Πλοήγηση ανά Θέμα / Λέξη-Κλειδί "Πληροφοριακά συστήματα -- Μέτρα ασφαλείας"
Αποτελέσματα 22-35 από 35
-
Κρυπτογραφία-ασφάλεια S-box συμμετρικών αρλγορίθμων
(2011-09-27)Το ζήτημα της διακίνησης της πληροφορίας με τρόπο τέτοιο ώστε να επιτυγχάνεται η απαιτούμενη ασφάλεια και ταυτόχρονα να αποτρέπονται πιθανές προσπάθειες παραβίασης ή αλλοίωσης του περιεχομένου της, αποτελεί αντικείμενο ... -
Μέθοδος ανάλυσης και διαχείρισης ανάκαμψης από καταστροφή
(2012-10-02)Η παρούσα εργασία με τίτλο « Μέθοδος Ανάλυσης και Διαχείρισης Ανάκαμψης από Καταστροφή » μελετά τη δημιουργία μιας εφαρμογής. Η εφαρμογή αυτή δημιουργήθηκε ως βοηθητικό εργαλείο στα πλαίσια της διδακτορικής διατριβής με ... -
Μελέτη τεχνικών και διαδικασιών ελέγχων διείσδυσης
(2012-09-25)Στην παρούσα διπλωματική εργασία, καταγράφεται η εμπεριστατωμένη μελέτη και έρευνα των ελέγχων και δοκιμών διεισδυτικότητας, που δύνανται να διενεργηθούν στα πλαίσια των ελέγχων ασφάλειας των πληροφοριακών συστημάτων ενός ... -
Μελέτη, σχεδιασμός και αξιολόγηση εργαστηρίου δικτυακής ασφάλεια
(2012-03-12)Η εκπόνηση της διατριβής με θέμα «Μελέτη, Σχεδιασμός και Αξιολόγηση Εργαστηρίου Δικτυακής Ασφάλειας» αναδεικνύει τη σπουδαιότητα του Εργαστηρίου Δικτυακής Ασφάλειας σαν συνιστώσα του Πληροφοριακού Συστήματος του οργανισμού. ... -
Μοντέλα ελέγχου πρόσβασης βασισμένα σε ρόλους (RBAC) : υλοποίηση με ενσωμάτωση χρονικών περιορισμών για τα Windows
(2011-09-28)Κοινή απαίτηση όλων των σύγχρονων πληροφοριακών συστημάτων είναι η προστασία της πληροφορίας κατά τη διακίνησή της μέσα σε αυτά. Ο έλεγχος πρόσβασης απαιτεί την ύπαρξη μιας σειράς μηχανισμών που εξασφαλίζουν την ακεραιότητα, ... -
Μοντέλα ελέγχου πρόσβασης βασισμένα σε ρόλους (RBAC) : υλοποίηση με ενσωμάτωση χρονικών περιορισμών στο περιβάλλον των Windows
(2011-09-22)The common requirement of all modern information systems is the protection of information during its distribution in them. Access control requires the existence of a series of mechanisms that ensure Integrity, Confidentiality ... -
Πολιτική ασφάλειας στο ολοκληρωμένο σύστημα διαχείρισης ηλεκτρονικών μαθημάτων του Τμήματος Ψηφιακών Συστημάτων
(Πανεπιστήμιο Πειραιώς, 2014-06)Στην αρχή της παρούσας διπλωματικής εργασίας, γίνεται λόγος για το τι είναι υπηρεσίες ιστού (web services) και αναφέρονται αναλυτικά οι βασικές τεχνολογίες αυτών των υπηρεσιών (XML, SOAP, WSDL, UDDI). Αμέσως μετά, ... -
Ποσοτικοποίηση της ασφάλειας συστημάτων πληροφορικής με τη χρήση στοχαστικών μεθόδων
(Πανεπιστήμιο Πειραιώς, 2012)Ο κόσμος γύρω μας, έχει εισέλθει σε μία εντελώς νέα εποχή, αναφορικά με τη χρήση των συστημάτων πληροφορικής. Φυσικό αποτέλεσμα αυτού, είναι η ολοένα και μεγαλύτερη εξάρτηση, από τα διάφορα συστήματα πληροφορικής των ... -
Ποσοτικοποίηση της ασφάλειας συστημάτων πληροφορικής με τη χρήση στοχαστικών μεθόδων
(2013-03-26)Ο κόσμος γύρω μας, έχει εισέλθει σε μία εντελώς νέα εποχή, αναφορικά με τη χρήση των συστημάτων πληροφορικής. Φυσικό αποτέλεσμα αυτού, είναι η ολοένα και μεγαλύτερη εξάρτηση, από τα διάφορα συστήματα πληροφορικής των ... -
Ποσοτικοποίηση των κινδύνων παραβιάσεων ασφαλείας πληροφοριακών συστημάτων
(2013-03-11)Η παρούσα διδακτορική διατριβή αφορά την ανάλυση των κινδύνων που προέρχονται από παραβιάσεις ασφαλείας Πληροφοριακών Συστημάτων. Δημιουργήθηκε ένα μεθοδολογικό πλαίσιο απόδοσης ποσοτικών και αντικειμενικών αποτελεσμάτων ... -
Προσδιορισμός κινδύνων έργων πληροφοριακών συστημάτων
(2012-11-29)Αντικείμενο της παρούσας διπλωματικής εργασίας είναι η ανάλυση της μεθοδολογίας Διαχείρισης Κινδύνων για Πληροφοριακά Έργα και η εφαρμογή της μεθοδολογίας αυτής στην υλοποίηση ενός πραγματικού πληροφοριακού συστήματος. ... -
Συνεργατική πολυκριτηριακή διαχείριση ασφάλειας πληροφοριακών συστημάτων
(2013-03-26)Η διαχείριση ασφάλειας του Πληροφοριακού Συστήματος (ΠΣ) ενός οργανισμού αποτελεί απαραίτητο συστατικό για την εύρυθμη λειτουργία του φορέα και την αδιάλειπτη παροχή υπηρεσιών. Τα σημερινά πληροφοριακά συστήματα χαρακτηρίζονται ... -
Συστήματα διαχείρισης & ανίχνευσης εισβολών: διαχείριση logs
(2014-05-19)Στα πλαίσια της παρούσας διπλωματικής εργασίας, μελετάται και αναλύεται εκτενώς ο τρόπος «αντίληψης» και αντιμετώπισης των Συστημάτων Ανίχνευσης Εισβολών, σε περίπτωση παραβίασης της ασφάλειας ενός υπολογιστικού συστήματος ... -
Υλοποίηση RBAC, με χρήση AzMan, σε περιβάλλον Windows
(2014-09-25)Ο Έλεγχος Πρόσβασης απασχολεί, κάθε επιχείρηση που χρησιμοποιεί πληροφοριακά συστήματα στη παραγωγική της γραμμή. Τα Συστήματα που πραγματοποιούν τον έλεγχο πρόσβασης είναι σχεδιασμένα ώστε να ελέγχουν ποιος μπορεί να ...