ΚΑΙ ΤΕΧΝΟΛΟΓΙΑ ΥΠΟΛΟΓΙΣΤΩΝ»



Σχετικά έγγραφα
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ενιαίο Σύστημα Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

ΡΑΣΗ 2: Ανάπτυξη ΟΠΣ (Ολοκληρωμένου πληροφοριακού συστήματος) υποστήριξης του συστήματος διασφάλισης ποιότητας

Ασφαλείς Εφαρμογές η-υπογραφών

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Υπολογιστικών Συστηµάτων

Διαχείριση Πολιτισμικών Δεδομένων

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Λογισμικό Open Source στις Υπηρεσίες των Βιβλιοθηκών του Πανεπιστημίου Αθηνών

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Εφαρμογές Ανοιχτού Κώδικα στη Βιβλιοθήκη & Κέντρο Πληροφόρησης του Πανεπιστημίου Μακεδονίας. Φίλιππος Κολοβός

ΑΠΟΘΕΤΗΡΙΟ ΕΦΑΡΜΟΓΩΝ ΥΠΠΕΘ ΚΑΙ ΕΠΟΠΤΕΥΟΜΕΝΩΝ ΦΟΡΕΩΝ (git.minedu.gov.gr)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

6.2 Υπηρεσίες Διαδικτύου

Β. Μάγκλαρης 30/11/2015

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Network Address Translation (NAT)

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Μονάδα Διασφάλισης Ποιότητας. ΜΟΔΙΠ Πανεπιστημίου Δυτικής Μακεδονίας. Κωδικός Πράξης ΟΠΣ: Επιχειρησιακό Πρόγραμμα:

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Επιχειρησιακά Πληροφοριακά Συστήματα. Site: Στόχος Σκοπός μαθήματος

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών

Ιδρυματικά Καταθετήρια

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Διευκρινίσεις για τον Ανοιχτό τακτικό διαγωνισμό με αρ. πρωτ. 675/

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Απαντήσεις σε ερωτήσεις

Διαφορές single-processor αρχιτεκτονικών και SoCs

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

H.E.R.ME.S. Hellenic Exchanges Remote Messaging Services. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε.

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ. ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, , Firewalls, IDS. Β. Μάγκλαρης

Μεταδεδομένα στο Ψηφιακό περιβάλλον

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ web εφαρµογής - ηλεκτρονικού κατατήµατος για έξυπνα κινητά

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Ασφάλεια Υπολογιστικών Συστημάτων

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Ασφάλεια Πληροφοριακών Συστημάτων

Σκοπιµότητα των firewalls

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

Εθνικό Πληροφοριακό Σύστηµα Έρευνας και Τεχνολογίας: Η Εξέλιξη των Yποδοµών Ανοικτής Πρόσβασης- ράσεις και Προκλήσεις

Βασίλειος Κοντογιάννης ΠΕ19

ΕΡΓΑΣΙΑ. (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών)

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

Σχεδιασμός του Ολοκληρωμένου Συστήματος Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών

Πύλη Φαρμακευτικών Υπηρεσιών Υπουργείου Υγείας Κύπρου. System Architecture Overview

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Αρχιτεκτονικές Συστημάτων

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Τεχνολογίες και Εφαρμογές Διαδικτύου

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Μποχρίνη Σταυρούλα ΑΜ:3173 Σταθόπουλος Αναστάσιος ΑΜ:3220

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Περίληψη Λαμπρόπουλος

ΔΙΑΧΕΙΡΙΣΗ ΨΗΦΙΑΚΩΝ ΑΝΤΙΚΕΙΜΕΝΩΝ ΣΧΕΔΙΑΣΜΟΣ, ΑΝΑΠΤΥΞΗ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΣΑΛΟΥΡΟΣ ΔΗΜΗΤΡΙΟΣ Α.Μ. 452

ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ.

Δυνατότητα επέκτασης για υποστήριξη ξεχωριστής διεπαφής χρήστη για φορητές συσκευές

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

TCExam Ερευνητικό και Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών, 2

Βασικές Έννοιες Web Εφαρμογών

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Βάσεις Δεδομένων. Εισαγωγή Ανάλυση Απαιτήσεων. Φροντιστήριο 1 ο

Προμήθεια λογισμικών antivirus με ενσωματωμένο firewall Προϋπολογισμός: ,00 συμπεριλαμβανομένου ΦΠΑ Α.Μ.: 35/16 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων

ΕΡΓΑΣΙΑ. (στο μάθημα: Τεχνολογίες Εφαρμογών Διαδικτύου του Η εξαμήνου σπουδών του Τμήματος Πληροφορικής & Τηλ/νιών)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εισαγωγή στην Πληροφορική

Ταχύτητα, Απλότητα & Αξιοπιστία

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Transcript:

ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ : «ΕΠΙΣΤΗΜΗ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑ ΥΠΟΛΟΓΙΣΤΩΝ» ΠΑΡΟΥΣΙΑΣΗ ΤΗΣ ΠΤΥΧΙΑΚΗΣ ΕΡΓΑΣΙΑΣ ΜΕ ΤΙΤΛΟ : ΔΙΑΧΕΙΡΙΣΗ ΨΗΦΙΑΚΩΝ ΑΝΤΙΚΕΙΜΕΝΩΝ ΣΧΕΔΙΑΣΜΟΣ, ΑΝΑΠΤΥΞΗ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΣΑΛΟΥΡΟΣ ΔΗΜΗΤΡΙΟΣ Α.Μ.. 452

ΒΑΣΙΚΗ ΟΡΟΛΟΓΙΑ Mέσα (media) : κωδικοποιημένη πληροφορία σε κάθε γνωστή μορφή και τύπο (κείμενο, εικόνες, ήχος, βίντεο, οπτικο- ακουστικό υλικό, κινούμενες εικόνες, κτλ.). Αναπαρίσταται σε ψηφιακά αρχεία (digital files). Αποθηκεύεται και μεταφέρεται μέσω physical carriers όπως : κασσέτες, βιντεοταινίες, CDs, DVDs, Blu-Rays Rays, Flash memories, κτλ. Μεταδεδομένα (metadata) : (1) δεδομένα για άλλα δεδομένα. χρησιμοποιούνται για την περιγραφή, κατηγοριοποίηση, αναζήτηση και ανάκτηση μέσων και των πληροφοριών που περιέχουν. χωρίζονται σε : Περιγραφικά (descriptive) : για την ανακάλυψη και ταυτοποίηση αντικειμένων (πχ. δημιουργός, τίτλος, ημερομηνία δημιουργίας). Δομικά (structural) : για τον τρόπο σύνθεσης ή συσχέτισης ενιαίων αντικειμένων σε ευρύτερα αντικείμενα ή άλλα μέρη (πχ. τα κεφάλαια ενός βιβλίου) Διαχειριστικά (administrative) : καθορισμός διαχειριστικών λειτουργιών σε αντικείμενα (πχ. έλεγχος ποιότητας, συντήρηση, πνευματικά δικαιώματα). => Στην παρούσα εργασία τα χρησιμοποιούμε για τη διαχείριση Πνευματικών Δικαιωμάτων σε ψηφιακά αντικείμενα (Intellectual Property Rights IPR).

ΒΑΣΙΚΗ ΟΡΟΛΟΓΙΑ Πρότυπα ή σχήματα μεταδεδομένων (metadata schemes or standards) : δομές που χρησιμοποιούνται για την τεκμηρίωση φυσικών ή ψηφιακών τεκμηρίων. χωρίζονται σε : existing (πχ. Dublin Core, MARC, κτλ.).),, user-defined. Ψηφιακό περιεχόμενο (digital content) : η συσχέτιση media και metadata. Ψηφιακά αντικείμενα (digital assets) : η συσχέτιση digital content και πνευματικών δικαιωμάτων (IPR) για τη χρήση και τη διαχείρισή του. Τα assets διαθέτουν τόσο πνευματική όσο και οικονομική αξία και μπορούν να αξιοποιηθούν εμπορικά από τους ιδιοκτήτες τους. Πληρεξούσια (proxies) : asset copies, συνήθως μικρότερης ποιότητας. μεταφέρουν πληροφορίες σχετικά με την πνευματική ιδιοκτησία των assets (copyright). διασφαλίζουν τα πνευματικά δικαιωμάτα των πρωτότυπων. (2)

ΒΑΣΙΚΗ ΟΡΟΛΟΓΙΑ (3) Συστήματα Διαχείρισης Ψηφιακών Αντικειμένων (Digital Asset Management Systems DAMS) : πληροφοριακά συστήματα για την ευέλικτη και έξυπνη διαχείριση των assets. αποτελούνται από εργαλεία υλικού / λογισμικού τα οποία επιτελούν μια σειρά διαχειριστικών λειτουργιών όπως : σύλληψη (capture) και απορρόφηση (ingest) δεικτοδότηση (index) και κατηγοριοποίηση (categorize) καταλογογράφηση (catalogue) και σχολιασμό (annotate) αποθήκευση (store) και ανάκτηση (retrieve) έλεγχο ροών εργασίας (workflow control) διασφάλιση και διαχείριση πνευματικών δικαιωμάτων (IPR management) αναζήτηση (search) search) και παρουσίαση (preview) επαναχρησιμοποιήση (re-use) και επαναστοχοποίηση (re-purpose) κωδικοποίηση (encode) και μετατροπή (transform transcode) συντήρηση και διατήρηση (preserve) εξαγωγή (export) και ευρεία διανομή (distribution) assets σε web portals, broadcasting stations, streaming services και collaborative environments.

INTERNET BASED DAMS (1) Τί είναι : large data repositories που παρέχουν διαδικτυακές εφαρμογές και υπηρεσίες για τη διαχείριση digital assets και την ευρεία διανομή τους μέσω Διαδικτύου. Φέρουν σε πέρας 3 σημαντικές εργασίες : Συλλογή (collection) : απορρόφηση (ingest) και κωδικοποίηση (encode) των media files σε διάφορα formats. αποθήκευση των assets σε αρχειακές αποθήκες (archives). Διαχείριση (management) : εμπλέκει διαχειριστικές εργασίες που εφαρμόζονται στα assets όπως τεκμηρίωση με μεταδεδομένα, διαχείριση IPR, έλεγχος ροών εργασίας, κτλ. Έκδοση (publishing) : εξαγωγή (export) και ευρεία διανομή (distribution) των assets σε διάφορες μορφές. επαναχρησιμοποίηση (re-using) και επαναστοχοποίησή τους (re-purposing).

INTERNET BASED DAMS (2) Οι 3 παραπάνω εργασίες διεξάγονται από διαφορετικά Internet user groups : κάθε group έχει διαφορετικούς ρόλους και προνόμια. η αλληλεπίδραση των users (clients) ακολουθεί το μοντέλο client-server οι clients υποβάλλουν αιτήσεις στους servers του DAMS μέσω GUIs. η ανταλλαγή πληροφοριών μεταξύ clients και servers καθορίζεται από την επιχειρησιακή λογική (business logic) του DAMS η οποία διαρθρώνεται σε μια πολύ-επίπεδη (multi-tier) αρχιτεκτονική. Παράδειγμα κοινού σεναρίου λειτουργίας : συλλογείς ψηφιακού περιεχομένου (content collectors) ανεβάζουν (upload) media files στο σύστημα (Α). τεκμηριωτές μεταδεδομένων (metadata researchers) τεκμηριώνουν (annotate) digital content (Β). διαχειριστές του συστήματος (system managers) προσθέτουν (attach) IPR σε assets (C). το σύστημα παράγει proxies των assets που καταναλώνονται (consume) από τους καταναλωτές ψηφιακού περιεχομένου (content consumers) (D).

Γενική παρουσίαση ενός Internet-based DAMS. Όλες οι A, B, C και D δραστηριότητες διεξάγονται μέσω κοινών ή υψηλού-εύρους ζώνης (high-bandwidth) TCP/IP διαδικτυακών συνδέσεων

ΠΛΕΟΝΕΚΤΗΜΑΤΑ ΤΩΝ INTERNET BASED DAMS (1) Κατανεμημένη λογική : διαμοιρασμός πόρων (resource sharing) με αξιοποίηση πολλαπλών servers. κλιμάκωση της αποθήκευσης και διαχείρισης δεδομένων και εφαρμογών. μείωση του κόστους συντήρησης δύσχρηστων κεντρικοποιημένων αποθηκών δεδομένων (centralized repositories). Εξάλειψη της απόστασης μέσω TCP/IP συνδέσεων : χρήστες αλληλεπιδρούν με το σύστημα όπου κι αν βρίσκονται. μείωση του εργασιακού κόστους. ένας collector ανεβάζει ψηφιακά δεδομένα από ένα απομακρυσμένο τερματικό γραφείου (desktop desktop PC). ένας ιστοριογράφος (researcher) τεκμηριώνει τα ηλεκτρονικά εκθέματα ενός μουσείου από το γραφείο του. ένας φοιτητής (consumer) παραλαμβάνει on-line μαθήματα στο σπίτι του. Εμπορική αξιοποίηση των assets μέσω Διαδικτύου : προβολή και διαφήμιση των assets σε μια ατέλειωτη λίστα πιθανών καταναλωτών (consumers). ενίσχυση των υπηρεσιών e-commerce => πχ. on-line ηλεκτρονικό βιβλιοπωλείο που δανείζει ψηφιακά βιβλία σε ηλεκτρονικούς αναγνώστες σε ολόκληρο τον κόσμο.

ΠΛΕΟΝΕΚΤΗΜΑΤΑ ΤΩΝ INTERNET BASED DAMS (2) Συνεχής διαθεσιμότητα δεδομένων και εφαρμογών : εργασίες όπως : uploading media files, metadata annotation, system administration και η διανομή digital assets παρέχονται 24 ώρες το 24ωρο ωρο,, 7 ημέρες την εβδομάδα. ενίσχυση της αποδοχής και της εμπιστοσύνης του κοινού. Διάσπαση του υλικού/λογισμικού λογισμικού σε αυτόνομα κομμάτια : υλοποίηση multi-tier tier scheme. εξυπηρέτηση αυξανόμενου αριθμού clients. πολλοί servers μπορεί να συνδέονται ώστε : να εξισορροπούν το φόρτο των εισερχόμενων αιτήσεων χρηστών (load balancing) να συγκροτούν συστάδες εξυπηρετητών με σκοπό τη μείωση της πιθανότητας αστοχιών στο υλικό ή το λογισμικό (failover server clusters).

Η ΠΡΟΚΛΗΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ (1) Το Διαδίκτυο είναι ευάλωτo σε απειλές που αφορούν την ασφάλεια στα δεδομένα και στη μεταφορά τους. τέτοιες απειλές μπορεί να προέρχονται από cyber criminals, hackers, crackers, Internet scams, και άλλες ανήθικες αρχές και οντότητες. Οι πιο κοινοί τύποι απειλών σε Internet-based DAMS : Μη εξουσιοδοτημένη πρόσβαση (unauthorized access) ) : ένας τυχαίος χρήστης του Διαδικτύου κατορθώνει να αποκτήσει παράνομα πρόσβαση στα δεδομένα ή στις εφαρμογές του συστήματος. Δραστηριότητα άνευ δικαιωμάτων (unprivileged activity) ) : ένας χρήστης του συστήματος αποκτά παρανόμως περισσότερα προνόμια και προβαίνει σε απαγορευτικές ενέργειες. Αποποίηση της ευθύνης (repudiation)) : ένας χρήστης του συστήματος αρνείται ότι προέβη σε μια παράνομη ενέργεια και το σύστημα δεν είναι σε θέση να βρεί την προέλευσή του.

Η ΠΡΟΚΛΗΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ (2) Απαγορευμένη παρεμβολή σε μεταδιδόμενα δεδομένα : μια διαδικτυακή οντότητα αποκτά πρόσβαση στο κανάλι επικοινωνίας μεταξύ 2 οντοτήτων του συστήματος που ανταλλάσσουν πληροφορίες και παρακολουθεί (sniffing), τροποποιεί ή διαγράφει πακέτα. Παραποίηση αποθηκευμένου ψηφιακού περιεχομένου : μια οντότητα αποκτά πρόσβαση και επεμβαίνει στα πολύτιμα assets και τα παραποιεί, τα πλαστογραφεί (forgery) ή/και τα κατεβάζει και διαδίδει παράνομα στο Διαδίκτυο. Μετάδοση ιών (virus spreading) ) : αναπαραγωγή και διασπορά malicious προγραμμάτων όπως : viruses, worms, trojans, spyware, rootkits, dialers. hacking τεχνικών και επιθέσεων όπως : denial of service (DoS) attacks, phishing, mail spamming και intrusive advertising. Πολλές από τις απειλές αυτές : μειώνουν την υπολογιστική απόδοση και υπερκαταναλώνουν πόρους. σταματούν ή παρεμποδίζουν τη λειτουργία των υπολογιστικών συστημάτων. αλλοιώνουν ή διαγράφουν δεδομένα. κλέβουν εμπιστευτικές πληροφορίες, συνήθως οικονομικής φύσεως.

ΜΟΝΤΕΛΟ ΑΣΦΑΛΕΙΑΣ ΓΙΑ INTERNET BASED DAMS Προτείνουμε ένα αρχιτεκτονικό μοντέλο ασφάλειας για Internet- based DAMS το οποίο : προσφέρει τα πλεονεκτήματα των Internet based DAMS που αναπτύχθηκαν. έχει τη δυνατότητα κλιμάκωσης για κάλυψη πολλαπλών ομάδων χρηστών. προστατεύει από διάφορες επιθέσεις κακόβουλων οντοτήτων του Διαδικτύου. εγγυάται την ασφαλή εκτέλεση ενεργειών όπως : media uploading, metadata annotation, IPR attaching, proxy consuming. έχει σχεδιαστεί ως μια αυτόνομη λύση (standalone solution). μπορεί να προσαρμοστεί σε υπάρχοντα Internet-based DAMS : εμπορικά (merchant-centric) Artesia DAMS. εξειδικευμένα σε τομείς εφαρμογών (application-specific) University of Michigan DAMS. ανοιχτού κώδικα (open-source) DSpace.

ΛΕΙΤΟΥΡΓΙΚΕΣ ΑΠΑΙΤΗΣΕΙΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) Κατηγοριοποίηση χρηστών (user categorization) : διαχωρισμός των χρηστών σε διακριτές ομάδες. κάθε ομάδα αποκτά συγκεκριμένα δικαιώματα και φέρει σε πέρας διακριτούς ρόλους. Ευελιξία κατά την αλληλεπίδραση (interaction flexibility) : unified GUI προσβάσιμο μέσω Διαδικτύου. ολοκλήρωση των DAMS εφαρμογών μέσω του GUI. η διεπαφή είναι προσωποποιήσιμη (personalized) με βάση τα δικαιώματα του κάθε χρήστη. Κλιμάκωση και υψηλή διαθεσιμότητα (scalability high- availability) : κατανεμημένη αρχιτεκτονική που βασίζεται σε ενδιάμεσους εξυπηρετητές (median servers). οι medians συνδέονται με μια κεντρική φάρμα εξυπηρετητών (central server farm), συνδεδεμένων σε συστάδες για μείωση αστοχιών (failover clusters). η αρχιτεκτονική επιτρέπει την προσθήκη ενδιάμεσων ή/καικαι κεντρικών εξυπηρετητών.

ΛΕΙΤΟΥΡΓΙΚΕΣ ΑΠΑΙΤΗΣΕΙΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) Τμηματοποίηση και προσαρμοστικότητα (modularity and adaptability) : διαχωρισμός του υλικού/λογισμικού λογισμικού σε επιμέρους κομμάτια ή συστατικά (modular or component organization). οργάνωση των κομματιών σε σχήμα πολυ-επίπεδης αρχιτεκτονικής (multi-tier tier architecture scheme). Έλεγχος ροών εργασιών (workflow control) : συσχετισμός μεταξύ του κύκλου ζωής των αρχείων (media files, digital assets, proxies) και άλλων διαχειριστικών δεδομένων (metadata, κτλ.) και των δραστηριοτήτων των χρηστών. σχεδιασμός ενός disciplinary μηχανισμού που καθορίζει την αλληλεξάρτηση (interdependence) μεταξύ χρηστών και δεδομένων. σύμφωνα με το μηχανισμό, κάθε επιμέρους ενέργεια (user task) απαιτεί την επιτυχή ολοκλήρωση μιας προηγούμενης. Σχολιασμός μέσων και εκχώρηση πνευματικών δικαιωμάτων (media annotation and IPR assignment) : υποστήριξη διαφόρων metadata schemes (πχ. Dublin Core, MARC,...). πρόσθεση περιγραφικών/δομικών δομικών metadata σε αρχεία από researchers. πρόσθεση διαχειριστικών metadata (IPR) σε αρχεία από managers.

ΑΠΑΙΤΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) Εμπιστευτικότητα (confidentiality) : η διαρροή δεδομένων σε μη εξουσιοδοτημένους χρήστες είναι μη αποδεκτή. προστασία από την τροποποίηση και διαγραφή πακέτων (active attacks => tampering, forgery) και από την παρακολούθηση πακέτων (passive attacks => packet sniffing, eavesdropping). επιτυγχάνεται με : Virtual Private Networks VPNs watermarking techniques effective IPR & digital rights management Ακεραιότητα (integrity) : μη εξουσιοδοτημένες αλλαγές (πχ. counterfeiting) σε αποθηκευμένα ή μεταδιδόμενα δεδομένα είναι μη αποδεκτές. επιτυγχάνεται με : υπολογισμό hash και message authentication code (MAC) συναρτήσεων εξονυχιστική εξέταση (scrutiny) των δεδομένων για την ανίχνευση και επιδιόρθωση πιθανών αποκλίσεών.

ΑΠΑΙΤΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) State stamping : εφαρμόζεται όταν έχει ολοκληρωθεί μια διαδικασία σχολιασμού στα αρχεία, δηλ. περιγραφικά ή/και δομικά metadata από τους researchers διαχειριστικά IPR από τους managers το σύστημα κλειδώνει τα προκύπτοντα assets (stamps the state) ώστε να μην είναι δυνατές τροποποιήσεις χωρίς αυτές να ανιχνευθούν. επιτυγχάνεται με : electronic fingerprints checking hash values Διαθεσιμότητα (availability) : τα δεδομένα πρέπει να είναι μόνιμα διαθέσιμα σε κάθε εξουσιοδοτημένο χρήστη. το σύστημα πρέπει να αποδέχεται και να ικανοποιεί τις αιτήσεις των χρηστών, υποκείμενες βέβαια στις προκαθορισμένες απαιτήσεις απόδοσης. επιτυγχάνεται με : εγκατάσταση κεντρικών failover clusters για effective data path replication και load balancing.

ΑΠΑΙΤΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (3) Υπευθυνότητα μη αποποίηση της ευθύνης (accountability non repudiation) : πρέπει να εξιχνιάζονται οι χρήστες (πχ. managers, viewers) ή οι οντότητες (πχ. medians) που προβαίνουν σε : μη εξουσιοδοτημένη πρόσβαση και τροποποίηση media files/assets. παράνομη διακίνηση ή άλλη οικονομική απάτη πάνω σε proxies. επιτυγχάνεται με : electronic signing bit commitment protocols watermarking techniques Ανθεκτικότητα (robustness) : προφύλαξη του συστήματος από οποιαδήποτε επίθεση ή απειλή που προέρχεται από : τον ανθρώπινο παράγοντα (Διαδίκτυο) φυσικά αίτια επιτυγχάνεται με : τοποθέτηση hardware firewalls μπροστά από τους median, central servers. τα firewalls πρέπει να διαθέτουν antivirus λογισμικό που ενημερώνεται αυτόματα από το Διαδίκτυο. κλιματισμός, παρακολούθηση μέσω καμερών για τυχόν φυσικές καταστροφές.

Η γενική σχηματική εποπτεία του αρχιτεκτονικού μοντέλου για Internet-based DAMS

ΠΕΡΙΒΑΛΛΟΝ ΛΕΙΤΟΥΡΓΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) Users (clients) : υποβάλλουν HTTPS αιτήσεις (SSL/TLS) πρός τους servers μέσω unified GUI (web sites). 4 κατηγορίες : managers (διαχειριστές του συστήματος) content creators (παραγωγοί ή παροχείς ψηφιακού περιεχομένου) researchers (ερευνητικό και επιστημονικό προσωπικό τεκμηρίωσης περιεχομένου) viewers (καταναλωτές ψηφιακών αντικειμένων και πληρεξουσίων) Managers, creators, researchers : μικρή ομάδα γνωστών και έμπιστων χρηστών (1,,u). Επικοινωνούν με high bandwidth VPN connections με την central farm. Viewers : τεράστια ομάδα μη γνωστών και μη έμπιστων χρηστών (1,1, 1, 1,m, 2,1,,2,,2,n,,p,1,,p,q). Επικοινωνούν με TCP/IP Internet connections με τους medians. Median servers : δέχονται τις HTTPS αιτήσεις των viewers. 5-tier : παρουσίασης (GUI), διαδικτύου (HTTPS αιτήσεις), εφαρμογών (business logic), βάσεων δεδομένων (DBMS) και αρχείων (storage repository). γεωγραφικά διασκορπισμένοι => δέχονται αιτήσεις από κοντινούς viewers. επικοινωνούν με την central server farm με high-bandwidth VPN connections. Central server farm : central servers : δέχονται HTTPS αιτήσεις μόνο από managers, creators, researchers. 5-tier (ίδια με medians). σχηματοποιούν failover clusters (διάταξη active/active active) που συνδέονται με LAN. VPN server : διαχειρίζεται τις VPN συνδέσεις => παράγει και αποστέλλει μοναδικά VPN certificates πρός κάθε VPN client (manager,, creator, researcher, median). βρίσκεται σε κλιματιζόμενο δωμάτιο με κάμερες 24 ωρης παρακολούθησης.

ΠΕΡΙΒΑΛΛΟΝ ΛΕΙΤΟΥΡΓΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) Hardware firewalls : τοποθετούνται μπροστά από την central farm και μπροστά από κάθε median server. έχουν προγράμματα antivirus που ενημερώνονται αυτομάτως από το Διαδίκτυο. απενεργοποιούν όλα τα ports των servers (medians, centrals) εκτός αυτών που αφορούν το VPN δίκτυο και τις HTTPS αιτήσεις (SSL/TLS). Offline root Certification Authority : οι viewers επικοινωνούν με τους medians μέσω μιας hierarchical PKI (Public Key Infrastructure). μια Αρχή Πιστοποίησης (απομονωμένη από το δίκτυο) παράγει median πιστοποιητικά. ένας πιστοποιημένος median γίνεται μια Αρχή Εγγραφής (Registration Authority RA). ένας viewer υποβάλλει διαδικτυακά μια Αίτηση Υπογραφής Πιστοποιητικού (Certificate Signing Request CSR) πρός την κοντινότερη RA. η RA αποδέχεται την CSR και παράγει (ή όχι) το πιστοποιητικό του viewer. ο viewer παραλαμβάνει το πιστοποιητικό από την ιστοσελίδα της RA και προσπελαύνει, στη συνέχεια, το unified GUI (web site του median server). Κεντρική αποθήκη δεδομένων (central repository) : 5ο επίπεδο (σύστημα αρχείων file system) της αρχιτεκτονικής της central farm. αποθηκεύει με ασφάλεια media files, media packages, digital assets, watermarked proxies. αντιγράφει δεδομένα όπου είναι απαραίτητο για καλύτερη ανοχή σε λάθη (fault tolerance). άλλα δεδομένα (metadata, IPR, schemes, user credentials & rights, workflows, ) αποθηκεύονται στο 4ο επίπεδο της central farm (DBMS). επικοινωνία αποθήκης βάσεων : οι βάσεις δεδομένων αποθηκεύουν τα απόλυτα μονοπάτια των αρχείων (file paths) εντός του central repository (διαδικασία indexing).

ΠΕΡΙΒΑΛΛΟΝ ΛΕΙΤΟΥΡΓΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (3) Media files : τα ανεβάζουν οι creators στην central farm. στη συνέχεια τα μετατρέπουν (κωδικοποιούν) σε διάφορα formats (πχ. JPG, PPM, TIFF, GIF, BMP (εικόνες), MPEG, DivX, WMV (βίντεο), MP3 3 (ήχος( ήχος), PDF, ASCII (κείμενο)). Media packages : οι managers συγκεντρώνουν τα media files σε συλλογές (media packages). ο manager που συνθέτει ένα package αναθέτει σ αυτό και μια λίστα από researchers. ένας researcher που είναι στη λίστα προσθέτει περιγραφικά/δομικά μεταδεδομένα στα media files του package (τεκμηρίωση). Digital assets : όταν τελειώσει η τεκμηρίωση ενός package τότε ο manager που το δημιούργησε προσθέτει διαχειριστικά metadata (IPR), πχ. copyright του πακέτου. μετά δημιουργείται το αντίστοιχο digital asset (media package + metadata + IPR) και κλειδώνει με ασφαλή τρόπο στην κεντρική αποθήκη δεδομένων. Watermarked proxies : οι viewers υποβάλλουν αιτήσεις στους medians για κατέβασμα, αναπαραγωγή, κτλ. των digital assets. οι medians αποστέλλουν τα asset IDs στη central farm. η farm ξεκλειδώνει τα ζητούμενα assets και ξεκινά μια διαδικασία υδατοσήμανσης => αποτύπωση των στοιχείων του median (π.χ. IP ή άλλα τεχνικά χαρακτηριστικά) στα media files των assets. τα watermarked proxies των assets μεταφέρονται πρός τους medianς. πρίν την αποστολή ενός proxy σε έναν viewer, o median προσθέτει και ένα επιπλέον υδατόσημο => αποτύπωση των στοιχείων του viewer (π.χ. user credentials) στα media files του proxy.

ΘΕΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) Bit commitment σε media packages : μόνο ο manager που δημιουργεί ένα media package έχει το δικαίωμα : να προσθέτει/αφαιρεί media files στο/από το media package. να δημιουργεί/ενημερώνει ενημερώνει τη λίστα με τους researchers του. χρήση bit-commitment : βασίζεται στο RSA σχήμα κρυπτογράφησης και στην hash συνάρτηση RIPEMD-160. ο manager δημιουργεί το package και καταθέτει (commits) τις πληροφορίες (περιεχόμενα + λίστα των researchers) στη central farm και αυτή επιτελεί τους απαραίτητους ελέγχους (checkings). για πρόσβαση σε ένα package : ο manager αποστέλλει το commitment στην central farm. η farm τσεκάρει τα committed δεδομένα. αν το τσεκάρισμα είναι σωστό ο manager προσπελαύνει το package. αν δεν είναι, ο manager δεν έχει δικαίωμα προσπέλασης στο package. Αποφυγή τροποποιήσεων σε digital assets state stamping : όταν έχουν προστεθεί metadata + IPR σε ένα package τότε αυτό κλειδώνει ως digital asset εντός της κεντρικής αποθήκης δεδομένων. χρήση ηλεκτρονικών αποτυπωμάτων (fingerprints) για το κλείδωμα/ξεκλείδωμα των assets : κάθε φορά που απαιτείται η χρήση ενός asset (πχ. για δημιουργία proxy), τσεκάρεται αν το αποτύπωμά του (hash τιμή) εξακολουθεί να έχει την ίδια τιμή με την αρχική του. αν δεν την έχει τότε το σύστημα δεν επιτρέπει καμία πρόσβαση στο asset παρά μόνο στον manager που το δημιούργησε. χρήση της RIPEMD-160 για την παραγωγή των hash τιμών.

ΘΕΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) Hashing στα metadata και άλλες administrative πληροφορίες : διασφάλιση της ακεραιότητας κρίσιμων πληροφοριών πρίν την αποθήκευσή τους στις βάσεις δεδομένων της central farm (περιπτώσεις( κλοπής database servers ή αδίστακτων managers). χρήση της HMAC MD5 hash συνάρτησης (κατά τη συγγραφή των SQL queries εντός του DBMS) για την αποθήκευση : user credentials (username, password). metadata + IPR. Πιστοποίηση των viewers : μόνο πιστοποιημένοι viewers αλληλεπιδρούν κάθε φορά με το σύστημα και ότι αυτοί συνδέονται μόνο με τους medians που εξέδωσαν τα πιστοποιητικά τους. χρήση ιεραρχικής PKI υποδομής : βασίζεται σε μια δενδρική δομή => κατανομή των αιτήσεων των viewers για πιστοποιητικά πρός τους medians στους οποίους συνδέονται. τα πιστοποιητικά μεταφέρονται από τη ρίζα πρός τα κατώτερα επίπεδα => ρίζα (offline CA), 1 ο επίπεδο (medians RAs), 2 ο επίπεδο (viewers) viewers). Η PKI υποδομή συμπεριλαμβάνει : X.509.509 standard για την έκδοση πιστοποιητικών δημοσίου κλειδιού asymmetric-key αλγόριθμους (RSA) symmetric block ciphers (triple-des) digital signatures ειδικά formats μηνυμάτων για την υποβολή των αιτήσεων για πιστοποιητικά (PKCS#10 και SPKAC).

ΘΕΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΤΟΥ ΜΟΝΤΕΛΟΥ (3) Ασφάλιση των δικτυακών καναλιών επικοινωνίας : VPN δίκτυο μεταξύ managers, creators, researchers και medians με την central farm. Χαρακτηριστικά του VPN : επικοινωνία μέσω SSL sessions. πιστοποίηση διπλής κατεύθυνσης => κάθε πλευρά διαθέτει το δικό της VPN πιστοποιητικό. χρήση block cipher και fingerprint (hash value) για κρυπτογράφηση/αποκρυπτογράφηση πακέτων. χρήση HMAC construction για πιστοποίηση της αυθεντικότητας των πακέτων (για passive attacks). ανάθεση στα πακέτα μοναδικών IDs (timestamps) τα οποία ανιχνεύουν οι παραλήπτες => ένα πακέτο με το ίδιο timestamp δε λαμβάνεται 2 φορές (για active attacks). Τεχνικές υδατοσήμανσης σε proxies : μόνο πιστοποιημένοι viewers λαμβάνουν proxies. οι viewers πρέπει να είναι σίγουροι ότι τα proxies είναι νόμιμα και ότι το περιεχόμενό τους δεν είναι ψεύτικο ή παραποιημένο (fraudulent). medians που διακινούν παρανόμως proxies ανιχνεύονται από το σύστημα. χρήση τεχνικών υδατοσήμανσης : proxy πρός median : η central farm προσθέτει το όνομα του median (trademark) ως υδατόσημο στα media files του proxy. proxy πρός viewer : ο median προσθέτει τα credentials του viewer ως υδατόσημο στα media files του proxy.

ΘΕΜΑΤΑ ΥΛΟΠΟΙΗΣΗΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) 5-tier αρχιτεκτονική medians, central servers : Presentation tier : Java Server Pages (JSP) για στατικό και Java servlets για δυναμικό web site building (GUIs). Web / application tier : Apache Tomcat για εξυπηρέτηση αιτήσεων των πελατών και την εκτέλεση Java servlets. ενεργοποίηση του mod_ssl (SSL/TLS module) του Apache για να δέχεται HTTPS αιτήσεις. χρήση του JK native connector για load balancing των αιτήσεων που δέχεται ο Tomcat. Database tier : PostgreSQL (v8.2) : αντικειμενο-σχεσιακό (object-relational) DBMS (πχ. κληρονομικότητα πινάκων). οργανώνει τις βάσεις δεδομένων σε database server clusters. χρήση της ενσωματωμένης (στη βιβλιοθήκη συναρτήσεων) MD5 hash συνάρτησης data replication μεταξύ των database servers => master-slave slave παραμετροποίηση (ο master server αντιγράφει με ασύγχρονο τρόπο τα δεδομένα του σε μια λίστα από slaves). File tier : file system του Linux Ubuntu Server v7.04v (XFS) σε κάθε φυσικό server. Failover clusters : ένα failover cluster για κάθε ένα από τα προηγούμενα επίπεδα. active/active active cluster παραμετροποίηση => χρήση του GPL-licenced Linux-HA Heartbeat. στέλνει σήματα προς τους servers (κόμβους) ενός cluster. αν ένας server δεν αποκριθεί θεωρείται failed και αντικαθίσταται από άλλον ενεργό κόμβο. υποστηρίζει απεριόριστο αριθμό cluster κόμβων παρέχει μια policy-based διαχείριση πόρων.

ΘΕΜΑΤΑ ΥΛΟΠΟΙΗΣΗΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) Ιεραρχική PKI υποδομή : χρήση του ανοιχτού κώδικα εργαλείου της OpenCA. χαρακτηριστικά : δημιουργεί και διαχειρίζεται μια κατανεμημένη X.509 PKI αρχιτεκτονική. βασίζεται σε μια δενδρική ιεραρχία από βάσεις δεδομένων. κάθε κόμβος στο δένδρο διαθέτει τη δικιά του βάση. η ανταλλαγή των δεδομένων μεταξύ των κόμβων (πιστοποιητικά, CSRs, κτλ.) μπορούν να διαχειριστούν αυτόματα μέσα από web διεπαφές του εργαλείου. Workflow μηχανισμός : εγγυάται τη σύνδεση της αλληλεπίδρασης των χρηστών με την παραγωγή και διαχείριση των πληροφοριών του συστήματος. χωρίζεται σε φάσεις : σε κάθε φάση ορίζονται συγκεκριμένες ενέργειες που επιτελούνται από τους χρήστες. κάθε φάση εξαρτάται από την επιτυχή εκτέλεση της προηγούμενής της. οι φάσεις εκτελούνται σειριακά (1η Φάση,, 2η2 Φάση,, 3η3 Φάση, κτλ.). για κάθε media file δημιουργείται μια διακριτή ροή από φάσεις (κύκλος ζωής). υλοποίηση : κάθε media file, package, asset και proxy αποκτά ένα μοναδικό ID. συσχέτιση IDs με φάσεις => γίνεται σε συγκεκριμένους πίνακες στη βάση δεδομένων. όταν ένα αρχείο ολοκληρώσει επιτυχώς μια φάση τότε προάγεται στην επόμενη => ο πίνακας που κρατά το ID του αρχείου ενημερώνεται (update).

ΘΕΜΑΤΑ ΥΛΟΠΟΙΗΣΗΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (3) VPN δίκτυο : χρήση του ανοιχτού κώδικα εργαλείου OpenVPN χαρακτηριστικά : SSL sessions για πιστοποίηση της επικοινωνίας μεταξύ 2 μερών μόνο όταν και τα 2 διαθέτουν πιστοποιητικό. κρυπτογράφηση πακέτων : συμμετρικός block cipher αλγόριθμος blowfish. πιστοποίηση πακέτων : HMAC-SHA SHA1 message digest. αλγόριθμος sliding window : προστασία από επαναλήψεις πακέτων με το ίδιο timestamp (replay protection). Αλγόριθμοι υδατοσήμανσης : ορατά υδατόσημα σε σταθερές εικόνες : τεχνική texture block coding. προσθήκη ηχούς (echo) σε σήματα ήχου : echo data hiding. κωδικοποίηση δεδομένων σε κείμενο : open space μέθοδος (τροποποίηση των κενών διαστημάτων). visible fingerprints για ταυτοποίηση medians και viewers σε αρχεία video : differential energy watermarking (DEW) μέθοδος.

ΕΥΧΑΡΙΣΤΩ ΓΙΑ ΤΗΝ ΠΡΟΣΟΧΗ ΣΑΣ! ΕΡΩΤΗΣΕΙΣ - ΑΠΟΡΙΕΣ