Πληροφοριακά Συστήµατα για Μάρκετινγκ & ηµοσκοπήσεις

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Πληροφοριακά Συστήµατα για Μάρκετινγκ & ηµοσκοπήσεις"

Transcript

1 ... Εργασία Πληροφοριακά Συστήµατα για Μάρκετινγκ & ηµοσκοπήσεις Personal Firewalls Comparison -McAfee Firewall TermiNET Tiny Personal Firewall BlackIce Defender 2.1 -ZoneAlarm 2.6 -Sygate Personal Firewall v4 Firewall-like Products Comparison -WinRoute Pro 4.1Build 24 -MailControl 1.0 -Socks2HTTP 0.74 Μουρατίδης Ευστράτιος Αρ.Μητρ.: Μ11/00 Θεσσαλονίκη 17 Μαΐου 2001

2 Περιεχόµενα Περίληψη 1.Γενικά..4 2.Εισαγωγικά στοιχεία των Firewalls Λειτουργίες ενός Firewall Στρατηγικές για την οργάνωση ενός Firewall ιάφοροι τύποι Firewalls Aρχιτεκτονικές ιάρθρωσης.10 3.Κριτήρια σύγκρισης και Τρόποι ελέγχου των Firewalls Αναλυτική παρουσίαση Firewalls McAfee Firewall TermiNET Tiny Personal Firewall BlackIce Defender ZoneAlarm Sygate Personal Firewall v Συµπερασµατικός πίνακας Firewall-like Προϊόντα MailControl WinRoute Pro 4.1 Build SOCKS2HTTP 0.73 Beta Βιβλιογραφία 44 2

3 Περίληψη Η εργασία αυτή αποτελεί µια προσπάθεια να αξιολογηθούν τα κυριότερα και ευρέως χρησιµοποιούµενα προσωπικά firewalls. Στην αρχή δίδονται κάποια εισαγωγικά στοιχεία για τα firewalls, όπως οι λειτουργίες που εκτελούν, οι διαφορετικές στρατηγικές που µπορούν να ακολουθηθούν για την οργάνωσή τους, οι διαφορετικοί τύποι που υπάρχουν, καθώς και οι αρχιτεκτονικές διάρθρωσής τους. Αµέσως µετά αναφέρονται τα κριτήρια µε τα οποία έγινε η σύγκριση (Security Effectiveness, Scanning Effectiveness, Effectiveness of reaction, User Interface, Price) και ο τρόπος που έγινε η αξιολόγηση. Ακολουθεί αναλυτική παρουσίαση κάθε προϊόντος, η οποία περιέχει και τα πλεονεκτήµατα και µειονεκτήµατα καθενός από αυτά. Τα συµπεράσµατα της αξιολόγησης τοποθετήθηκαν σε συγκριτικό πίνακα. Τα firewalls που εξετάστηκαν είναι: McAfee Firewall 2.1.3, TermiNET, Tiny Personal Firewall, BlackIce Defender, ZoneAlarm και Sygate. Στο τελευταίο µέρος αναλύονται οι δυνατότητες προϊόντων που δεν αποτελούν firewalls, αλλά έχουν κάποιες firewall ικανότητες όπως το MailControl 1.0, τοwinroute Pro 4.1 Build 24 και το SOCKS2HTTP 0.73 Beta. Abstract This paper is an effort to evaluate the main and most commonly used personal firewalls. In the beginning some introductive elements about firewalls are given, like the functions they execute, the different strategies that can be used for their organization, the different types of firewalls that exist, and their architectional structures. Afterwards, the comparison criteria are reported (Security Effectiveness, Scanning Effectiveness, Effectiveness of Reaction, User Interface, Price), together with the way the evaluation was conducted. After that follows an analytical presentation of every product, which contains the advantages and disadvantages of each one. The conclusions of the evaluation were placed in a comparative table. The examined firewalls are : McAfee Firewall 2.1.3, TermiNET, Tiny Personal Firewall, BlackIce Defender, ZoneAlarm and Sygate. The last part analyses the abilities of products that are not firewalls, but have firewall capabilities. Those products are MailControl 1.0, WinRoute Pro 4.1 Build 24 and SOCKS2HTTP 0.73 Beta. 3

4 1. ΓΕΝΙΚΑ [1] Το διαδίκτυο έχει καταστήσει µεγάλα ποσά πληροφοριών διαθέσιµα στο µέσο χρήστη υπολογιστών στο σπίτι, στην επιχείρηση και στην εκπαίδευση. Για πολλούς ανθρώπους, η απόκτηση πρόσβασης σε αυτές τις πληροφορίες δεν είναι πλέον µόνο ένα πλεονέκτηµα, είναι θεµελιώδης ανάγκη. Όµως, η σύνδεση ενός ιδιωτικού δικτύου µε το διαδίκτυο µπορεί να εκθέσει τα κρίσιµα ή εµπιστευτικά δεδοµένα στην κακόβουλη επίθεση από οπουδήποτε στον κόσµο. Οι χρήστες που συνδέουν τους υπολογιστές τους µε το διαδίκτυο πρέπει να γνωρίζουν αυτούς τους κινδύνους, τις επιπτώσεις τους και πώς να προστατεύσουν τα δεδοµένα τους και τα κρίσιµα συστήµατά τους. Τα Firewalls µπορούν να προστατεύσουν και τους µεµονωµένους υπολογιστές και τα εταιρικά δίκτυα από την εχθρική διείσδυση από το διαδίκτυο, αλλά πρέπει να γίνει κατανοητός ο τρόπος λειτουργίας τους ώστε να χρησιµοποιηθούν σωστά. 2. ΕΙΣΑΓΩΓΙΚΑ Ένα Firewall προστατεύει τους δικτυωµένους υπολογιστές από την σκόπιµη εχθρική διείσδυση που θα µπορούσε να οδηγήσει σε συµβιβασµούς στην εµπιστευτικότητα (confidentiality) ή σε καταστροφή δεδοµένων ή και σε άρνηση της υπηρεσίας (Denial of Service- DoS). Μπορεί να είναι µια συσκευή υλικού (σχήµα 1) ή ένα πρόγραµµα λογισµικού (σχήµα 2) που τρέχει σε έναν ασφαλή host υπολογιστή. Σε καθεµία περίπτωση, πρέπει να έχει τουλάχιστον δύο διεπαφές (interfaces) δικτύων, µια για το δίκτυο το οποίο προορίζεται να προστατεύσει, και µια για το δίκτυο στο οποίο εκτίθεται. Το firewall τοποθετείται στο σηµείο συνδέσεων ή στην πύλη (Gateway) µεταξύ των δύο δικτύων, συνήθως ενός ιδιωτικού δικτύου και ενός δηµόσιου δικτύου όπως το διαδίκτυο. Τα πρώτα Firewalls ήταν απλά δροµολογητές. Ο όρος Firewall προέρχεται από το γεγονός ότι µε την κατάτµηση ενός δικτύου στα διαφορετικά φυσικά υποδίκτυα, περιορίζεται η ζηµιά που θα µπορούσε να διαδοθεί από ένα υποδίκτυο στο άλλο λειτουργώντας ακριβώς όπως οι αντιπυρικές πόρτες (firedoors) ή οι αντιπυρικές ζώνες (firewalls). Στο παρακάτω σχήµα φαίνεται ένα firewall που δηµιουργείται από υλικό (hardware firewall) και το οποίο προστατεύει ένα τοπικό δίκτυο. 4

5 Σχήµα 1 Στο παρακάτω σχήµα παρουσιάζεται η χρήση λογισµικού ως firewall για την προστασία του δικτύου. Σχήµα Λειτουργίες ενός Firewall Ένα firewall εξετάζει όλη την κυκλοφορία που δροµολογείται µεταξύ των δύο δικτύων για να διαπιστώσει εάν ικανοποιούνται ορισµένα κριτήρια. Εάν ναι, τότε η κυκλοφορία (traffic) δροµολογείται µεταξύ των δικτύων, διαφορετικά διακόπτεται. Ένα firewall φιλτράρει και την εισερχόµενη και την εξερχόµενη κυκλοφορία. Μπορεί επίσης να διαχειριστεί την δηµόσια πρόσβαση (public access) στους ιδιωτικούς δικτυωµένους πόρους, όπως κάνουν οι host εφαρµογές. Μπορεί να χρησιµοποιηθεί για να καταγράψει (log) όλες τις προσπάθειες για πρόσβαση στο ιδιωτικό δίκτυο και να ενεργοποιήσει συναγερµούς (alerts) όταν επιχειρείται εχθρική (hostile) ή αναρµόδια (unauthorized) πρόσβαση. Τα firewalls µπορούν να φιλτράρουν τα πακέτα βασιζόµενα 5

6 στις διευθύνσεις της πηγής και του προορισµού καθώς και στα port number τους. Αυτό είναι γνωστό ως φιλτράρισµα διευθύνσεων. Τα firewalls µπορούν επίσης να φιλτράρουν συγκεκριµένους τύπους κυκλοφορίας δικτύων. Αυτό είναι επίσης γνωστό ως φιλτράρισµα πρωτοκόλλου (protocol filtering) επειδή η απόφαση να διαβιβαστεί ή να απορριφθεί η κυκλοφορία εξαρτάται από το χρησιµοποιούµενο πρωτόκολλο, παραδείγµατος χάριν HTTP, FTP ή Telnet. Τα firewalls µπορούν επίσης να φιλτράρουν την κυκλοφορία από τις ιδιότητες ή την κατάσταση των πακέτων. Ένα Firewall δεν µπορεί να αποτρέψει τους µεµονωµένους χρήστες µε modem να καλέσουν µέσα ή έξω από το δίκτυο (κάνοντας dial-up), παρακάµπτοντας το firewall. Η κακή µεταχείριση ή η απροσεξία υπαλλήλων δεν µπορεί να ελεγχθεί από τα firewalls. Οι πολιτικές (policies) που περιλαµβάνουν τη χρησιµοποίηση και την κακή χρήση των passwords και των λογαριασµών χρηστών πρέπει να είναι αυστηρές. Αυτά είναι διοικητικά ζητήµατα που πρέπει να προκύψουν κατά τη διάρκεια του προγραµµατισµού οποιασδήποτε πολιτικής ασφαλείας αλλά που δεν µπορούν να λυθούν µε τα firewalls. 2.2 Στρατηγικές για την οργάνωση ενός Firewall [ΠΟ] Υπάρχουν δύο µεθοδολογίες απαγόρευσης πρόσβασης από τα firewalls. -Default Permit: Στην περίπτωση αυτή, δίνεται στο firewall το σύνολο των συνθηκών που απαιτούνται για να εµποδιστεί η διέλευση των δεδοµένων. Κάθε υπολογιστής ή πρωτόκολλο που δεν αναφέρεται ρητά µπορεί να έχει πρόσβαση. -Default Deny: Είναι το άλλο άκρο της πολιτικής που µπορεί να ακολουθείται και, στην περίπτωση αυτή, δίνεται στο firewall το σύνολο των συνθηκών που απαιτούνται, για να επιτραπεί η διέλευση των δεδοµένων. Αν κάποιο πρωτόκολλο ή υπολογιστής δεν αναφέρεται ρητά τότε απαγορεύεται η διέλευση δεδοµένων του. Η υιοθέτηση της πρώτης τακτικής είναι επικίνδυνη, επειδή ο διαχειριστής µπορεί να µην αντιληφθεί εγκαίρως κάποιο λάθος που δίνει πρόσβαση σε εισβολείς. Οι δυο προαναφερθείσες στρατηγικές και ο τρόπος λειτουργίας τους φαίνεται στο παρακάτω σχήµα. 6

7 2.3 ιάφοροι τύποι Firewalls [1] Τα διάφορα firewalls λειτουργούν σε διαφορετικά επίπεδα του OSI µοντέλου χρησιµοποιώντας διαφορετικά κριτήρια για τον έλεγχο της κυκλοφορίας. Το χαµηλότερο επίπεδο στο οποίο ένα firewall µπορεί να λειτουργήσει είναι το 3ο επίπεδο δηλ. το επίπεδο δικτύου στο µοντέλο OSI ή το επίπεδο του Internet Protocol για το TCP-IP µοντέλο. Στο επίπεδο αυτό ένα firewall µπορεί να καθορίσει εάν ένα πακέτο προέρχεται από έµπιστη πηγή, αλλά δεν µπορεί να γνωρίζει τι περιέχει ή µε ποια άλλα πακέτα συνδέεται. Τα firewalls τα οποία λειτουργούν στο επίπεδο µεταφοράς γνωρίζουν παραπάνω πληροφορίες για τα πακέτα και µπορούν να επιτρέψουν ή να αρνηθούν πρόσβαση βασιζόµενα σε ποιο πολύπλοκα κριτήρια. Στο επίπεδο εφαρµογής, τα firewalls γνωρίζουν πολλές πληροφορίες και µπορεί να γίνουν πολύ εκλεκτικά στη χορήγηση της πρόσβασης. Σύµφωνα µε τα προαναφερόµενα, τα firewalls που λειτουργούν σε υψηλότερα επίπεδα, όπως το επίπεδο εφαρµογής θα πρέπει να υπερέχουν των υπολοίπων. Αυτό όµως δεν είναι πάντα αλήθεια. Όσο πιο πολύ το πακέτο παρεµποδίζεται σε χαµηλότερο επίπεδο, τόσο πιο ασφαλές είναι το firewall. Εάν ο εισβολέας δεν µπορεί να περάσει το τρίτο επίπεδο είναι αδύνατο να αποκτηθεί έλεγχος του λειτουργικού συστήµατος. Για το λόγο αυτό και τα επαγγελµατικά firewalls λαµβάνουν κάθε πακέτο πριν από το λειτουργικό σύστηµα. Τα Firewalls εµπίπτουν σε τέσσερις ευρείες κατηγορίες: φίλτρα πακέτων (packet filters), πύλες επιπέδου κυκλώµατος (circuit level gateways), πύλες επιπέδου εφαρµογής (application level gateways) και Stateful Multilayer Inspection Firewalls. Τα Packet filtering firewalls λειτουργούν στο επίπεδο δικτύου του µοντέλου OSI ή στο IP επίπεδο του µοντέλου TCP/IP. Είναι συνήθως µέρος ενός δροµολογητή. Σε ένα τέτοιο firewall κάθε πακέτο συγκρίνεται µε ένα σύνολο κριτηρίων προτού να διαβιβαστεί. Ανάλογα µε το πακέτο και τα 7

8 κριτήρια, το Firewall µπορεί να απορρίψει το πακέτο, να το διαβιβάσει ή να στείλει ένα µήνυµα στο δηµιουργό του. Οι κανόνες µπορούν να συµπεριλάβουν την διεύθυνση της πηγής (source address) και διεύθυνση προορισµού IP (destination IP address), τo port πηγής και προορισµού και το χρησιµοποιούµενο πρωτόκολλο. Το πλεονέκτηµα αυτών των firewalls είναι το χαµηλότερο κόστος και το χαµηλότερο αντίκτυπό τους στην απόδοση του δικτύου. Οι περισσότεροι δροµολογητές υποστηρίζουν το φιλτράρισµα πακέτων. Ακόµα κι αν χρησιµοποιούνται και άλλα firewalls, η εφαρµογή του φιλτραρίσµατος πακέτων στο επίπεδο δροµολογητών προσδίδει έναν αρχικό βαθµό ασφάλειας στο επίπεδο δικτύου (Network layer). Αυτός ο τύπος Firewall λειτουργεί µόνο στο επίπεδο δικτύου και δεν υποστηρίζει ειδικούς περίπλοκους κανόνες ελέγχου. Οι Network Address Translation (NAT) routers προσφέρουν τα πλεονεκτήµατα των packet filtering firewalls αλλά µπορούν επίσης να κρύψουν τις διευθύνσεις IP των υπολογιστών πίσω από το Firewall, και να προσφέρουν ένα επίπεδο circuit-based φιλτραρίσµατος Σχήµα: Packet filtering firewalls Οι πύλες επιπέδου κυκλώµατος (circuit level gateways) λειτουργούν στο επίπεδο συνόδου (session layer) του προτύπου OSI, ή το επίπεδο TCP του TCP/ IP. Ελέγχουν το TCP handshaking 1 µεταξύ των πακέτων για να καθορίσουν εάν µια ζητούµενη σύνοδος είναι νόµιµη. Οι πληροφορίες που περνούν στον αποµακρυσµένο υπολογιστή (remote computer) µέσω µιας πύλης επιπέδου κυκλώµατος (circuit level gateway) εµφανίζονται να προέρχονται από την πύλη. Αυτό είναι χρήσιµο για την απόκρυψη πληροφοριών που αφορούν προστατευµένα δίκτυα. Οι πύλες επιπέδου κυκλώµατος (circuit level gateways) είναι σχετικά ανέξοδες και έχουν το πλεονέκτηµα της απόκρυψης πληροφοριών για το ιδιωτικό δίκτυο που προστατεύουν. Στο παρακάτω σχήµα φαίνεται ο τρόπος λειτουργίας τους. 1 Αρχική ανταλλαγή δεδοµένων του ΤCP πρωτοκόλλου για την επίτευξη της σύνδεσης 8

9 Σχήµα: Circuit Level Gateway Οι πύλες επιπέδου εφαρµογής (Application level Gateway), αποκαλούµενες επίσης proxies, είναι παρόµοιες µε τις circuit-level gateways εκτός από το ότι είναι για κάποια συγκεκριµένη εφαρµογή. Μπορούν να φιλτράρουν τα πακέτα στο επίπεδο εφαρµογής του προτύπου OSI. Τα εισερχόµενα ή εξερχόµενα πακέτα δεν µπορούν να έχουν πρόσβαση στις υπηρεσίες για τις οποίες δεν υπάρχει κανένα proxy. Με απλά λόγια, µια πύλη επιπέδου εφαρµογής που διαµορφώνεται να είναι ένα Web proxy δεν θα επιτρέψει οποιαδήποτε ftp, gopher, Telnet ή άλλη κυκλοφορία να περάσει. Επειδή εξετάζουν τα πακέτα στο επίπεδο εφαρµογής, µπορούν να φιλτράρουν τις συγκεκριµένες εντολές της εφαρµογής όπως http: post και get κ.λ.π. Αυτό δεν µπορεί να επιτευχθεί ούτε µε firewalls τύπου packet filtering ούτε circuit level διότι κανένα από αυτά δεν έχει πληροφορίες στο επίπεδο εφαρµογής. Οι πύλες επιπέδων εφαρµογής µπορούν επίσης να χρησιµοποιηθούν για να καταγράψουν τη δραστηριότητα χρηστών και τα logins τους. Προσφέρουν ένα υψηλό επίπεδο ασφάλειας, αλλά ασκούν σηµαντική επίδραση στην απόδοση των δικτύων. Αυτό είναι λόγω των διακοπτών πλαισίου (context switches) που επιβραδύνουν την πρόσβαση στο δίκτυο. Οι πύλες αυτές δεν είναι διαφανείς στους τελικούς χρήστες και απαιτούν την manual διαµόρφωση κάθε client υπολογιστή. Στο παρακάτω σχήµα φαίνεται ο τρόπος λειτουργίας τους. 9

10 Τα Stateful multilayer Inspection Firewalls συνδυάζουν τις πτυχές των άλλων τριών τύπων firewalls. Φιλτράρουν τα πακέτα στο επίπεδο δικτύου, καθορίζουν εάν τα πακέτα συνόδου είναι νόµιµα και αξιολογούν το περιεχόµενο των πακέτων στο επίπεδο εφαρµογής. Επιτρέπουν τη άµεση σύνδεση µεταξύ του πελάτη (client) και του host, που µειώνει το πρόβληµα που προκαλείται από την έλλειψη διαφάνειας των πυλών επιπέδου εφαρµογής. Στηρίζονται σε αλγορίθµους για να αναγνωρίσουν και να επεξεργαστούν τα δεδοµένα επιπέδου εφαρµογής αντί να τρέχουν εφαρµογές συγκεκριµένων proxies. Τα Stateful multiplayer Inspection firewalls προσφέρουν ένα υψηλό επίπεδο ασφάλειας, καλή απόδοση και διαφάνεια στους τελικούς χρήστες. Παρόλα αυτά είναι ακριβά, και λόγω της πολυπλοκότητάς τους, εάν δεν διαχειρίζονται από ικανό προσωπικό, είναι ενδεχοµένως λιγότερο ασφαλή από τους απλούστερους τύπους Firewalls. Σχήµα: Stateful Multilayer Inspection Firewall 2.4 Αρχιτεκτονικές ιάρθρωσης [RAΜ] Τα Firewalls µπορούν να διαρθρωθούν ποικιλοτρόπως, σχηµατίζοντας διαφορετικές αρχιτεκτονικές και παρέχοντας διαφορετικά επίπεδα ασφάλειας, µε διαφορετικό κόστος εγκατάστασης και λειτουργίας. Η αρχιτεκτονική πρέπει να επιλεχτεί ανάλογα µε τους κινδύνους που πρέπει να αντιµετωπιστούν. Μια αρχιτεκτονική multi-homed είναι ένας υπολογιστής (στην δική µας περίπτωση ένα firewall) µε περισσότερες από µια διεπαφές δικτύου, όπου κάθε επαφή αντιστοιχεί λογικά και φυσικά σε διαφορετικά τµήµατα ενός δικτύου. Η αρχιτεκτονική dual-homed είναι ένας κεντρικός υπολογιστής µε δυο διεπαφές: µια προς το εσωτερικό δίκτυο και µια προς το διαδίκτυο, που δεν επικοινωνούν µεταξύ τους παρά µόνο µέσω αυτού του υπολογιστή. Στο παρακάτω σχήµα φαίνεται η αρχιτεκτονική αυτή. 10

11 Αρχιτεκτονική Dual Homed Στην αρχιτεκτονική screened-host προσφέρονται υπηρεσίες µέσω ενός κεντρικού υπολογιστή, ο οποίος συνδέεται µόνο µε το εσωτερικό δίκτυο. Χρησιµοποιείται ένας ξεχωριστός δροµολογητής και η ασφάλεια πρώτου επιπέδου παρέχεται µε φιλτράρισµα πακέτων. Το φιλτράρισµα πακέτων στον εξωτερικό δροµολογητή (screening router) είναι ρυθµισµένο έτσι, ώστε να επιτρέπονται συνδέσεις αφενός από το εξωτερικό δίκτυο µόνο προς τον κεντρικό υπολογιστή-ο οποίος πρέπει να έχει υψηλό επίπεδο ασφάλειας-αφετέρου συνδέσεις από τον κεντρικό υπολογιστή µε το internet, οι οποίες θα καθορίζονται από την πολιτική ασφάλειας. Μπορούµε να ρυθµίσουµε το φιλτράρισµα πακέτων έτσι, ώστε να επιτρέπεται σε ορισµένους εσωτερικούς υπολογιστές να συνδέονται απευθείας µε το internet για ορισµένες υπηρεσίες, ή να τους εξαναγκάζει να χρησιµοποιούν τις υπηρεσίες proxy που παρέχει ο κεντρικός υπολογιστής. Επιπλέον είναι ευκολότερο να προστατευτεί ένας δροµολογητής που παρέχει περιορισµένες υπηρεσίες, παρά τον κεντρικό υπολογιστή. Η αρχιτεκτονική screened host παρέχει περισσότερη ασφάλεια και ευχρηστία. Συγκρινόµενη µε άλλες αρχιτεκτονικές,όπως µε την screened-subnet, παρουσιάζει ορισµένα µειονεκτήµατα, διότι εάν κάποιος «καταλάβει» το δροµολογητή, τότε όλο το εσωτερικό δίκτυο είναι εκτεθειµένο. Αν καταλάβει και τον κεντρικό υπολογιστή τότε δεν υπάρχει τίποτα να τον σταµατήσει, καθώς δεν υπάρχουν περαιτέρω επίπεδα ασφάλειας. Η αρχιτεκτονική screened-subnet προσθέτει ένα επιπλέον επίπεδο ασφάλειας στη screenhost, δηµιουργώντας ένα περιµετρικό δίκτυο που αποµονώνει το εσωτερικό δίκτυο. Όταν αποµονώσουµε τον κεντρικό υπολογιστή σε ένα περιµετρικό δίκτυο, ακόµη και αν κάποιος πετύχει πρόσβαση σε αυτόν, δεν θα έχει ολική πρόσβαση. Υπάρχουν δυο δροµολογητές στο περιµετρικό δίκτυο: ένας συνδεµένος µε το εσωτερικό δίκτυο και ένας µε το internet. Μπορούµε να δηµιουργήσουµε πολλά επίπεδα ασφάλειας, όσα και τα περιµετρικά δίκτυα, όπου οι περισσότερο ευπαθείς και λιγότερο ασφαλείς υπηρεσίες τοποθετούνται στα εξωτερικά επίπεδα. Έτσι εάν «σπάσει» κάποιο επίπεδο, δεν θα µείνει το 11

12 υπόλοιπο δίκτυο απροστάτευτο. Αυτό προϋποθέτει διαφορετικό φιλτράρισµα σε κάθε επίπεδο. Η αρχιτεκτονική αυτή είναι ευρύτερα γνωστή ως αποστρατικοποιηµένη ζώνη (Demilitarized Zone) και υποστηρίζεται από πολλά προϊόντα της αγοράς. Αρχιτεκτονική Demilitarized zone Συνήθως σε αυτό το ενδιάµεσο δίκτυο τοποθετούµε server δηµόσια προσβάσιµους, ώστε να αποµονώσουµε τον πιθανό εισβολέα έξω από το εσωτερικό µας δίκτυο. Με τον τρόπο αυτό παρεµβάλλονται τρεις συσκευές ασφαλείας στο δρόµο προς το εσωτερικό δίκτυο:ο εξωτερικός δροµολογητής που προστατεύει το δίκτυο από το internet, ο εσωτερικός δροµολογητής που προστατεύει το εσωτερικό δίκτυο από τον κεντρικό υπολογιστή και ο κεντρικός υπολογιστής (bastion host) που κατευθύνει όλη την κίνηση του εσωτερικού δικτύου. 3. ΚΡΙΤΗΡΙΑ ΣΥΓΚΡΙΣΗΣ FIREWALLS Για την σύγκριση των firewalls χρησιµοποιήθηκαν τα κριτήρια που καθορίζονται στην διεύθυνση Έτσι συγκρίνονται τα ποιο γνωστά προσωπικά firewalls και στην συνέχεια παρουσιάζονται τα χαρακτηριστικά τους σε ένα συγκεντρωτικό πίνακα. Τα κριτήρια είναι τα ακόλουθα: 1. Αποτελεσµατικότητα της παρεχόµενης προστασίας (Effectiveness of security protection) σε: ιείσδυση (Penetretion), ούρειοι Ίπποι (Trojans), Έλεγχο διαρροών (controlling leaks), Άρνηση της υπηρεσίας.(dos-denial of Service) 2. Αποτελεσµατικότητα στην ανίχνευση παρείσφρησης (Effectiveness of intrusion detection): Μικρός αριθµός λανθασµένων προειδοποιήσεων, Ειδοποίηση σε περίπτωση επικίνδυνων επιθέσεων. 3. Αποτελεσµατικότητα αντίδρασης (Effectiveness of reaction): υνατότητα ανακάλυψης της ταυτότητας του επιτιθεµένου, Μπλοκάρισµα επιθέσεων, Ευκολία στη χρήση (ease of use). 12

13 4. ιεπαφή µε τον χρήστη (User interface): Ευκολία στη χρήση, Απλότητα, Ποιότητα της online βοήθειας. Ακόµα παροχή δυνατότητας πρόσθεσης, αφαίρεσης και ελέγχου κανόνων πρόσβασης. Επίσης εύκολη κατανόηση των ερωτήσεων του λογισµικού καθώς και των ενεργειών που αυτό εκτελεί. 5. Κόστος: Ύπαρξη δοκιµαστικής περιόδου, υνατότητα και κόστος υποστήριξης/έτος 3.1 ΤΡΟΠΟΙ ΕΛΕΓΧΟΥ ΤΩΝ FIREWALLS Α)Χρησιµοποίηση της εντολής ping και πρόσβαση σε δικαιώµατα προς και από τον υπό έλεγχο host. B)Εγκατάσταση ενός ισχυρού "remote-control" Trojan (Netbus Pro v2.1) [2] στο σύστηµα σε ένα nonstandard port (για να γίνει η ανίχνευση πιο δύσκολη) και προσπάθεια του Netbus server να συνδεθεί από ενα remote system. Γ)Ενεργοποίηση telnet server στον υπό έλεγχο υπολογιστή. Προσπάθεια σύνδεσης στον υπολογιστή αυτό από άλλη τοποθεσία. ) Σκανάρισµα κάθε firewall χρησιµοποιώντας το εργαλείο nmap [3] για να ελεγχθούν ποια ports µπλοκαρίστηκαν από τα firewalls αποτελεσµατικά. 4. ΑΝΑΛΥΤΙΚΗ ΠΑΡΟΥΣΙΑΣΗ FIREWALLS McAfee Firewall Το McAfee Firewall βασίζεται στο Conseal Signal-9 Private Desktop [4]. Σύµφωνα µε το REAME αρχείο που το συνοδεύει η διαχείριση της ιδιωτικότητας του δικτύου γίνεται µέσω δυο 13

14 περιοχών. Η µια είναι η κίνηση εφαρµογής και η άλλη η κίνηση συστήµατος (APPLICATION traffic και SYSTEM traffic). Η APPLICATION traffic βασίζεται σε εφαρµογές που εµπιστευόµαστε και σε αυτές που δεν εµπιστευόµαστε αλλά γνωρίζουµε και χρησιµοποιούµε. Η SYSTEM traffic είναι πιο στατική και θα επιτρέψει ή δεν θα επιτρέψει πράγµατα όπως κοινή χρήση αρχείων (fileshare) και ICMP (control) traffic. Ακόµα το McAfee firewall θα διαχειριστεί µια λίστα από «έµπιστες εφαρµογές» και µια από «µη έµπιστες» εφαρµογές. Υπάρχει πάντα η δυνατότητα να γίνει κλικ πάνω στην εφαρµογή για να φανεί αυτή η λίστα και να µετακινηθούν εφαρµογές από την µια περιοχή στην άλλη. Η συµπεριφορά του συστήµατος καθορίζεται κάτω από το κουµπί System για κάθε συσκευή. Κάθε συσκευή µπορεί να έχει τη συµπεριφορά της. Π.χ µια κάρτα δικτύου µπορεί να επιτρέψει κοινή χρήση αρχείων-fileshares (µε διαµοιρασµό των πόρων µεταξύ των έµπιστων υπολογιστών που χρησιµοποιούν το πρωτόκολλο NetBIOS). Το ίδιο πράγµα ισχύει και για άλλες βασικές υπηρεσίες. Τα log files τοποθετούνται σε ένα ιδιωτικό folder, πχ. C:\PROGRAM FILES\McAfee\McAfeeFirewall. Τα αρχεία αυτά έχουν format YYYYMM.log. Κάθε log αρχείο µπορεί να είναι µέχρι 2 ΜΒ στο µέγεθος προτού να παραχθούν οι προειδοποιήσεις (warnings) από το σύστηµα και µόνο τα ουσιαστικά µηνύµατα γράφονται. Εάν δεν υπάρχει κανένα αρχείο log, δηµιουργείται νέο για τον τρέχοντα µήνα. Αυτό σηµαίνει ότι ένα πλήρες αρχείο log µπορεί να διαγραφεί ή να µετονοµαστεί, και ένα νέο θα το αντικαταστήσει αµέσως. Κόστος: $19.95 Κανένα πρόσθετο χαρακτηριστικό γνώρισµα όπως η προστασία από ActiveX/Java/cookies ή η antivirus προστασία. Γνωστά Trojans ή backdoors δεν ανιχνεύονται. Κάθε εφαρµογή που προσπαθεί να επικοινωνήσει προκαλεί την εµφάνιση µηνύµατος που ρωτάει τον χρήστη αν θέλει να προχωρήσει ή όχι. Αποτελεσµατικότητα προστασίας Υπάρχουν προβλήµατα µε την αποτελεσµατικότητα ασφάλειας: 1.Το GUI για τη διαµόρφωση του φίλτρου των πακέτων δεν είναι τόσο εύχρηστο. Υπάρχει κίνδυνος, παρά τα χρήσιµα χαρακτηριστικά γνωρίσµατά του, ο χρήστης να µη µπορέσει να το χρησιµοποιήσει αποτελεσµατικά. 2.Ο χρήστης µπορεί να ξεχάσει/παραµελήσει να εγκαταστήσει το φίλτρο πρωτοκόλλου, αφήνοντας µόνο την επιπέδου-εφαρµογής προστασία. 3.Η προεπιλογή (default) στη διεπαφή Ethernet, pings/shares, κ.λπ. ήταν disabled. Το σύστηµα ήταν αρκετά αυστηρό. 4. εν είναι δυνατό κάποιος να διαµορφώσει κανόνες για συγκεκριµένα TCP/UDP ports. 14

15 Άµυνα ενάντια Netbus: Ο χρήστης ερωτάται όταν ο Netbus Server ξεκινάει: "επιτρέπετε σε NBSVR να επικοινωνήσει; Κατόπιν το Netbus µπορεί να ελεγχθεί remotely, ανεµπόδιστο. Το nmap ανιχνεύει την ίδια λίστα υπηρεσιών όπως χωρίς το firewall, αλλά το TCP fingerprint είναι ελαφρώς διαφορετικό. Το σκανάρισµα παρουσιάζεται ως "άγνωστη κυκλοφορία στο GUI. Κατά την διάρκεια της κοινής χρήσης αρχείων (file sharing), αναγνώριση ταυτότητας (identification) και ICMP δεν επιτρέπονται, τα NetBIOS ports ( ) δεν είναι πλέον ορατά στο nmap, και τα pings δεν λειτουργούν. Όλα τα άλλα ports είναι ορατά. Αυτό το προϊόν έχει την ικανότητα να προστατεύει το PC αρκετά καλά και να καταστήσει τη διείσδυση δύσκολη, αλλά απαιτείται η προσεκτική διαµόρφωση (configuration). Παρόλα αυτά οι λειτουργίες ανίχνευσης παρείσφρησης είναι οι βασικές. Πλεονεκτήµατα 1. Logging: Το GUI επιτρέπει στους χρήστες να δουν ποιες υπηρεσίες τρέχουν, σε ποια ports, και ποια επικοινωνία είναι κάθε στιγµή ανοικτή. Είναι εύκολο να φανεί ποια υπηρεσία δικτύων (network service) χρησιµοποιεί µια συγκεκριµένη εφαρµογή 2. Log αρχεία: Το log αρχείο είναι ένα απλό αρχείο κειµένου που µπορεί να ανοιχτεί εύκολα µε το notepad. Περιλαµβάνει όχι µόνο ένα αντίγραφο της δραστηριότητας του δικτύου, αλλά και τα startup messages του firewall και ένα αρχείο µε όλες τις αλλαγές των ρυθµίσεων (settings). 3. Το πρότυπο ασφάλειας είναι απλό: Ερώτηση του χρήστη εάν µια εφαρµογή επιτρέπεται να επικοινωνήσει, και µετά της επιτρέπει την ανεµπόδιστη πρόσβαση. Ο έµπειρος χρήστης µπορεί έπειτα να θέσει τους κανόνες για το επίπεδο πρωτοκόλλου και προσαρµογέα (adaptor). Υπάρχουν χαρακτηριστικά γνωρίσµατα, όπως ο περιορισµός των pings σε τρία ανά sec, και η ενεργοποίηση/απενεργοποίηση της κοινής χρήσης αρχείων (file sharing) και/ή υποστήριξη remote χρήσης αρχείων. 4. Η πρόσβαση στο GUI µπορεί να προστατευθεί µε password. 5. Ύπαρξη wizard κατά το configuration που καθοδηγεί το χρήστη. 6. ιαθέσιµη δοκιµαστική έκδοση 30 ηµερών Μειονεκτήµατα 1.Installation: -Ο χρήστης πρέπει να κοιτάξει το σύστηµα αρχείων και να επιλέξει εκτελέσιµα (executables) των εφαρµογών που επιτρέπονται. Θα ήταν πιο φιλικό να µπορεί το firewall να ψάχνει τα drives και να παρουσιάζει στο χρήστη µια λίστα εφαρµογών για να επιλέξει από αυτές. 15

16 -Σε NT, ο χρήστης πρέπει χειροκίνητα να εγκαταστήσει τον driver του πρωτοκόλλου δικτύου. Εάν αυτό δεν γίνει, τότε κανένα φιλτράρισµα πρωτοκόλλου δεν είναι διαθέσιµο - µόνο επιτρέπει/απαγορεύει εφαρµογές. Επιπλέον, το Firewall δεν προειδοποιεί ότι το φίλτρο πρωτοκόλλου δεν είναι εγκατεστηµένο. 2.Απενγκατάσταση: ο Network Driver δεν διαγράφεται αλλά πρέπει να αφαιρεθεί µε το χέρι. 3.The GUI είναι ιδιόµορφο: -Όταν επιδεικνύει δραστηριότητα, έπρεπε να παρουσιάζει ποια κυκλοφορία διεπαφής (interface traffic) είναι ανοικτή. -Ασυνέπεια: Κάνοντας δεξί κλίκ στο tray icon, το log αρχείο εµφανίζεται στο µέγιστο µέγεθος και στη σωστή θέση. Αυτές οι ρυθµίσεις δεν είναι διαθέσιµες από τη βασική διαµόρφωση του GUI. -Το "system GUI για τον καθορισµό των κανόνων ανάλογα µε τη διεπαφή και το πρωτόκολλο πρέπει να βελτιωθεί. Τα ονόµατα των διεπαφών δεν είναι πάντα κατανοητά. -Υπάρχει µια επιλογή "trust all applications." Αυτό φαίνεται επικίνδυνο, δεδοµένου ότι θα απενεργοποιούσε εντελώς το firewall. 4. Όταν µια κυκλοφορία µπλοκάρεται ακούγεται beep από το PC και µια προειδοποίηση καταγράφεται. εν υπάρχει κανένας τρόπος να σταµατήσει αυτός ο ήχος κάτι που είναι ενοχλητικό εάν οι προειδοποιήσεις είναι εικονικές. 5. Τα port του NetBIOS δεν προστατεύονται by default. 6. Το πρότυπο ασφάλειας: Το McAfee ζητά από το χρήστη να εγκρίνει τις εφαρµογές που θέλει να µπορούν να επικοινωνούν. Αυτό είναι χρήσιµο, αλλά µερικές εφαρµογές έχουν ονόµατα που δεν είναι κατανοητά στο χρήστη. Π.χ. mstask, tcpsvcs, svchost, tlntsvr 7. εν υποστηρίζει πλήρως Windows Μεγάλο µέγεθος (6.5 ΜΒ) 16

17 Προτεινόµενες βελτιώσεις: -Επίδειξη ενός πιο κατανοητού ονόµατος για την εφαρµογή και ερώτηση στο χρήστη ποιο port οι εφαρµογές θέλουν να χρησιµοποιήσουν, σε ποια διεπαφή και µε ποιους επιθυµεί να επικοινωνήσει. - ηµιουργία µιας επιλογής που θέτει σαφώς εκτός λειτουργίας την κοινή χρήση αρχείων σε όλες τις διεπαφές ή ανά διεπαφή -Να ερωτάται ο χρήστης να επιτρέψει την εφαρµογή "µία φορά, µόνο αυτή τη φορά, " µέχρι το επόµενο reboot ή "πάντα. 7. εν είναι δυνατό να διαµορφωθούν οι κανόνες για συγκεκριµένα TCP/UDP ports 8. Καλύτερο documentation. 9.Τα power-saving modes των laptop δεν λειτουργούν µε το firewall ενεργό. 10.Win2K: Η µηχανή φιλτραρίσµατος πρωτοκόλλου δεν λειτουργεί - µόνο προστασία επιπέδου εφαρµογής είναι διαθέσιµη. Ακόµα τα "Systems settings" δεν λειτουργούν και όλα τα System elements στο GUI είναι κενά. 11. Εάν γίνουν αλλαγές στους κανόνες ή στις εφαρµογές, πρέπει να γίνει "Save Settings." διαφορετικά οι αλλαγές θα χαθούν στο επόµενο reboot. 12.Πιο εύκολη απεγκατάσταση Κριτήριο McAfee Βαθµολογία Effectiveness of security protection (Αποτελεσµατικότητα της παρεχόµενης προστασίας) 6 Αποτελεσµατικότητα στην ανίχνευση παρείσφρυσης (Effectiveness of intrusion detection) 6 Αποτελεσµατικότητα αντίδρασης (Effectiveness of reaction) 7 ιεπαφή µε τον χρήστη (User interface) 6 Κόστος 5 Μέσος Όρος: 6 Σύνοψη Το McAfee είναι ένα ενδιαφέρον firewall για τον συνηθισµένο και προηγµένο χρήστη µόλις αυτός συνηθίσει τις ιδιορρυθµίες του GUI. Αυτό το προϊόν έχει την ικανότητα να προστατεύει το PC αρκετά καλά (όχι όµως ικανοποιητικά), και να καταστήσει τη διείσδυση δύσκολη, αλλά απαιτείται προσεκτική διαµόρφωση. Οι ικανότητες ανίχνευσης παρείσφρησης είναι βασικές. Οι χρήστες laptop δεν θα είναι ευχαριστηµένοι γιατί δεν θα λειτουργούν τα power-saving modes. 17

18 4.1.2 TermiNET Το Terminet, από την εταιρία DANU Industries [5], είναι ένα σχετικά απλό firewall. Από το website της εταιρίας που αναφέρεται στις ικανότητες του προϊόντος τονίζονται οι ακόλουθες ιδιότητες: - Έλεγχος πρόσβασης - καµία αναρµόδια πρόσβαση από έξω. - Stealth Mode - καθιστά το PC αόρατο στον εξωτερικό κόσµο. - Web Blocking - εµποδίζει την πρόσβαση στα ανεπιθύµητα websites - Υποστηρίζει πολλαπλά προφίλ χρηστών - Ανακοίνωση κατά την ανίχνευση παρείσφρησης (Blocking notification on Intrusion detection) - Ευέλικτος έλεγχος κατά την πλοήγηση στο Web (Flexible control for Web Browsing) - Περιορίζει την πρόσβαση µε κριτήρια τις διευθύνσεις IP, URLs, Ports και τα χρησιµοποιούµενα πρωτόκολλα. - Εύκολο στην χρήση interface ανάλογο των "Windows Explorer" - Κόστος $49.99 Μοντέλο Ασφαλείας -Υπάρχουν 3 επίπεδα ασφάλειας: Stealth (προεπιλογή: επιτρέπει εξερχόµενες αλλά εµποδίζει τις εισερχόµενες επικοινωνίες), ανοικτό και κλειστό mode. -Οι κανόνες µπορούν να δηµιουργηθούν ανά χρήστη συστήµατος. Ο χρήστης πρέπει να συνδεθεί στο TermiNet µε χρησιµοποίηση username και password. -Μετά την εγκατάσταση ένα password απαιτείται για τον TermiNET administrator, ο οποίος µπορεί να οργανώνει groups, χρήστες και να διαµορφώνει τους κανόνες. 18

19 -Τυπικοί κανόνες firewalls (βλ. επόµενη εικόνα) µπορούν να προστεθούν βασιζόµενοι στα ακόλουθα: web/ip address, κατεύθυνση (client/server), την εφαρµογή, το πρωτόκολλο, local/remote port/range, και το χρόνο (ηµέρα της εβδοµάδας). Αποτεσµατικότητα ασφάλειας Το σύστηµα εξετάστηκε στην προεπιλεγµένη "stealth mode" A. Ping & shares tests. Τα εισερχόµενα pings και η πρόσβαση στα τοπικά shares µπλοκάρεται. Τα εξερχόµενα pings και η πρόσβαση σε αποµακρυσµένα αρχεία λειτουργούν. Β. The Netbus server -To firewall δεν παραπονέθηκε όταν ο Netbus server ξεκίνησε -Η εισερχόµενη Netbus σύνδεση µπλοκαρίστηκε, αλλά καµιά συγκεκριµένη προειδοποίηση δεν ανακοινώθηκε Γ. Σκανάρισµα µε το Nmap Όλα τα ports φιλτράρονται. H έκδοση του λειτουργικού συστήµατος δεν ανιχνεύθηκε. Τα logs γέµισαν µε προειδοποιήσεις, µια για κάθε port που υπέστη σκαναρίσµα.. Άλλα Tests -Η κυκλοφορία του NetBEUI δεν ανιχνεύθηκε ούτε µπλοκαρίστηκε. - εδοµένου ότι οι εξερχόµενες συνδέσεις επιτρέπονται, πληροφορίες θα µπορούσαν εύκολα να διαρρεύσουν από το PC χωρίς τη γνώση του χρήστη. Έτσι εάν µια επίθεση µπορούσε να τοποθετήσει ένα δούρειο ίππο (Τrojan ) στο PC, ένα reverse tunnel θα µπορούσε ενδεχοµένως να χρησιµοποιηθεί για να αναλάβει τον έλεγχο του συστήµατος 19

20 Πλεονεκτήµατα 1. Απλό αλλά αρκετά ισχυρό 2. Εύκολη εγκατάσταση και απεγκατάσταση 3. Έκδοση αξιολόγησης 20 ηµερών µπορεί να «κατεβαστεί» για εγκατάσταση και σύγκριση 4. Λειτουργεί στις πιο πολλές εκδόσεις των Windows 5. Είναι σταθερό και αξιόπιστο 6. Κανόνες Firewalls -Οι κανόνες µπορούν να απενεργοποιηθούν χωρίς να διαγραφούν -Οι τυπικοί κανόνες είναι πολύ ευέλικτοι π.χ βασισµένοι στον χρόνο πρόσβασης (ηµέρα της εβδοµάδας) και µε επιλογή και των remote και των τοπικών ports. 7. Το log file έχει µεταβλητό µέγεθος που το καθορίζει ο χρήστης ανάλογα µε τις ανάγκες του. 8. Σχετικά µικρό µέγεθος (3.4 ΜΒ) Μειονεκτήµατα 1.Τεκµηρίωση: η online βοήθεια είναι περιορισµένη 2. ιεπαφή χρήστη (User Interface): Το GUI είναι καλό, αλλά θα µπορούσε να βελτιωθεί. 3.Προστασία - Οι τυπικοί κανόνες των firewalls δεν επιτρέπουν την εισαγωγή συνολικού κανόνα άρνησης για όλες τις διευθύνσεις IP. - Η διεύθυνση IP δεν µπορεί να διευκρινιστεί ως πεδίο διευθύνσεων (πχ xxx) 4. Ανίχνευση ιείσδυσης (Intrusion Detection ) -Οι αλλαγές στη διαµόρφωση δεν καταγράφονται στο log, ούτε η ενεργοποίηση/απενεργοποίηση του firewall. - Κάθε προειδοποίηση προκαλεί την εµφάνιση ενός µεγάλου παράθυρου, αλλά αυτό παρεµποδίζει, είναι κουραστικό και θα απενεργοποιηθεί από τους περισσότερους χρήστες. -Οι πληροφορίες του παραθύρου προειδοποίησης (alert window) είναι ελάχιστες και δεν εξηγούν σε έναν αρχάριο πόσο σοβαρή είναι η επίθεση, ή ποια αντίµετρα πρέπει να ληφθούν. -Λεπτοµέρειες για τα πακέτα δεδοµένων δεν προσφέρονται, µόνο οι διευθύνσεις IP και οι αριθµοί των ports. - Τα logs δεν µπορούν να εξαχθούν σε HTML ή σε text format. -Τα σκαναρίσµατα δεν ανιχνεύονται, απλά κάθε απαγορευµένη σύνδεση σε port καταγράφεται. Αυτό κάνει πιο δύσκολο να γίνουν κατανοητές οι επιθέσεις που εξελίσσονται. Αναλύσεις επίθεσης υψηλού επιπέδου δεν παρέχονται. -Τα διερχόµενα καθώς επίσης και τα µπλοκαρισµένα πακέτα καταγράφονται. 20

21 5. Ικανότητες αντίδρασης - εν υπάρχει κανένας απλός τρόπος να εµποδιστεί όλη η κυκλοφορία (χωρίς logging) από µια διεύθυνση που ανιχνεύει την ίδια στιγµή το σύστηµα. Κριτήριο TermiNET Βαθµολογία Effectiveness of security protection (Αποτελεσµατικότητα της παρεχόµενης προστασίας) 8 Αποτελεσµατικότητα στην ανίχνευση παρείσφρυσης (Effectiveness of intrusion detection) 7 Αποτελεσµατικότητα αντίδρασης (Effectiveness of reaction) 7 ιεπαφή µε τον χρήστη (User interface) 7 Κόστος 4 Μέσος Όρος: 6,6 Σύνοψη - ιεπαφή χρήστη: για µερικούς Home users, η προεπιλεγµένη διαµόρφωση (default configuration) είναι χρήσιµη και θα λειτουργήσει ικανοποιητικά. Εάν οι κανόνες φίλτρων χρειαστούν αλλαγή, ο χρήστης θα χρειαστεί χρόνο για να καταλάβει το εργαλείο και να το διαµορφώσει σωστά. -Αποτελεσµατικότητα προστασίας: τα εισερχόµενα ports προστατεύονται καλά αλλά τα εξερχόµενα ports επιτρέπονται. Ακόµα είναι δυνατό να είναι το firewall ανοικτό, χωρίς να το αντιληφθεί ο χρήστης. -Αποτελεσµατικότητα της ανίχνευσης παρείσφρησης: οι προειδοποιήσεις και η καταγραφή στο log χρειάζεται βελτίωση -Αποτελεσµατικότητα της αντίδρασης: η ανακάλυψη της ταυτότητας των επιτιθεµένων και το µπλοκάρισµα των επιθέσεων δεν είναι εύκολα. Το TermiNET έχει µερικά ενδιαφέροντα χαρακτηριστικά όπως τα προφίλ πολλών χρηστών. Εντούτοις, χρειάζονται µερικές βελτιώσεις ενώ και η τιµή του είναι υψηλή σε σχέση µε τον ανταγωνισµό Tiny Personal Firewall Σηµειώνω ένα απόσπασµα από το website Tiny Personal Firewall [6]: «Το Tiny Personal Firewall αντιπροσωπεύει τη έξυπνη, εύχρηστη προσωπική τεχνολογία ασφάλειας που προστατεύει πλήρως τους προσωπικούς υπολογιστές από τους hackers. Στηρίζεται στο αποδεδειγµένο WinRoute Pro, ICSA certified security technology. Το Tiny Personal Firewall είναι επίσης ένα αναπόσπαστο τµήµα από το Tiny Software s new Centrally Managed Desktop 21

22 Security (CMDS) System στο οποίο ανατέθηκε µια σύµβαση από την Πολεµική Αεροπορία των Η.Π.Α. για να καλυφθούν περίπου υπολογιστές» Ανίχνευση παρείσφρησης: Περιλαµβάνει έναν εύχρηστο wizard που ανιχνεύει κάθε άγνωστη δραστηριότητα και προτρέπει το χρήστη να χρησιµοποιήσει τις πληροφορίες εγκατάστασης. Αφότου ολοκληρωθεί η εγκατάσταση, ένας νέος κανόνας προστίθεται στη λίστα µε τους κανόνες των φίλτρων. Αυτή η επιλογή µπορεί να τεθεί εκτός λειτουργίας. Φίλτρο εφαρµογής: Για την παροχή προστασίας από Trojan horses και άλλες αναρµόδιες εφαρµογές, το firewall περιλαµβάνει ένα φίλτρο εφαρµογών (application filter). Ο wizard θα ανιχνεύσει πότε µια εφαρµογή προσπαθεί να δεσµεύσει ένα port για επικοινωνία και θα δηµιουργήσει έναν κανόνα φιλτραρίσµατος βασισµένο στο input των χρηστών. Οι χρήστες µπορούν να επιτρέψουν την ενεργοποίηση εφαρµογών µε το χέρι ενεργώντας πάνω στους κανόνες φίλτρων. Το firewall παρέχει επίσης µια βάση δεδοµένων µε τις κοινές εφαρµογές που χρησιµοποιούν τα γνωστά ports. Τιµή: ωρεάν για προσωπική χρήση, 39$ για εµπορική Μέγεθος: 1.3 ΜΒ Χαρακτηριστικά γνωρίσµατα -Υπάρχουν τρία security modes: 1) Cut me off : απενεργοποίηση της σύνδεσης στο δίκτυο 2) Ask me first : η άγνωστη κυκλοφορία θα προτρέψει το χρήστη να δεχτεί να αρνηθεί η να προσθέσει έναν κατάλληλο κανόνα. 3) Don't bother me: η άγνωστη κυκλοφορία επιτρέπεται 22

23 -Η διαµόρφωση και η ανάγνωση του log µπορεί να προστατεύεται µε password. Εάν η προστασία µε password είναι ενεργοποιηµένη, η αποµακρυσµένη πρόσβαση (remote access) στην διαµόρφωση (configuration) και/ή στα logs µπορεί να ενεργοποιηθεί. -Η αποµακρυσµένη πρόσβαση στα logs και η διοίκηση από απόσταση (remote administration) µπορεί να ενεργοποιηθεί. - Λειτουργία εκµάθησης-learning mode (που µπορεί να απενεργοποιηθεί): ο χρήστης προτρέπεται να δεχτεί/αρνηθεί την νέα κυκλοφορία, ή δηµιουργεί έναν κανόνα για να δέχεται/αρνείται την κυκλοφορία. -Οι διευθύνσεις που εµπιστεύεται ο χρήστης µπορούν να διαµορφωθούν µε τρεις τρόπους - single IPs, networks/subnet masks ή πεδία διευθύνσεων (ranges of addresses). -Οι κανόνες µπορούν να είναι χρονικά ελεγχόµενες ανά ηµέρες της εβδοµάδας, µε χρονική σειρά ανά ηµέρα. -Οι κανόνες µπορούν προαιρετικά να δηµιουργούν καταχωρήσεις σε logs Αποτελεσµατικότητα ασφάλειας Οι ακόλουθες δοκιµές διενεργήθηκαν σε λειτουργία «high security mode» -Η εντολή ping από ένα αποµακρυσµένο Η/Υ προκάλεσε την ερώτηση στο χρήστη αν το εισερχόµενο ping πρέπει να επιτραπεί ή όχι. -Ο Netbus server µπορούσε να ξεκινήσει χωρίς να το καταλάβει το firewall, αλλά όταν προσπαθούσε να συνδεθεί στον Netbus, προκαλούσε την εµφάνιση ενός πλαισίου διαλόγου που ζητούσε από το χρήστη να δεχτεί ή να απορρίψει τη σύνδεση. -Ανίχνευση Nmap: όλες οι συνδέσεις εµποδίστηκαν, το nmap δεν µπορούσε να προσδιορίσει το λειτουργικό σύστηµα ή οποιαδήποτε ανοικτά ports. εν υπήρxε καµία αναγραφή στο log της προσπάθειας σκαναρίσµατος και µε τoν τρόπο που παρουσιάστηκαν οι προειδοποιήσεις µάλλον ήταν δύσκολο να γίνουν κατανοητές από ένα τυπικό χρήστη. Πλεονεκτήµατα 1. Σχετικά µικρό ίχνος (footprint)- (500KB στο σκληρό δίσκο). 2. Καλή σχεδίαση, αρκετά εύκολο να γίνει κατανοητή. 3. υνατότητα να οργανωθεί µε το χέρι ή ως υπηρεσία. 4. Ο Status/Log viewer είναι αρκετά πληροφοριακός, περιλαµβάνει στατιστικές όσον αφορά τα εκπεµπόµενα/λαµβανόµενα bytes ανά εφαρµογή/port και την ταχύτητα. Συνολικές στατιστικές είναι επίσης διαθέσιµες. 23

24 5. Στο mode εκµάθησης, ο χρήστης εφοδιάζεται µε ένα µεγάλο αριθµό πληροφοριών σχετικά µε τα νέα αιτήµατα σύνδεσης (π.χ., εφαρµογή, ports και διευθύνσεις IP). 6. Ένα εγχειρίδιο χρηστών είναι διαθέσιµο σε µορφή pdf. Εξηγεί τα κύρια χαρακτηριστικά γνωρίσµατα και τον τρόπο λειτουργίας του firewall. Μειονεκτήµατα 1. Το πρωτόκολλο FTP δεν γίνεται κατανοητό (αυτόµατη διαχείριση των δυναµικών ports). 2. Οι ανιχνεύσεις (scans) παράγουν µεγάλο πλήθος προειδοποιήσεων. 3. Ο χρήστης πρέπει να έχει αρκετή γνώση σε θέµατα ασφαλείας και δικτύων. 4. Οι προειδοποιήσεις µπορούν να είναι ενοχλητικές αρχικά, µέχρι να καθοριστούν οι πρώτοι κανόνες. 5. Οι προσαρµογείς δικτύων (network adapters) δεν µπορούν να επιλεχτούν/ αποκλειστούν από το firewall. 6. Εγχειρίδιο χρηστών: Θα µπορούσε να είναι πιο λεπτοµερές Προτεινόµενες βελτιώσεις: -On-line βοήθεια Κριτήριο Tiny Personal Firewall Βαθµολογία Effectiveness of security protection (Αποτελεσµατικότητα της παρεχόµενης προστασίας) 8 Αποτελεσµατικότητα στην ανίχνευση παρείσφρυσης (Effectiveness of intrusion detection) 8 Αποτελεσµατικότητα αντίδρασης (Effectiveness of reaction) 7 ιεπαφή µε τον χρήστη (User interface) 8 24

25 Κόστος 10 Μέσος Όρος: 8,2 Σύνοψη Το Tiny Personal Firewall έχει µερικές ιδιορρυθµίες, αλλά είναι ένα χρήσιµο, σταθερό, ισχυρό προσωπικό firewall µε µηδενικό κόστος για τους οικιακούς χρήστες. Χρήστες χωρίς εµπειρία θα πρέπει να κατεβάσουν το εγχειρίδιο χρηστών (σε µορφή pdf) για να µπορέσουν να εκµεταλλευτούν πλήρως τις ικανότητες του συγκεκριµένου firewall BlackIce Defender 2.1 Χαρακτηριστικά γνωρίσµατα - Το firewall αυτό τοποθετείται στην γραµµή εργασιών και ενηµερώνει τον χρήστη για τις εισερχόµενες συνδέσεις δικτύων (πιθανές επιθέσεις). - Έχει τέσσερα απλά επίπεδα προστασίας από παρανοϊκό-paranoid (δεν επιτρέπει κανένα εισερχόµενο TCP ή UDP port), νευρικό-nervous (επιτρέπει non-standard UDP), προσεκτικόcautious (επιτρέπει non-standard TCP/UDP), έµπιστο-trusting (χωρίς να µπλοκάρει τίποτα, αλλά προειδοποιώντας όταν νοµίζει ότι συµβαίνει κάτι κακό). - Η κοινή χρήση αρχείων (file sharing) µπορεί να επιτραπεί ή να απενεργοποιηθεί, όπως επίσης και το NetBIOS neighborhood (ο υπολογιστής παραµένει ορατός σε άλλους hosts, από το ίδιο domain, µέσω του Network neighborhood). - Όταν συµβαίνει µια επίθεση, το εικονίδιο στην γραµµή εργασιών αλλάζει χρώµα (γίνεται κίτρινο, πορτοκαλί ή κόκκινο, ανάλογα µε την σοβαρότητα της επίθεσης). Κάνοντας κλικ πάνω στο εικονίδιο, παρουσιάζεται στον χρήστη ένας κατάλογος επιθέσεων. Με δεξί κλικ πάνω σε κάθε γεγονός µπορεί ο χρήστης να επιλέξει τα ακόλουθα: α)να εµπιστευθεί αυτήν την διεύθυνση β) να µπλοκάρει αυτή τη διεύθυνση (για κάποια ώρα, ηµέρα, µήνα, ή για πάντα) γ)να αγνοήσει αυτήν την επίθεση δ)να αγνοήσει το ίδιο είδος επίθεσης από έναν άλλο εισβολέα - εν δίνεται η ικανότητα να καθοριστούν λεπτοµερείς κανόνες φίλτρων, αλλά η απλή διαµόρφωση του firewall το καθιστά ιδανικό για να προστατεύσει µη ειδικευµένους χρήστες - Υπάρχει η δυνατότητα για αυτόµατο µπλοκάρισµα όλης της κυκλοφορίας (και όλων των ports) που προέρχεται από µια διεύθυνση IP. - Μέγεθος: 3ΜΒ - Κόστος: 39$ 25

26 Αποτελεσµατικότητα ασφάλειας - Netbus server To firewall BlackIce δεν παρατήρησε την εκκίνηση του server, αλλά αυτός δεν µπορούσε να συνδεθεί (υπήρξε µια αναφορά ελέγχου TCP port) -Σκανάρισµα nmap To BlackIce ανίχνευσε την λειτουργία του προγράµµατος nmap και άναψε ένα κόκκινο εικονίδιο ενώ τα παράθυρα επιθέσεων ανέφεραν: "TCP Port scan", "TCP port probe", "NMAP OS Fingerprint", "TCP Ace ping", "TCP OS Fingerprint" και "UDP Port Probe", µεταξύ πολλών άλλων. Το Nmap επέστρεψε έναν ογκώδη κατάλογο "unfiltered ports όπως το port 113 και πολλά ports µεταξύ 1024 και Το Nmap δεν µπόρεσε να προσδιορίσει το OS. Πλεονεκτήµατα - Μια καλά εφαρµοσµένη ιδέα µε GUI που είναι αρκετά απλό και εύχρηστο. - Σταθερότητα - Καλή ανίχνευση παρείσφρησης. - εν απαιτεί reboot στην διάρκεια της εγκατάστασης - Επιτρέπει τη κοινή χρήση αρχείων (file sharing) και τη πρόσβαση στο Network Neighborhood. Και τα δυο αυτά χαρακτηριστικά µπορούν να απενεργοποιηθούν εύκολα. - Το ιστορικό της επίθεσης που παρέχεται είναι χρήσιµο. Το firewall ενηµερώνει αµέσως για µια επίθεση, και σηµειώνει το host name του επιτιθεµένου και τη διεύθυνση IP. - Είναι διαθέσιµη έκδοση για εταιρική χρήση όπου είναι δυνατή η κεντρική διαµόρφωση (centralised configuration) και ο καθορισµός διαφορετικών πολιτικών για το firewall και για το είδος των προειδοποιήσεων που παράγονται κάθε φορά. - Νέες αναβαθµίσεις είναι διαθέσιµες και µπορεί ο καθένας να τις κατεβάσει από το internet. Το σύστηµα ενηµερώνει αυτόµατα το χρήστη εάν η υπάρχουσα έκδοση χρειάζεται αναβάθµιση. - Αρκετά καλή τεκµηρίωση. Μειονεκτήµατα - εν διατίθεται καµία έκδοση δωρεάν (ούτε demo) - Θα ήταν καλύτερο εάν δινόταν στους έµπειρους χρήστες η δυνατότητα να µπορούν να προσαρµόσουν περισσότερο τους κανόνες του firewall. -H προεπιλεγµένη διαµόρφωση (default configuration) δεν προστατεύει από Trojans -Το firewall περιµένει έως ότου γίνει µια σύνδεση για να λάβει µέτρα, ενώ δεν αποτρέπει µια σύνδεση κλείνοντας τα ports του συστήµατος -Τα εξερχόµενα ports δεν µπορούν να µπλοκαριστούν 26

27 - Παράγει ψεύτικες προειδοποιήσεις όταν χρησιµοποιείται σε τοπικό LAN. Κάτι τέτοιο θα µπορούσε να προκαλέσει πρόβληµα σε ένα εταιρικό intranet. -Κατά την απεγκατάσταση πολλά στοιχεία παραµένουν στο registry -Οι αυτόµατες αναβαθµίσεις δεν λειτουργούν πάντα Κριτήριο BlackIce Defender 2.1 Βαθµολογία Effectiveness of security protection (Αποτελεσµατικότητα της παρεχόµενης προστασίας) 8 Αποτελεσµατικότητα στην ανίχνευση παρείσφρυσης (Effectiveness of intrusion detection) 8 Αποτελεσµατικότητα αντίδρασης (Effectiveness of reaction) 7 ιεπαφή µε τον χρήστη (User interface) 8 Κόστος 4 Μέσος Όρος: 7 Σύνοψη Χρήσιµο, εύκολο στην χρήση, διακριτικό. Για τους εταιρικούς χρήστες είναι πολύ χρήσιµη η κεντρική διαχείριση που διαθέτει. Παρόλα αυτά δεν παρέχει την καλύτερη δυνατή ασφάλεια (τα εξερχόµενα ports δεν µπλοκάρονται). Ακόµα οι έµπειροι χρήστες δεν θα µπορέσουν να διαµορφώσουν κανόνες φιλτραρίσµατος πακέτων ZoneAlarm 2.6 [7] Χαρακτηριστικά -Τρία γενικά επίπεδα ασφάλειας "low", "medium" και "high" είναι διαθέσιµα, για το internet και τις τοπικές (δηλ έµπιστες) διεπαφές δικτύων. 27

28 -Η διεπαφή έµπιστου δικτύου (τοπικό) µπορεί επίσης να επιλεχτεί (χρήσιµο για να προστατεύσει µια dialup σύνδεση, αλλά όχι µια σύνδεση Ethernet). Εντούτοις, εάν χρησιµοποιείται dialup και για το διαδίκτυο και για την πρόσβαση σε intranet, τότε µπορεί να δηµιουργήσει προβλήµατα. - Συγκεκριµένοι έµπιστοι hosts µπορούν να προστεθούν, αλλά δεν µπορούν να προστεθούν οι υπηρεσίες που επιθυµεί ο χρήστης. -Το firewall ανιχνεύει τις δικτυακές εφαρµογές που τρέχουν και παρέχει µια λίστα µε αυτές. Κάθε εφαρµογή µπορεί να επιτραπεί να λάβει τις εισερχόµενες συνδέσεις, είτε σε τοπική είτε σε διαδικτυακή σύνδεση (ή και στις δύο). Το ZoneAlarm εξετάζει τα application s file header και την τοποθεσία του καταλόγου για να προσδιορίσει την εφαρµογή. 28

29 -Η διαµόρφωση του GUI επιτρέπει την γρήγορη απαγόρευση όλων των συνδέσεων -Μετά την εγκατάσταση όταν γίνεται η πρώτη εκκίνηση εµφανίζεται ένα εύκολο σύντοµο και κατατοπιστικό tutorial που εξηγεί τα βασικά χαρακτηριστικά του firewall. - Μέγεθος: 1.5MB. - Κόστος: ωρεάν για τη προσωπική χρήση, $19.95 για επιχειρησιακή χρήση. Αποτελεσµατικότητα ασφάλειας Το τρέξιµο nmap στο ZoneAlarm σε high security mode προκαλεί µια προειδοποίηση που δεν δίνει αρκετές πληροφορίες, και το σκανάρισµα είναι σε θέση να προσδιορίσει µερικές υπηρεσίες. Το λειτουργικό σύστηµα δεν µπόρεσε να ανιχνευτεί. Πλεονεκτήµατα 1. ιακόπτει όλα τα αχρησιµοποίητα ports 2. Κόστος: ωρεάν για προσωπική χρήση. 3. Έχει διαφορετικούς κανόνες για τα τοπικά δίκτυα και για το διαδίκτυο. 4. Σταµατά και ζητά την άδεια του χρήστη προτού µια εφαρµογή µπορέσει να χρησιµοποιήσει το δίκτυο, για πρώτη φορά, ή για κάθε φορά. 5. Είναι ευέλικτο. 6. ιαθέτει πλήκτρο για να µπλοκάρει το δίκτυο προσωρινά (που µπορεί να χρησιµοποιηθεί εάν υπάρχει υποψία ύπαρξης Trojan, ή άνοιγµα mail από µια untrusted πηγή. Τα προγράµµατα που έχουν διαµορφωθεί ώστε «να περάσουν τo κλείδωµα», επιτρέπεται ακόµα να επικοινωνήσουν. 7. Γρήγορο κατέβασµα λόγω του µικρού µεγέθους (1.5 MB). 8. Help icon στο πρόγραµµα µε ενδιαφέρουσες πληροφορίες και οδηγίες. Ακόµα υπάρχει δυνατότητα βοήθειας οn-line µέσω του site της εταιρίας 9. Υπάρχει δυνατότητα να ελέγχει το firewall για updates αυτόµατα. 10. Υπάρχει επιλογή να ελέγχει τα scripts attachments Μειονεκτήµατα -Εάν χρησιµοποιούνται πολλές εφαρµογές, οι συνεχείς ερωτήσεις στο χρήστη γίνονται ενοχλητικές, και ο χρήστης µπορεί να καταλήξει να εµπιστευθεί περισσότερες εφαρµογές από όσες πρέπει. Ακόµα δεν αναφέρει τι κάνει ακριβώς κάθε εφαρµογή (ούτε το όνοµα της είναι χαρακτηριστικό), και έτσι µια εφαρµογή δεν αναγνωρίζεται αν είναι έµπιστη, ή όχι. -Εάν χρησιµοποιηθεί µια dialup σύνδεση, µερικές φορές για το intranet και µερικές φορές για internet, το ZoneAlarm θα εφαρµόσει πάντα τους ίδιους κανόνες. Π.χ σε µια intranet dialup, το NetBIOS file sharing είναι επιθυµητό, αλλά δεν είναι στη σύνδεση µε το διαδίκτυο. 29

30 - εν µπορεί να διαµορφωθεί να αγνοήσει τα pings από τις άγνωστες πηγές -Θα ήταν καλύτερα οι έµπειροι χρήστες να µπορούν να προσαρµόσουν περισσότερο τους κανόνες - εν υπάρχει κανένα φιλικό προς το χρήστη GUI για να παρατηρεί τις επιθέσεις. -Τα αρχεία (logs) επίθεσης \winnt\inernet Logs\ZALog.txt δεν είναι αρκετά λεπτοµερή. ίνουν τους αριθµούς ports, αλλά όχι τους λόγους για τους οποίους τα πακέτα εµποδίζονται ούτε κανένα packet header ή περιεχόµενο πακέτων, ούτε οποιεσδήποτε άλλες πληροφορίες. Κριτήριο ZoneAlarm 2.6 Βαθµολογία Effectiveness of security protection (Αποτελεσµατικότητα της παρεχόµενης προστασίας) 8 Αποτελεσµατικότητα στην ανίχνευση παρείσφρυσης (Effectiveness of intrusion detection) 8 Αποτελεσµατικότητα αντίδρασης (Effectiveness of reaction) 7 ιεπαφή µε τον χρήστη (User interface) 9 Κόστος 10 Μέσος Όρος: 8,4 Σύνοψη Το ZoneAlarm είναι µια ενδιαφέρουσα και αξιόπιστη λύση που διανέµεται δωρεάν. Χρησιµοποιείται από πολλούς χρήστες. Τελευταία ανακοινώθηκε και µια επαγγελµατική έκδοση (ή ZoneAlarm Pro)µε επιπρόσθετα χαρακτηριστικά ασφάλειας και κόστος $ Σε αυτά περιλαµβάνονται προστασία από την αποστολή , από Visual Basic Script worms,όπως ο ιός I love you, χρησιµοποίηση κωδικού πρόσβασης κτλ Sygate Personal Firewall v4 [8] Σύµφωνα µε το website του Sygate Personal Firewall: «Το Firewall Sygate προστατεύει βασισµένους στα windows προσωπικούς υπολογιστές και servers µε πέντε εξειδικευµένες ρυθµίσεις επιπέδου-προστασίας που παρέχουν πολλαπλά στρώµατα ασφάλειας στον συνδεδεµένο υπολογιστή. Το firewall Sygate επιτρέπει ή αρνείται κάθε εισερχόµενο ή εξερχόµενο πακέτο διαδικτύου βασισµένο στις ρυθµίσεις ασφάλειας (ports, πρωτόκολλα, διεύθυνση IP, ώρα της µέρας, εφαρµογή). Μπορεί επίσης να συνδέσει προνόµια πρόσβασης στο διαδίκτυο µε ειδικές εφαρµογές και να επιτρέψει ή να εµποδίσει εφαρµογές από την πρόσβαση στο ιαδικτύο.» Χαρακτηριστικά γνωρίσµατα To firewall Sygate κοστίζει $39,95. Είναι ελεύθερο για τη προσωπική χρήση. Μέγεθος: 3.47ΜΒ 30

31 -Υποστηρίζει windows 95/98/ME και NT4 ή Έχει interactive τρόπο εκµάθησης: Ειδοποιεί το χρήστη εάν οποιεσδήποτε αναρµόδιες εφαρµογές προσπαθούν να αποκτήσουν πρόσβαση στο ιαδίκτυο. -Η εγκατάσταση είναι εύκολη. -Ανακοίνωση προειδοποιήσεων µέσω ηλεκτρονικού ταχυδροµείου. -«Έµπιστες» διευθύνσεις µπορούν να προστεθούν ανά εφαρµογή. -Εφαρµογές: οι εφαρµογές που προσπαθούν να αποκτήσουν πρόσβαση στο δίκτυο προστίθενται στον «έµπιστο» κατάλογο ή στον «µπλοκαρισµένο», ανάλογα µε την απάντηση που δίνει ο χρήστης όταν ερωτάται. -Σχέδιο ασφάλειας: όλη η κυκλοφορία από το διαδίκτο µπορεί να προκαθοριστεί σε προκαθορισµένους χρόνους (π.χ. τη νύχτα) ή όταν ο screen saver είναι ενεργοποιηµένος -Η διαµόρφωση (configuration) µπορεί να προστατευτεί µε password. -Κεντρική διαχείριση: Το επιχειρηµατικό πακέτο του προγράµµατος Sygate (Sygate Enterprise Network) επιτρέπει τη κεντρική (remote) διαχείριση. Από τον διαχειριστή µπορούν να καθοριστούν οι παροχές (ανάλογα µε την πολιτική που ακολουθείται), για κάθε χρήστη firewall ή για οµάδες χρηστών. Αυτές οι πολιτικές µπορούν εύκολα να εφαρµοστούν στους πελάτες. -Άλλες δοκιµές: - ιαρρέουσα εξερχόµενη πληροφορία πάνω από standard ports: όλα τα πρωτόκολλα θα παραµείνουν µπλοκαρισµένα µέχρι ο χρήστης να εγκρίνει να χρησιµοποιήσουν οι εφαρµογές τα ports. - Μεταµφίεση ως «έµπιστο» ή standard πρόγραµµα: η αντικατάσταση ενός εµπιστευµένου προγράµµατος από Trojan ανιχνεύθηκε από to Sygate, ακόµη και µε το ίδιo ακριβώς όνοµα και path. 31

32 - Απόκτηση της πρόσβασης κατά τη διάρκεια της σύνδεσης: η κυκλοφορία της άγνωστης εφαρµογής εµποδίζεται κατά τη διάρκεια της σύνδεσης. Αποτελεσµατικότητα ασφάλειας -Τα εξερχόµενα ping και η πρόσβαση σε αρχεία επιτράπηκαν, ενώ τα εισερχόµενα µπλοκαρίστηκαν. -Ο Νetbus Server δεν µπορούσε να ξεκινήσει χωρίς µια προειδοποίηση, εντούτοις όταν έγινε µια προσπάθεια να συνδεθεί µε τον Netbus Server (για να εξοµοιωθεί ένας επιτιθέµενος που παίρνει τον έλεγχο), το Sygate προέτρεψε το χρήστη να δεχτεί ή να αρνηθεί τη σύνδεση, αναφέροντας το path της εκτελέσιµης εφαρµογής, το port και τη IP διεύθυνση πηγής. Ένα παράθυρο λεπτοµερειών επιτρέπει ακόµη και την εξέταση των λεπτοµερειών των IP πακέτων! Ο χρήστης πρέπει να αποφασίσει εάν ο Netbus Server επιτρέπεται να συνδεθεί µε το δίκτυο (ναι ή όχι) και µπορεί προαιρετικά "να θυµηθεί την απάντηση, οπότε σ'αυτή την περίπτωση ένας κατάλληλος µόνιµος firewall κανόνας δηµιουργείται. Η διαδικασία είναι αρκετά καλή, και θα ήταν πιο χρήσιµη εάν το Sygate αναγνώριζε τα πραγµατικά trojans και τα προγράµµατα τηλεχειρισµού τους, όπως το Netbus, και προειδοποιούσε το χρήστη για τους κινδύνους τέτοιων προγραµµάτων. Ο άπειρος χρήστης µπορεί να µπει στον πειρασµό να πει "ναι εάν δεν καταλάβει το προειδοποιητικό µήνυµα. Οι επόµενες προσπάθειες σύνδεσης µε Netbus µπλοκαρίστηκαν, παρόλο που δεν επιλέχθηκε το Sygate να θυµηθεί το "Νο. Αυτό σηµαίνει ότι Sygate αρνείται την πρόσβαση για την τρέχουσα login session, πράγµα που µπορεί να είναι χρήσιµο. 32

33 -Ένα σκανάρισµα µε το nmap δεν προσδιόρισε κανένα ανοικτό port και δεν ήταν ικανό να ανιχνεύσει το λειτουργικό σύστηµα. Όταν υπάρχει σκανάρισµα για ανοιχτά ports το firewall καταγράφει τις προσπάθειες σύνδεσης σε µη ενεργά ports και ταυτόχρονα ανάβει κόκκινο το εικονίδιο του. Όταν το nmap προσπαθεί να συνδεθεί σε ενεργά ports, αναδύεται το standard µήνυµα συναγερµού. Παρόλα αυτά δεν υπάρχει τρόπος ο χρήστης να µπλοκάρει όλα τα πακέτα από τον επιτιθέµενο, και µια προειδοποίηση θα ενεργοποιηθεί για κάθε ενεργό port. Πλεονεκτήµατα -Πολύ ισχυρό -Χρήσιµο και για τον αρχάριο και τον έµπειρο και τον εταιρικό χρήστη -Περιεκτική αναγραφή στο log: ασφάλεια, σύστηµα, κυκλοφορία, packet logs. -Σχέδιο ασφάλειας: Όλη η κυκλοφορία διαδικτύου µπορεί να εµποδιστεί σε ορισµένους χρόνους (π.χ. τη νύχτα) ή όταν είναι ενεργοποιηµένος ο screen saver. -Το παράθυρο των εφαρµογών που τρέχουν παρουσιάζει ποιες εφαρµογές χρησιµοποιούν ποια ports για να επικοινωνήσουν µε τα τοπικά ή µακρινά συστήµατα. -Σχετικά µικρό µέγεθος -Εύκολη εγκατάσταση -Από το παράθυρο των logs υπάρχει επιλογή για να ανιχνευτούν πηγές επιθέσεων Μειονεκτήµατα - Καταγραφή (logging): οι αλλαγές διαµόρφωσης δεν σηµειώνονται στο system log. - GUI: το µέγεθος του κύριου παράθυρου δεν µπορεί να µεταβληθεί. - Προστασία Οι «έµπιστες» διευθύνσεις δεν µπορούν να διαµορφωθούν για όλες τις εφαρµογές, πρέπει να γίνει ξεχωριστά για κάθε εφαρµογή. - Μηνύµατα προειδοποίησης: Έπρεπε να προσφέρονται επιλογές είτε να µπλοκαριστεί όλη η κυκλοφορία από αυτήν ίδια διεύθυνση, είτε να «εµπιστευθεί» όλη η κυκλοφορία από την ίδια διεύθυνση. Κατά τη διάρκεια µιας επίθεσης, το εικονίδιο του firewall ανάβει κόκκινο. Θα ήταν χρήσιµο εάν το µήνυµα που επιδεικνύεται όταν το ποντίκι αιωρείται πάνω από το εικονίδιο να άλλαζε και αντί να δίνει πληροφορίες για το όνοµα του firewall να έδινε πληροφορίες για την προειδοποίηση που σηµειώθηκε. Κατά τη διάρκεια µιας επίθεσης, εάν ο χρήστης πιέσει δύο φορές το εικονίδιο του firewall η οθόνη διαµόρφωσης του firewall παρουσιάζεται, αλλά χωρίς να δίνει τον τρόπο στο χρήστη για να 33

34 εµποδίσει τον επιτιθέµενο ή να πάρει περισσότερες λεπτοµέρειες. Πρέπει να πάει στο log για να µάθει τι συµβαίνει. Το παράθυρο των log ασφάλειας είναι αρκετά καλό, επιτρέπει να εκτελεστεί ένα traceroute και ένα who is στις πηγές επίθεσης. Εντούτοις, θα ήταν επίσης χρήσιµο να υπάρχει επιλογή να µπλοκαριστούν όλα τα πακέτα από αυτή την πηγή. Τα ίδια και για τα log κυκλοφορίας Κριτήριο Sygate v4 Βαθµολογία Effectiveness of security protection (Αποτελεσµατικότητα της παρεχόµενης προστασίας) 9 Αποτελεσµατικότητα στην ανίχνευση παρείσφρυσης (Effectiveness of intrusion detection) 10 Αποτελεσµατικότητα αντίδρασης (Effectiveness of reaction) 9 ιεπαφή µε τον χρήστη (User interface) 9 Κόστος 10 Μέσος Όρος: 9,4 Σύνοψη Η έκδοση 4 του Sygate Firewall αποτελεί µια πολύ καλή λύση. Από πάρα πολλούς χρήστες θεωρείται κορυφαία επιλογή. 4.2 Συµπερασµατικός πίνακας Κριτήριο McAfee TermiNΕΤ Tiny Βαθµολογία Effectiveness of security protection (Αποτελεσµατικότητα της παρεχόµενης προστασίας) Αποτελεσµατικότητα στην ανίχνευση παρείσφρυσης (Effectiveness of intrusion detection) Αποτελεσµατικότητα αντίδρασης (Effectiveness of reaction) ιεπαφή µε τον χρήστη (User interface) BlackIce ZoneAlarm Sygate v4 Κόστος Μέσος Όρος: 6 6,6 8,2 7 8,4 9,4 5. Firewall-like Προιόντα 34

35 5.1 MailControl 1.0[9] Σχήµα1 Σχήµα 2 Σύµφωνα µε την διεύθυνση στην οποία διατίθεται για download, το MailControl είναι ένα προσωπικό firewall ηλεκτρονικού ταχυδροµείου. Ελέγχει συνεχώς τι στέλνεται από τον υπολογιστή στο δίκτυο, αποτρέπoντας αναρµόδιες εφαρµογές από την αποστολή εξ ονόµατός του χρήστη. Όποτε µια εφαρµογή προσπαθεί να στείλει ένα , το MailControl ενεργοποιεί ένα µήνυµα προειδοποίησης (σχήµα 1), ρωτώντας πώς να προχωρήσει. Ο χρήστης µπορεί έπειτα να εµποδίσει το , να το επιτρέψει, ή να δηµιουργήσει έναν κανόνα που να αφορά την συγκεκριµένη εφαρµογή, για να εξασφαλίσει ότι οι µελλοντικές προσπάθειες θα υποβάλλονται σε ανάλογη επεξεργασία αυτόµατα. Πατώντας το εικονίδιο της γραµµής εργασιών εµφανίζεται το 2 ο σχήµα στο οποίο µπορούν να τροποποιηθούν οι κανόνες που εφαρµόζονται σε κάθε εφαρµογή που έχει πρόσβαση στο δίκτυο. Ο τρόπος λειτουργίας του µάλλον βασίζεται στον έλεγχο του port 25 που χρησιµοποιείται από διακοµιστές αλληλογραφίας. Στην πράξη το MailControl δεν είναι τόσο αποτελεσµατικό. Μπορεί να µπλοκάρει µόνο ένα mail κάθε φορά. Αν ο χρήστης έχει αποθηκευµένα στα εξερχόµενα 2 και παραπάνω µηνύµατα τότε στην προσπάθεια για αποστολή θα εµφανιστεί το σχήµα 1. Στο σηµείο αυτό αν ο χρήστης επιλέξει allow ή block για το mail, αυτό θα ισχύσει µόνο για το πρώτο mail για το οποίο θα του επιτραπεί ή αποτραπεί ή έξοδος αντίστοιχα. Όµως τα υπόλοιπα mail που βρίσκονται στα εξερχόµενα θα αποσταλούν όποια και να είναι η παραπάνω επιλογή. Το πρόγραµµα αυτό χρησιµοποιήθηκε για να αντιµετωπίσει τον ιό Happy New year 99 (ο οποίος σε κάθε mail που στέλνει ο χρήστης του µολυσµένου υπολογιστή, στέλνει ταυτόχρονα και 2 ο mail µε τον εαυτό του στην ίδια διεύθυνση) και τελικά δεν µπόρεσε να παράσχει καµία προστασία. Το ίδιο βέβαια ισχύει και για τον πιο εξελιγµένο ιό I love you. 35

36 Επίσης σε δοκιµές που έγιναν το πρόγραµµα δεν µπόρεσε να καταλάβει την αποστολή mail µέσω telnet, µε χρήση pine, ούτε και την αποστολή µέσω webmail (πράγµα που ενισχύει την άποψη για έλεγχο µόνο του port 25). Καταλήγοντας, το πρόγραµµα MailControl 1.0 δεν µπορεί να θεωρηθεί firewall ηλεκτρονικού ταχυδροµείου(όπως σηµειώνεται στην διεύθυνση αφού έχει πολύ σοβαρές ελλείψεις και η προστασία που παρέχει είναι ελάχιστη. Ακόµα κατά την απεγκατάσταση το πρόγραµµα προκάλεσε αλλαγές στο registry και προβλήµατα στην λειτουργία των windows (ειδικότερα στην πρόσβαση στο δίκτυο). Σηµείωση: Αυτό το πρόγραµµα είναι ελεύθερο για τη προσωπική χρήση, αλλά οι επιχειρήσεις, οι εκπαιδευτικοί οργανισµοί και οι κυβερνητικοί χρήστες πρέπει να κατέχουν άδειες χρήσης $19.95 ανά χρήστη. Το MailControl είναι Freeware και συµβατό σύστηµα µε τα WINDOWS Windows 95 / 98 / Me / NT / WinRoute Pro 4.1 Build 24 [10] [14][15][16][17] Το WinRoute Pro 4.1 είναι ένα πακέτο λογισµικού που εκτελεί διαδικασίες δροµολόγησης και firewalling. Έχει αναπτυχθεί από την Tiny Software για Windows 95, 98, 2000 and NT 4.0. Θεωρείται ως ιδανική λύση [11] για δίκτυα µικρού εώς µεσαίου µεγέθους. Το προϊόν αυτό έχει πολλά προηγµένα χαρακτηριστικά όπως: προηγµένο NAT, τρόπο κρυφής λειτουργίας (stealth mode operation), αποµακρυσµένη διαχείριση (remote administration), καταγραφή (logging), ενσωµατωµένο DHCP (Dynamic Host Configuration Protocol) server ( built in DHCP server), URL filtering, VPN support, port mapping, DNS forwarding, και HTTP cache και proxy server. Όλα αυτά τα χαρακτηριστικά το καθιστούν πολύ καλή λύση για µικρού-µεσαίου µεγέθους δίκτυα. Επιπλέον περιέχει και ένα πλήρη SMTP/POP3 server µε απεριόριστο αριθµό ψευδωνύµων (aliases) και έτσι είναι λύση για δίκτυα που δεν θέλουν διαχείριση βασισµένη σε Unix ή Linux. Απαιτήσεις συστήµατος: - Pentium class PC (single or dual processor) - Windows 95/98/NT4/2000 OS - 32MB memory - 1MB of free disk space - Τουλάχιστον δυο interfaces. Μπορούν να είναι Ethernet, TokenRing, DirectPC, ή RAS. 36

37 Εγκατάσταση Το WinRoute Pro είναι διαθέσιµο σε µια δοκιµαστική έκδοση 30 ηµερών. Μετά από 30 ηµέρες απαιτείται ένα κλειδί για να µπορέσει να συνεχιστεί η λειτουργία του. Η τιµή του εξαρτάται από τον αριθµό των αδειών χρήσης (5, 10, 25, unlimited) και ποικίλει από 199$ µέχρι 699$, µε ειδικές εκπτώσεις για εκπαιδευτικούς σκοπούς. Κάθε µηχάνηµα συµπεριλαµβανοµένου και του host (που δροµολογεί µέσω του WinRoute Pro) µετρά σαν χρήστης ενώ ο αριθµός των mail boxes περιορίζεται στον αριθµό των χρηστών αλλά µπορούν να υπάρξουν απεριόριστα aliases. Το αρχείο εγκατάστασης του προγράµµατος είναι µόλις 1,5 ΜΒ ενώ περιλαµβάνει και ένα πολύ χρήσιµο αρχείο help. Η εγκατάσταση είναι εύκολη και απαιτεί επανεκκίνηση για να ολοκληρωθεί. Ο κεντρικός υπολογιστής χρειάζεται να είναι συνδεµένος στο διαδίκτυο και να έχει µια κάρτα δικτύου συνδεµένη σε ένα port switch στο οποίο θα συνδεθούν οι υπόλοιποι υπολογιστές. ιαµόρφωση (Configuration) Ο πιο εύκολος τρόπος είναι να χρησιµοποιηθεί ένας DHCP (Dynamic Host Configuration Protocol) server στο Winroute Pro για να αποδοθούν IP στους client υπολογιστές. Η εγκατάσταση είναι απλή και απαιτεί το εύρος των τιµών IP που θα αποδοθούν, την gateway, DNS και τον χρόνο λήξης των IPs που αποδίδoνται σε κάθε client. Όλοι οι clients ρυθµίζονται ώστε να δέχονται τις ρυθµίσεις που τους καθορίζει ο DHCP server. Μετά την επανεκκίνηση όλων των clients όλοι έχουν πλέον την IP διεύθυνση που τους απέδωσε το Winroute Pro. Το επόµενο βήµα είναι η ενεργοποίηση του ΝΑΤ (Network Address Translation) στην εξωτερική διεπαφή του δικτύου. Αυτό απλά απαιτεί την επιλογή στο παράθυρο των ιδιοτήτων της διεπαφής (Interface Properties window) που φαίνεται παραπάνω. Με την επιλογή αυτή όλα τα client PCs έχουν πλήρως λειτουργικές δικτυακές συνδέσεις. Web, FTP, Telnet, και e- mail λειτουργούν άψογα στα client PCs. Όλη η κυκλοφορία από το διαδίκτυο για κάθε client PC 37

38 φαίνεται ότι προέρχεται από τον host. Αυτό έχει σαν αποτέλεσµα την απόκρυψη των IPs των client PCs από το υπόλοιπο δίκτυο. Ασφάλεια Το Winroute Pro σχεδίαστηκε µε σκοπό να προσφέρει υψηλή ασφάλεια. Είναι πιστοποιηµένο από την ICSA (International Computer Security Association) και χρησιµοποιείται από πολλές κρατικές υπηρεσίες στις ΗΠΑ όπως την U.S. Naval Aviation Systems Team. Η ενοποίηση µε το λειτουργικό σύστηµα είναι µεγάλη και παρέχει πλήρη προστασία κάθε χρονική στιγµή. Το ενδιαφέρον για την ασφάλεια είναι τόσο µεγάλο που το πρόγραµµα «φορτώνεται» πριν τα modules του δικτύου ώστε να παρέχει ασφάλεια ακόµα από τα πρώτα δευτερόλεπτα µετά την εκκίνηση του υπολογιστή. To WinRoute υιοθετεί την stealth mode λειτουργία πράγµα που κάνει το δίκτυο να φαίνεται «αόρατο». Αυτό γίνεται κόβοντας (drop) αντί να αρνείται(deny) τα ανεπιθύµητα πακέτα. Έτσι στον αποστολέα δεν επιστρέφονται error messages αλλά δεν πηγαίνει καµία απάντηση. Με τον τρόπο αυτό το δίκτυο είναι αόρατο σε οποιοδήποτε σκανάρει τα ports. Επίσης το πρόγραµµα έχει πλήρεις δυνατότητες logging ώστε να µπορεί να παρακολουθείται η κίνηση του δικτύου. Ακόµα, πολλά προηγµένα χαρακτηριστικά ασφαλείας µπορούν να τροποποιηθούν ανάλογα µε τις ανάγκες. Για παράδειγµα κανόνες µπορούν να καθοριστούν για κάθε port, όπως και η χρονική περίοδος για την εφαρµογή τους. Οι κανόνες αυτοί πιο πολύ θα ενδιαφέρουν τον έµπειρο χρήστη. Επίσης είναι δυνατόν να εφαρµοστεί φιλτράρισµα πακέτων µε anti-spoofing χαρακτηριστικά. Με τον τρόπο αυτό µπορεί να υπάρξει πλήρης έλεγχος των εισερχόµενων και εξερχόµενων 38

39 πακέτων µε την δυνατότητα να εµποδιστεί η κυκλοφορία σε συγκεκριµένα ports ή και διευθύνσεις IP. Το πρόγραµµα επίσης παρέχει προηγµένα ΝΑΤ χαρακτηριστικά που µπορούν να επιτρέψουν τον έλεγχο της κυκλοφορίας µεταξύ των υπολογιστών του δικτύου και να απαγορέψουν ή να επιτρέψουν επιλεκτικά την κυκλοφορία µεταξύ κάποιου εσωτερικού µηχανήµατος και του εξωτερικού δικτύου. Επιπρόσθετα Χαρακτηριστικά Τα επιπρόσθετα χαρακτηριστικά που έχει το Winroute Pro µπορούν πολύ εύκολα να απλοποιήσουν την διοίκηση του δικτύου. Ένα εύκολο στη χρήση port mapping δίνει την δυνατότητα παράδοσης εισερχόµενων πακέτων σε συγκεκριµένα µηχανήµατα στο δίκτυο, βασιζόµενο στο port προορισµού. Αυτό επιτρέπει την εύκολη εγκατάσταση WWW, FTP, Mail, ή Telnet server πίσω από το firewall και την καθοδήγηση της σωστής κυκλοφορίας σε καθέναν από αυτούς. Το Winroute Pro περιλαµβάνει ένα προηγµένο HTTP cache και proxy server (βλέπε επόµενο σχήµα) έτσι ώστε να βελτιστοποιηθεί η χρήση του bandwidth. Αυτό γίνεται αποθηκεύοντας στην cache ιστοσελίδες που έχουν πρόσφατα επισκεφθεί οι χρήστες. Ακόµα το πρόγραµµα µπορεί να επιτρέψει τον έλεγχο της πρόσβασης σε URLs µε βάση συγκεκριµένη λέξη κλειδί.π.χ να απαγορευτεί πρόσβαση σε URLs που περιέχουν την φράση xxx. Στο ίδιο πακέτο περιλαµβάνεται και ένας SMTP/POP3 mail server (βλ παρακάτω σχήµα) που τον χαρακτηρίζει η δυνατότητα για απεριόριστο αριθµό ψευδωνύµων (aliases). Όµως το 39

40 πρόγραµµα απαιτεί ένα εξωτερικό SMTP server από ένα provider που θα µεταδίδει τα από τους χρήστες σε υπολογιστές εκτός δικτύου. Η διαχείριση των εισερχόµενων µπορεί να γίνει µε 3 διαφορετικούς τρόπους ανάλογα µε την ύπαρξη ή όχι domain name. - Εάν δεν υπάρχει domain name κάθε χρήστης πρέπει να έχει ξεχωριστό λογαριασµό POP3 στον provider. Το WinRoute θα συλλέγει τα mail από κάθε λογαριασµό και θα τα αποδίδει στον σωστό παραλήπτη - Εάν υπάρχει domain name τότε υπάρχουν 2 λύσεις: Α) η δηµιουργία ενός POP3 account στον provider βασισµένο στο domain name. Το WinRoute θα συλλέγει τα mail από τον λογαριασµό και θα τα αποδίδει στον σωστό παραλήπτη Β)Χωρίς δηµιουργία του παραπάνω λογαριασµού αλλά λήψη mail χρησιµοποιώντας το πρωτόκολλο SMTP. Ένα επιπλέον παρεχόµενο χαρακτηριστικό είναι και η αποµακρυσµένη διοίκηση (Remote administration). Μια ξεχωριστή εφαρµογή η οποία µπορεί να τρέξει σε οποιοδήποτε υπολογιστή µπορεί να συνδεθεί στον υπολογιστή που «τρέχει» το WinRoute και να αλλάξει την διαµόρφωση και τις ρυθµίσεις. Για να γίνει αυτό µε ασφάλεια χρησιµοποιείται ένα 128-bit Blowfish based πρωτόκολλο κρυπτογράφησης. Μειονεκτήµατα Το πρόγραµµα δεν διαθέτει κάποια χαρακτηριστικά που θα ήταν πολύ χρήσιµα. Ένα από αυτά είναι η παρουσίαση του διαθέσιµου bandwidth λόγω των πολλών χρηστών που το µοιράζονται. Ακόµα είναι αναγκαία και η ύπαρξη µιας εύχρηστης λίστας επιθέσεων που να 40

41 περιέχει τις ιδιότητες των επιτιθέµενων. Με τον τρόπο αυτό δεν θα χρειάζεται συνεχής επίσκεψη στα logs. Τέλος κατά καιρούς έχουν αναφερθεί προσπάθειες για cracking του προγράµµατος καθώς και κάποια bugs που περιέχει.[12] Σύνοψη Το WinRoute Pro είναι ένα προϊόν που καλύπτει τις ανάγκες πολλών δικτύων µικρού ως και µεσαίου µεγέθους. Προσφέρει µεγάλες δυνατότητες ασφάλειας, πολλές δυνατότητες ρυθµίσεων ανάλογα µε τις απαιτήσεις και δεν έχει απαιτήσεις σε υπολογιστική ισχύ και σε χωρητικότητα Ακόµα η τιµή στην οποία διατίθεται είναι πολύ καλή και υπάρχουν διάφορα πακέτα ανάλογα µε των αριθµό των χρηστών ενώ και παρέχεται on-line υποστήριξη. Τέλος θα πρέπει να σηµειωθεί ότι δεν απαιτεί πολλές γνώσεις για δίκτυα υπολογιστών ενώ υπάρχει και δοκιµαστική έκδοση 30 ηµερών. Η βαθµολογία του σε πολλές συγκρίσεις που έχουν γίνει είναι αρκετά υψηλή[13] 5.3 SOCKS2HTTP 0.73 Beta [18] Το πρόγραµµα Socks2HTTP είναι ένας πράκτορας (agent) που µετατρέπει αιτήσεις (requests) του πρωτοκόλλου SOCKS v.5 σε ΗΤΤΡ αιτήσεις και τις κατευθύνει, χρησιµοποιώντας την τεχνική του tunneling, διαµέσω HTTP proxy server. Το πρωτόκολλο Socks επιτρέπει σε προγράµµατα να διαπερνούν firewalls σε οποιοδήποτε port και χρησιµοποιείται από πολλά δηµοφιλή προγράµµατα όπως Napster, Gnutella, MSN Messanger. Πολλές εταιρίες περιορίζουν την διέλευση από το firewall µόνο σε HTTP αιτήσεις, απενεργοποιώντας τους SOCKS proxy servers. Το πρόγραµµα Socks2HTTP παρέχει ένα µικρό socks server για τον socks client, που εκτελεί την σύνδεση διαµέσω του HTTP proxy server.το κύριο µειονέκτηµά του είναι ότι µειώνει την ταχύτητα µεταφοράς δεδοµένων. Εάν ένα πρόγραµµα πελάτη δεν υποστηρίζει το socks πρωτόκολλο το socks2http µπορεί πάλι να λειτουργήσει χρησιµοποιώντας το "socksificator": ένα SocksCap32 πρόγραµµα από την διεύθυνση 41

42 Τι είναι το socks πρωτόκολλο;[19] Το socks είναι ένα proxy πρωτόκολλο για εφαρµογές βασισµένες στο TCP/IP. Το SOCKS επιτρέπει σε hosts από την µια πλευρά του SOCKS server να αποκτήσουν πλήρη πρόσβαση σε hosts στην άλλη πλευρά του SOCKS server χωρίς να απαιτείται απευθείας πρόσβαση IP (without direct IP reachability). Περιλαµβάνει δυο κοµµάτια, τον SOCKS server και τον SOCKS client. Ο SOCKS server λειτουργεί στο επίπεδο εφαρµογής ενώ ο SOCKS client λειτουργεί µεταξύ των εφαρµογών και του επιπέδου µεταφοράς. Όταν ένας client χρειάζεται να συνδεθεί στον application Server, συνδέεται πρώτα σε ένα socks proxy server.ο socks proxy server συνδέεται στον application Server αντί για τον client και µεταβιβάζει δεδοµένα µεταξύ client και application server. Για τον application server ο proxy server είναι ο client. 42

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

RMCLab. Remote Monitored and Controlled Laboratory

RMCLab. Remote Monitored and Controlled Laboratory RMCLab Remote Monitored and Controlled Laboratory Help with Microsoft Windows XP and Norton Internet Security Firewalls Ακολούθως δίνονται αναλυτικές οδηγίες για την σωστή διαχείριση του Firewall των Windows

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Αντιµετώπιση των ανεπιθύµητων ηλεκτρονικών µηνυµάτων. Blocking spam mail. ηµήτρης Μπιµπίκας

Αντιµετώπιση των ανεπιθύµητων ηλεκτρονικών µηνυµάτων. Blocking spam mail. ηµήτρης Μπιµπίκας Αντιµετώπιση των ανεπιθύµητων ηλεκτρονικών µηνυµάτων Blocking spam mail ηµήτρης Μπιµπίκας 2 ΑΝΤΙΜΕΤΩΠΙΣΗ ΑΝΕΠΙΘΥΜΗΤΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΜΗΝΥΜΑΤΩΝ/ BLOCKING SPAM MAIL Αντιµετώπιση των ανεπιθύµητων ηλεκτρονικών

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Τεχνολογίες Αναχωμάτων Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Προσέγγιση της έννοιας των αναχωμάτων ασφάλειας Δυνατότητες και περιορισμοί που επέρχονται

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

7.2 Τεχνολογία TCP/IP

7.2 Τεχνολογία TCP/IP 7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας

Διαβάστε περισσότερα

Τεχνικές αλλαγές στις εκδόσεις

Τεχνικές αλλαγές στις εκδόσεις Τεχνικές αλλαγές στις εκδόσεις SingularLogic Control 4 rel 3.05 SingularLogic Control 1, 2, 3 rel 3.05 SingularLogic Accountant rel 3.05 SingularLogic Λογιστικά rel 3.05 ή µεταγενέστερες εκδόσεις SingularLogic

Διαβάστε περισσότερα

Epsilon Net PYLON Platform

Epsilon Net PYLON Platform Epsilon Net PYLON Platform Οδηγίες Εγκατάστασης Top 1 / 31 Περιεχόμενα 1 ΠΡΟΑΠΑΙΤΟΥΜΕΝΑ... 3 2 ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΗΣ... 5 3 ΕΓΚΑΤΑΣΤΑΣΗ DEMO... 7 4 ΕΓΚΑΤΑΣΤΑΣΗ ΠΡΟΤΥΠΗΣ ΒΑΣΗΣ... 8 4.1 Φόρτωση πρότυπης

Διαβάστε περισσότερα

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 Εισαγωγή...2 Εγκατάσταση...2 ιαχείριση...6 Computer Security...6 ηµοφιλέστερες εργασίες διαχείρισης:...8 Φιλτράρισµα

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ FIREWALL OTENET SECURITY KIT ΜΕΛΕΤΗ ΤΩΝ ΤΕΧΝΙΚΩΝ FIREWALL ΜΕ ΒΑΣΗ ΤΟ LINUX-IPTABLES.

ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ FIREWALL OTENET SECURITY KIT ΜΕΛΕΤΗ ΤΩΝ ΤΕΧΝΙΚΩΝ FIREWALL ΜΕ ΒΑΣΗ ΤΟ LINUX-IPTABLES. ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΣΕΡΡΩΝ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΕΠΙΚΟΙΝΩΝΙΩΝ ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ FIREWALL OTENET SECURITY KIT ΜΕΛΕΤΗ ΤΩΝ ΤΕΧΝΙΚΩΝ FIREWALL ΜΕ ΒΑΣΗ ΤΟ LINUX-IPTABLES.

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων 12.1. Εισαγωγή Τα προβλήματα δικτύων είναι μια πολύ συνηθισμένη κατάσταση για τους περισσότερους χρήστες υπολογιστών. Στην ενότητα αυτή θα προσπαθήσουμε να καλύψουμε

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ Web Services

ΚΕΦΑΛΑΙΟ Web Services ΚΕΦΑΛΑΙΟ Web Services Προϋποθέσεις εγκατάστασης Web Services για το Κεφάλαιο 4.50 1. Κεφάλαιο έκδοση 4.51e build 458 ή νεότερο 2. Internet Information Server (IIS) version 6 ή νεότερος 3. Σε κάποιον υπολογιστή

Διαβάστε περισσότερα

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 WEBPHONE

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 WEBPHONE WEBPHONE A.S. DRIGAS Applied Technologies Department NCSR DEMOKRITOS Ag. Paraskevi GREECE dr@imm.demokritos.gr http://imm.demokritos.gr Το WebPhone είναι ένα εύκολο και ευχάριστο πρόγραµµα µετάδοσης ήχου

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012 Εισαγωγή...1 Εγκατάσταση...1 ιαχείριση...6 Computer Security...6 ηµοφιλέστερες εργασίες διαχείρισης:...8 Φιλτράρισµα

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

Περιεχόµενα 1. Εγκατάσταση 2. Εισαγωγή 3. Σύνδεση 4. Ρυθµίσεις 2.1 Περιοχή εργασιών και πλοήγησης 2.2 Περιοχή απεικόνισης "Λεπτοµέρειες" 2.3 Περιοχή απεικόνισης "Στατιστικά" 4.1 Προφίλ 4.2 ίκτυο 4.2.1

Διαβάστε περισσότερα

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. 1.1 Εκκίνηση και Πρόσβαση Ενεργοποιήστε την εφαρµογή πλοήγησής σας (το browser) και απενεργοποιήστε το proxy ή συµπληρώστε τη διεύθυνση IP αυτού του προϊόντος

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΔΙΚΤΥΟ ΤΟΥ ΟΠΑ ΑΠΟ ΕΞΩΤΕΡΙΚΟ ΠΑΡΟΧΟ (ΥΠΗΡΕΣΙΑ VPN) Windows 8, Windows 7, Windows Vista, Windows XP

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΔΙΚΤΥΟ ΤΟΥ ΟΠΑ ΑΠΟ ΕΞΩΤΕΡΙΚΟ ΠΑΡΟΧΟ (ΥΠΗΡΕΣΙΑ VPN) Windows 8, Windows 7, Windows Vista, Windows XP ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΔΙΚΤΥΟ ΤΟΥ ΟΠΑ ΑΠΟ ΕΞΩΤΕΡΙΚΟ ΠΑΡΟΧΟ (ΥΠΗΡΕΣΙΑ VPN) Windows 8, Windows 7, Windows Vista, Windows XP Σε περίπτωση κατά την οποία ο υπολογιστής που χρησιμοποιείτε συνδέεται στο Internet

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Οδηγίες Χρήσης EAP Controller Software

Οδηγίες Χρήσης EAP Controller Software Οδηγίες Χρήσης EAP Controller Software Designed by TP-Link Hellas Ltd. Professional Business Unit Επιμέλεια: Βαλάντης Οικονομόπουλος 1 Περιεχόμενα 1.1 Προσδιορισμός της Τοπολογίας του Δικτύου...2 1.2 Αρχική

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ σ. 1 από 18 _ Εγχειρίδιο ρυθµίσεων για την πρόσβαση σε ηλεκτρονικούς πόρους bibliotecas Εγχειρίδιο

Διαβάστε περισσότερα

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. 1.1 Εκκίνηση και Πρόσβαση Ενεργοποιήστε την εφαρµογή πλοήγησής σας (το browser) και απενεργοποιήστε το proxy ή συµπληρώστε τη διεύθυνση IP αυτού του προϊόντος

Διαβάστε περισσότερα

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας ΒΗΜΑ 1 Εφεδρικό Αντίγραφο Ασφαλείας ΠΡΟΣΟΧΗ: Πριν εφαρμόσουμε τον οδηγό εγκατάστασης στον Η/Υ μας κρατούμε αντίγραφα ασφαλείας των σημαντικών

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα 1. Αντικείµενο Η εργαστηριακή άσκηση αποσκοπεί στην εξοικείωση των φοιτητών µε το ζήτηµα των λογικών διαδικασιών, οι οποίες υλοποιούνται στο επίπεδο του στρώµατος

Διαβάστε περισσότερα

http://www.advanced-ip-scanner.com/gr/ Σο Advanced IP Scanner είναι μια γρήγορη και αξιόπιστη λύση σάρωσης δικτύου. ας επιτρέπει εύκολα και γρήγορα να ανακτήσετε όλες τις απαιτούμενες πληροφορίες για τους

Διαβάστε περισσότερα

Με λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας.

Με λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας. Γρήγορο Ίντερνετ με Κατάλληλες Ρυθμίσεις TCP/IP Η ταχύτητά μας στο ίντερνετ εξαρτάται από πολλούς παράγοντες, όπου τον κεντρικό ρόλο παίζει η σύνδεσή μας. Πολλές φορές, όμως, η σύνδεσή μας μπορεί να περιορίζεται

Διαβάστε περισσότερα

Σύνδεση σε τοπικό δίκτυο LAN μέσω πρίζας δικτύου

Σύνδεση σε τοπικό δίκτυο LAN μέσω πρίζας δικτύου Σύνδεση σε τοπικό δίκτυο LAN μέσω πρίζας δικτύου Περιεχόμενα: 1. Εισαγωγή 2. Ρύθμιση της σύνδεσης στα WinXP 3. Χρήση σύνδεσης 4. Έλεγχος σύνδεσης 1. Εισαγωγή Για να μπορέσει ένας υπολογιστής να συνδεθεί

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου (Virtual

Διαβάστε περισσότερα

Κέντρο υποστήριξης HP. Εισαγωγή. Τι χρειάζεται να γνωρίζετε. Λήψη και εγκατάσταση της λύσης Vista στα Windows 8. 1 of 5 1/7/2014 2:09 μμ

Κέντρο υποστήριξης HP. Εισαγωγή. Τι χρειάζεται να γνωρίζετε. Λήψη και εγκατάσταση της λύσης Vista στα Windows 8. 1 of 5 1/7/2014 2:09 μμ http://h2056wwwhp.com/portal/site/hpsc/template.page/public/psi... 1 of 5 1/7/2014 2:09 μμ Για το σπίτι Για την επιχείρηση Υποστήριξη Είσοδος Εγγραφή Βοήθεια ιστότοπου HP Color LaserJet 3600 Printer series

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Interfox.gr. Κωδικοποίηση Κάμερας

Interfox.gr. Κωδικοποίηση Κάμερας Κωδικοποίηση Κάμερας 1. Κατεβάζουμε την εφαρμογή yoosee από το App store (IOS) ή από την σελίδα www.yoosee.co (Android) 2. Κάνουμε register με χρήση του e-mail μας και με εναν κωδικό. Θα εμφανιστεί μήνυμα

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας:

Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας: Διαχείριση Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Firewalls 2015 Εισαγωγή (1/3) Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας: οι χρήστες του δικτύου

Διαβάστε περισσότερα

Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server

Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 840 Annex A Tornado 841 Annex B 1 1.1 Εκκίνηση και πρόσβαση Ενεργοποιήστε

Διαβάστε περισσότερα

Δίκτυα και Διαδίκτυο

Δίκτυα και Διαδίκτυο Μανώλης Κοσμίδης Dipl. Electrical & Computer Engineering, MEng E-commerce & Computer Systems, MEdu Management and Leadership Δίκτυα και Διαδίκτυο Βασικές έννοιες δικτύων 1 Τι είναι δίκτυο Ένα δίκτυο υπολογιστών

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης 1. Αντικείµενο Η εργαστηριακή άσκηση αποσκοπεί στην εξοικείωση των φοιτητών µε το ζήτηµα των λογικών διαδικασιών, οι οποίες

Διαβάστε περισσότερα

COSMOTE E220 USB Modem (3G HSDPA 3.6Mbps) Εγχειρίδιο Χρήσης

COSMOTE E220 USB Modem (3G HSDPA 3.6Mbps) Εγχειρίδιο Χρήσης COSMOTE E220 USB Modem (3G HSDPA 3.6Mbps) Εγχειρίδιο Χρήσης i Περιεχόµενα Προετοιµασία Ε220...1 Οδηγός Εγκατάστασης...1 Εισαγωγή στην Εφαρµογή Ε220 Manager...3 Υπηρεσίες Internet...4 SMS...4 Κατάλογος

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Internet Security είναι ένα λογισμικό

Διαβάστε περισσότερα

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων

Διαβάστε περισσότερα

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014 Εισαγωγή...1 Εγκατάσταση...2 ιαχείριση...7 Computer Security...8 ηµοφιλέστερες εργασίες διαχείρισης:...9 Φιλτράρισµα

Διαβάστε περισσότερα

Εξοικείωση με τις εντολές ipconfig και ping

Εξοικείωση με τις εντολές ipconfig και ping Διαχείριση Δικτύων Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΙ Ηπείρου Εργαστηριακή Άσκηση Εξοικείωση με τις εντολές ipconfig και ping Σημείωση : Η άσκηση αναφέρεται σε εντολές των Windows. Υπάρχουν παρόμοιες

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Vodafone Business Connect

Vodafone Business Connect Vodafone Business Connect Vodafone Business WebHosting Αναλυτικός Οδηγός Χρήσης MSSQL Manager Αναλυτικός οδηγός χρήσης: MS SQL Manager Vodafone Business Connect - Υπηρεσίες φιλοξενίας εταιρικού e-mail

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

α) η καταγραφή και η σύλληψη της δικτυακής κίνησης (capture) και β) η ανάλυση της δικτυακής κίνησης.

α) η καταγραφή και η σύλληψη της δικτυακής κίνησης (capture) και β) η ανάλυση της δικτυακής κίνησης. Εργαστηριακή Άσκηση 3 Σκοπός της τρίτης σειράς ασκήσεων είναι η γνωριµία µε τον αναλυτή πρωτοκόλλων Wireshark. Το πρόγραµµα Wireshark είναι ένας ανιχνευτής πακέτων (packet sniffer) και διατίθεται ως ανοιχτό

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004 XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004 Η ευπάθεια του διακοµιστή MicroServer της Xerox πιθανόν να µην επιτρέψει την πρόσβαση στην υπηρεσία. Το ακόλουθο λογισµικό και οι οδηγίες χρήστη παρέχονται για τα προϊόντα

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

ΣΥΝ ΕΣΗ Η/Υ ΣΤΟ LAN TOY ΙΟΝΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINXP(ΕΛΛΗΝΙΚΑ)

ΣΥΝ ΕΣΗ Η/Υ ΣΤΟ LAN TOY ΙΟΝΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINXP(ΕΛΛΗΝΙΚΑ) ΣΥΝ ΕΣΗ Η/Υ ΣΤΟ LAN TOY ΙΟΝΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINXP(ΕΛΛΗΝΙΚΑ) 1.Εισαγωγή Για να µπορέσει ένας υπολογιστής να συνδεθεί στο τοπικό δίκτυο του Ιονίου θα πρέπει κατ' αρχήν να βρίσκεται σε

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

Τεχνική Οδηγία. Επίλυση προβληµάτων µε DDNS Updates στα σχολικά εργαστήρια. Μάρτιος Σύνταξη: Τοµέας Εκπαιδευτικής Τεχνολογίας

Τεχνική Οδηγία. Επίλυση προβληµάτων µε DDNS Updates στα σχολικά εργαστήρια. Μάρτιος Σύνταξη: Τοµέας Εκπαιδευτικής Τεχνολογίας Πληροφοριακών Συστηµάτων Σχολείων ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙ ΕΙΑΣ & ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ Κοινωνία της Πληροφορίας Έργο: ράσεις Υποστήριξης των Πληροφοριακών Συστηµάτων των σχολείων Τεχνική Οδηγία

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 7 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

ABUS-SERVER.com. ABUS Security Center. Οδηγίες τεχνικού για την υπηρεσία DynDNS. Τεχνικές Πληροφορίες. By Technischer Support

ABUS-SERVER.com. ABUS Security Center. Οδηγίες τεχνικού για την υπηρεσία DynDNS. Τεχνικές Πληροφορίες. By Technischer Support ABUS Security Center Τεχνικές Πληροφορίες ABUS-SERVER.com Οδηγίες τεχνικού για την υπηρεσία DynDNS Address By Technischer Support ABUS Security-Center GmbH & Co.KG Linker Kreuthweg 5 86444 Affing (Germany)

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

Προσοµοίωση λειτουργίας επιπέδων OSI

Προσοµοίωση λειτουργίας επιπέδων OSI Προσοµοίωση λειτουργίας επιπέδων OSI Ανάδοχοι Φορέας Υλοποίησης Ερευνητικό Ακαδηµαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών Ανάδοχος φορέας: CONCEPTUM A.E. 2 Περιεχόµενα 1. Λίγα λόγια για την εφαρµογή...

Διαβάστε περισσότερα

7.9 ροµολόγηση. Ερωτήσεις

7.9 ροµολόγηση. Ερωτήσεις 7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των

Διαβάστε περισσότερα

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Σύνοψη Στο τελευταίο αυτό κεφάλαιο, θα εξεταστούν ορισμένες τεχνολογίες ελέγχου πρόσβασης και οι δυνατότητες που παρέχουν για τη θωράκιση της περιμέτρου του συστήματος

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls) Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Οδηγίες για την εγκατάσταση του πακέτου Cygwin

Οδηγίες για την εγκατάσταση του πακέτου Cygwin Οδηγίες για την εγκατάσταση του πακέτου Cygwin Ακολουθήστε τις οδηγίες που περιγράφονται σε αυτό το file μόνο αν έχετε κάποιο laptop ή desktop PC που τρέχουν κάποιο version των Microsoft Windows. 1) Copy

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης NEO Panda Antivirus 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη

Διαβάστε περισσότερα

Antivirus + Firewall

Antivirus + Firewall Panda Antivirus + Firewall NEO Titanium 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι

Διαβάστε περισσότερα

Γρήγορη έναρξη. Επέκταση εμβέλειας WiFi AC750. Μοντέλο EX3700

Γρήγορη έναρξη. Επέκταση εμβέλειας WiFi AC750. Μοντέλο EX3700 Γρήγορη έναρξη Επέκταση εμβέλειας WiFi AC750 Μοντέλο EX3700 Έναρξη χρήσης Η Επέκταση εμβέλειας WiFi της NETGEAR αυξάνει την απόσταση κάλυψης ενός δικτύου WiFi ενισχύοντας το υπάρχον σήμα WiFi και βελτιώνοντας

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης

Διαβάστε περισσότερα

BHMATA ΓΙΑ ΑΝΑΒΑΘΜΙΣΗ ΣΤΟ 3S/I.T.P.

BHMATA ΓΙΑ ΑΝΑΒΑΘΜΙΣΗ ΣΤΟ 3S/I.T.P. BHMATA ΓΙΑ ΑΝΑΒΑΘΜΙΣΗ ΣΤΟ 3S/I.T.P. Πριν την έναρξη της διαδικασίας θα θέλαμε να σας ενημερώσουμε ότι η αναβάθμιση διαφέρει σε κάποιες λεπτομέρειες, ανάλογα με το τύπο της βάσης δεδομένων της κάθε χρήσης.

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Smart Security Premium είναι ένα λογισμικό

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET NOD32 Antivirus παρέχει κορυφαία προστασία

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet) ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν µεταξύ τους Πως συνδέονται ανοµοιογενή δίκτυα µεταξύ τους Εικονικά κυκλώµατα συνδεδεµένα σε σειρά ιαδικτύωση

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ της Πλατφόρμας Τηλεκατάρτισης ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή...2 2. Αρχική σελίδα, Εισαγωγή & Περιβάλλον Συστήματος...3 2.1. Αρχική σελίδα εισαγωγής...3 2.2. Εισαγωγή στην Πλατφόρμα Τηλε-κατάρτισης...4

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC 1) Πατάμε δεξί κλικ Μενού 2) Όνομα Χρήστη βάζουμε «admin» 3) Κωδικός Πρόσβασης το αφήνουμε «κενό» 4) Πατάμε OK και μπαίνουμε στο Μενού Είσοδος στο μενού Στην πρώτη εκκίνηση μετά

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ Συμβουλές Ασφαλείας ενάντια στους ΙΟΥΣ 1 2 Τι να κάνω αν κολλήσει ιό ο υπολογιστής μου; Σε περίπτωση που παρατηρήσετε ότι ο υπολογιστής σας έχει κολλήσει κάποιου είδους ιό, π.χ. εμφανίζει κάποια από τα

Διαβάστε περισσότερα

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19 Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP

Διαβάστε περισσότερα