαλαίου Παρουσιάζονται και αναλύονται οι τεχνικές και μηχανισμοί για την προστασία των συστημάτων. Αναπτύσσονται οι βασικές αρχές για ένα περιβάλλον ρβ ανίχνευσης εισβολών Αναλύονται τα μοντέλα εισβολών Παρουσιάζεται η αρχιτεκτονική ενός συστήματος ανίχνευσης εισβολών Επεξηγείται η οργάνωση των συστημάτων Περιγράφεται η πρόληψη περιστατικών ασφάλειας και ο χειρισμός των εισβολών 2/48

3 Βασικές Αρχές Σε υπολογιστικά συστήματα που δέχονται επίθεση ενέργειες των χρηστών και των διεργασιών: δεν ακολουθούν patterns περιλαμβάνουν ακολουθίες εντολών ενάντια στην πολιτική ασφάλειας του συστήματος δε συμμορφώνονται με ένα σύνολο προδιαγραφών που περιγράφουν επιτρεπτές ενέργειες 3/48

4 Βασικά Ζητήματα Ανίχνευσης Εισβολών (1/4) Εργαλείο επίθεσης (attack tool) είναι ένα αυτοματοποιημένο πρόγραμμα σχεδιασμένο να παραβιάζει την πολιτική ασφάλειας ενόςσυστήματος Τέτοια εργαλεία λί συνήθως εξαλείφουν αρκετά ίχνη τους, καθιστώντας δύσκολη την ανίχνευσή τους 4/48

5 Βασικά Ζητήματα Ανίχνευσης Εισβολών (2/4) Το εργαλείο επίθεσης rootkit σχεδιάστηκε να παρακολουθεί (sniff) και να υποκλέπτει τα συνθηματικά από το δίκτυο, διατηρώντας ταυτόχρονα κρυφή την παρουσία του Κατά την εγκατάστασή του σε σύστημα unix, εγκαθιστά τροποποιημένες εκδόσεις των προγραμμάτων ifconfig, ps, passwd, netstat, ls, du κλπ. ώστε να καθιστά δύσκολη την ανίχνευσή του 5/48

6 Βασικά Ζητήματα Ανίχνευσης Εισβολών (3/4) Για την ανίχνευση των εισβολών χρησιμοποιούνται μοντέλα που περιλαμβάνουν: Αποκλίσεις από την κανονική λειτουργία (ανίχνευση διαταραχών anomaly detection) Εκτέλεση των λειτουργιών που οδηγούν σε εισβολές (ανίχνευση κακής συμπεριφοράς misuse detection) Ενέργειες ασυνεπείς με τις προδιαγραφές των προνομιούχων προγραμμάτων (ανίχνευση με βάση προδιαγραφές specification-based detection) 6/48

7 Βασικά Ζητήματα Ανίχνευσης Εισβολών (4/4) Οι στόχοι των Συστημάτων Ανίχνευσης Εισβολών (Intrusion Detection Systems - IDS) είναι: Αί Ανίχνευση μεγάλου εύρους εισβολών Έγκαιρη ανίχνευση εισβολών Παρουσίαση της ανάλυσης με απλή και εύκολα αντιληπτή μορφή Να είναι ακριβή 7/48

8 Μοντέλα Εισβολών (1/3) Τα IDS προσδιορίζουν εάν κάποιες ενέργειες αποτελούν εισβολές με βάση ένα ή περισσότερα μοντέλα εισβολών ένα μοντέλο ταξινομεί μία ακολουθία καταστάσεων ή ενεργειών, ως «καλές» (δηλαδή δεν υπάρχει εισβολή) ή «κακές» (δηλαδή υπάρχουν πιθανές εισβολές) 8/48

9 Μοντέλα Εισβολών (2/3) Τα μοντέλα ανίχνευσης διαταραχών (anomaly models) αποφαίνονται με βάση στατιστικά στοιχεία ταξινομούν τις ενέργειες/καταστάσεις που είναι στατιστικά ασυνήθιστες ως «κακές» Τα μοντέλα κακής συμπεριφοράς (misuse models) συγκρίνουν ενέργειες/καταστάσεις με ακολουθίες που αποτελούν εισβολές (signatures) Τα μοντέλα που βασίζονται στις προδιαγραφές (specification-based models) ταξινομούν τις καταστάσεις που παραβιάζουν τις προδιαγραφές ως «κακές» έ 9/48

10 Μοντέλα Εισβολών (3/3) Τα μοντέλα μπορεί να είναι: Προσαρμοστικά (adaptive): δηλαδή μπορούν να αλλάζουν τη συμπεριφορά τους με βάση τις καταστάσεις και τις ενέργειες των συστημάτων Στατικά (static): δηλαδή αρχικοποιούνται από δεδομένα που έχουν συλλεγεί και δεν τροποποιούνται κατά τη διάρκεια εκτέλεσης του συστήματος 10/48

11 Μοντέλα Ανίχνευσης Αί Διαταραχών Θεωρείται ότι η «απροσδόκητη συμπεριφορά» αποτελεί τεκμήριο εισβολής Αναλύεται και συγκρίνεται η συμπεριφορά ενός συνόλου χαρακτηριστικών του συστήματος, με ένα σύνολο αναμενόμενων τιμών Εξετάζεται κατά πόσο οι τιμές που υπολογίστηκαν ταιριάζουν με τις αναμενόμενες Θα μελετηθούν τρία διαφορετικά στατιστικά μοντέλα: Το μοντέλο τιμών κατωφλίου Το μοντέλο στατιστικών ροπών Το μοντέλο Markov 11/48

12 Μοντέλα Ανίχνευσης Διαταραχών Μοντέλο Τιμών Κατωφλίου Χρησιμοποιεί μία μετρική σχετιζόμενη με τιμές κατωφλίου (threshold metric) Αναμένεται να εμφανιστούν γεγονότα κατ ελάχιστο m και κατά μέγιστο n για κάποιο γεγονός Εάν κατά τη διάρκεια μιας συγκεκριμένης χρονικής περιόδου εμφανίζονται λιγότερα από m γεγονότα ή περισσότερα ρ από n τότε η συμπεριφορά ρ θεωρείται διαταραγμένη 12/48

13 Μοντέλα Ανίχνευσης Διαταραχών Μοντέλο Στατιστικών Ροπών Στατιστικές ροπές (statistical moments) Ο αναλυτής γνωρίζει το μέσο και την τυπική απόκλιση (οι δύο πρώτες ροπές) και πιθανότατα άλλα μέτρα συσχέτισης (ροπές υψηλότερης τάξης) Αν οι τιμές βρίσκονται εκτός του αναμενόμενου διαστήματος, η συμπεριφορά που αντιπροσωπεύουν θεωρείται διαταραγμένη Παρέχουν περισσότερη ευελιξία από τα μοντέλα τιμών κατωφλίου, αφού μπορούν να τα ρυθμιστούν καλύτερα Παράλληλα εμφανίζονται και προβλήματα πολυπλοκότητας δυσκολία της στατιστικής μοντελοποίησης των διεργασιών και χρηστών ο υπολογισμός των ροπών σε πραγματικό χρόνο 13/48

14 Μοντέλα Ανίχνευσης Διαταραχών Μοντέλο Markov Το μοντέλο αυτό εξετάζει ένα σύστημα σε μία συγκεκριμένη χρονική στιγμή Τα γεγονότα που προηγήθηκαν χρονικά έχουν θέσει το σύστημα σε μια συγκεκριμένη κατάσταση Όταν συμβεί το επόμενο γεγονός, το σύστημα μεταβαίνει σε μία νέακατάσταση Όταν ένα γεγονός προκαλεί μία μετάβαση με μικρή πιθανότητα, το γεγονός κρίνεται διαταραγμένο Οι διαταραχές δεν είναι πλέον βασισμένες σε στατιστικά των περιστατικών μεμονωμένων γεγονότων, αλλά σε ακολουθίες γεγονότων 14/48

15 Παραγωγή ήστατιστικών Στοιχείων Η ανίχνευση διαταραχών σχετίζεται άμεσα με την ανίχνευση αποκλίσεων από τις θεωρούμενες λογικές τιμές Οι αποκλίσεις αποτελούν τις διαταραχές Απαραίτητος ο χαρακτηρισμός των κανονικών τιμών Βασίζεται στην ύπαρξη στατιστικών μοντέλων Δίνει καλύτερα αποτελέσματα εάν η κατανομή των τιμών των γεγονότων είναι Gauss Το μοντέλο ενδέχεται να καταγράφει δήθεν διαταραγμένα γεγονότα (false positive) να μην αναφέρει διαταραγμένα γεγονότα (false negative) 15/48

16 Μοντέλο Κακής Συμπεριφοράς (1/2) Ο όρος κακή συμπεριφορά αναφέρεται στη βασισμένη σε κανόνες ανίχνευση Η ανίχνευση κακής συμπεριφοράς (misuse detection) προσδιορίζει εάν μια ακολουθία εντολών που εκτελείται παραβιάζει την πολιτική ασφάλειας Απαιτεί γνώση όλων των ευπαθειών των συστημάτων των δυνητικών ευπαθειών που οι επιτιθέμενοι προσπαθούν ναεκμεταλλευτούν 16/48

17 Μοντέλο Κακής Συμπεριφοράς (2/2) Τα IDS που βασίζονται σε κακή συμπεριφορά Χρησιμοποιούν συνήθως έμπειρα συστήματα για να αναλύσουν τα στοιχεία και να εφαρμόσουν το σύνολο κανόνων Δεν μπορούν να ανιχνεύσουν επιθέσεις που είναι άγνωστες Υπάρχουν συστήματα που χρησιμοποιούν προσαρμοστικές μεθόδους, νευρωνικά δίκτυα (neural networks) και δίκτυα Petri (Petri nets) 17/48

18 Μοντέλο Προδιαγραφών Καθορίζει εάνμιαακολουθία οδηγιών παραβιάζει βάζ ή όχι μια προδιαγραφή σχετικά με τον τρόπο που πρέπει να εκτελείται ένα πρόγραμμα ή ένα σύστημα Πρέπει ελεγχθούν μόνον τα προγράμματα που αλλάζουν την κατάσταση προστασίας των συστημάτων Στηρίζεται είτε στα ίχνη, είτε στις ακολουθίες γεγονότων Ίχνος: Ένα ίχνος συστήματος (system trace) είναι μια ακολουθία γεγονότων t0,t1..., tj,tj+1... κατά τη διάρκεια της εκτέλεσης ενός συστήματος διεργασιών 18/48

19 Συμπεράσματα Υπάρχει διαφοροποίηση η μεταξύ των μοντέλων (α) ανίχνευσης διαταραχών, (β) κακής συμπεριφοράς και (γ) προδιαγραφών Η ανίχνευση κακής συμπεριφοράς ανιχνεύει τις παραβιάσεις μιας πολιτικής Η ανίχνευση διαταραχών ανιχνεύει τις παραβιάσεις του θεωρούμενου ως αναμενόμενου Η ανίχνευση βάσει των προδιαγραφών: ανιχνεύει τις παραβιάσεις βά των προδιαγραφών όλα τα προγράμματα θα πρέπει ακολουθούν τις προδιαγραφές τους η πολιτική του συστήματος δεν μπορεί ναπαραβιαστεί 19/48

20 Αρχιτεκτονική των IDS (1/2) Ένα IDS αποτελείται από τρία μέρη: O αντιπρόσωπος (agent) αποκτά πληροφορίες από ένα στόχο, όπως είναι ένα υπολογιστικό σύστημα Ο διευθυντής (director) αναλύει τα δεδομένα που προέρχονται από τους αντιπροσώπους και μεταδίδει το αποτέλεσμα στον αγγελιοφόρο Ο αγγελιοφόρος (notifier) αποφασίζει πότε και πώς να ειδοποιήσει την αναγκαία οντότητα. 20/48

21 Αρχιτεκτονική των IDS (2/2) Host A Agent Internet Host B Agent Director Host N Agent Host C Agent Notifier 21/48

22 Ο Αντιπρόσωπος (agent) (1/2) Ένας αντιπρόσωπος συλλέγει πληροφορίες από μία πηγή δεδομένων Η πηγή αυτή μπορεί να είναι ένα αρχείο καταγραφής, κάποια άλλη διεργασία ή ένα δίκτυο υπολογιστών Η πληροφορία αποστέλλεται στο διευθυντή είτε απευθείας, είτε αφού υποστεί συγκεκριμένη επεξεργασία και μορφοποίηση Ο διευθυντής μπορεί να ζητήσει από τον αντιπρόσωπο να συλλέξει περισσότερα ρ στοιχεία ή να τα επεξεργασθεί διαφορετικά 22/48

23 Ο Αντιπρόσωπος (agent) (2/2) Ένας αντιπρόσωπος μπορεί να συλλέξει πληροφορίες από ένα μοναδικό υπολογιστή, από ένα σύνολο υπολογιστών, ή από ένα δίκτυο Συλλογή Πληροφοριών Βασισμένη στον Υπολογιστή: Αντλεί πληροφορίες από τα αρχεία καταγραφής του συστήματος και της εφαρμογής Συλλογή Πληροφοριών Βασισμένη στο Δίκτυο: Καταγράφει την κυκλοφορία στο δίκτυο Ανιχνεύονται επιθέσεις προσανατολισμένες στο δίκτυο, όπως μια επίθεση DOS Ελέγχεται η κυκλοφορία για ένα μεγάλο αριθμό υπολογιστών και εξετάζεται το περιεχόμενο της ίδιας της κυκλοφορίας, παρακολουθώντας το περιεχόμενο Είναι εφικτός ο συνδυασμός των πηγών πληροφοριών 23/48

24 Ο Διευθυντής (Director) Ο διευθυντής αναλύοντας τις εισερχόμενες πληροφορίες καθορίζει εάν μια επίθεση βρίσκεται σε εξέλιξη Η μηχανή ανάλυσης μπορεί να χρησιμοποιήσει οποιοδήποτε τεχνική ή σύνολο τεχνικών για να εξάγει τα συμπεράσματα της Πολλοί τύποι διευθυντών τροποποιούν το σύνολο των κανόνων που χρησιμοποιούν για τη λήψη αποφάσεων (προσαρμοστικοί -adaptive) 24/48

25 Ο Αγγελιοφόρος (Notifier) Ο αγγελιοφόρος λαμβάνει την πληροφορία από το διευθυντή και δρομολογεί τις κατάλληλες ενέργειες Αποστέλλει μία απλή ειδοποίηση η προς τον υπεύθυνο ασφαλείας Εκτελέσει κάποιες ενέργειες για να απαντήσει στις επιθέσεις Πολλά συστήματα ανίχνευσης εισβολών χρησιμοποιούν γραφικό περιβάλλον που επιτρέπει στους χρήστες να προσδιορίζουν με σαφήνεια ποιες επιθέσεις βρίσκονται σε εξέλιξη 25/48

26 Οργάνωση των Συστημάτων Ανίχνευσης Εισβολών Ένα σύστημα ανίχνευσης εισβολών μπορεί να οργανωθεί με τρεις κυρίως τρόπους: Εξετάζοντας απλώς την κυκλοφορία στο δίκτυο Ερευνώντας τον τρόπο με τον οποίο μπορούν να διασυνδεθούν οι πηγές από το δίκτυο και τα συνδεδεμένα συστήματα Κατανέμοντας το διευθυντή σε πολλά συστήματα, με σκοπό την ενίσχυση της ασφάλειας και της αξιοπιστίας 26/48

27 Παρακολούθηση η της Κυκλοφορίας στο Δίκτυο για Εισβολές (1/3) Ένα τέτοιο σύστημα, το Network Security Monitor NSM διαμορφώνει αρχικά μια κατατομή για την αναμενόμενη χρήση ενός δικτύου και ακολούθως συγκρίνει την τρέχουσα χρήση με εκείνη της κατατομής Επιτρέπει τον καθορισμό ενός συνόλου υπογραφών (signatures) ώστε να ανιχνεύσει ακολουθίες δικτυακής κίνησης που καταδεικνύουν επιθέσεις Εκτελείται σε ένα τοπικό δίκτυο,, υπολογίζοντας γζ το βαθμό αξιοποίησης του δικτύου και άλλα χαρακτηριστικά και καταγράφει ενδεχόμενη διαταραγμένη συμπεριφορά 27/48

28 Παρακολούθηση της Κυκλοφορίας στο Δίκτυο για Εισβολές (2/3) Τό Τρόπος Λειτουργίας: Το NSM παρακολουθεί την IP διεύθυνση πηγής της κίνησης του δικτύου, τον προορισμό (destination IP) και την παρεχόμενη υπηρεσία (port) Ορίζει μια μοναδική ταυτότητα σύνδεσης (connection ID) για κάθε σύνδεση. Χρησιμοποιεί αυτές τις παραμέτρους (πηγή, προορισμός και υπηρεσία) ) ως άξονες σε τρισδιάστατο δά πίνακα, κάθε στοιχείο του οποίου περιέχει τον αριθμό των πακέτων που στάλθηκαν μέσω εκείνης της σύνδεσης κατά τη διάρκεια μιας καθορισμένης χρονικής περιόδου Επιπλέον υπολογίζει τα αναμενόμενα δεδομένα της σύνδεσης με το δίκτυο Τα δεδομένα του πίνακα συγκρίνονται με τα αναμενόμενα δεδομένα της σύνδεσης και οποιοδήποτε δεδομένο εκτός του αναμενόμενου εύρους ερμηνεύεται ως διαταραχή 28/48

29 Παρακολούθηση της Κυκλοφορίας στο Δίκτυο για Εισβολές (3/3) To NSM είναι σημαντικό για δύο λόγους: Αποτέλεσε τη βάση για ένα μεγάλο αριθμό IDS Απέδειξε ότι η ανίχνευση εισβολών σε δίκτυο ήταν εφικτή σε πρακτικό επίπεδο Η κίνηση του δικτύου χαρακτηρίζεται ολοένα και περισσότερο από κρυπτογραφημένη ροή μηνυμάτων, μειώνοντας τη δυνατότητα ανάλυσης των περιεχομένων των πακέτων Όμως το NSM δεν εξετάζει τα περιεχόμενα της κίνησης. 29/48

30 Συνδυασμένη Προσέγγιση (DIDS) Μια συνδυασμένη προσέγγιση γίνεται από το Distributed Intrusion Detection System (DIDS): Ο αντιπρόσωπος δικτύου αποτελεί μια απλουστευμένη έκδοση του NSM Οι αντιπρόσωποι στα μεμονωμένα συστήματα ελέγχουν τα αρχεία καταγραφής για ύποπτα περιστατικά και τα ανέφεραν στο διευθυντή DIDS Ένα έμπειρο σύστημα βασισμένο σε εντολές, ενεργοποιείται από το διευθυντή για να αναλύσει τα δεδομένα και να εξάγει τα συμπεράσματα 30/48

31 Αυτόνομοι Αντιπρόσωποι (AAFID) (1/4) Σε ένα τυπικό IDS, αστοχία στη λειτουργία του διευθυντή οδηγεί σε πλήρη αποτυχία τη λειτουργία του IDS Προτάθηκε ο διαχωρισμός του συστήματος ανίχνευσης εισβολών σε πολλαπλά συστατικά: Λειτουργούν ανεξάρτητα μεταξύ τους Επικοινωνούν ώστε να συσχετίσουν τις ληφθείσες πληροφορίες Ένας αυτόνομος αντιπρόσωπος είναι μία διεργασία που μπορεί να ενεργεί ανεξάρτητα από το σύστημα του οποίου αποτελεί μέρος 31/48

32 Αυτόνομοι Αντιπρόσωποι (AAFID) (2/4) Καθένας από τους αυτόνομους αντιπροσώπους θα εκτελούσε μία συγκεκριμένη λειτουργία παρακολούθησης ης θα είχε το δικό του εσωτερικό μοντέλο και όταν ο αντιπρόσωπος ανίχνευε απόκλιση από την αναμενόμενη συμπεριφορά ταύτιση με ένα πρότυπο στα πλαίσια ενός συγκεκριμένου κανόνα παραβίαση μιας προδιαγραφής τότε θα ειδοποιούσε σχετικά τους άλλους αντιπροσώπους. Οι αντιπρόσωποι θα καθόριζαν από κοινού εάν το σύνολο των ειδοποιήσεων αποτελεί εισβολή 32/48

33 Αυτόνομοι Αντιπρόσωποι (AAFID) (3/4) Πλεονεκτήματα αυτόνομων αντιπροσώπων: Δεν υπάρχει πλέον ένα δυνητικό σημείο αποτυχίας: Εάν ένας αντιπρόσωπος τεθεί εκτός λειτουργίας (βλάβη ή επίθεση) ) οι υπόλοιποι είναι σε θέση να συνεχίσουν τη λειτουργία τους Ο ίδιος ο διευθυντής κατανέμεται μεταξύ των αντιπροσώπων: δεν μπορεί να υποστεί επίθεση που θα τον θέσει εξ ολοκλήρου εκτός λειτουργίας Εξειδίκευση του κάθε αντιπροσώπου: ο αντιπρόσωπος μπορεί να αναπτυχθεί με τρόπον ώστε να ελέγχει έναν πόρο, παραμένοντας μικρός και απλός Οι αντιπρόσωποι θα μπορούσαν να μεταναστεύσουν (migrate) μέσω των τοπικών δικτύων και να επεξεργαστούν δεδομένα σε πολλαπλά συστήματα 33/48

34 Αυτόνομοι Αντιπρόσωποι (AAFID) (4/4) Μειονεκτήματα αυτόνομων αντιπροσώπων: Αυξημένο υπολογιστικό κόστος των απαιτούμενων επικοινωνιών Πρέπει να διασφαλίζονται τόσο οι επικοινωνίες, όσο και οι κατανεμημένοι υπολογισμοί 34/48

35 Απόκριση στις Εισβολές Μετά την ανίχνευση μιας εισβολής, η αποπειραθείσα επίθεση πρέπει να αντιμετωπισθεί με τρόπο ώστε να ελαχιστοποιείται η ζημιά Μερικοί μηχανισμοί ανίχνευσης εισβολών μπορούν να βελτιωθούν προκειμένου να αποτρέψουν ρψ τους εισβολείς Σε αντίθετη περίπτωση, οι υπεύθυνοι ασφάλειας πρέπει να αποκριθούν στηνεπίθεση και να προσπαθήσουν να αποκαταστήσουν οποιαδήποτε ζημιά προκλήθηκε 35/48

36 Πόλ Πρόληψη Περιστατικών Ανίχνευση και διακοπή των προσπαθειών εισβολής, πριν την επίτευξη του στόχου τους Επιμελή παρακολούθηση του συστήματος, συνήθως με ένα μηχανισμό ανίχνευσης εισβολών Λήψη μέτρων για την αντιμετώπιση δυνητικής επίθεσης Στα πλαίσια της απόκρισης: Εντοπισμός της επίθεσης πριν από την ολοκλήρωσή της Μέτρα προκειμένου να αποτραπεί η ολοκλήρωση της επίθεσης 36/48

37 Χειρισμός των Εισβολών Ο χειρισμός των εισβολών περιλαμβάνει έξι φάσεις Προετοιμασία για μια επίθεση: Εγκαθίστανται οι διαδικασίες και οι μηχανισμοί για ανίχνευση και απόκριση στις επιθέσεις Ταυτοποίηση μιας επίθεσης: Το βήμα αυτό διαμορφώνει τις υπόλοιπες φάσεις Περιορισμός επίθεσης: Περιορισμός σε όσο το δυνατόν μεγαλύτερο βαθμό από τη ζημιά στο σύστημα Εξουδετέρωση της επίθεσης: Τερματισμός της επίθεσης και αποτροπή περαιτέρω παρόμοιων επιθέσεων Αποκατάσταση από την επίθεση: Αποκατάσταση της ασφαλούς λειτουργίας του συστήματος Συνεχής παρακολούθηση της επίθεσης: Λήψη μέτρων κατά του επιτιθέμενου, προσδιορισμός των προβλημάτων κατά το χειρισμό του γεγονότος 37/48

38 Σύνοψη Για την ανίχνευση εισβολών σε ένα σύστημα έχουν προταθεί τρία βασικά μοντέλα: Η ανίχνευση διαταραχών αναζητά κάποια ασυνήθη συμπεριφορά Η ανίχνευση κακής συμπεριφοράς αναζητά ακολουθίες γεγονότων που είναι γνωστό ότι παρουσιάζουν οι επιθέσεις Η ανίχνευση που βασίζεται στις προδιαγραφές αναζητά ενέργειες εκτός των προδιαγραφών των βασικών προγραμμάτων Όταν εμφανίζεται μια εισβολή, είναι απαραίτητη κάποια απόκριση: Εάν η προσπάθεια εισβολής ανιχνευτεί προτού η επίθεση αποδώσει, το σύστημα μπορεί να λάβει μέτρα έραγια να αποτρέψει την επιτυχία της επίθεσης Σε αντίθετη περίπτωση, πρέπει να αντιμετωπιστεί η εισβολή 38/48

39 Συστήματα Αί Ανίχνευσης Εισβολών Ερωτήσεις... 39/48

Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης

Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης Πανεπιστήμιο Δυτικής Μακεδονίας Πολυτεχνική Σχολή Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης Ράδογλου

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικές έννοιες Γεγονός (event) σε ένα υπολογιστικό σύστηµα ή δίκτυο: οτιδήποτε µπορεί να συµβεί σε αυτό, π.χ. η είσοδος ενός χρήστη, η εκτέλεση ενός προγράµµατος, κλπ. ιαδικασίες παρακολούθησης δραστηριότητας

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Τεχνολογίες Αναχωμάτων Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Προσέγγιση της έννοιας των αναχωμάτων ασφάλειας Δυνατότητες και περιορισμοί που επέρχονται

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ. Τμήμα Μηχανικών Η/Υ, Τηλεπικοινωνιών & Δικτύων

ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ. Τμήμα Μηχανικών Η/Υ, Τηλεπικοινωνιών & Δικτύων ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ Τμήμα Μηχανικών Η/Υ, Τηλεπικοινωνιών & Δικτύων Διπλωιιατική Εργασία Συστήματα Ανίχνευσης Εισβολέων: Κοινωνική Μηχανική Link Data Center intrusion Detection system (IDS) Ειρήνη Νάρη

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης. του. Ράδογλου-Γραμματίκη Ι.

Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης. του. Ράδογλου-Γραμματίκη Ι. ΠΑΝΕΠΙΣΤΗΜΙΟ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΉΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Δημήτριος Σ. Λόγος Ειδικός Σύμβουλος Έργων Ασφάλειας. 01 Μαρτίου 2019 SECURITY PROJECT

Δημήτριος Σ. Λόγος Ειδικός Σύμβουλος Έργων Ασφάλειας. 01 Μαρτίου 2019 SECURITY PROJECT Δημήτριος Σ. Λόγος Ειδικός Σύμβουλος Έργων Ασφάλειας 01 Μαρτίου 2019 SECURITY PROJECT Δημήτρης Λόγος αύξηση του αριθμού των απασχολούμενων στην ιδιωτική ασφάλεια κατά 126% σε όλη τη χώρα δραστηριοποιούνται

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Έλλη Παγουρτζή ΚΕ.ΜΕ.Α.

Έλλη Παγουρτζή ΚΕ.ΜΕ.Α. Lesson Learned για την αύξηση της προστασίας των Εθνικά Χαρακτηρισμένων Ευρωπαϊκών υποδομών Ζωτικής σημασίας Έλλη Παγουρτζή ΚΕ.ΜΕ.Α. 1 ΠΡΟΤΥΠΑ ΣΧΕΔΙΑ Σχέδιο Εκτίμησης Επικινδυνότητας Σχέδιο Εκτίμησης Τρωτότητας

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

ΝΟΣΗΛΕΥΤΙΚΗ ΔΙΕΡΓΑΣΙΑ

ΝΟΣΗΛΕΥΤΙΚΗ ΔΙΕΡΓΑΣΙΑ ΝΟΣΗΛΕΥΤΙΚΗ ΔΙΕΡΓΑΣΙΑ Η νοσηλευτική διεργασία : Αποτελεί συστηματική μέθοδο που κατευθύνει τον νοσηλευτή και τον ασθενή στον αμοιβαίο: Προσδιορισμό των αναγκών για νοσηλευτική φροντίδα σχεδιασμό και εφαρμογή

Διαβάστε περισσότερα

Διαχείριση Επικοινωνιακών Συστημάτων - Εισαγωγή ΔΙΑΧΕΙΡΙΣΗ ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

Διαχείριση Επικοινωνιακών Συστημάτων - Εισαγωγή ΔΙΑΧΕΙΡΙΣΗ ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΔΙΑΧΕΙΡΙΣΗ ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ 1 Κεφάλαιο 1 ΕΙΣΑΓΩΓΗ 2 1. ΕΙΣΑΓΩΓΗ...4 2. ΑΠΑΙΤΗΣΕΙΣ ΑΠΟ ΤΟ ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ...5 2.1 ΔΙΑΧΕΙΡΙΣΗ ΣΦΑΛΜΑΤΩΝ ή ΒΛΑΒΩΝ...5 2.2 ΔΙΑΧΕΙΡΙΣΗ ΚΟΣΤΟΛΟΓΗΣΗΣ...5 2.3 ΔΙΑΧΕΙΡΙΣΗ

Διαβάστε περισσότερα

Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη

Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη 01 Εισαγωγή Μια απλή και γρήγορη εισαγωγή Το Splunk > είναι ένα πρόγραμμα το οποίο πρωτοεμφανίστηκε στην αγορά το 2003 και αποτελεί ένα πρόγραμμα εξόρυξης

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

ATTACKS ON SOCIAL NETWORKS. Ονομα/νυμο: Ραφαέλα Σοφοκλέους Ημερομηνία: 07/03/2019

ATTACKS ON SOCIAL NETWORKS. Ονομα/νυμο: Ραφαέλα Σοφοκλέους Ημερομηνία: 07/03/2019 ATTACKS ON SOCIAL NETWORKS Ονομα/νυμο: Ραφαέλα Σοφοκλέους Ημερομηνία: 07/03/2019 2 Περιεχόμενα Βασική Ιδέα 2 είδη επιθέσεων Αρχιτεκτονική icloner Υλοποίηση Σύνοψη 2 ειδών επιθέσεων Εκτίμηση Επίλογος 1

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ. ΠΜΣ Κατεύθυνση: Ψηφιακές Επικοινωνίες & Δίκτυα ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΣΥΣΤΗΜΑΤΩΝ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΩΝ ΟΙΚΟΝΟΜΟΥ ΕΥΘΥΜΙΟΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ. ΠΜΣ Κατεύθυνση: Ψηφιακές Επικοινωνίες & Δίκτυα ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΣΥΣΤΗΜΑΤΩΝ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΩΝ ΟΙΚΟΝΟΜΟΥ ΕΥΘΥΜΙΟΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΔΙΔΑΚΤΙΚΗΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΜΣ Κατεύθυνση: Ψηφιακές Επικοινωνίες & Δίκτυα ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Μελέτη και ανάλυση των ΣΥΣΤΗΜΑΤΩΝ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΩΝ INTRUSION

Διαβάστε περισσότερα

Τεχνικές Εκτίμησης Υπολογιστικών Συστημάτων Ενότητα 7: Η επιλογή των πιθανοτικών κατανομών εισόδου

Τεχνικές Εκτίμησης Υπολογιστικών Συστημάτων Ενότητα 7: Η επιλογή των πιθανοτικών κατανομών εισόδου Τεχνικές Εκτίμησης Υπολογιστικών Συστημάτων Ενότητα 7: Η επιλογή των πιθανοτικών κατανομών εισόδου Γαροφαλάκης Ιωάννης Πολυτεχνική Σχολή Τμήμα Μηχ/κών Η/Υ & Πληροφορικής Περιεχόμενα ενότητας Εισαγωγή Συλλογή

Διαβάστε περισσότερα

ISMS κατά ISO Δεκέμβριος 2016

ISMS κατά ISO Δεκέμβριος 2016 ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για

Διαβάστε περισσότερα

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1 Εισαγωγή Υλισµικό Λογισµικό Αρχές σχεδίασης ιαφάνεια Κλιµάκωση Παρεχόµενες υπηρεσίες Μοντέλο πελάτη εξυπηρετητή Μοντέλο πελάτη εξυπηρετητή τριών επιπέδων Κατανοµή επεξεργασίας Κατανεµηµένα Συστήµατα 01-1

Διαβάστε περισσότερα

Δήλωση Πολιτικής Συγκρούσεων Συμφερόντων

Δήλωση Πολιτικής Συγκρούσεων Συμφερόντων Plus500CY Ltd. Δήλωση Πολιτικής Συγκρούσεων Συμφερόντων Δήλωση Πολιτικής Συγκρούσεων Συμφερόντων Περίληψη της Δήλωσης Πολιτικής Συγκρούσεων Συμφερόντων 1. Εισαγωγή 1.1. Με τη συγκεκριμένη Δήλωση Πολιτικής

Διαβάστε περισσότερα

Οι προκλήσεις ασφάλειας των αυτόνομων οχημάτων

Οι προκλήσεις ασφάλειας των αυτόνομων οχημάτων Οι προκλήσεις ασφάλειας των αυτόνομων οχημάτων Γ. Γιαννής, Καθηγητής ΕΜΠ Π. Παπαντωνίου, Διδάκτωρ Συγκοινωνιολόγος Αθήνα, 7 Ιανουαρίου 2017 Αυτόνομα Οχήματα και Αυτόνομη Κυκλοφορία Ασφάλεια Άνεση Αποτελεσματικότητα

Διαβάστε περισσότερα

Κεφάλαιο 2. Συστήματα Ανίχνευσης Επιθέσεων ΕΙΣΑΓΩΓΗ 47. Περιεχόμενα. Πτυχιακή Εργασία Σελίδα 45

Κεφάλαιο 2. Συστήματα Ανίχνευσης Επιθέσεων ΕΙΣΑΓΩΓΗ 47. Περιεχόμενα. Πτυχιακή Εργασία Σελίδα 45 Κεφάλαιο 2 Περιεχόμενα ΕΙΣΑΓΩΓΗ 47 Πτυχιακή Εργασία Σελίδα 45 Χρησιμότητα των IDSs... 48 Είδη IDSs. 50 A. Information Sources ( Πηγές Πληροφορίας ). 51 Α.1. Network IDSs (NIDS).. 51 Α.2. Host IDSs (HIDS).

Διαβάστε περισσότερα

Κατευθυντήριες γραμμές

Κατευθυντήριες γραμμές ΚΑΤΕΥΘΥΝΤΗΡΙΕΣ ΓΡΑΜΜΕΣ ΓΙΑ ΤΟΝ ΠΡΟΣΔΙΟΡΙΣΜΟ ΤΩΝ ΠΡΟΫΠΟΘΕΣΕΩΝ ΧΡΗΜΑΤΟΠΙΣΤΩΤΙΚΗΣ ΣΤΗΡΙΞΗΣ ΟΜΙΛΟΥ EBA/GL/2015/17 08.12.2015 Κατευθυντήριες γραμμές σχετικά με τις προϋποθέσεις για τη χρηματοπιστωτική στήριξη

Διαβάστε περισσότερα

Διαχείριση Ενέργειας (BEMS)

Διαχείριση Ενέργειας (BEMS) Διαχείριση Ενέργειας (BEMS) Τα τελευταία χρόνια με την εισαγωγή της πληροφορικής στο πεδίο των αυτοματισμών έγιναν αρκετά δημοφιλή τα συστήματα διαχείρισης ενέργειας (Building Energy Management Systems

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Links to other sites ("Δεσμοί με άλλες ιστοσελίδες") Η ιστοσελίδας μας περιλαμβάνει links ("δεσμούς") προς άλλα web sites τα οποία και δεν

Links to other sites (Δεσμοί με άλλες ιστοσελίδες) Η ιστοσελίδας μας περιλαμβάνει links (δεσμούς) προς άλλα web sites τα οποία και δεν Η διαχείριση και προστασία των προσωπικών δεδομένων του επισκέπτη των υπηρεσιών του site (stathiskotidis.gr) υπόκειται στους όρους του παρόντος κειμένου καθώς και από τις σχετικές διατάξεις του ελληνικού

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Σ ΤΑΤ Ι Σ Τ Ι Κ Η ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ

Σ ΤΑΤ Ι Σ Τ Ι Κ Η ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ Σ ΤΑΤ Ι Σ Τ Ι Κ Η i ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ Κατανομή Δειγματοληψίας του Δειγματικού Μέσου Ο Δειγματικός Μέσος X είναι μια Τυχαία Μεταβλητή. Καθώς η επιλογή και χρήση διαφορετικών δειγμάτων από έναν

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 15: Συγχρονισμός πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 15: Συγχρονισμός πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 15: Συγχρονισμός πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου

Διαβάστε περισσότερα

Τεχνολογία Λογισμικού

Τεχνολογία Λογισμικού Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Τεχνολογία Λογισμικού 14/11/2016 Δρ. Ανδριάνα Πρέντζα Αναπληρώτρια Καθηγήτρια aprentza@unipi.gr Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Μοντέλα Παράστασης

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής.

Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής. Πανεπιστήμιο Μακεδονίας, Δια τμηματικό πρόγραμμα μεταπτυχιακών σπουδών στα πληροφοριακά συστήματα. Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής. Κατσαβέλης Κ. Ζήσης Οκτώβριος

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

Σχεδιασμός Οικολογικού Διαμεσολαβητή για την εποπτεία και διαχείριση δικτύου διανομής ηλεκτρικής ενέργειας

Σχεδιασμός Οικολογικού Διαμεσολαβητή για την εποπτεία και διαχείριση δικτύου διανομής ηλεκτρικής ενέργειας Σχεδιασμός Οικολογικού Διαμεσολαβητή για την εποπτεία και διαχείριση δικτύου διανομής ηλεκτρικής ενέργειας Σωτηρία Δριβάλου Εθνικό Μετσόβιο Πολυτεχνείο Μονάδα Εργονομίας Συστήματα διανομής ηλεκτρικής ενέργειας

Διαβάστε περισσότερα

HP Network Node Manager (NNM) Tutorial

HP Network Node Manager (NNM) Tutorial Telecommunication Networks and integrated Services Laboratory tns.ds.unipi.gr HP Network Node Manager (NNM) Tutorial Καθηγ. Π. Δεμέστιχας, Δρ.K. Τσαγκάρης, Δρ. Μ. Λογοθέτης, Δ. Καρβουνάς Email: {pdemest,

Διαβάστε περισσότερα

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y D R. G E O R G E S T E R G I O P O U L O S I T S E C U R I T Y C O N S U LTA N T S E N I O R ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ Προστασία δικτύων, προσωπικού

Διαβάστε περισσότερα

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12 Αρχιτεκτονικές κατανεμημένων συστημάτων Στόχοι Εξήγηση των πλεονεκτημάτων και των μειονεκτημάτων των αρχιτεκτονικών κατανεμημένων συστημάτων Εξέταση των αρχιτεκτονικών συστημάτων πελάτηδιακομιστή και των

Διαβάστε περισσότερα

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ Ενότητα # 11: Συμβάσεις Διασφάλισης Επιπέδου Ποιότητας Υπηρεσιών (ΣΔΕΠΥ) II Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 30.1.2018 C(2018) 471 final ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 30.1.2018 που θεσπίζει κανόνες για την εφαρμογή της οδηγίας (ΕΕ) 2016/1148 του Ευρωπαϊκού Κοινοβουλίου

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (Λ/Σ)

Λειτουργικά Συστήματα (Λ/Σ) Λειτουργικά Συστήματα (Λ/Σ) Δομή Λειτουργικών Συστημάτων Βασίλης Σακκάς 20/11/2013 1 Δομή ενός Λ/Σ -1 Μονολιθικά συστήματα (monolithic systems) Λειτουργικά συστήματα με ανυπαρξία δομής: "η μεγάλη ακαταστασία"

Διαβάστε περισσότερα

ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) αριθ. /.. ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) αριθ. /.. ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 24.6.2016 C(2016) 3821 final ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) αριθ. /.. ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 24.6.2016 για τη συμπλήρωση του κανονισμού (ΕΕ) αριθ. 600/2014 του Ευρωπαϊκού Κοινοβουλίου

Διαβάστε περισσότερα

Ο Δρόμος προς την Αυτόματη Κυκλοφορία

Ο Δρόμος προς την Αυτόματη Κυκλοφορία 2 ο Auto Forum με τίτλο Αλλάξτε αυτοκίνητο Ο Δρόμος προς την Αυτόματη Κυκλοφορία Γιώργος Γιαννής, Καθηγητής ΕΜΠ Παναγιώτης Παπαντωνίου, Επιστ. Συνεργάτης ΕΜΠ Απόστολος Ζιακόπουλος, Υπ.Διδάκτορας ΕΜΠ Αθήνα,

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Περιεχόμενο του μαθήματος

Περιεχόμενο του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Απαιτήσεις Λογισμικού Περιπτώσεις χρήσης Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2012-2013 1 Περιεχόμενο του μαθήματος

Διαβάστε περισσότερα

Πληροφορική ΙΙ Εισαγωγή στις Βάσεις Δεδομένων. Τμήμα Λογιστικής

Πληροφορική ΙΙ Εισαγωγή στις Βάσεις Δεδομένων. Τμήμα Λογιστικής Εισαγωγή στις Βάσεις Δεδομένων Εισαγωγή στις Βάσεις Δεδομένων Ορισμός Βάσης Δεδομένων Σύστημα Διαχείρισης Βάσης Δεδομένων ΣΔΒΔ (DBMS) Χαρακτηριστικά προσέγγισης συστημάτων αρχειοθέτησης Χαρακτηριστικά

Διαβάστε περισσότερα

Στατιστική Ι (ΨΥΧ-122) Διάλεξη 2

Στατιστική Ι (ΨΥΧ-122) Διάλεξη 2 (ΨΥΧ-122) Λεωνίδας Α. Ζαμπετάκης Β.Sc., M.Env.Eng., M.Ind.Eng., D.Eng. Εmail: lzabetak@dpem.tuc.gr Διαλέξεις: ftp://ftp.soc.uoc.gr/psycho/zampetakis/ 28210 37323 Διάλεξη 2 ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΨΥΧΟΛΟΓΙΑΣ

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 11: ΑΣΦΑΛΕΙΑ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ, ΑΝΤΙΜΕΤΩΠΙΣΗ ΕΙΣΒΟΛΗΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ Α 1 PROJECT: ΤΜΗΜΑ Α1 2017-2018 ΕΙΣΑΓΩΓΗ Η ασφάλεια των δεδομένων στις ηλεκτρονικές συναλλαγές αποτελεί ένα πλήθος μέτρων προστασίας

Διαβάστε περισσότερα

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Λειτουργικά Συστήματα Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, Υλικό Μαθήματος «Λειτουργικά Συστήματα», 2015-2016 Κεφάλαιο 1: Βασικές Έννοιες Λειτουργικών Συστημάτων

Διαβάστε περισσότερα

Πολιτική Απορρήτου Ελληνικής Ουρολογικής Εταιρείας

Πολιτική Απορρήτου Ελληνικής Ουρολογικής Εταιρείας Πολιτική Απορρήτου Ελληνικής Ουρολογικής Εταιρείας Η προστασία των προσωπικών σας δεδομένων είναι σημαντική για εμάς! Αφιερώστε λίγο χρόνο για να διαβάσετε την παρούσα Πολιτική Απορρήτου και να ενημερωθείτε

Διαβάστε περισσότερα

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών Giannis F. Marias 1 Εισβολείς Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών Προτεινόµενες ιστοσελίδες Giannis F. Marias 2 Τρεις κατηγορίες εισβολέων:

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

WSNs- ΜΟΥΣΕΙΟ. ΕΦΑΡΜΟΓΕΣ ΓΙΑ ΤΗΝ ΑΥΤΟΜΑΤΗ ΠΑΡΑΚΟΛΟΥΘΗΣΗ ΚΑΙ ΕΛΕΓΧΟ ΤΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΤΩΝ ΜΟΥΣΕΙΩΝ ΒΑΣΙΣΜΕΝΕΣ ΣΕ WSNs

WSNs- ΜΟΥΣΕΙΟ. ΕΦΑΡΜΟΓΕΣ ΓΙΑ ΤΗΝ ΑΥΤΟΜΑΤΗ ΠΑΡΑΚΟΛΟΥΘΗΣΗ ΚΑΙ ΕΛΕΓΧΟ ΤΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΤΩΝ ΜΟΥΣΕΙΩΝ ΒΑΣΙΣΜΕΝΕΣ ΣΕ WSNs WSNs- ΜΟΥΣΕΙΟ ΕΦΑΡΜΟΓΕΣ ΓΙΑ ΤΗΝ ΑΥΤΟΜΑΤΗ ΠΑΡΑΚΟΛΟΥΘΗΣΗ ΚΑΙ ΕΛΕΓΧΟ ΤΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΤΩΝ ΜΟΥΣΕΙΩΝ ΒΑΣΙΣΜΕΝΕΣ ΣΕ WSNs ΠΡΟΒΛΗΜΑ Η φθορά των έργων τέχνης λόγω της ανθρώπινης παρέμβασης Οι περιβαλλοντικές αλλαγές

Διαβάστε περισσότερα

Υπηρεσία αρωγής χρηστών του δικτύου ΕΔΕΤ

Υπηρεσία αρωγής χρηστών του δικτύου ΕΔΕΤ Συντάκτης: Γιάννης Μητσός Ανδρέας Πολυράκης Κωδικός: NOC CP 0002 Αρμόδιο Τμήμα: Τεχνική διεύθυνση Κέντρο Αριθμός Αναθεώρησης: R2 Περιεχόμενα 1 Σκοπός... 3 2 Αρωγή Φορέων ΕΔΕΤ Helpdesk... 3 3 Ταξινόμηση

Διαβάστε περισσότερα

Αποκήρυξη ευθυνών. Συλλογή Προσωπικών Πληροφοριών

Αποκήρυξη ευθυνών. Συλλογή Προσωπικών Πληροφοριών Αποκήρυξη ευθυνών Του γραφείου προώθησης ιατροτεχνολογικών προϊόντων Δ.Καρβούνης δεσμεύεται να καταβάλλει κάθε δυνατή προσπάθεια προκειμένου να παρέχει στα μέλη του τα καλύτερα δυνατά προϊόντα και υπηρεσίες.

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Ανάπτυξη μιας προσαρμοστικής πολιτικής αντικατάστασης αρχείων, με χρήση

Διαβάστε περισσότερα

Μη μετρούμενες λεκάνες απορροής: Διερεύνηση στη λεκάνη του Πηνειού Θεσσαλίας, στη θέση Σαρακίνα

Μη μετρούμενες λεκάνες απορροής: Διερεύνηση στη λεκάνη του Πηνειού Θεσσαλίας, στη θέση Σαρακίνα Μη μετρούμενες λεκάνες απορροής: Διερεύνηση στη λεκάνη του Πηνειού Θεσσαλίας, στη θέση Σαρακίνα Βασίλειος Γουργουλιός και Ιωάννης Ναλμπάντης ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΑΓΡΟΝΟΜΩΝ ΚΑΙ ΤΟΠΟΓΡΑΦΩΝ ΜΗΧΑΝΙΚΩΝ

Διαβάστε περισσότερα

τρόπος για να εμπεδωθεί η θεωρία. Για την επίλυση των παραδειγμάτων χρησιμοποιούνται στατιστικά πακέτα, ώστε να είναι δυνατή η ανάλυση μεγάλου όγκου

τρόπος για να εμπεδωθεί η θεωρία. Για την επίλυση των παραδειγμάτων χρησιμοποιούνται στατιστικά πακέτα, ώστε να είναι δυνατή η ανάλυση μεγάλου όγκου ΠΡΟΛΟΓΟΣ Η γραμμική παλινδρόμηση χρησιμοποιείται για την μελέτη των σχέσεων μεταξύ μετρήσιμων μεταβλητών. Γενικότερα, η γραμμική στατιστική συμπερασματολογία αποτελεί ένα ευρύ πεδίο της στατιστικής ανάλυσης

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Έγγραφο συνόδου ΠΡΟΤΑΣΗ ΨΗΦΙΣΜΑΤΟΣ. εν συνεχεία δηλώσεων του Συμβουλίου και της Επιτροπής. σύμφωνα με το άρθρο 123 παράγραφος 2 του Κανονισμού

Έγγραφο συνόδου ΠΡΟΤΑΣΗ ΨΗΦΙΣΜΑΤΟΣ. εν συνεχεία δηλώσεων του Συμβουλίου και της Επιτροπής. σύμφωνα με το άρθρο 123 παράγραφος 2 του Κανονισμού Ευρωπαϊκό Κοινοβούλιο 2014-2019 Έγγραφο συνόδου B8-0154/2019 6.3.2019 ΠΡΟΤΑΣΗ ΨΗΦΙΣΜΑΤΟΣ εν συνεχεία δηλώσεων του Συμβουλίου και της Επιτροπής σύμφωνα με το άρθρο 123 παράγραφος 2 του Κανονισμού σχετικά

Διαβάστε περισσότερα

1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε

1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε Η προστασία της ιδιωτικότητας, των προσωπικών πληροφοριών και δεδομένων όλων όσων επισκέπτονται την ιστοσελίδα μας αποτελεί προτεραιότητά μας ώστε να απολαμβάνετε όλες μας τις υπηρεσίες με τη μέγιστη δυνατή

Διαβάστε περισσότερα

Αρχιτεκτονική υπολογιστών

Αρχιτεκτονική υπολογιστών 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Αρχιτεκτονική υπολογιστών Ενότητα 3 : Μια άποψη του κορυφαίου επιπέδου λειτουργίας και διασύνδεσης του υπολογιστή Καρβούνης Ευάγγελος Η έννοια

Διαβάστε περισσότερα

Πολιτική Απορρήτου 1. ΕΙΣΑΓΩΓΗ

Πολιτική Απορρήτου 1. ΕΙΣΑΓΩΓΗ Πολιτική Απορρήτου 1. ΕΙΣΑΓΩΓΗ Η παρούσα πολιτική Προστασίας Προσωπικών Δεδομένων (εφεξής «Πολιτική Απορρήτου») αποτελεί αναπόσπαστο μέρος των Όρων Χρήσης της Ιστοσελίδας www.hellagro.gr (εφεξής «Ιστοσελίδα»).

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Τα αρχεία των διαλέξεων του μαθήματος μπορείτε να βρείτε στο: http://eclass.gunet.gr/

Διαβάστε περισσότερα

ΙΤ Infrastructures. Cyber Security Presentation

ΙΤ Infrastructures. Cyber Security Presentation ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ Γ (Συμβόλαιο Διασφάλισης Ποιότητας SLA - Advanced)

ΠΑΡΑΡΤΗΜΑ Γ (Συμβόλαιο Διασφάλισης Ποιότητας SLA - Advanced) ΠΑΡΑΡΤΗΜΑ Γ (Συμβόλαιο Διασφάλισης Ποιότητας SLA - Advanced) Η Εταιρία και ο αντισυμβαλλόμενος Χρήστης, συμφωνούν για την παροχή συγκεκριμένων υπηρεσιών (από την πρώτη προς τον δεύτερο) εξ αυτών που αναφέρονται

Διαβάστε περισσότερα

ΠΡΑΞΗ ΕΚΤΕΛΕΣΤΙΚΗΣ ΕΠΙΤΡΟΠΗΣ 131/

ΠΡΑΞΗ ΕΚΤΕΛΕΣΤΙΚΗΣ ΕΠΙΤΡΟΠΗΣ 131/ ΠΡΑΞΗ ΕΚΤΕΛΕΣΤΙΚΗΣ ΕΠΙΤΡΟΠΗΣ 131/23.1.2018 Θέμα: Εξειδίκευση των προϋποθέσεων για την παροχή χρηματοδοτικής στήριξης ομίλου του εσωτερικού άρθρου 14 του άρθρου 2 του ν. 4335/2015 Η ΕΚΤΕΛΕΣΤΙΚΗ ΕΠΙΤΡΟΠΗ

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail: e.leligkou@puas.gr

Διαβάστε περισσότερα

Πολιτική Προστασίας Προσωπικών Δεδομένων Πολιτική Απορρήτου

Πολιτική Προστασίας Προσωπικών Δεδομένων Πολιτική Απορρήτου Πολιτική Προστασίας Προσωπικών Δεδομένων Πολιτική Απορρήτου Ημερομηνία έναρξης ισχύος: Νοέμβριος 2018 Η V.L. Toolbox Express Computer Solutions Ltd ("εμείς", "σ εμάς" ή "μας") λειτουργεί τον ιστότοπο https://vltoolbox.com.cy/

Διαβάστε περισσότερα

ΣΧΕΔΙΑΣΜΟΣ ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΑΡΧΙΤΕΚΤΟΝΙΚΩΝ ΓΙΑ ΥΨΗΛΗΣ ΑΠΟΔΟΣΗΣ ΚΑΙ ΑΠΟΔΟΤΙΚΗΣ ΕΝΕΡΓΕΙΑΣ ΣΥΣΤΗΜΑΤΩΝ ΣΕ ΟΛΟΚΛΗΡΩΜΕΝΑ ΚΥΚΛΩΜΑΤΑ (SOC)

ΣΧΕΔΙΑΣΜΟΣ ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΑΡΧΙΤΕΚΤΟΝΙΚΩΝ ΓΙΑ ΥΨΗΛΗΣ ΑΠΟΔΟΣΗΣ ΚΑΙ ΑΠΟΔΟΤΙΚΗΣ ΕΝΕΡΓΕΙΑΣ ΣΥΣΤΗΜΑΤΩΝ ΣΕ ΟΛΟΚΛΗΡΩΜΕΝΑ ΚΥΚΛΩΜΑΤΑ (SOC) ΣΧΕΔΙΑΣΜΟΣ ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΑΡΧΙΤΕΚΤΟΝΙΚΩΝ ΓΙΑ ΥΨΗΛΗΣ ΑΠΟΔΟΣΗΣ ΚΑΙ ΑΠΟΔΟΤΙΚΗΣ ΕΝΕΡΓΕΙΑΣ ΣΥΣΤΗΜΑΤΩΝ ΣΕ ΟΛΟΚΛΗΡΩΜΕΝΑ ΚΥΚΛΩΜΑΤΑ (SOC) ΕΙΣΑΓΩΓΗ Η επικοινωνία στα ολοκληρωμένα κυκλώματα παίζει όλο και πιο σημαντικό

Διαβάστε περισσότερα

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ Ερωτήσεις 7.3 Πρωτόκολλο TCP 1. Τι είναι το τµήµα (segment) στο πρωτόκολλο TCP; Από ποια µέρη αποτελείται; 2. Για ποιο σκοπό χρησιµοποιείται ο Αριθµός ειράς στην επικεφαλίδα ενός segment TCP; 3. την περίπτωση

Διαβάστε περισσότερα

Κεφάλαιο 5: Εισαγωγή στην Προσομοίωση

Κεφάλαιο 5: Εισαγωγή στην Προσομοίωση Κεφάλαιο 5: Εισαγωγή στην Προσομοίωση Τεχνικές Εκτίμησης Υπολογιστικών Συστημάτων Γιάννης Γαροφαλάκης Αν. Καθηγητής Προσομοίωση Τεχνικές χρήσης υπολογιστών για τη «μίμηση» των λειτουργιών διαφόρων ειδών

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων 3 Δίκτυα Slotted Reservation Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) ΜΥΥ703: Δίκτυα

Διαβάστε περισσότερα

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING)

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) Α. Α. Οικονομίδης Πανεπιστήμιο Μακεδονίας Διασυνδεδεμένο δίκτυο διασύνδεση δικτύων που το καθένα διατηρεί την ταυτότητά του χρησιμοποιώντας ειδικούς μηχανισμούς διασύνδεσης

Διαβάστε περισσότερα

Περιεχόμενο Εκπαιδευτικής Υποστήριξης για την Προετοιμασία των Μαθητών

Περιεχόμενο Εκπαιδευτικής Υποστήριξης για την Προετοιμασία των Μαθητών Περιεχόμενο Εκπαιδευτικής Υποστήριξης για την Προετοιμασία των Μαθητών Στο πλαίσιο της συγχρηματοδοτούμενης πράξης «Πιλοτικές Παρεμβάσεις υποστήριξης Πιστοποίησης μαθητών Γ τάξης Γυμνασίου για την απόκτηση

Διαβάστε περισσότερα

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων 01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883 e Prtcl-01 Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων Συνοπτική Παρουσίαση Το σύστημα e Prtcl-01 Το σύστημα

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Μετάδοσης Δεδομένων Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail:

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΠΡΩΤΟΚΟΛΛΑ ΙΑ ΙΚΤΥΩΣΗΣ (Kεφ. 15) ΑΡΧΕΣ ΙΑ ΙΚΤΥΩΣΗΣ ΙΑ ΙΚΤΥΩΣΗ ΜΕ ΥΠΗΡΕΣΙΑ ΧΩΡΙΣ ΣΥΝ ΕΣΗ ΠΡΩΤΟΚΟΛΛΟ ΙΑ ΙΚΤΥΟΥ (ΙΡ) Βιβλίο Μαθήµατος: Επικοινωνίες Υπολογιστών & εδοµένων, William

Διαβάστε περισσότερα

Συστήματα μνήμης και υποστήριξη μεταφραστή για MPSoC

Συστήματα μνήμης και υποστήριξη μεταφραστή για MPSoC Συστήματα μνήμης και υποστήριξη μεταφραστή για MPSoC Πλεονεκτήματα MPSoC Είναι ευκολότερο να σχεδιαστούν πολλαπλοί πυρήνες επεξεργαστών από τον σχεδιασμό ενός ισχυρότερου και πολύ πιο σύνθετου μονού επεξεργαστή.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Αρχιτεκτονική Λογισμικού

Αρχιτεκτονική Λογισμικού Αρχιτεκτονική Λογισμικού περιεχόμενα παρουσίασης Τι είναι η αρχιτεκτονική λογισμικού Αρχιτεκτονική και απαιτήσεις Σενάρια ποιότητας Βήματα αρχιτεκτονικής σχεδίασης Αρχιτεκτονικά πρότυπα Διαστρωματωμένη

Διαβάστε περισσότερα

ΓΝΩΣΤΟΠΟΙΗΣΗ ΠΕΡΙ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΓΙΑ ΠΙΘΑΝΗ ΑΝΕΠΙΘΥΜΗΤΗ ΕΝΕΡΓΕΙΑ

ΓΝΩΣΤΟΠΟΙΗΣΗ ΠΕΡΙ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΓΙΑ ΠΙΘΑΝΗ ΑΝΕΠΙΘΥΜΗΤΗ ΕΝΕΡΓΕΙΑ ΓΝΩΣΤΟΠΟΙΗΣΗ ΠΕΡΙ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΓΙΑ ΠΙΘΑΝΗ ΑΝΕΠΙΘΥΜΗΤΗ ΕΝΕΡΓΕΙΑ 1. ΕΙΣΑΓΩΓΗ Η CSL Limited και οι θυγατρικές της εταιρείες («εμείς», «εμάς», «μας», «CSL») δεσμευόμαστε να προστατεύουμε το απόρρητο

Διαβάστε περισσότερα