Εντοπισμός και Διαχείριση Κακόβουλών Δικτύων(botnets) με Χρήση Honeypots ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Θεοφύλακτος Ελευθέριος

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Εντοπισμός και Διαχείριση Κακόβουλών Δικτύων(botnets) με Χρήση Honeypots ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Θεοφύλακτος Ελευθέριος"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Π.Μ.Σ. ΔΙΔΑΚΤΙΚΗΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΚΑΤΕΥΘΥΝΣΗ ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ Εντοπισμός και Διαχείριση Κακόβουλών Δικτύων(botnets) με Χρήση Honeypots ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Θεοφύλακτος Ελευθέριος Επιβλ έπων Καθηγητής: ΣΩΚΡΑΤΗΣ ΚΑΤΣΙΚΑΣ ΑΠΡΙΛΙΟΣ 2011

2 ΠΕΡΙΛΗΨΗ Η συγκεκριμένη διπλωματική εργασία αφορά την μελέτη των δικτύων botnet και την ανάλυση των μεθόδων προστασίας από επιθέσεις, εστιάζοντας στα honeypots. Στόχος είναι η κατανόηση των κακόβουλων επιθέσεων μέσω των δικτύων botnets και περιγραφή και επισκόπηση της πλέον διαδεδομένης μεθόδου προστασίας των honeypots. Συγκεκριμένα, γίνεται μια εισαγωγική αναφορά σε μερικά γενικά χαρακτηριστικά των botnet και των honeypot. Ακολουθεί μια ποιο εκτενεστέρη αναφορα στα δίκτυα botnet, στις τεχνικές απόκρυψης και ανιχνευσής τους αλλα και εργαλεια που υπάρχουν στα οποία εχουμε την δυνατοτήτα να ανιχνευθουν.στο συγκεκριμένο εργαλείο που επικεντρονόμαστε είναι στα Honeypots στα οποία ακολουθεί αναλυσή του. Τέλος, προτείνουμε καποία εργαλεία διαχείρισης τους για την ανίχνευση των δικτύων botnet. 2

3 ΠΕΡΙΕΧΟΜΕΝΑ Περιεχόμενα... 3 Κεφάλαιο 1. Εισαγωγή Honeypots Botnets Στόχος της εργασίας Κεφάλαιο 2. Δίκτυα Botnet Τι είναι τα Botnets Ιστορικό Δυνατότητες των Botnet Κατανεμημένες Επιθέσεις Άρνησης Υπηρεσιών (DDoS Attacks ) Αποστολή Ανεπιθύμητης Ηλεκτρονικής Αλληλογραφίας (Spamming ) Κλοπή Ιδιωτικών Δεδομένων ( Identity Theft ) Απάτη Κλίκ (Click Fraud ) Παράνομο Λογισμικό (WAREZ) Φιλοξενία Παράνομων Ιστοσελίδων Διάδοση Δικτύων Botnet Αρχιτεκτονικές Κεντρικοποιημένη Αποκεντρικοποιημένη Κατανεμημένη Υβριδική Ταξινόμηση Στατιστική του Προβλήματος Κεφάλαιο 3. Τεχνικές Ανίχνευσης Ανίχνευση σε επίπεδο μηχανήματος (host based) Ανίχνευση σε επίπεδο υπολογιστή Ανίχνευση σε επίπεδο δικτυακής συσκευής Ανίχνευση σε επίπεδο δικτύου (network based) Ανίχνευση στα χαρακτηριστικά των δικτυακών ροών Ανίχνευση στους headers των πακέτων Ανίχνευση στο payload των πακέτων Ανίχνευση βασισμένη σε υπογραφές (signature based) Ανίχνευση βασισμένη σε ανωμαλίες (anomaly based) Κεφάλαιο 4. Τεχνικές απόκρυψης Κόστη των τακτικών απόκρυψης Χρήση μη κεντρικοποιημένων αρχιτεκτονικών Αναφορά στον botmaster με συνήθη πρωτόκολλα Χρήση Fast flux DNS Λειτουργία διακομιστών διαμεσολάβησης Καθυστέρηση στις αποκρίσεις των bots Κρυπτογράφηση καναλιού C&C Σύγχυση δικτυακών ροών Κατανεμημένη σάρωση δικτύων (scan) Πολυμορφισμός των εκτελέσιμων αρχείων Χρήση rootkit s, απόκρυψη σε επίπεδο πυρήνα Κεφάλαιο 5. Εργαλεία ανίχνευσης Honeypots Snort

4 5.2.1 Τεχνικές ανίχνευσης στο Snort BotHunter Ανάλυση δικτυακών ροών στο BotHunter Ανίχνευση bots στο BotHunter Κεφάλαιο 6. Τα Honeypots Κατηγορίες Honeypots Χαμηλής Αλληλεπίδρασης Ηoneypots Υψηλής Αλληλεπίδρασης Ηoneypots Υλοποιήσεις Honeypots Φυσικά Ηoneypots Εικονικά Ηoneypots Παραλλαγές των Honeypots Ηoneytokens Fakeap LaBrea HoneyMonkeys Πλεονεκτήματα των Honeypots Μειονεκτήματα των Honeypots Εφαρμογές των Honeypots Αρχιτεκτονική των Honeypots Πρώτη Γενιά Honeypots Δεύτερη Γενιά Honeypots Τρίτη Γενιά Honeypots Κεφάλαιο 7. Εργαλεία Διαχείρισης Honeypots Τα Honeypots στην ανίχνευση Botnet Εργαλεία Διαχείρισης Honeypot Honeywall CDROM Sebek Honeysnap Process Monitor Κεφάλαιο 8. Συμπεράσματα & Μελλοντικές Προτάσεις Συμπεράσματα Μελλοντική Εργασία Βιβλιογραφία

5 Κεφάλαιο 1. Εισαγωγή Στη σύγχρονη εποχή, η ασφάλεια των δικτύων αποτελεί ένα από τα σημαντικότερα θέματα της επιστήμης των υπολογιστών. Η ιλιγγιώδης ανάπτυξη του Διαδικτύου συνοδεύτηκε, δυστυχώς, από την εκθετική αύξηση του αριθμού των επιθέσεων. Κύριος στόχος των επιτιθέμενων ( black hats ) είναι να εγκαταστήσουν κακόβουλο λογισμικό (malware) σε υπολογιστές ανυποψίαστων χρηστών και να αποκτήσουν πρόσβαση σε ευαίσθητα και προσωπικά δεδομένα. Συνεπώς, παρουσιάστηκε η ανάγκη μελέτης και επινόησης μεθοδολογιών οι οποίες θα συντελούσαν στην αντιμετώπιση του προβλήματος. 1.1 Honeypots Η χρήση των honeypots είναι μία αποτελεσματική μέθοδος, η οποία παρέχει τη δυνατότητα συγκέντρωσης και επεξεργασίας δεδομένων που αφορούν τη δραστηριότητα των επιτιθέμενων. Σύμφωνα με τον ορισμό του Lance Spitzner, «ένα honeypot αποτελεί έναν πόρο πληροφοριακών συστημάτων, του οποίου η αξία έγκειται στην μη εξουσιοδοτημένη ή παράνομη χρήση του συγκεκριμένου πόρου» [1]. Τα δεδομένα συλλέγονται παρακολουθώντας τον επιτιθέμενο και εξετάζοντας τις ευπάθειες του πληροφοριακού συστήματος, τις οποίες εκμεταλλεύεται. Η ιστορία των honeypots αρχίζει στα μέσα της δεκαετίας του 1980 και παρουσιάζει ιδιαίτερο ενδιαφέρον. Η ιδέα ενός συστήματος, το οποίο προσελκύει τους επιτιθέμενους των δικτύων εξελισσόταν για περισσότερο από μία δεκαετία. Σημαντικές ερευνητικές και αναπτυξιακές δραστηριότητες πραγματοποιήθηκαν από στρατιωτικούς, κυβερνητικούς και επιχειρηματικούς οργανισμούς. Ωστόσο, ελάχιστες πληροφορίες κοινοποιήθηκαν πριν το 1990 και μόλις πρόσφατα δημοσιεύθηκαν άρθρα και αναπτύχθηκε λογισμικό, τα οποία υποστηρίζουν τη συγκεκριμένη ιδέα. Στα τέλη του 20ου αιώνα, δημοσιεύσεις σχετικές με γεγονότα, ιδέες και έννοιες έθεσαν τα θεμέλια για την ανάπτυξη των honeypots. 5

6 Οι εξελίξεις στο πεδίο της ασφάλειας των δικτύων συνεχίστηκαν με έντονο ρυθμό στη διάρκεια της δεκαετίας του 90. Ιδιαίτερα σημαντική υπήρξε η πραγμάτωση του Honeynet Project από τον Lance Spitzner το 1999 [2]. Ο Lance Spitzner συντέλεσε στη συγκρότηση μίας ομάδας επαγγελματιών της ασφάλειας, οι οποίοι επικεντρώθηκαν στην μελέτη και τη συγκέντρωση εξαιρετικά χρήσιμων πληροφοριών με στόχο τη γνωστοποίησή τους στους ενδιαφερόμενους. Το 2001 δημοσίευσαν το βιβλίο Know Your Enemy: Learning about Security Threats [3], του οποίου το περιεχόμενο αναφέρεται στην έρευνά τους και τα αποτελέσματά της. Η ερευνητική δραστηριότητα στα πλαίσια του Honeynet Project υποστηρίχθηκε από ένα βελτιωμένο και εξελιγμένο είδος honeypot, το οποίο αποτελεί ένα δίκτυο honeypots, ένα honeynet. Η ανάπτυξη των honeypots συνεχίζεται τον 21 αιώνα με γνώμονα τις εξειδικευμένες γνώσεις που αποκτούνται σταδιακά από την παρακολούθηση των επιτιθέμενων. Ο σχεδιασμός και η υλοποίησή τους απαιτούν ιδιαίτερη προσοχή, ώστε να συντελέσουν αποτελεσματικά στην προστασία των πληροφοριακών συστημάτων. Τα honeypots διακρίνονται σε χαμηλής αλληλεπίδρασης (low interaction honeypots) και υψηλής αλληλεπίδρασης honeypots (high interaction honeypots), ανάλογα με το επίπεδο της δραστηριότητας του επιτιθέμενου. Η διαφορά τους έγκειται στο ότι ενώ τα χαμηλής αλληλεπίδρασης honeypots εξομοιώνουν συστήματα και υπηρεσίες, τα υψηλής αλληλεπίδρασης honeypots αποτελούν πραγματικά πληροφοριακά συστήματα, στα οποία ενεργούν οι επιτιθέμενοι. Ενδιαφέρουσα είναι και η διάκριση των honeypots σε server και client honeypots. Η παραδοσιακή τεχνολογία των server honeypots (Σχήμα 1.1) εστιάζει αποκλειστικά στην προστασία των εξυπηρετητών από τις επιθέσεις των εισβολέων (black hat) που, εκμεταλλευόμενοι τις ευπάθειες των υπηρεσιών των εξυπηρετητών, προσπαθούν να παραβιάσουν το σύστημά τους. 6

7 Σχήμα 1.1 Server Honeypot Τα client honeypots (Σχήμα 1.2) αποτελούν μία σύγχρονη τεχνολογία ασφάλειας, η οποία επιτρέπει την αναγνώριση κακόβουλων εξυπηρετητών που επιτίθενται εναντίον των χρηστών (client-side attacks). Ένα σύστημα του συγκεκριμένου είδους απαιτεί ενεργητική αλληλεπίδραση με έναν εξυπηρετητή. Τα client-honeypots επικοινωνούν με διάφορους εξυπηρετητές και τους διακρίνουν ανάλογα με τη φύση της δραστηριότητάς τους σε καλόβουλους και κακόβουλους (benign/malicious servers). Σχήμα 1.2 Client Honeypot 7

8 Η αρχιτεκτονική ενός client honeypot διαμορφώνεται από τρία βασικά συστατικά στοιχεία [4]: Μία οντότητα που είναι υπεύθυνη για τη δημιουργία μίας λίστας εξυπηρετητών με τους οποίους πρόκειται να επικοινωνήσει ένας πελάτης Τον πελάτη που επικοινωνεί με τους εξυπηρετητές Έναν μηχανισμό ανάλυσης των γεγονότων του συστήματος του πελάτη στη διάρκεια της αλληλεπίδρασης που διακρίνει τους εξυπηρετητές σε καλόβουλους και κακόβουλους. Επίσης, στα client honeypots εφαρμόζεται κάποια στρατηγική προστασίας, η οποία αποτρέπει οποιαδήποτε επίθεση εκτός των ορίων του. Συνήθως, αυτό επιτυγχάνεται με τη χρήση ενός τοίχους προστασίας (firewall) ή ενός εξειδικευμένου εικονικού συστήματος (virtual machine). 1.2 Botnets Τα robot NETworks (botnets) είναι δίκτυα υπονομευμένων υπολογιστών ή αλλιώς δίκτυα προγραμμάτων ρομπότ, δηλαδή εφαρμογές που εκτελούν δράσεις για λογαριασμό χειριστή εξ αποστάσεως, οι οποίες εγκαθίστανται μυστικά στους υπολογιστές των θυμάτων. Πρόκειται για αυτοματοποιημένα προγράμματα που «τριγυρίζουν» στο διαδίκτυο, καταλαμβάνουν τους υπολογιστές και τους μετατρέπουν σε «ζόμπι». Τα μηχανήματα αυτά γνωστά με τον όρο bots, συναθροίζονται σε συστήματα που ονομάζονται botnets ή zombie computers, ενώ υπολογιστές σε σπίτια και επιχειρήσεις συνθέτουν μια τεράστια αλυσίδα κυβερνο-ρομπότ. Τα κακόβουλα αυτά δίκτυα ενοικιάζονται συνήθως για δόλιους και αξιόποινους σκοπούς. Ενοικιαστές τους μπορεί να είναι αποστολείς ανεπίκλητων ηλεκτρονικώνμηνυμάτων (spam), δράστες «ηλεκτρονικού ψαρέματος» (phishing) και πωλητές κατασκοπευτικού ή άλλου κακόβουλου λογισμικού. Συχνά επίσης τα δίκτυα αυτά χρησιμοποιούνται για επιθέσεις μεγάλης κλίμακας που στρέφονται εναντίον συστημάτων πληροφοριών ή οργανισμών και ατόμων ακόμη και εναντίον των κρίσιμων υποδομών 8

9 πληροφόρησης ενός κράτους. Χρησιμοποιούνται επίσης για παράνομη εξόρυξη δεδομένων εν αγνοία των χρηστών, ενώ παράλληλα εγκαθιστούν κακόβουλα λογισμικά σε ακόμα περισσότερους υπολογιστές. Σχήμα 1.3 Τυπικό Δίκτυο Botnet Τα δίκτυα προγραμμάτων ρομπότ αποτελούν τη μάστιγα του διαδικτύου. Αυτά τα ενεργά ζόμπι-δίκτυα δημιουργήθηκαν από μια διαδικτυακή μαφία που συνεχώς αυξάνεται, με κίνητρο διαρκώς περισσότερο το κέρδος και όχι την πρόκληση διαταραχής και μόνο. Παράλληλα, αυξάνεται και ο αριθμός των μολυσμένων υπολογιστών, αφού οποιοσδήποτε υπολογιστής που συνδέεται στο διαδίκτυο είναι ευάλωτος. Πιο συγκεκριμένα, η προσβολή και η μετατροπή ενός υπολογιστή σε bot γίνεται με δύο τρόπους: α) Προσβολή μέσω εκτέλεσης ενός κακόβουλου προγράμματος (malware) από τον ίδιο το χρήστη. Στην περίπτωση αυτή ο ανυποψίαστος χρήστης εκτελεί ένα πρόγραμμα χωρίς αυτός να γνωρίζει τον κίνδυνο δείχνοντας εμπιστοσύνη στην πηγή του προγράμματος. β) Προσβολή μέσω εκμετάλλευσης (exploit) κάποιας ευπάθειας (vulnerability) του λειτουργικού συστήματος ή κάποιου άλλου προγράμματος ή υπηρεσίας του συστήματος. Στην περίπτωση αυτή κακόβουλοι χρήστες με ιδιαίτερες γνώσεις γνωστοί και ως black 9

10 hat hackers, χρησιμοποιούν προγράμματα τα οποία εκμεταλλεύονται τυχόν παραλείψεις στην πολιτική ασφαλείας των πληροφοριακών συστημάτων ή αδυναμίες στο λογισμικό των συστημάτων αυτών, έτσι ώστε να εκτελέσουν απομακρυσμένα κακόβουλο κώδικα και να αποκτήσουν πρόσβαση σε αυτά. Συχνά οι ευπάθειες στο λογισμικό εντοπίζονται στα λειτουργικά συστήματα, στα προγράμματα περιήγησης του παγκόσμιου ιστού (web browsers) και σε υπηρεσίες (services) σε εξυπηρετητές (servers) (π.χ. web services, ftp services, κ.τ.λ.). Τα botnets έχουν εξελιχθεί σημαντικά και ο εντοπισμός τους είναι πλέον ιδιαίτερα δύσκολος. Τον τελευταίο χρόνο, τα botnets χρησιμοποιούν μια τεχνική που ονομάζεται fast-flux, με την οποία επιτυγχάνεται μια σειρά ταχύτατων αλλαγών διευθύνσεων διαδικτύου ώστε να μπορούν να εντοπίζονται δύσκολα και να προκαλούν μεγαλύτερη καταστροφή. 1.3 Στόχος της εργασίας Το θέμα που εστιάζει η συγκεκριμένη διπλωματική εργασία, αφορά την μελέτη των δικτύων botnet και την ανάλυση των μεθόδων προστασίας από επιθέσεις, εστιάζοντας στα honeypots. Στόχος είναι η κατανόηση των κακόβουλων επιθέσεων μέσω των δικτύων botnets και περιγραφή και επισκόπηση της πλέον διαδεδομένης μεθόδου προστασίας των honeypots. 10

11 Κεφάλαιο 2. Δίκτυα Botnet Το κεφάλαιο αυτό περιέχει μία εισαγωγή στα δίκτυα botnet, παρουσιάζοντας ένα σύντομο ιστορικό τους, τις χρήσεις τους και τον τρόπο λειτουργίας τους. Στο τέλος του κεφαλαίου γίνεται προσπάθεια παρουσίασης τους κλίματος που επικρατεί στο διαδίκτυο, σχετικά με τη χρήση τους μαζί με στατιστικά στοιχεία για την ανάπτυξη τους. 2.1 Τι Είναι τα Botnets Ο όρος Botnet προέρχεται από τις λέξεις Robot και Network ενώ συχνά παρουσιάζεται και με τον όρο Zombie Network. Είναι ένα δίκτυο από υπολογιστές, αναφερόμενοι και ως bots, που βρίσκονται υπό τον έλεγχο ενός ή περισσοτέρων κακόβουλων χρηστών, τους Botmasters. Συνήθως αποτελούνται από ένα μεγάλο αριθμό υπολογιστών, οικιακών και μη, και χρησιμοποιούνται για παράνομες δραστηριότητες, αποφέροντας στους κατόχους τους μεγάλα χρηματικά ποσά. Για τη δημιουργία του δικτύου Botnet, αρχικά πραγματοποιείται η εγκατάσταση ενός προγράμματος στον υπολογιστή του χρήστη-θύμα, το οποίο δίνει τη δυνατότητα απομακρυσμένου ελέγχου, χωρίς ο χρήστης να το γνωρίζει. Στη συνέχεια ο υπολογιστήςbot επικοινωνεί με τον botmaster, με σκοπό την ανάθεση αποστολών. Αφού ολοκληρωθεί μία αποστολή το bot συνδέεται και πάλι με τον botmaster και του αποστέλλει τα αποτελέσματα. Περιοδικά το bot δύναται να ενημερώνεται, κάνοντας λήψη και εγκαθιστώντας νέο λογισμικό. Οι ενέργειας που αναφέρθηκαν αποτελούν τον κύκλο ζωής ενός τυπικού δικτύου. 11

12 Σχήμα 2.1 Κοινωνικοποιημένη Αρχιτεκτονική Κεντρικής Διαχείρισης ενός δικτύου Botnet. 2.1 Ιστορικό Η ιστορία των botnet ξεκινάει σχετικά πρόσφατα, το 1999, όπου έκανε την εμφάνιση του το πρώτο IRC bot, το Pretty Park worm [5]. Από τότε μέχρι σήμερα έχουν εξελιχθεί, αλλάζοντας τον τρόπο επικοινωνίας τους, τον τρόπο απόκρυψης τους και τις δυνατότητες που παρέχουν στον boxmaster σχετικά με την εκτέλεση εντολών. Στον παρακάτω πίνακα φαίνεται εξέλιξη των botnet. 12

13 Bot Date Implementati Protocol Propagation Description on language mechanisms eggdrop C IRC Active download First non malicious IRC bot Pretty Park Delphi IRC Send First malicious Bot using IRC as C&C protocol With worm character Subseven Delphi IRC Send First Bot with Trojan character GTBot 2000 MIRC Script IRC Binding to MIRC IRC Bot based on mirc executables and scripts SDBot C IRC Free Download First stand alone IRC Bot code base Slapper C P2P Remote Vulnerability Scan First worm with P2P communications protocol AgoBot C++ IRC Remote Vulnerability Scan Incredibly robust, flexible, and modular design rxbot 2004 C IRC Remote Vulnerability Scan Descendant of SDBot, most wildly distributed IRC Bot code base phatbot 2004 C++ WASTE Remote Vulnerability Scan First Peer to Peer Bot based on WASTE Bobax VC++ HTTP Send / Remote Vulnerability Scan ClickBot.A PHP HTTP Binding to other malware Nuwar or 2007 VC++ P2P Remote Vulnerability Storm worm Scan Bot using HTTP based command and control mechanism Bot for click fraud Distributional P2P structure Based on emule protocol Zunker PHP/CGI HTTP P2P file sharing communication by HTTP, P2P propagation mechanism Mayday N/A HTTP/ Icmp Send communication by HTTP/Icmp, P2P structure Waledac N/A P2P over HTTP Remote Vulnerability Scan Πίνακας 1. Ιστορική Εξέλιξη των Botnet Peer to Peer over HTTP protocol 2.2 Δυνατότητες των Botnets Κατανεμημένες Επιθέσεις Άρνησης Υπηρεσιών (DDoS Attacks ) Η κατανεμημένη επίθεση άρνησης υπηρεσιών (Distributed Denial of Service Attack) αποτελεί ένα από τα κυριότερα είδη επιθέσεων που δύναται να πραγματοποιήσουν τα δίκτυα botnet. Ουσιαστικά πρόκειται για ένα μεγάλο αριθμό συνδέσεων των υπολογιστών-void προς κάποιον εξυπηρετητή ή δίκτυο που προσφέρει υπηρεσίες μέσα 13

14 από το διαδίκτυο. Αυτό έχει ως αποτέλεσμα την εξάντληση των πόρων του συστήματος και την αδυναμία εξυπηρέτησης αιτήσεων από νόμιμους χρήστες. Οι μέθοδοι πραγματοποίησης μίας τέτοιας επίθεσης είναι αρκετές, πιο συχνά εμφανιζόμενες όμως, στην υλοποίηση των bots, είναι οι TCP SYN flood και η UDP flood επιθέσεις, όπου πραγματοποιείται αποστολή ενός μεγάλου αριθμού TCP SYN και UDP πακέτων, αντίστοιχα. Σχήμα 2.2 Απεικόνιση τυπικής DDoS Attack Στόχος τέτοιου είδους επιθέσεως είναι κυρίως ιστοσελίδες με μεγάλη επισκεψιμότητα, επιφέροντας στις εταιρίες που τις φιλοξενούν απώλεια κερδών. Το γεγονός αυτό κάνει τα δίκτυα botnet ένα εργαλείο οικονομικής ωφέλειας, τοποθετώντας τα στο παιχνίδι μεγάλων επιχειρηματικών δραστηριοτήτων. Εκτός βέβαια από επιθέσεις σε ιστοσελίδες τα δίκτυα botnet είναι δυνατόν να πραγματοποιήσουν DDoS επιθέσεις σε οποιαδήποτε υπηρεσία διατίθεται μέσα από το διαδίκτυο. Σε αυτές συγκαταλέγονται μέχρι και κρατικές υπηρεσίες δίνοντας ακόμα περισσότερη αξία στα δίκτυα botnet, προάγοντας τα σε εργαλείο διακρατικών μαχών. 14

15 2.2.2 Αποστολή Ανεπιθύμητης Ηλεκτρονικής Αλληλογραφίας (Spamming ) Κάνοντας χρήση του πρωτοκόλλου SMTP τα bot εκτελούν εντολές μαζικής αποστολής ανεπιθύμητων ηλεκτρονικών μηνυμάτων, γνωστά και ως Spam. Έχοντας λίστες ηλεκτρονικών διευθύνσεων στη διάθεση τους, κάθε bot αποστέλλει ένα πλήθος από ηλεκτρονικά μηνύματα, τα οποία στο σύνολο τους αποτελούν ένα αρκετά μεγάλο όγκο δεδομένων. Τα Spam περιλαμβάνουν διαφημιστικά μηνύματα από οποιονδήποτε θελήσει να εκμεταλλευτεί, έναντι πληρωμής τη συγκεκριμένη λειτουργία-υπηρεσία των δικτύων botnet. Το γεγονός αυτό αποτελεί μία ακόμα αιτία που τα κάνει να αποτελούν σημείο ενδιαφέροντος στην οικονομία των επιχειρήσεων. Τα ανεπιθύμητα μηνύματα μπορεί επίσης να περιλαμβάνουν περιεχόμενο με τέτοιο τρόπο ώστε ο παραλήπτης να νομίζει ότι προέρχονται από κάποιο νόμιμο αποστολέα, ζητώντας του να επισκεφτεί κάποια ιστοσελίδα και να συμπληρώσει τα απαραίτητα στοιχεία. Η ιστοσελίδα αυτή είναι κατασκευασμένη με τέτοιο τρόπο, ώστε να φαίνεται αληθινή, πείθοντας τον επισκέπτη να συμπληρώσει τα στοιχεία που του ζητάει, στη συνέχεια όμως το μόνο που κάνει είναι να υποκλέπτει. Η επίθεση αυτή ονομάζεται ηλεκτρονικό ψάρεμα ( phishing ) Κλοπή Ιδιωτικών Δεδομένων ( Identity Theft ) Με τις λειτουργίες καταγραφής των πληκτρολογήσεων (keylogging) και ανίχνευσης κίνησης πακέτων δικτύου (packet sniffing) υπάρχει δυνατότητα, σε κάθε bot, υποκλοπής προσωπικών ιδιωτικών δεδομένων. Τα δεδομένα αυτά περιλαμβάνουν συνθηματικά (passwords) λογαριασμών, όπως ηλεκτρονικού ταχυδρομείου, αποστολής άμεσων μηνυμάτων (ICQ,MSN,Yahoo,Skype), τραπέζης, αριθμούς πιστωτικών καρτών και, ανάλογα με το σύστημα που είναι εγκατεστημένο το bot, δεδομένα μεγάλης αξίας και εμπιστευτικότητας όπως δεδομένα κρίσιμων υποδομών κρατών. Η δυνατότητα αυτή που έχουν τα δίκτυα botnet αποτελεί και τη μεγαλύτερη απειλή, αφού μεγάλοι οργανισμοί, επιχειρήσεις ακόμα και κρατικοί φορείς απειλούνται με αποκάλυψη κρίσιμων ιδιωτικών δεδομένων. 15

16 2.2.4 Απάτη Κλίκ (Click Fraud ) Εκμεταλλευόμενα τον μεγάλο αριθμό υπολογιστών με διαφορετική ΙΡ διεύθυνση, τα δίκτυα botnet συμμετέχουν στην απάτη κλικ (click fraud), όπου επισκέπτονται ιστοσελίδες και κάνουν κλικ πάνω σε διαφημιστικές ετικέτες (banners), προς όφελος των διαφημιστών που τα φιλοξενούν και οι οποίοι πληρώνονται ανάλογα με τον αριθμό των επισκέψεων, που πραγματοποιούνται μέσα από το banner. Η κίνηση της επισκεψιμότητας παρουσιάζεται να είναι νόμιμη, αφού προέρχεται από υπολογιστές με ΙΡ διευθύνσεις παγκόσμιας εμβέλειας Παράνομο Λογισμικό (WAREZ) Τα δίκτυα botnet μπορούν επίσης να χρησιμοποιηθούν για τη διακίνηση παράνομου λογισμικού, είτε υποκλέπτοντας το από τον εκάστοτε υπολογιστή όπου είναι εγκατεστημένο το bot, είτε αποθηκεύοντας το σε αυτόν και δίνοντας τη δυνατότητα, στη συνέχεια, σε άλλους να το κατεβάσουν. Το ίδιο μπορεί να συμβεί και για τη διακίνηση οποιουδήποτε παράνομου περιεχομένου, χωρίς να ενοχοποιείται ο κάτοχος του, αλλά ο χρήστης του μηχανήματος που έχει μολυνθεί Φιλοξενία Παράνομων Ιστοσελίδων Η φιλοξενία ιστοσελίδων από τα bots επιτρέπει την ευκολότερη διακίνηση αρχείων παράνομου περιεχομένου, όπως πειρατικό λογισμικό και παράνομο φωτογραφικό υλικό. Επίσης μπορεί να φιλοξενήσει ιστοσελίδες ηλεκτρονικού ψαρέματος, όπως αναφέρθηκε παραπάνω, ιστοσελίδες για την αναφορά των bots προς του bot masters και ιστοσελίδες για τον έλεγχο των bots από τους bot masters Διάδοση Δικτύων Botnet Για τη διάδοση τους τα δίκτυα botnet πραγματοποιούν επιθέσεις, σαρώνοντας ένα σύνολο από ΙΡ διευθύνσεις για γνωστές TCP και UDP υπηρεσίες, και κάνοντας χρήση κώδικα εκμετάλλευσης ευπαθειών (exploit code) αποκτούν τον έλεγχο του μηχανήματος. Στη συνέχεια μεταφορτώνουν το λογισμικό που συνιστά το bot και το μηχάνημα πλέον 16

17 αποτελεί και αυτό μέλος του botnet. Οι επιθέσεις που σχετίζονται με τη διάδοση του δικτύου μπορούν συνεχώς να εξελίσσονται, ενημερώνοντας τα bots με νέα exploit και νέες τεχνικές. 2.3 Αρχιτεκτονικές Όπως αναφέρθηκε παραπάνω βασική ιδιότητα ενός δικτύου botnet είναι η επικοινωνία του bot master με τα bot. Για το σκοπό αυτό χρησιμοποιείται ένα κανάλι επικοινωνίας, το Command and Control Channel, μέσα από το οποίο τα bot λαμβάνουν εντολές και επιστρέφουν αποτελέσματα. Ανάλογα με την αρχιτεκτονική του Command and Control καναλιού, τα botnet κατηγοριοποιούνται σε τρία διαφορετικά είδη αρχιτεκτονικής: την κεντρικοποιημένη, την αποκεντρικοποιημένη και την υβριδική Κεντρικοποιημένη Σε αυτή την κατηγορία ανήκουν δίκτυα botnet που έχουν ένα κεντρικό σημείο ελέγχου. Όλα τα bots λαμβάνουν εντολές από ένα Command and Control Server και συνδέονται πάλι πίσω για να δώσουν τις αναφορές των αποτελεσμάτων. Παράδειγμα τέτοιων δικτύων είναι τα IRC και τα HTTP botnet. Στα IRC botnet, bot master και bot συνδέονται σε κάποιο IRC κανάλι, επικοινωνώντας βάση του Internet Relay Chat πρωτοκόλλου. Τα IRC botnet είναι τα πρώτα που εμφανίστηκαν, λόγω του ότι είναι εύκολα στην υλοποίηση, αφού το IRC πρωτόκολλο είναι δημόσια ανοιχτό, έχουν εύκολο χειρισμό και γρήγορη ανταπόκριση των bot. Επίσης είναι δύσκολο να εντοπιστεί ο botmaster. Μειονεκτούν όμως στο γεγονός ότι είναι εύκολα ανιχνεύσιμα, ενώ κλείνοντας το κεντρικό IRC κανάλι επικοινωνίας σταματάει η λειτουργία όλου του δικτύου botnet. Στα HTTP botnets γίνεται χρήση του Hyper Transfer Protocol, αποκρύπτοντας εντολές και αναφορές μέσα σε HTTP request - reply πακέτα, κάνοντας την κίνηση να φαίνεται νόμιμη. Υπάρχουν δύο τεχνικές επικοινωνίας του botnmaster με τα bots, η Push και η Pull. Στην πρώτη τα bots συνδέονται στον C&C server, για παράδειγμα έναν IRC server περιμένοντας από τον botmaster την ανάθεση αποστολών, ενώ στη δεύτερη αποθηκεύει 17

18 τις εντολές στον C&C server, συνήθως HTTP, περιμένοντας από τα bots να συνδεθούν, για την ανάγνωση τους. Στην πρώτη περίπτωση η επικοινωνία είναι άμεση κατά την ανάθεση αποστολών, ενώ στη δεύτερη παρεμβάλλεται μία μικρή καθυστέρηση. Σχήμα 2.3 Κανονικοποιημένη Αρχιτεκτονική Command & Control Αποκεντρικοποιημένη Κατανεμημένη Στην αποκεντρικοποιημένη αρχιτεκτονική ανήκουν δίκτυα botnet που έχουν παραπάνω από ένα σημεία C&C. Η εμφάνιση τους έγινε σχετικά πρόσφατα, κάνοντας χρήση του πρωτοκόλλου Peer to peer. Η επικοινωνία του botmaster με τα bot γίνεται μέσα από ένα peer to peer δίκτυο στο οποίο συμμετέχουν όλα τα bot και ο botmaster, κάνοντας την εύρεση του καναλιού αρκετά δυσκολότερη, αφού εμφανίζεται να είναι νόμιμη peer to peer κίνηση. Ουσιαστικά τα bots συστήνουν ένα «σύννεφο» από peer to peer clients και ο botmaster «σπρώχνει» εντολές μέσα σε αυτό. Στη συνέχεια τα bot επικοινωνούν μεταξύ τους για τη διάδοση των εντολών. Στην αρχιτεκτονική αυτή δεν 18

19 υπάρχει μοναδικό σημείο ελέγχου και ο τερματισμός λειτουργίας του δικτύου είναι αρκετά δύσκολος, αφού αρκεί η πρόσβαση σε ένα και μόνο bot του δικτύου, για τη μετάδοση εντολών. Η εισαγωγή νέων κόμβων μέσα στο δίκτυο πραγματοποιείται κάνοντας αναζήτηση για ήδη υπάρχοντες. Εφόσον ανακαλυφθεί έστω και ένας, ο νέος κόμβος ανακτά όλες τις διαθέσιμες πληροφορίες για το δίκτυο και στη συνέχεια συμπεριφέρεται και θεωρείται και αυτός ως μέλος του δικτύου. Παράδειγμα Peer to peer πρωτοκόλλου που χρησιμοποιείται από δίκτυα botnet είναι το edonkey/overnet πρωτόκολλο. Σχήμα 2.4 Αποκεντρικοποιημένη Αρχιτεκτονική C&C 19

20 2.3.3 Υβριδική Η υβριδική αρχιτεκτονική δανείζεται χαρακτηριστικά και από τις δύο που προαναφέρθηκαν. Ένα μοντέλο της αρχιτεκτονικής έχει προταθεί στο [7] και είναι περισσότερο θεωρητικό. Υπάρχει ένα peer to peer δίκτυο από Servent bot με δημόσιες ΙΡ διευθύνσεις, μέσα στο οποίο προωθούνται οι εντολές από τον botmaster και ένα peer to peer δίκτυο από client bot, με ιδιωτικές ή ΝΑΤ ΙΡ διευθύνσεις, το οποίο επικοινωνεί με το προηγούμενο για την ανάγνωση τους. Η επικοινωνία των clients με τα servent bot πραγματοποιείται κάνοντας χρήση μίας στατικής λίστας, που είναι γνωστή από πριν. Αν ανακαλυφθεί κάποιο από τα servent bot η λειτουργία του δίκτυο botnet συνεχίζεται, μέχρι να αποκαλυφθεί και το τελευταίο. Σχήμα 2.5 Υβριδικό C&C Channel Ταξινόμηση Η ταξινόμηση των δικτύων botnet μπορεί να γίνει με βάση πολλά από τα χαρακτηριστικά τους, όπως την αρχιτεκτονική του C&C καναλιού, το πρωτόκολλο επικοινωνίας, τον τύπο των επιθέσεων, τον τρόπο εντοπισμού του C&C δένει, τις ενέργειες που παρατηρούνται και τις τεχνικές απόκρυψης που χρησιμοποιούν. Στον 20

21 παρακάτω πίνακα παρουσιάζονται συνοπτικά τα είδη των botnet, με βάση τα χαρακτηριστικά που προαναφέρθηκαν [8]. Category Examples Attacking Behavior DDoS, Scan, Remote Exploits, Junk s (phishing and virus attachments), Phishing websites, Spyware, Identity theft etc C&C Models Centralized, Distributed, P2P, etc Rally Mechanisms Hard-coded IP, Dynamic DNS, Distributed DNS etc Communications Protocols IRC, HTTP, IM, P2P, etc Observable Botnet Activities DNS queries, Burst short packets, Abnormal system calls, etc Evasion Techniques HTTP/VoIP tunneling, IPv6 tunneling, P2P encrypted traffic, etc Πίνακας 2. Ταξινόμηση Δικτύων Botnet 2.4 Στατιστική του Προβλήματος Η εξάπλωση των δικτύων botnet και των συνεπειών που επιφέρουν αποτελούν μία από τις μεγαλύτερες σύγχρονες απειλές του διαδικτύου. Τοποθετούνται μέσα στις κυριότερες πηγές παράνομου εισοδήματος μέσα από ηλεκτρονικό έγκλημα και είναι πανίσχυρα όπλα στα χέρια κυβερνο-εγκληματιών. Η ανάπτυξη τους είναι συνεχής, και η διαχείριση τους όλο και πιο απλή, κάνοντας τη χρήση τους αρκετά εύκολη, ακόμα και από απλούς χρήστες. Η πρόσβαση σε δίκτυα botnet και σε παράνομα αγαθά εξαρτάται πλέον από τα χρήματα που μπορεί κάποιος να διαθέσει, παρά τη γνώση που κατέχει, σε σημείο να κυκλοφορούν ακόμα και κατάλογοι τιμών. Σύμφωνα με μετρήσεις της Symantec το 2010 δημιουργήθηκαν πάνω από 3 εκατομμύρια νέες υπογραφές κακόβουλου λογισμικού. Όπως φαίνεται και στo Σχήμα 2.6, πρόκειται για 350% αύξηση από το έτος 2007 μέχρι σήμερα, γεγονός που ενισχύει ακόμα περισσότερο το μέγεθος της απειλής. 21

22 Σχήμα 2.6 Υπογραφές κακόβουλου λογισμικού ( Symantec ) Σύμφωνα και με τα στατιστικά στοιχεία, που παρουσιάζονται στην ιστοσελίδα του Shadow Server, τον τελευταίο χρόνο υπάρχει αύξηση του συνολικού αριθμού των bots. Το Σχήμα 2.7 παρουσιάζει τις μετρήσεις που έχουν γίνει σχετικά με την παραπάνω αύξηση, για διάστημα 2 χρόνων,. Αναλύοντας τα στοιχεία που παρουσιάζονται στo Σχήμα 2.7, βλέπουμε ότι ο αριθμός των ενεργών botnet παρουσιάζει και αυτός αυξητικό χαρακτήρα κατά το τελευταίο έτος και φτάνει τα 6,000 botnet περίπου. Μπορεί κανείς λοιπόν να φανταστεί ότι ο συνολικός αριθμός των υπονομευμένων υπολογιστών μπορεί να υπολογιστεί σε αρκετά εκατομμύρια Σχήμα 2.7 Συνολικός Αριθμός Botnet ( Shadow Server ) 22

23 Κεφάλαιο 3. Τεχνικές Ανίχνευσης Η ανίχνευση των botnets είναι μια σχετικά νέα περιοχή έρευνας πολύ μεγάλης όμως σημασίας για την αντιμετώπιση των botnets. Δεδομένου ότι η προσβολή και μετατροπή των υπολογιστών σε bots είναι σε μεγάλο βαθμό αναπόφευκτη, η έρευνα στα botnets επικεντρώνεται κυρίως στην ανίχνευσή τους. Πρόσφατα μερικές δημοσιεύσεις έχουν προτείνει κάποιες προσεγγίσεις για την ανίχνευση των botnets, δεν έχουμε όμως συναντήσει κάποια εργασία που να συνοψίζει τις προσεγγίσεις αυτές. Ξεκινώντας μπορούμε να διακρίνουμε δύο βασικές κατηγορίες: την ανίχνευση σε επίπεδο μηχανήματος (host-based detection) και την ανίχνευση σε επίπεδο δικτύου (network-based detection) Ανίχνευση σε επίπεδο μηχανήματος (host-based) Ανίχνευση σε επίπεδο υπολογιστή Η ανίχνευση σε επίπεδο υπολογιστή αφορά τις μη κανονικές παρατηρούμενες συμπεριφορές σε κάποιο προσωπικό υπολογιστή ή και εξυπηρετητή. Τα bots υπονομεύουν τους υπολογιστές και κρύβουν την παρουσία τους όπως ακριβώς κάνουν και οι παλιότεροι ιοί των υπολογιστών. Επομένως, μπορεί να επιδεικνύουν παρατηρήσιμες συμπεριφορές όπως και οι ιοί στους μολυσμένους υπολογιστές. Όταν εκτελούνται κάνουν μια σειρά από κλήσεις συστήματος/βιβλιοθηκών (system/library calls) οι οποίες μπορεί να αποσκοπούν σε ενέργειες όπως, οι αλλαγές στο μητρώο του υπολογιστή (registry), οι αλλαγές στο σύστημα αρχείων (file system), η δημιουργία δικτυακών συνδέσεων και η απενεργοποίηση των λογισμικών προστασίας (π.χ. antivirus ή firewall). Η σειρά των κλήσεων συστήματος/βιβλιοθηκών που γίνονται από τα bots είναι συχνά διαφορετικές από αυτές που προκαλεί η φυσιολογική χρήση των προγραμμάτων και των εφαρμογών που περιέχει ο υπολογιστής. Κάποιες από αυτές τις συμπεριφορές είναι παρατηρήσιμες από ανθρώπους με λογικές γνώσεις στην ασφάλεια. Για παράδειγμα αν κάποιο λογισμικό προστασίας από ιούς αποτύχει να ενημερωθεί 23

24 (update), όπως θα έκανε φυσιολογικά, τότε είναι λογικό να υποψιαστούμε ότι ο υπολογιστής είναι μολυσμένος από κάποιο ιό ή κάποιο bot [9]. Παρακάτω αναφέρουμε κάποιους από τους τρόπους ανίχνευσης. α) Εξέταση των αρχείων καταγραφής Αυτός ο τρόπος ανίχνευσης περιλαμβάνει την εξέταση των αρχείων καταγραφής (log files) από το διαχειριστή του υπολογιστή ή εξυπηρετητή. Τα αρχεία αυτά καταγράφουν τη δραστηριότητα του συστήματος (συνδέσεις, αποσυνδέσεις χρηστών κτλ.), του λογισμικού προστασίας (π.χ. anti-virus και anti-spyware logs), των εγκατεστημένων εφαρμογών, καθώς και των υπηρεσιών (services) όταν πρόκειται για κάποιο εξυπηρετητή. Τα bots συνήθως κάνουν κατάχρηση των υπηρεσιών που προσφέρουν οι εξυπηρετητές, πράγμα που μπορεί να φανεί από τα αρχεία καταγραφής, αφού κάθε υπηρεσία, όπως η web, ftp, smtp, proxy υπηρεσία, περιλαμβάνει τα δικά της αρχεία καταγραφής. β) Συσχέτιση των αρχείων καταγραφής διαφορετικών υπολογιστών Σύμφωνα με την τεχνική αυτή παρακολουθούνται οι κλήσεις διαδικασιών των διεπαφών προγραμματισμού εφαρμογών του λειτουργικού συστήματος (π.χ. Windows API), που γίνονται από τις εφαρμογές επικοινωνίας του υπολογιστή και καταγράφονται οι κλήσεις αυτές μαζί με τις παραμέτρους τους σε αρχεία καταγραφής. Τα αρχεία αυτά συγκρίνονται στη συνέχεια με τα αντίστοιχα σε κάποιους άλλους υπολογιστές του δικτύου και συσχετίζονται ως προς το μέγεθός τους. Η περίπτωση υψηλής συσχέτισης, δηλαδή ταυτόχρονης αύξησης του μεγέθους των αρχείων σε συγκεκριμένες χρονικές στιγμές μπορεί να αποκαλύψει την ύπαρξη κάποιου botnet [10]. γ) Συσχέτιση δραστηριότητας keylogging Η τεχνική αυτή μπορεί να εφαρμοστεί σε ένα μεμονωμένο υπολογιστή. Η καταγραφή των πληκτρολογήσεων (keylogging) από τα bots σχεδόν πάντα συνοδεύεται από αποθήκευση των πληκτρολογήσεων αυτών σε κάποιο αρχείο, ή την αποστολή τους 24

Ασημάκης Σιδηρόπουλος

Ασημάκης Σιδηρόπουλος ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία Μεταπτυχιακού Διπλώματος Ειδίκευσης «Δίκτυα Υπολογιστών υπό Κακόβουλο Έλεγχο (Botnets):

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets Εισαγωγή Honeypots Honeynets - Σελίδα 2 - Εισαγωγή Το Πρόβλημα O αυξανόμενος αριθμός επιθέσεων στο internet και η ανάγκη για την αντιμετώπιση τους δημιούργησε την ανάγκη απόκτησης εξειδικευμένης γνώσης

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Δίκτυα Η/Υ στην Επιχείρηση

Δίκτυα Η/Υ στην Επιχείρηση Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet

Διαβάστε περισσότερα

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol)

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol) Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας Κέρκυρα ίκτυα - Internet 2 Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) ΜηχανέςΑναζήτησηςστοWeb Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

ΚΕΠΛΗΝΕΤ ΕΒΡΟΥ. Καλτσίδης Χρήστος

ΚΕΠΛΗΝΕΤ ΕΒΡΟΥ. Καλτσίδης Χρήστος Καλτσίδης Χρήστος Μάρτιος 2009 Υπηρεσία Φιλοξενίας Ιστοσελίδων στο ΠΣΔ Η υπηρεσία φιλοξενίας σελίδων στο Πανελλήνιο Σχολικό Δίκτυο έχει σκοπό την προβολή των δραστηριοτήτων των σχολικών μονάδων και του

Διαβάστε περισσότερα

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων 01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883 e Prtcl-01 Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων Συνοπτική Παρουσίαση Το σύστημα e Prtcl-01 Το σύστημα

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Ενεργοποίηση SSL στο ελληνικό Outlook Express 6

Ενεργοποίηση SSL στο ελληνικό Outlook Express 6 Ενεργοποίηση SSL στο ελληνικό Outlook Express 6 Προκειμένου η επικοινωνία του υπολογιστή σας με τον εξυπηρετητή ηλεκτρονικής αλληλογραφίας να είναι ασφαλής (κρυπτογραφημένη), χρειάζεται να κάνετε μια επιπλέον

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΘΕΜΑ 1 ΑΠΑΝΤΗΣΕΙΣ Α. Να χαρακτηρίσετε κάθε μία από τις παρακάτω προτάσεις με Σωστό (Σ) ή Λάθος (Λ). 1. Στο μοντέλο

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Ομότιμα συστήματα p2p systems ΠΡΙΝΕΑ ΜΑΡΙΑ 10 ΕΞΑΜΗΝΟ

Ομότιμα συστήματα p2p systems ΠΡΙΝΕΑ ΜΑΡΙΑ 10 ΕΞΑΜΗΝΟ Ομότιμα συστήματα p2p systems ΠΡΙΝΕΑ ΜΑΡΙΑ 10 ΕΞΑΜΗΝΟ ΠΕΡΙΛΗΨΗ P2P Εναλλακτική λύση των παραδοσιακών συστημάτων κεντρικών Η/Υ Κυριότερα συστήματα:napster κ Gnutella Μελέτη μέτρησης συστημάτων (μέτρηση

Διαβάστε περισσότερα

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν

Διαβάστε περισσότερα

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΙ ΕΙΝΑΙ ΤΟ INTERNET Το Internet είναι ένα πλέγμα από εκατομμύρια διασυνδεδεμένους υπολογιστές που εκτείνεται σχεδόν σε κάθε γωνιά του πλανήτη και παρέχει τις υπηρεσίες

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ. Πρόλογος... 13. Κεφάλαιο 1 ο Αρχές Διαχείρισης πληροφορίας στον Παγκόσμιο Ιστό... 15

ΠΕΡΙΕΧΟΜΕΝΑ. Πρόλογος... 13. Κεφάλαιο 1 ο Αρχές Διαχείρισης πληροφορίας στον Παγκόσμιο Ιστό... 15 ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος... 13 Κεφάλαιο 1 ο Αρχές Διαχείρισης πληροφορίας στον Παγκόσμιο Ιστό... 15 1.1 Εισαγωγή... 16 1.2 Διαδίκτυο και Παγκόσμιος Ιστός Ιστορική αναδρομή... 17 1.3 Αρχές πληροφοριακών συστημάτων

Διαβάστε περισσότερα

ΕΠΙΜΟΡΦΩΣΗ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΙΑ ΤΑ ΝΕΑ ΑΝΑΛΥΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΝΕΟ ΑΝΑΛΥΤΙΚΟ ΠΡΟΓΡΑΜΜΑ Γ ΓΥΜΝΑΣΙΟΥ

ΕΠΙΜΟΡΦΩΣΗ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΙΑ ΤΑ ΝΕΑ ΑΝΑΛΥΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΝΕΟ ΑΝΑΛΥΤΙΚΟ ΠΡΟΓΡΑΜΜΑ Γ ΓΥΜΝΑΣΙΟΥ ΕΠΙΜΟΡΦΩΣΗ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΙΑ ΤΑ ΝΕΑ ΑΝΑΛΥΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΝΕΟ ΑΝΑΛΥΤΙΚΟ ΠΡΟΓΡΑΜΜΑ Γ ΓΥΜΝΑΣΙΟΥ Νέα Αναλυτικά Προγράμματα Πληροφορικής και Επιστήμης Ηλεκτρονικών Υπολογιστών Πηγή: Οδηγός

Διαβάστε περισσότερα

Fraud Prevention Forum 2013

Fraud Prevention Forum 2013 Το μεγαλύτερο δίκτυο υπολογιστών στον κόσμο Η μεγαλύτερη κοινωνία στον κόσμο Ίσως η μεγαλύτερη εφεύρεση όλων των εποχών Παγκόσμιοι χρήστες διαδικτύου (εκατομ.) Οι χρήστες του διαδικτύου ξεπερνούν τα 2,5

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

Αποµακρυσµένη κλήση διαδικασιών

Αποµακρυσµένη κλήση διαδικασιών Αποµακρυσµένηκλήση διαδικασιών Τοπική κλήση διαδικασιών Αποµακρυσµένη κλήση διαδικασιών Μεταβίβαση παραµέτρων Πρωτόκολλα επικοινωνίας Αντιγραφή µηνυµάτων Προδιαγραφές διαδικασιών RPC στο σύστηµα DCE Κατανεµηµένα

Διαβάστε περισσότερα

Κορυφαίες συμβουλές πρόληψης

Κορυφαίες συμβουλές πρόληψης Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ

Διαβάστε περισσότερα

DNS. Όλες οι άλλες υπηρεσίες του Διαδικτύου, (WWW και Email) χρησιμοποιούν το DNS

DNS. Όλες οι άλλες υπηρεσίες του Διαδικτύου, (WWW και Email) χρησιμοποιούν το DNS DNS Domain Name System (Σύστημα Ονομάτων Τομέων ή Χώρων ή Περιοχών) είναι ένα ιεραρχικό σύστημα ονοματοδοσίας του Διαδικτύου. Aντιστοιχίζει ονόματα με διευθύνσεις IP και αντίστροφα. Όλες οι άλλες υπηρεσίες

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Όπως έχουμε ήδη αναφέρει, τα δίκτυα τεχνολογίας / χρησιμοποιούν διεύθυνση 32 bits, προκειμένου να δρομολογήσουν ένα αυτοδύναμο πακέτο στο προορισμό του. Κατά σύμβαση έχει επικρατήσει οι διευθύνσεις να

Διαβάστε περισσότερα

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). ΙΔΡΥΜΑ ΝΕΟΛΑΙΑΣ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Καλαμάτα, 2015 Το Διαδίκτυο Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). Πρόκειται

Διαβάστε περισσότερα

Συνεχής ροή πολυµέσων

Συνεχής ροή πολυµέσων Συνεχής ροή πολυµέσων Εισαγωγή ικτυακά πρωτόκολλα Πολυµέσα και δίκτυα Συνεχής ροή Ροή από εξυπηρετητές ιστοσελίδων Ροή από εξυπηρετητές µέσων Πρωτόκολλο RTSP Πρωτόκολλο RTP οµή πακέτων RTP Πρωτόκολλο RTCP

Διαβάστε περισσότερα

Plus500UK Limited. Πολιτική Απορρήτου

Plus500UK Limited. Πολιτική Απορρήτου Plus500UK Limited Πολιτική Απορρήτου Πολιτική Απορρήτου Δήλωση Προστασίας Προσωπικών Δεδομένων της Plus500 Η προστασία της ιδιωτικής ζωής και της διαφύλαξης των προσωπικών και οικονομικών πληροφοριών των

Διαβάστε περισσότερα

Ψηφιακή Εμπιστοσύνη και Παιδεία. Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α.

Ψηφιακή Εμπιστοσύνη και Παιδεία. Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α. Ψηφιακή Εμπιστοσύνη και Παιδεία Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α. 1 Σε 1 λεπτό στο διαδίκτυο 204.000.000 αποστολές emails 1.300 νέοι χρήστες κινητών τηλεφώνων Συναλλαγές 6.000.000 ευρώ Αλλά και... 21 υποκλοπές

Διαβάστε περισσότερα

ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία

ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία Δίκτυα ηλεκτρονικών υπολογιστών είναι υπολογιστές της ίδιας ή και διαφορετικής μάρκας συνδεδεμένοι μεταξύ τους σε τοπικό (local) ή ευρύ (wide) επίπεδο

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές Σκοπός του εργαστηρίου αυτού είναι η εξοικείωση με κάποιες εφαρμογές που θα μας φανούν πολύ χρήσιμες κατά τη διάρκεια του μαθήματος της Εισαγωγής στον Προγραμματισμό.

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Επίπεδο Δικτύου: Διαδικτύωση

Επίπεδο Δικτύου: Διαδικτύωση Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει

Διαβάστε περισσότερα

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Ενότητα 8: Εισαγωγή στα Δίκτυα Δρ. Φραγκούλης Γεώργιος Τμήμα Ηλεκτρολογίας Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12 Αρχιτεκτονικές κατανεμημένων συστημάτων Στόχοι Εξήγηση των πλεονεκτημάτων και των μειονεκτημάτων των αρχιτεκτονικών κατανεμημένων συστημάτων Εξέταση των αρχιτεκτονικών συστημάτων πελάτηδιακομιστή και των

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΜΑΡΚΕΤΙΝΓΚ

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΜΑΡΚΕΤΙΝΓΚ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΜΑΡΚΕΤΙΝΓΚ Ενότητα 8: Search Engine Marketing Βλαχοπούλου Μάρω Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως

Διαβάστε περισσότερα

ιαχείριση Τηλεφωνικών Κλήσεων

ιαχείριση Τηλεφωνικών Κλήσεων ιαχείριση Τηλεφωνικών Κλήσεων 1 Διαχει ριση Τηλεφωνικω ν Κλη σεων ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ... 3 ΔΟΜΗ ΧΡΗΣΤΩΝ ΚΑΙ ΔΙΚΑΙΩΜΑΤΑ ΕΠΙ ΤΩΝ ΤΗΛΕΦΩΝΙΚΩΝ ΚΛΗΣΕΩΝ... 3 ΣΧΗΜΑΤΙΚΗ ΑΠΕΙΚΟΝΙΣΗ... 4 ΕΙΣΕΡΧΟΜΕΝΕΣ ΚΛΗΣΕΙΣ... 5

Διαβάστε περισσότερα

Εγχειρίδιο Χρήσης Slide Recorder

Εγχειρίδιο Χρήσης Slide Recorder Εγχειρίδιο Χρήσης Slide Recorder Αναπτύχθηκε στο Κέντρο Λειτουργίας Διαχείρισης Δικτύου, Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών Προγραμματιστής: Γιώργος Φράγκος Περιεχόμενα Εγχειρίδιο Χρήσης Slide

Διαβάστε περισσότερα

Τα περιεχόμενα με μια ματιά

Τα περιεχόμενα με μια ματιά Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls) Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

Κεφάλαιο 1: Εγκατάσταση...4

Κεφάλαιο 1: Εγκατάσταση...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 TOC 2 Περιεχόμενα Κεφάλαιο 1: Εγκατάσταση...4 1.1 Πριν από την πρώτη εγκατάσταση...5 1.2 Εγκατάσταση του προϊόντος για πρώτη φορά...6 1.3 Εγκατάσταση και

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS

ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS Μόνο κάποιος που γνωρίζει τις μεθόδους των επιτιθέμενων μπορεί να προστατεύσει κατάλληλα τα συστήματα του... Εισαγωγή Τα υπολογιστικά συστήματα που είναι σήμερα συνδεδεμένα

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης του PowerSuite

Οδηγός γρήγορης εκκίνησης του PowerSuite Το PowerSuite είναι η ολοκληρωμένη λύση απόδοσης για τον υπολογιστή σας. Ενσωματώνοντας το RegistryBooster, το DriverScanner και το SpeedUpMyPC σε ένα ενιαίο περιβάλλον εργασίας σάρωσης, το PowerSuite

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5)

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5) ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 30/11/2014 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ, Α. ΙΛΕΡΗ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν γράφοντας δίπλα στο

Διαβάστε περισσότερα

Εγκατάσταση λειτουργίας Σάρωση σε e-mail

Εγκατάσταση λειτουργίας Σάρωση σε e-mail Οδηγός γρήγορης εγκατάστασης λειτουργιών σάρωσης XE3024EL0-2 Αυτό το εγχειρίδιο περιέχει οδηγίες για: Εγκατάσταση λειτουργίας Σάρωση σε e-mail στη σελίδα 1 Εγκατάσταση της λειτουργίας Σάρωση σε θυρίδα

Διαβάστε περισσότερα

Εργαστήριο Δικτύων Υπολογιστών

Εργαστήριο Δικτύων Υπολογιστών Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί

Διαβάστε περισσότερα

Π2.3: Μονάδα αλληλεπίδρασης γονέωνπαιδιών. του συστήματος

Π2.3: Μονάδα αλληλεπίδρασης γονέωνπαιδιών. του συστήματος ΜΕΤΑΦΟΡΑ ΜΑΘΗΤΩΝ Π2.3: Μονάδα αλληλεπίδρασης γονέωνπαιδιών του συστήματος Συγγραφείς: Ναταλί Παπαδάκη, Χρυσάνθη Λαιμού, Εύη Σχίμφλε Ιούνιος 2014 Περιεχόμενα 1. Εισαγωγή... 3 1.1. Γενικά... 3 1.2. Διάρθρωση

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επικοινωνιακό υποδίκτυο ονομάζεται το σύνολο των κόμβων που παρεμβάλλονται κατά την αποστολή ενός πακέτου από τη πηγή στο προορισμό. Το επικοινωνιακό υποδίκτυο μπορεί να βασίζεται είτε στη φιλοσοφία των

Διαβάστε περισσότερα

Για την επιχείρησή σας. ModernBiz Glossary. 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος.

Για την επιχείρησή σας. ModernBiz Glossary. 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος. Για την επιχείρησή σας ModernBiz Glossary 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος. A Apache Hadoop: Ένα πλαίσιο λογισμικού ανοιχτού κώδικα που διευκολύνει και καθιστά αποδοτικότερη

Διαβάστε περισσότερα