ΗΛΩΣΗ ΠΕΡΙ ΛΟΓΟΚΛΟΠΗΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΗΛΩΣΗ ΠΕΡΙ ΛΟΓΟΚΛΟΠΗΣ"

Transcript

1

2 ΗΛΩΣΗ ΠΕΡΙ ΛΟΓΟΚΛΟΠΗΣ Όλες οι προτάσεις οι οποίες παρουσιάζονται σε αυτό το κείµενο και οι οποίες ανήκουν σε άλλους αναγνωρίζονται από τα εισαγωγικά και υπάρχει η σαφής δήλωση του συγγραφέα. Τα υπόλοιπα είναι επινόηση των γραφόντων οι οποίοι φέρουν και την καθολική ευθύνη για αυτό το κείµενο και δηλώνουν υπεύθυνα ότι δεν υπάρχει λογοκλοπή για αυτό το κείµενο. 1) Ονοµατεπώνυµο : Καρβουνίδου Μαρία Υπογραφή. Ηµεροµηνία... 2)Ονοµατεπώνυµο : Νάσιος Αθανάσιος Υπογραφή. Ηµεροµηνία... 1

3 ABSTRACT ~ ΠΕΡΙΛΗΨΗ Το θέµα Win: Πόσο Ασφαλείς Είµαστε? αναφέρει τρόπους προστασίας των χρηστών του Λειτουργικού Συστήµατος των Windows από επιτιθέµενους οι οποίοι επιδιώκουν να εκµεταλλευτούν τα κενά ασφαλείας και τις ευπάθειες που αυτά παρουσιάζουν Οι επιθέσεις έχουν διάφορες µορφές, είτε µέσω ηλεκτρονικού ταχυδροµείου, είτε µέσω εκµετάλλευσης κάποιων αδυναµιών του κώδικα του Λειτουργικού Συστήµατος όσο ο υπολογιστής είναι on-line. Οι χρήστες έχουν αρκετούς τρόπους για να προστατευτούν από αυτές τις επιθέσεις και να κάνουν τα συστήµατα τους ασφαλέστερα. Μερικοί από τους τρόπους αυτούς είναι η εγκατάσταση firewall, η χρησιµοποίηση smartcard, οι ισχυροί κωδικοί πρόσβασης, τα ενηµερωµένα antivirus κ.τ.λ. Το θέµα δηµιουργήθηκε µε σκοπό την ενηµέρωση των χρηστών υπολογιστικών συστηµάτων ώστε να γνωρίζουν καλύτερα τους κινδύνους που απειλούν την ασφάλεια των δεδοµένων τους και την ιδιωτικότητά τους και να λάβουν τα απαραίτητα µέτρα προστασίας ώστε να αποφύγουν τις δυσάρεστες συνέπειες µίας ηλεκτρονικής επίθεσης 2

4 ΠΕΡΙΕΧΟΜΕΝΑ 1. ΕΙΣΑΓΩΓΗ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS & ΑΣΦΑΛΕΙΑ Λειτουργικό σύστηµα (Operating System) Η ιστορία των WINDOWS Ασφάλεια Πρωτόκολλα ~ Κατηγορίες επιθέσεων Χρησιµοποίηση ICMP Επίθεση Απρόσιτου προορισµού Επίθεση Smurf Πρωτόκολλο ελέγχου µετάδοσης (Transmission Control Protocol)- TCP Ανίχνευση TCP SYN (TCP SYN scanning) Πληµµύρα SYN (SYN flooding) IP spoofing Buffer overflow σε ένα συστατικό τoυ Distributed Component Object Model (DCOM) Τι πρέπει να κάνουν οι Administrators Ανίχνευση των τρωτών συστηµάτων ΤΡΟΠΟΙ ΕΙΣΒΟΛΗΣ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Γνωστές τρύπες Ασφάλειας ActiveX Remote procedure Call JVM (Java Virtual Machine) Ιοί Υπολογιστών Γιατί υπάρχουν οι ιοί Ποια Είδη Ιών Υπάρχουν Τι Ενέργειες Κάνουν Οι Καταστροφείς Αυτοαναπαραγόµενοι Ιοί Φανατικοί Λήψης Ελέγχου Ιοί Μακροεντολών Ιοί Μικροεφαρµογών: Μια Πιθανή Μάστιγα Πώς Μπορεί να Μπει ένας Ιός στο Σύστηµά ; Φορτώσεις

5 Προσαρτήσεις Αρχεία Κοινής Χρήσης σε ένα ίκτυο ίσκοι Κοινής Χρήσης Προστασία από Ιούς Λογισµικό Προστασίας από Ιούς Τι είναι ούρειος Ίππος; Σε τι διαφέρουν οι ιοί από τους δούρειους ίππους ούρειοι Ίπποι µέσω κατασκευαστών ; Πώς θα ανιχνευθεί ένας ούρειος Ίππος; Worms Tο WORM VAMPIRE Tο Μεγάλο INTERNET WORM TO WORM WANK Sniffers Sniffers: Τι είναι και ποιοι τρόποι προστασίας υπάρχουν Πώς λειτουργεί ένα Sniffer; Πώς µοιάζουν τα Sniffed δεδοµένα? Γιατί θα πρέπει οι χρήστες να ενδιαφερθούν; Τι Επίπεδα Κινδύνου Αναπαριστούν τα Sniffers; Απειλές µέσω ηλεκτρονικού ταχυδροµείου Η απειλή διαρροής των πληροφοριών Η απειλή των s που περιέχουν κακόβουλο ή δυσάρεστο περιεχόµενο Η απειλή των ιών Η απειλή του spam Προστασία από τις παραβιάσεις ασφάλειας Εταιρική πολιτική ασφάλειας Λογισµικό ασφάλειας Παρεµπόδιση των διαρροών πληροφοριών Προστασία του ηλεκτρονικού ταχυδροµείου από τους ιούς και άλλο MalWare Πώς λειτουργούν οι ιοί ηλεκτρονικού ταχυδροµείου Προστατευτικά µέτρα που µπορούν να πάρουν οι χρήστες Εξάλειψη του spam Αντι-spam τεχνολογίες : Ποιες είναι οι καλύτερες;

6 Τύποι spam ΠΩΣ ΝΑ ΑΙΣΘΑΝΟΝΤΑΙ ΟΙ ΧΡΗΣΤΕΣ ΑΣΦΑΛΕΙΣ Βασικές ρυθµίσεις για περισσότερη ασφάλεια στα συστήµατα Win NT/2000/XP; Προστασία των κοινόχρηστων αρχείων FIREWALLS Tι είναι firewall και πότε χρειάζεται; Τεχνολογίες firewall Στατικό φιλτράρισµα πακέτων υναµικό φιλτράρισµα πακέτων Φιλτράρισµα βασιζόµενο σε πληροφορίες κατάστασης Τύποι firewall ιακοµιστές µεσολάβησης (proxy-servers) Τι είναι ένας proxy server; Τι προσφέρει ένας proxy server; Τι είναι ο ανώνυµος proxy server; O proxy server είναι αληθινά ανώνυµος; IDS Τι είναι ένα "σύστηµα ανίχνευσης παρείσφρησης (intrusion detection system IDS)"; Γιατί χρειάζοµαι IDS εάν έχω ήδη firewall HONEYPOTS Τι είναι τα honeypots Ποια είναι τα πλεονεκτήµατα ενός honeypot; Ποια είναι τα µειονεκτήµατα ενός honeypot; SNIFFERS ~ Πώς µπορούν να προστατευθούν οι χρήστες; Μεταστρεφόµενα δίκτυα Κρυπτογράφηση PASSWORD Πώς λειτουργούν οι κωδικοί πρόσβασης Αδυναµίες κωδικών πρόσβασης ηµιουργία ασφαλών κωδικών πρόσβασης Προστασία των κωδικών πρόσβασης Πολιτικές των διαχειριστών εναντίον των πολιτικών των χρηστών Εναλλακτικές και πρόσθετες µέθοδοι επικύρωσης SMARTCARDS

7 6.1. Τι είναι µια Smart Card Ιστορική αναδροµή Τεχνικά χαρακτηριστικά και δοµή Τύποι µιας Smart Card Προδιαγραφές Αρχιτεκτονική µιας Smart Card Λειτουργικά Συστήµατα για Smart Cards Multos Microsoft Smart Cards ιαλειτουργικότητα Υποδοµή Συµβατότητα Φυσικά και ηλεκτρικά χαρακτηριστικά Σετ οδηγιών κατασκευής µιας Smart Card Τρόπος Λειτουργίας µιας Smart Card Συσκευές ανάγνωσης Smart Cards (Smart Card Readers) Εφαρµογές Η αξία των Smart Cards στην ασφάλεια των υπολογιστών Χρηµατικές Συναλλαγές & Ηλεκτρονικό Εµπόριο Παροχή Υπηρεσιών Υγείας Άλλες Εφαρµογές των Smart Cards Ειδικές Εφαρµογές Ασφάλειας «Επίθεση» σε Smart Cards Πλεονεκτήµατα και Μειονεκτήµατα των Smart Card Περίπτωση χρήσης: Επιλέγοντας Smart Cards ΣΥΜΠΕΡΑΣΜΑΤΑ ΒΙΒΛΙΟΓΡΑΦΙΑ

8 Εισαγωγή 1. ΕΙΣΑΓΩΓΗ Γιατί το πρόβληµα ασφάλειας της πληροφορίας είναι τόσο µεγάλο; Γιατί δεν υπάρχει σχεδόν καµιά ανθρώπινη δραστηριότητα που να µην υποστηρίζεται από κάποιο είδος υπολογιστικού συστήµατος, ενώ η απίστευτα µεγάλη ροή και συγκέντρωση πληροφοριών, η διεύρυνση των δικτύων επικοινωνίας πληροφοριών και η διαφαινόµενη έξαρση της χρήσης βάσεων πληροφοριών από το σπίτι και το κινητό τηλέφωνο συνθέτουν την εικόνα, πληροφοριοποιηµένης κοινωνίας. Γιατί θα πρέπει να ασχολούµαστε; Στην καθηµερινή ζωή ο άνθρωπος εξυπηρετείται από απειρία συσκευών και συστηµάτων αυτόµατης επεξεργασίας πληροφοριών τα οποία περιέχουν δεδοµένα πολύτιµα. Μερικά από τα συστήµατα τα οποία βασίζονται σε υπολογιστές είναι: Συστήµατα µεταφορών Συστήµατα και οικονοµικές εγγραφές προσώπων και εταιριών Συστήµατα επεξεργασίας πιστωτικών καρτών Μηχανές αυτόµατων συναλλαγών (ΑΤΜs) Το διεθνές δίκτυο τηλεπικοινωνιών Επικοινωνίες έκτακτων αναγκών(166) Συστήµατα υπεύθυνα για την αποθήκευση και µεταφοράς δεδοµένων Μονάδων υγείας Συστήµατα ενεργειακής διαχείρισης Συστήµατα γενικής επεξεργασίας µισθοδοσιών Συστήµατα έκδοσης εισιτηρίων Αν παραβιαστεί ένα από αυτά τα συστήµατα από κάποιον τότε θα µπορούσε να δει θέµατα υγείας για οποιονδήποτε. Να κλέψει χρήµατα από τον τραπεζικό λογαριασµό µας. Να κλέψει από τις πιστωτικές µας κάρτες. Να κάνει το τηλέφωνό µας κοινής χρήσης. Να εκδώσει εισιτήρια στο όνοµά του ή να διακόψει το ηλεκτρικό µας ρεύµα. Με λίγα λόγια να γίνει πραγµατικός κίνδυνος. Οι περισσότεροι έχουν ήδη προσπαθήσει επιτυχώς κάποιες από αυτές τις ενέργειες. Πολλά από αυτά έχουν ήδη συµβεί. Αυτό κάνει ιδιαίτερα αισθητή στις επιχειρήσεις και στα άτοµα την ανάγκη διασφάλισης αµεροληψίας και έχει κατ επέκταση, αύξησε σηµαντικά το ενδιαφέρον και την αναγκαιότητα για τα θέµατα ασφάλειας της πληροφορίας. Όταν προσπαθούµε να ασφαλίσουµε περιβάλλοντα enterprise αντιµετωπίζουµε προβλήµατα στις ακόλουθες κατηγορίες: Προβληµατικές διατάξεις και ρυθµίσεις δικτύων και κόµβων Ελαττώµατα λειτουργικών συστηµάτων και εφαρµογών 1

9 Εισαγωγή Ατέλειες στις προσπάθειες ποιοτικών υπηρεσιών και την ανταπόκριση των κατασκευαστών. Έλλειψη ικανών ανθρώπων στον χώρο Στο παρόν σύγγραµµα θα ασχοληθούµε κυρίως µε τα προβλήµατα και τις ατέλειες ως αναφορά την ασφάλεια σε υπολογιστικά συστήµατα µε λειτουργικό σύστηµα windows, που η χρήση τους προορίζεται κυρίως ως ατοµική (PC), µετέχούν ή όχι σε ένα τοπικό δίκτυο και έχουν πρόσβαση στο διαδίκτυο. 2

10 Λειτουργικό Σύστηµα Windows & Ασφάλεια ΚΕΦΑΛΑΙΟ 1 ο 2. ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS & ΑΣΦΑΛΕΙΑ 2.1. Λειτουργικό σύστηµα (Operating System) Ένα υπολογιστικό σύστηµα µπορεί να θεωρηθεί ότι αποτελείται από: Το υλικό (hardware) Τα προγράµµατα εφαρµογών (application programs) Το λειτουργικό σύστηµα (operating system) Το υλικό αποτελείται από το σύνολο των συσκευών που απαρτίζουν το υπολογιστικό σύστηµα. Τα προγράµµατα εφαρµογών γράφονται από τους χρήστες και καθορίζουν τον τρόπο χρησιµοποίησης των συσκευών για την επίλυση υπολογιστικών προβληµάτων. Το λειτουργικό σύστηµα είναι ένα σύνολο προγραµµάτων που παρεµβάλλεται µεταξύ του υλικού και του χρήστη (ή των προγραµµάτων εφαρµογών) για να ελέγχει και να καθοδηγεί τη λειτουργία του υπολογιστή. Ένα λειτουργικό σύστηµα διαχειρίζεται και φροντίζει την αρµονική συνεργασία των µέσων του υπολογιστή, µε σκοπό την πραγµατοποίηση των εργασιών που ζητούν οι χρήστες, όπως εκτέλεση προγραµµάτων, αντιγραφή αρχείων, εκτυπώσεις κ.λ.π. Λέγοντας µέσα εννοούµε τη µνήµη, την κεντρική µονάδα επεξεργασίας και τις διάφορες περιφερειακές συσκευές. Η κάθε ζητούµενη εργασία αντιµετωπίζεται από το λειτουργικό σύστηµα σαν ένα ή περισσότερα καθήκοντα που πρέπει να πραγµατοποιηθούν. Το κάθε καθήκον επιτυγχάνεται µε µια διεργασία, δηλαδή την εκτέλεση ενός ή περισσοτέρων σχετικών προγραµµάτων. Μία επιπρόσθετη ευθύνη του λειτουργικού συστήµατος είναι η εποπτεία διαλόγου ανάµεσα το χρήστη και τον υπολογιστή. Για να διευκολύνει το χρήστη, δηµιουργεί το κατάλληλο περιβάλλον εργασίας του χρήστη ώστε να τον απαλλάσσει από τις λεπτοµερείς γνώσεις του λειτουργικού συστήµατος. Πολλές φορές, αν κάποιος ζητήσει από ένα χρήστη να του περιγράψει τον υπολογιστή πάνω στον οποίο εργάζεται, θα του δοθεί µία περιγραφή µε τα χαρακτηριστικά του λειτουργικού συστήµατος που χρησιµοποιεί. Αυτό δείχνει την στενή σχέση της έννοιας του λειτουργικού συστήµατος και της έννοιας του υπολογιστή. Λειτουργικό σύστηµα λοιπόν είναι ένα σύνολο προγραµµάτων που δέχεται τις διαταγές των χρηστών, τις µεταφράζει στις αντίστοιχες διεργασίες που πρέπει να εκτελεστούν, δραστηριοποιεί για τον σκοπό αυτό τα κατάλληλα µέσα του υπολογιστή και φροντίζει για την αρµονική συνεργασία τους. 3

11 Λειτουργικό Σύστηµα Windows & Ασφάλεια Μετά τα παραπάνω είναι φανερό ότι οι βασικοί στόχοι ενός λειτουργικού συστήµατος είναι: Η αποδοτική λειτουργία του υπολογιστικού συστήµατος και Η διευκόλυνση του χρήστη. Πολλές φορές οι δύο στόχοι είναι αλληλοσυγκρουόµενοι, αφού παρατηρείται η ευκολία του χρήστη να επιτυγχάνεται σε βάρος της αποδοτικότητας και αντίστροφα Η ιστορία των WINDOWS Στις 10 Νοεµβρίου,1983, η Microsoft ανήγγειλε τα Microsoft Windows, µια επέκταση του λειτουργικού συστήµατος MS-DOS που θα παρείχε ένα λειτουργικό γραφικό περιβάλλον για τους χρήστες των ηλεκτρονικών υπολογιστών. Με τα Windows, η εποχή γραφικής διεπαφής µε τον χρήστη (graphical user interface -GUI) στη Microsoft είχε αρχίσει. Πολλοί χρήστες PC εντόπισαν το λειτουργικό σύστηµα της Microsoft Windows στην έκδοση του 1990 των Windows 3.0, την πρώτη ευρέως διαδεδοµένη εκδοχή των Windows. Εντούτοις, η Microsoft ανήγγειλε αρχικά το προϊόν παραθύρων επτά χρόνια νωρίτερα και κυκλοφόρησε την πρώτη έκδοση το Τα Windows 1.0 ήταν το νέο προϊόν που αποτελούταν από παράθυρα και γραφική διεπαφή µε τον χρήστη (GUI). 1985: Windows 1.0 Η πρώτη έκδοση των Windows παρείχε ένα νέο περιβάλλον λογισµικού για την ανάπτυξη και το τρέξιµο των εφαρµογών που χρησιµοποιούσαν bitmap εικόνες και συσκευές ποντικιού 1987: Windows 2.0 Τα Windows 2.0 εκµεταλλεύθηκαν τη βελτιωµένη ταχύτητα του επεξεργαστή 286 της Intel, και την επεκταθείσα µνήµη. Οι δια-επικοινωνίες έγιναν πραγµατοποιήσιµες µέσω της δυναµικής ανταλλαγής στοιχείων (Dynamic Data Exchange- DDE) 1990: Windows 3.0 Η τρίτη και σηµαντικότερη έκδοση της πλατφόρµας Windows από τη Microsoft πρόσφερε βελτιωµένη απόδοση, προηγµένα γραφικά µε 16 χρώµατα, και πλήρη υποστήριξη του ισχυρότερου επεξεργαστή της Intel, τον 386 καθώς επίσης και ένα ευρύ φάσµα χρήσιµων δυνατοτήτων και λειτουργιών, που περιλαµβάνουν: 4

12 Λειτουργικό Σύστηµα Windows & Ασφάλεια Program Manager, File Manager, και Print Manager. ένα εντελώς ξαναγραµµένο περιβάλλον ανάπτυξης εφαρµογής. ένα βελτιωµένο σύνολο εικονιδίων των Windows. 1993: Windows for Workgroups 3.11 Αυτή η έκδοση πρόσθεσε την υποστήριξη για δικτύωση οµάδων εργασίας. Για πρώτη φορά, οι βασισµένα σε Windows υπολογιστές ήταν δίκτυο-ενήµεροι και έγιναν ένα αναπόσπαστο τµήµα της αναδυόµενης εξέλιξης των client/server υπολογιστών. 1993: Windows NT 3.1 Αντίθετα από τα Windows 3,1, τα WINDOWS NT 3.1 ήταν ένα τριανταδυάµπιτο λειτουργικό σύστηµα. Τα WINDOWS NT ήταν το πρώτο λειτουργικό σύστηµα παραθύρων που συνδύαζε την υποστήριξη για επιχειρησιακές εφαρµογές των client/server µε τις κύριες προσωπικές εφαρµογές παραγωγικότητας της βιοµηχανίας. Επιπλέον, το λειτουργικό σύστηµα έδωσε νέο έδαφος στην ασφάλεια, τη δύναµη των λειτουργικών συστηµάτων, την απόδοση, την εξελιξιµότητα υπολογιστών γραφείου, και την αξιοπιστία. Τα νέα χαρακτηριστικά γνωρίσµατα περιέλαβαν εφαρµογές όπως, την ενσωµατωµένη δικτύωση, την ασφάλεια περιοχών των κεντρικών υπολογιστών, OS/2 και τα υποσυστήµατα POSIX, την υποστήριξη για τις πολλαπλάσιες αρχιτεκτονικές επεξεργαστών, και το σύστηµα αρχείων NTFS 1993: Windows NT Workstation 3.5 Η κυκλοφορία των Windows NT Workstation 3.5 παρείχε τον υψηλότερο βαθµό προστασίας µέχρι τότε για τις κρίσιµες επιχειρησιακές εφαρµογές και τα δεδοµένα. πρόσφερε επίσης τις τριανταδυάµπιτες βελτιώσεις απόδοσης και την καλύτερη υποστήριξη εφαρµογών, συµπεριλαµβανοµένης της υποστήριξης για τους print servers και του NetWare αρχείου 1995: Windows 95 Τα WINDOWS 95 ήταν ο διάδοχος στα τρία υπάρχοντα γενικής χρήσης λειτουργικά συστήµατα υπολογιστών γραφείου από τα Windows, Ενσωµάτωσαν έναν τριανταδυάµπιτο TCP/IP σωρό (Transmission Control Protocol/Internet Protocol) για την υποστήριξη διαδικτύου, τη δικτύωση dial-up και τις νέες ικανότητες Plug and Play που το κατέστησαν εύκολο για τους χρήστες στο να εγκαθιστούν υλικό και λογισµικό. Το τριανταδυάµπιτο 5

13 Λειτουργικό Σύστηµα Windows & Ασφάλεια λειτουργικό σύστηµα πρόσφερε επίσης τις ενισχυµένες ικανότητες πολυµέσων και ενσωµατωµένη τη δικτύωση. 1996: Windows NT Workstation 4.0 Αυτή η βελτίωση στο λειτουργικό σύστηµα επιχειρησιακών υπολογιστών γραφείου έφερε αυξανόµενη ευκολία της χρήσης και απλοποίησε τη διαχείριση, την υψηλότερη απόδοση δικτύων, και τα εργαλεία για intranets (εσωτερικά διαδίκτυα επιχειρήσεων) 1998: Windows 98 Τα Windows 98 ήταν η αναβάθµιση των Windows 95. Ήταν η πρώτη έκδοση των Windows που σχεδιάστηκε ειδικά για τους καταναλωτές. Με τα Windows 98, οι χρήστες θα µπορούσαν να βρουν πληροφορίες ευκολότερα για τους υπολογιστές τους καθώς επίσης και για το διαδίκτυο. Άλλες βελτιώσεις πάνω στην ευκολία στην χρήση, περιέλαβαν τη δυνατότητα του γρηγορότερου ανοίγµατος και κλεισίµατος των εφαρµογών, την υποστήριξη για την ανάγνωση των δίσκων DVD, και η υποστήριξη για συσκευές USB. 1999: Windows 98 Second Edition Τα Windows 98 SE, ήταν µια επαυξητική αναπροσαρµογή στα Windows 98. Βοήθησαν στη βελτίωση της online εµπειρίας των χρηστών µε τον Internet Explorer 5.0 και Microsoft Windows NetMeeting 3.0. Περιέλαβε επίσης τη Microsoft DirectX API 6,1, η οποία παρείχε ότι βελτίωση της υποστήριξης για τα πολυµέσα των Windows, και πρόσφερε τις ικανότητες οικιακής δικτύωσης µέσω της διανοµής σύνδεσης µε το διαδίκτυο (Internet connection sharing -ICS). 2000: Windows Millennium Edition (Windows Me) Σχεδιασµένα για τους οικιακούς χρήστες ηλεκτρονικών υπολογιστών, τα Windows Me πρόσφεραν στους καταναλωτές µουσική, βίντεο, αύξηση της οικιακής δικτύωσης και βελτιώσεις αξιοπιστίας. Τα Windows Me ήταν το τελευταίο λειτουργικό σύστηµα της Microsoft που βασίζεται στη βάση του κώδικα των WINDOWS 95. Η Microsoft ανήγγειλε ότι όλα τα µελλοντικά προϊόντα λειτουργικών συστηµάτων θα βασίζονταν στα WINDOWS NT και Windows 2000 kernel. 2000: Windows 2000 Professional 6

14 Λειτουργικό Σύστηµα Windows & Ασφάλεια Τα Windows 2000 πρόσθεσαν σηµαντικές βελτιώσεις στην αξιοπιστία, την ευκολία της χρήσης και τη συµβατότητα διαδικτύου. Μεταξύ άλλων βελτιώσεων, τα Windows 2000 Professional απλούστευσαν τη διαδικασία της εγκατάστασης υλικού µε την προσθήκη της υποστήριξης για µια ευρεία ποικιλία νέου υλικού Plug and Play, συµπεριλαµβανοµένης της προηγµένης δικτύωσης και των ασύρµατων προϊόντων, των συσκευών USB, των συσκευών IEEE 1394, και των υπέρυθρων συσκευών. 2001: Windows XP Με την κυκλοφορία των Windows XP τον Οκτώβριο του 2001, η Microsoft συγχώνευσε δύο γραµµές λειτουργικών συστηµάτων των Windows της για τους οικιακούς χρήστες και για τις επιχειρήσεις, ενώνοντας τις γύρω από τη βάση κώδικα των Windows : Windows XP Professional Τα Windows XP Professional φέρουν τη σταθερότητα των Windows 2000 στον υπολογιστή γραφείου, ενισχύοντας την αξιοπιστία, την ασφάλεια, και την απόδοση. Με ένα φρέσκο σχεδιασµό περιβάλλοντος, τα Windows XP Professional περιλαµβάνουν τα χαρακτηριστικά για την επιχείρηση των οικιακών υπολογιστών συµπεριλαµβανοµένης της µακρινής υποστήριξης υπολογιστών γραφείου, ένα κρυπτογραφικό σύστηµα αρχείων, το system restore και προχωρηµένα χαρακτηριστικά δικτύωσης. Οι βασικές αυξήσεις για τους κινητούς χρήστες περιλαµβάνουν την ασύρµατη υποστήριξη δικτύωσης 802.1x, τον Windows Messenger, και τη Remote Assistance Ασφάλεια Ο όρος ασφάλεια, περιγράφει την τεχνική και τις µεθόδους που χρησιµοποιούνται για να αποτρέψουν την προσπέλαση σε αρχεία ή τη χρήση ενός υπολογιστικού συστήµατος από µη εξουσιοδοτηµένα άτοµα, ή ακόµη και την αποφυγή απώλειας ή καταστροφής του υλικού ή δεδοµένων του (π.χ. φυσικές καταστροφές). Οι απαιτήσεις για ασφάλεια προσδιορίζονται: µυστικότητα (secrecy): απαιτείται η πληροφορία να είναι προσπελάσιµη για ανάγνωση µόνον από εξουσιοδοτηµένους χρήστες. Αυτού του είδους η πρόσβαση περιλαµβάνει την εκτύπωση, την προβολή και άλλες φορές ακόµη και την αποκάλυψη ύπαρξης κάποιου είδους πληροφορίας. ακεραιότητα (integrity): απαιτείται οι πόροι του συστήµατος (data, processes κλπ) να µπορούν να τροποποιηθούν µόνον από εξουσιοδοτηµένους χρήστες. Η τροποποίηση περιλαµβάνει την 7

15 Λειτουργικό Σύστηµα Windows & Ασφάλεια εγγραφή, τροποποίηση, αλλαγή κατάστασης (status), διαγραφή και δηµιουργία. διαθεσιµότητα (availability): απαιτείται οι πόροι του συστήµατος να είναι διαθέσιµοι στους εξουσιοδοτηµένους χρήστες 2.4. Πρωτόκολλα ~ Κατηγορίες επιθέσεων Χαρακτηριστικά, οι επιθέσεις ταξινοµούνται από τα χαρακτηριστικά τους. ύο από αυτά τα χαρακτηριστικά περιγράφονται παρακάτω Ανίχνευση (Scanning): Η ανίχνευση, ή footprinting, είναι µέρος της αρχικής διαδικασίας συλλογής πληροφοριών για έναν χάκερ. Προτού να µπορέσουν οι χάκερ να επιτεθούν σε ένα σύστηµα, πρέπει να συγκεντρώσουν τις πληροφορίες για το σύστηµα, όπως το σχεδιάγραµµα του δικτύου, τον τύπο των λειτουργικών συστηµάτων, τις υπηρεσίες που είναι διαθέσιµες σε εκείνα τα συστήµατα, τους χρήστες σε εκείνα τα συστήµατα, και τα λοιπά. Με βάση τις πληροφορίες που συγκεντρώνονται, οι χάκερ µπορούν να συναγάγουν τις πιθανές ευπάθειες του συστήµατος και να επιλέξουν την καλύτερη µέθοδο επίθεσης για το επιλεγµένο σύστηµα στόχων Επιθέσεις άρνησης των υπηρεσιών: Συχνά, οι επιτιθέµενοι στοχεύουν σε συγκεκριµένα συστήµατα, που τα παραβιάζουν και έτσι να µπορούν να χρησιµοποιηθούν για συγκεκριµένους λόγους. Συχνά, η ασφάλεια των διαχειριστών εκείνων των συστηµάτων θα αποτρέψει τους επιτιθεµένους από το κέρδος του ελέγχου ενός συστήµατος. Αλλά µε τις επιθέσεις άρνησης των υπηρεσιών, οι επιτιθέµενοι δεν χρειάζεται να αποκτήσουν πρόσβαση σε ένα σύστηµα. Ο στόχος είναι απλά να υπερφορτωθεί ένα σύστηµα ή ένα δίκτυο έτσι ώστε να µην µπορεί να παρέχει την υπηρεσία του άλλο. Οι επιθέσεις άρνησης των υπηρεσιών µπορεί να έχουν διαφορετικούς στόχους, συµπεριλαµβανοµένης της κατανάλωσης εύρους ζώνης και της στέρησης των πόρων. Εικόνα 2-1: Η δοµή των πρωτοκόλλων 8

16 Λειτουργικό Σύστηµα Windows & Ασφάλεια Χρησιµοποίηση ICMP Επειδή είναι προσανατολισµένο στην αποστολή πακέτων, το ICMP είναι αναξιόπιστη υπηρεσία host-to-host διαγραµµάτων σε ένα σύστηµα διασυνδεόµενων δικτύων και δεν προσφέρει καµία εγγύηση παράδοσης. Το ICMP χρησιµοποιεί τη βασική υποστήριξη του IP σαν να ήταν ένα πρωτόκολλο πιο υψηλού επιπέδου. Εντούτοις, το ICMP είναι ένα αναπόσπαστο τµήµα του IP -- που βασικά σηµαίνει ότι τα πακέτα ICMP χρησιµοποιούν την επικεφαλίδα του IP για τη µετάδοση -- και πρέπει να εφαρµοστεί από κάθε ενότητα IP. Χαρακτηριστικά, το ICMP χρησιµοποιείται για να αναφέρει τα λάθη στην επεξεργασία διαγραµµάτων δεδοµένων σε έναν host. Μερικές λειτουργίες του ICMP περιλαµβάνουν: Μήνυµα απρόσιτου προορισµού (Destination Unreachable Message): Εάν, σύµφωνα µε τους πίνακες δροµολόγησης της πύλης, η διεύθυνση προορισµού που διευκρινίζεται στο διάγραµµα δεδοµένων που διαβιβάζεται δεν είναι εφικτή στην πρόσβαση, θα επιστρέψει ένα µήνυµα (Destination Unreachable Message) ICMP στον προορισµό του αρχικού host, που ενηµερώνει το ότι η παράδοση πακέτων δεν ήταν επιτυχής. Μήνυµα Υπερβαίνοντος χρόνου(time Exceeded Message): Κάθε IP διάγραµµα δεδοµένων περιέχει έναν τοµέα στην επικεφαλίδα του, που προσδιορίζει πόσο περισσότερο το διάγραµµα δεδοµένων πρόκειται να παραµείνει στο διαδίκτυο προτού να απορριφθεί. Ο χρόνος που το διάγραµµα δεδοµένων παραµένει στο διαδίκτυο µετριέται σε hops όπου ένα hop αντιπροσωπεύει µια πύλη στην πορεία του διαγράµµατος δεδοµένων στον κόµβο προορισµού. Όταν ένα διάγραµµα δεδοµένων προωθείται από µια πύλη, µειώνει την τιµή του στο πεδίο του χρόνου ζωής κατά ένα. Εάν η πύλη που επεξεργάζεται ένα διάγραµµα δεδοµένων καθορίζει ότι το πεδίο του χρόνου ζωής στην IP επικεφαλίδα του διαγράµµατος δεδοµένων είναι 0, απορρίπτει το διάγραµµα δεδοµένων και ειδοποιεί τον αποστολέα host στέλνοντας ένα µήνυµα υπερβαίνοντος χρόνου. Μηνύµατα Echo Request και Echo Reply: Εάν ο Host Α θέλει να ανακαλύψει εάν ο Host Β είναι ενεργός, ο Host Α θα στείλει ένα ICMP µήνυµα Echo Request στον Host Β. Ο Host Β θα απαντήσει µε ένα µήνυµα ICMP Echo Reply για να δείξει ότι είναι ενεργός. Αυτό το µήνυµα είναι συνήθως γνωστό ως ping packet. Αυτοί δεν είναι οι µόνοι τύποι µηνυµάτων που χρησιµοποιούνται από το ICMP. Παρ όλα αυτά η περιγραφή τους βοηθά στην κατανόηση των επιθέσεων που θα παρουσιαστούν παρακάτω Επίθεση Απρόσιτου προορισµού Κατηγορία: Επίθεση άρνησης των υπηρεσιών 9

17 Λειτουργικό Σύστηµα Windows & Ασφάλεια Περιγραφή: το ICMP µήνυµα απρόσιτου προορισµού δίνει σε µια πύλη που προσπαθεί να προωθήσει ένα µήνυµα, ένα εργαλείο που ενηµερώνει τον αποστολέα ότι το µήνυµα δεν µπορεί να παραδοθεί επειδή ο host που προσδιορίστηκε στη διεύθυνση προορισµού του διαγράµµατος δεδοµένων δεν µπόρεσε να προσεγγιστεί. Μια "επίθεση απρόσιτου προορισµού" θα µπορούσε να είναι κάπως έτσι: Υποθέτουµε ότι η πύλη G συνδέει δύο δίκτυα: Το δίκτυο και το δίκτυο Υποθέτουµε ότι ο Host Α, του οποίου η διεύθυνση είναι (εποµένως ανήκει στο δίκτυο ), θέλει να στείλει ένα διάγραµµα δεδοµένων στον Host B, του οποίου η διεύθυνση είναι (εποµένως ανήκει στο δίκτυο ). Κατά µήκος της διαδροµής του, το διάγραµµα δεδοµένων θα σταλεί στην πύλη G, η οποία στη συνέχεια θα το προωθήσει στον host του προορισµού του. Εάν ένας εισβολέας αποκτούσε πρόσβαση σε έναν host στο δίκτυο , θα µπορούσε να µεταδίδει ένα " µήνυµα απρόσιτου προορισµού" δηλώνοντας ότι η πύλη G δεν είναι προσβάσιµη σε όλους τους hosts στο δίκτυο που είναι. Αυτό θα έκανε την πύλη G και το δίκτυο προσωρινά µη διαθέσιµο, καθιστώντας αδύνατη την διαβίβαση οποιουδήποτε µηνύµατος από το δίκτυο στο δίκτυο Το κίνητρο πίσω από αυτήν την επίθεση είναι απλά να τεθεί ένα δίκτυο ή µια υπηρεσία προσωρινά εκτός λειτουργίας. Είναι ιδιαίτερα επικίνδυνο επειδή ο επιτιθέµενος δεν χρειάζεται µια ισχυρή µηχανή ή µια ισχυρή σύνδεση δικτύων για να εκτελέσει αυτήν την επίθεση Επίθεση Smurf Κατηγορία: Επίθεση άρνησης των υπηρεσιών Περιγραφή: Η επίθεση Smurf είναι µια τροµακτική µορφή επίθεσης άρνησης των υπηρεσιών λόγω των επιπτώσεων διευρύνσεως της. Η επίθεση Smurf χρησιµοποιεί τα µηνύµατα echo του ICMP. Όπως περιγράφεται ανωτέρω, κάθε φορά που στέλνεται ένα µήνυµα αιτήµατος (Echo Request) από τον Host Α στον Host B, ο Host B θα επιστρέψει ένα µήνυµα απάντησης (Echo Reply) που δείχνει ότι είναι ενεργός. Το όνοµα "επίθεση Smurf" προέρχεται από το όνοµα ενός εκ των προγραµµάτων εκµετάλλευσης των αδυναµιών των συστηµάτων -- αποκαλούµενα smurf --τα οποία κάνουν χρήση οι επιτιθέµενοι για να εκτελέσουν αυτήν την επίθεση. Πριν γίνει αναφορά µε λεπτοµέρειες σε αυτήν την επίθεση πρέπει να γίνει κατανοητή η έννοια του όρου spoofing. Το spoofing µπορεί να ερµηνευθεί ως όρος ασφάλειας δικτύων που χρησιµοποιείται για πλαστογράφηση. Σηµαίνει ότι για τους επιτιθεµένους υπάρχει ένας τρόπος κατασκευής δικτυακών διαγραµµάτων δεδοµένων που περιέχουν λανθασµένα στοιχεία. Παραδείγµατος χάριν, ο επιτιθέµενος θα µπορούσε να στείλει ένα διάγραµµα δεδοµένων από τον Host Α στον Host B, αλλά χρησιµοποιώντας τη διεύθυνση IP του Host C στον τοµέα διευθύνσεων της επικεφαλίδας προέλευσης των διαγραµµάτων δεδοµένων. Με αυτόν τον τρόπο, ο Host B σκέφτεται το πακέτο προήλθε από τον Host C αντί του Host Α. Στην ουσία, ο Host C έχει "υποδυθεί" τον Host Α χωρίς ο Host B να το έχει αντιληφθεί. Γνωρίζοντας αυτό, γίνεται η υπόθεση ότι ένας επιτιθέµενος κατασκευάζει έναν ICMP µήνυµα echo πού περιέχει στην επικεφαλίδα του την πλαστή διεύθυνση προέλευσης κάποιου αυθαίρετου Host A, όπως π.χ του

18 Λειτουργικό Σύστηµα Windows & Ασφάλεια Περαιτέρω υποθέτουµε ότι εκείνος ο Host A βρίσκεται στο δίκτυο , και ότι ο επιτιθέµενος στέλνει το διάγραµµα δεδοµένων στη διεύθυνση της δικτυακής µετάδοσης αυτού του δικτύου αντί σε έναν συγκεκριµένο Host. Με την αποστολή αυτού του διαγράµµατος δεδοµένων στη διεύθυνση µετάδοσης του δικτύου, το διάγραµµα δεδοµένων θα µεταδίδεται σε κάθε Host σε αυτό το δίκτυο, και κάθε Host σε αυτό το δίκτυο θα επιστρέψει ένα µήνυµα απάντησης (Echo Reply) στον υποτιθέµενο αποστολέα, Host Α. Υποθέτοντας ότι υπάρχουν 255 υποδίκτυα, κάθε ένα από τα οποία περιέχουν 255 υπολογιστές, πάνω από υπολογιστές θα έστελναν ένα µήνυµα απάντησης στον Host A -- και αυτό γίνεται εάν ο επιτιθέµενος µεταδώσει µόνο ένα πλαστό διάγραµµα δεδοµένων (255 * 255 = 65,025). Με την αύξηση της µετάδοσης του αριθµού των πλαστών πακέτων ή του µεγέθους της δικτυακής µετάδοσης, µπορεί να γίνει εύκολα αντιληπτό ότι αυτή µπορεί να είναι µια πολύ σοβαρή µορφή επίθεσης. Το κίνητρο µιας επίθεσης Smurf είναι το ίδιο µε πριν. Γίνεται εύκολα αντιληπτό ότι ένας επιτιθέµενος θα µπορούσε να θέσει εκτός λειτουργίας ακόµη και έναν κεντρικό υπολογιστή δικτύου αρκετά µεγάλης υπολογιστικής δύναµης λόγω των αποτελεσµάτων της διευρύνσεως της επίθεσης. Πάλι, ο επιτιθέµενος απαιτεί πολύ λίγους πόρους Πρωτόκολλο ελέγχου µετάδοσης (Transmission Control Protocol)-TCP Το πρωτόκολλο TCP παρέχει µια προσανατολισµένη προς τη σύνδεση, αξιόπιστη, υπηρεσία παράδοσης ροής στα packet-switched δίκτυα υπολογιστών. Αυτό σηµαίνει ότι οι διαµορφώσεις του TCP εγγυούνται την παράδοση χωρίς το διπλασιασµό, κανένα λάθος µετάδοσης, και τα δεδοµένα διαβιβάζονται µε τη σωστή σειρά. Το TCP παρέχει περαιτέρω την αφαίρεση θυρών, η οποία επιτρέπει σε έναν host να ανοίξει πολλαπλές συνδέσεις TCP παράλληλα. Από αυτό γίνεται αντιληπτό ότι το TCP προσδιορίζεται από την διεύθυνση προέλευσης και προορισµού. Η διεύθυνση /θύρα των ζευγών IP καλείται υποδοχή (socket.). Το TCP αλληλεπιδρά µε το στρώµα IP κάτω από και τα πρωτοκόλλα του στρώµατος παρουσίασης - και εφαρµογής- (όπως Telnet και SMTP) Σχήµα 1. Πριν συνεχίσουµε, θα ήταν χρήσιµο να αναφερθούν µερικές πτυχές του TCP λεπτοµερέστερα, κάτι το οποίο είναι απαραίτητο για την κατανόηση των επιθέσεων που θα συζητηθούν κατωτέρω. Ειδικότερα αυτό θα είναι το σχεδιάγραµµα των πακέτων TCP (αποκαλούµενα τοµείς- segments), για το πώς οι συνδέσεις TCP στήνονται µεταξύ των hosts, και πώς διακόπτονται. Σχεδιάγραµµα των πακέτων TCP Όπως το διάγραµµα δεδοµένων IP, ο τοµέας του TCP αποτελείται από µια µερίδα επικεφαλίδων, ένα προαιρετικό τµήµα (επιλογών), και τη τµήµα δεδοµένων.μερικοί από τους σηµαντικούς τοµείς της επικεφαλίδας του TCP είναι οι εξής: Θύρα προέλευσης (Source port): Ο αριθµός θύρας που ανατίθεται στην εικονική σύνδεση στον host µε την αρχική σύνδεση. 11

19 Λειτουργικό Σύστηµα Windows & Ασφάλεια Θύρα προορισµού (Destination port): Ο αριθµός θύρας προορισµού. Αυτός θα οριστεί επίσης από τον host µε την αρχική σύνδεση. Παραδείγµατος χάριν, εάν ανοίξει µια σύνδεση Telnet σε έναν συγκεκριµένο host, η θύρα προορισµού θα τεθεί η 23, Αριθµός ακολουθίας και αριθµός αναγνώρισης (Sequence number and acknowledgment number): ύο αριθµοί ακολουθίας χρησιµοποιούνται από τον αποστολέα και το δέκτη για να εξασφαλίσουν ότι κανένα πακέτο δεν χάνεται, ότι δεν υπάρχει κανένας διπλασιασµός, και ότι τα πακέτα µπορούν να συγκεντρωθούν εκ νέου στη σωστή σειρά στον κόµβο προορισµού Σηµαίες (Flags): Αυτός ο τοµέας περιέχει έξι bits ελέγχου: URG: Υποδεικνύει στο δέκτη να κάνει την επείγουσα επεξεργασία εφ' όσον υπάρχουν δεδοµένα που καταστρέφονται. ACK: Υποδεικνύει ότι ο τοµέας αριθµού αναγνώρισης είναι σηµαντικός. Aν το bit ειναι 1 πάει να πεί ότι το acknowledgement number είναι έγκυρο. Αν είναι 0 ο τοµέας δεν περιέχει επαλήθευση και έτσι αγνοείται το περιεχόµενο του πεδίου acknowledgement number. PSH: Υποδεικνύει ότι τα δεδοµένα πρέπει να διαβιβαστούν στο δέκτη αµέσως. RST: Υποδεικνύει ότι η σύνδεση πρόκειται να επαναρυθµιστεί αµέσως. Ουσιαστικά χρησιµοποιείται για να υποδηλώνει connection request και connection accepted µε το bit ACK να διαχωρίζει τις δυο αυτές περιπτώσεις. SYN: Ταξινοµεί τις περιπτώσεις που οι αριθµοί ακολουθίας πρέπει να συγχρονιστούν. FIN: Υποδεικνύει ότι δεν θα υπάρξουν άλλα δεδοµένα από τον αποστολέα (δηλαδή η σύνδεση θα διακοπεί. 12

20 Λειτουργικό Σύστηµα Windows & Ασφάλεια Εικόνα 2.2 H επικεφαλίδα ΤCP Αυτοί είναι σηµαντικοί τοµείς στην επικεφαλίδα του TCP και παρακάτω θα φανεί καλύτερα η χρησιµότητα τους: Οργάνωση και διακοπή των συνδέσεων TCP Οργάνωση σύνδεσης: Η οργάνωση µιας σύνδεσης TCP πραγµατοποιείται από µια συµφωνία κατανεµηµένη σε τρία στάδια, µεταξύ ενός πελάτη (client) που θέλει να εγκαταστήσει τη σύνδεση και τον κεντρικό υπολογιστή (server) που έρχεται σε επαφή µε τον πελάτη. Για να γίνει η αρχή, χρειάζεται ένας κεντρικός υπολογιστής που προσφέρει µια υπηρεσία σε µία συγκεκριµένη θύρα π.χ η υπηρεσία Telnet που υπακούει στη θύρα 23. Όταν ένας client θέλει να ανοίξει µια σύνδεση σε έναν server, στέλνει ένα αίτηµα σύνδεσης σε αυτόν τον server. Αυτό σηµαίνει ότι ένα πακέτο TCP µε το σύνολο SYN σηµαιών στέλνεται στον server. Ο server απαντά µε ένα πακέτο όπου τίθενται οι σηµαίες SYN και ACK. Τέλος, ο πελάτης επιβεβαιώνει αυτό µε την αποστολή ενός πακέτου TCP πίσω στον server µε το σύνολο σηµαιών ACK. Μετά από αυτό, καθιερώνεται η σύνδεση µεταξύ του client και του server. Κλείσιµο σύνδεσης: Μόλις σταλούν όλα τα στοιχεία, ένας από τους συνεργάτες της επικοινωνίας θα θελήσει να διακόψει τη σύνδεση. Γίνεται η υπόθεση ότι ο client θέλει να τερµατίσει τη σύνδεση. Θα το κάνει αυτό µε την αποστολή ενός πακέτου TCP µε το σύνολο των FIN σηµαιών στον server. Ο server θα το αναγνωρίσει αυτό µε την επιστροφή ενός πακέτου µε το σύνολο σηµαιών ACK. Από αυτό το σηµείο στον client δεν θα σταλούν άλλα δεδοµένα από τον server. Θα αναγνωρίζει µόνο τα δεδοµένα µε κενούς τοµείς, που στέλνονται από τον server. Όταν ο server διακόπτει το ρεύµα του, η σύνδεση είναι κλειστή. 13

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ σ. 1 από 18 _ Εγχειρίδιο ρυθµίσεων για την πρόσβαση σε ηλεκτρονικούς πόρους bibliotecas Εγχειρίδιο

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19 Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11 Περιεχόμενα Πρόλογος... 11 Μέρος 1: Βασικές έννοιες της πληροφορικής... 13 1.1 Windows XP... 15 1.2 Επιφάνεια εργασίας... 19 1.3 Γραμμή εργασιών... 24 1.4 Χειρισμός παραθύρων... 30 1.5 Μενού... 36 1.6

Διαβάστε περισσότερα

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 Απόδοση των οδηγών αποθηκευτικών µέσων Μέσος χρόνος πρόσβασης (Average Access Time) Ταχύτητα µεταφοράς δεδοµένων (Data-Transfer

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ http://leitourgika-systhmata-epal-b.ggia.info/ Σύγχρονο Λειτουργικό Σύστημα - ΛΣ Λειτουργικό Σύστημα:

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Τα περιεχόμενα με μια ματιά

Τα περιεχόμενα με μια ματιά Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Κοινή χρήση πόρων με τα Windows XP

Κοινή χρήση πόρων με τα Windows XP Κοινή χρήση πόρων με τα Windows XP Α. Κοινή χρήση αρχείων και φακέλων Θα μάθετε: Να θέτετε σε κοινή χρήση ένα αρχείο ή ένα φάκελο του υπολογιστή με τα Windows XP. Να θέτετε σε κοινή χρήση στο δίκτυο μουσική,

Διαβάστε περισσότερα

Περιεχόµενα 1. Εγκατάσταση 2. Εισαγωγή 3. Σύνδεση 4. Ρυθµίσεις 2.1 Περιοχή εργασιών και πλοήγησης 2.2 Περιοχή απεικόνισης "Λεπτοµέρειες" 2.3 Περιοχή απεικόνισης "Στατιστικά" 4.1 Προφίλ 4.2 ίκτυο 4.2.1

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

Σηµειώσεις εγκατάστασης του συστήµατος εκτύπωσης HP LaserJet σειράς P2015

Σηµειώσεις εγκατάστασης του συστήµατος εκτύπωσης HP LaserJet σειράς P2015 Σηµειώσεις εγκατάστασης του συστήµατος εκτύπωσης HP LaserJet σειράς P2015 Πνευµατικά δικαιώµατα και Άδεια χρήσης 2006 Copyright Hewlett-Packard Development Company, L.P. Απαγορεύεται η αναπαραγωγή, προσαρµογή

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας... 30. Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται...

Περιεχόμενα. Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας... 30. Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται... Περιεχόμενα Εισαγωγή του επιμελητή......................................................................... 18 Τι καινούριο θα βρείτε σε αυτό το βιβλίο..........................................................

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Εργαστήριο Ethereal: ICMP

Εργαστήριο Ethereal: ICMP Εργαστήριο Ethereal: ICMP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε µερικά

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή 1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ Μάθημα: Ενότητα: Πληροφορική Α' Γυμν. Το του Υπολογιστή 1. Τι ονομάζεται Πρόγραμμα; Είναι οι οδηγίες που δίνονται στον υπολογιστή για να εξηγήσουμε πώς γίνεται μια εργασία (δηλαδή η

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα

Χαρακτηρισµός Κατανεµηµένων Συστηµάτων

Χαρακτηρισµός Κατανεµηµένων Συστηµάτων Εισαγωγή Χαρακτηρισµός Κατανεµηµένων Συστηµάτων Μαρία Ι. Ανδρέου ΗΜΥ417, ΗΜΥ 663 Κατανεµηµένα Συστήµατα Χειµερινό Εξάµηνο 2006-2007 Τµήµα Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Πανεπιστήµιο Κύπρου

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Κεφάλαιο 6 Λογισμικό Εφαρμογών. Εφαρμογές Πληροφορικής Κεφ.6 Καραμαούνας Πολύκαρπος 1

Κεφάλαιο 6 Λογισμικό Εφαρμογών. Εφαρμογές Πληροφορικής Κεφ.6 Καραμαούνας Πολύκαρπος 1 Κεφάλαιο 6 Λογισμικό Εφαρμογών Καραμαούνας Πολύκαρπος 1 Λογισμικό Εφαρμογών (application software) Είναι όλα τα προγράμματα που μετατρέπουν τον ΗΥ σε εξειδικευμένο μηχάνημα για συκεκριμένες εργασίες. Περιέχει

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Τεχνικές αλλαγές στις εκδόσεις

Τεχνικές αλλαγές στις εκδόσεις Τεχνικές αλλαγές στις εκδόσεις SingularLogic Control 4 rel 3.05 SingularLogic Control 1, 2, 3 rel 3.05 SingularLogic Accountant rel 3.05 SingularLogic Λογιστικά rel 3.05 ή µεταγενέστερες εκδόσεις SingularLogic

Διαβάστε περισσότερα

Εγκατάσταση του εκτυπωτή από το CD λογισμικού και τεκμηρίωσης

Εγκατάσταση του εκτυπωτή από το CD λογισμικού και τεκμηρίωσης Σελίδα 1 από 6 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να εγκαταστήσετε το λογισμικό του εκτυπωτή χρησιμοποιώντας το CD λογισμικού στα ακόλουθα λειτουργικά συστήματα: Windows 8.1

Διαβάστε περισσότερα

Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες

Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες Εισαγωγή-Σκοπός. Τρόποι δημιουργίας δυναμικών ιστοσελίδων. Dynamic Web Pages. Dynamic Web Page Development Using Dreamweaver. Τρόποι δημιουργίας δυναμικών

Διαβάστε περισσότερα

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ 210 2896709, 210 2896722, 210 2896721, noc@aspete.

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ 210 2896709, 210 2896722, 210 2896721, noc@aspete. H υπηρεσία VPN προσφέρει τη δυνατότητα σε χρήστες της ΑΣΠΑΙΤΕ που συνδέονται στο Internet από άλλους φορείς (πχ ISP, άλλα ιδρύματα, κτλ) να αποκτούν ασφαλή πρόσβαση στο δίκτυο και στις υπηρεσίες της Σχολής.

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014 Εισαγωγή...1 Εγκατάσταση...2 ιαχείριση...7 Computer Security...8 ηµοφιλέστερες εργασίες διαχείρισης:...9 Φιλτράρισµα

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης.

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. 1. SMART BOARD SERIAL NUMBER: Ο σειριακός αριθμός του Διαδραστικού πίνακα βρίσκεται στην δεξιά πλαϊνή μεριά

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 CubisLITE Client Οδηγίες Χρήσεως Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 1 ΠΕΡΙΕΧΟΜΕΝΑ Γενικά 1. Τι είναι ο CubisLITE Server 2. Τι είναι ο

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Σε αυτό το εγχειρίδιο θα καλύψουμε τη μεθοδολογία εγκατάστασης ενός σεναρίου εστίασης από την αρχή έως το σημείο των βασικών ρυθμίσεων

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΑΓΡΟΝΟΜΩΝ ΚΑΙ ΤΟΠΟΓΡΑΦΩΝ ΜΗΧΑΝΙΚΩΝ Βασίλειος Βεσκούκης, Επίκουρος Καθηγητής Προς : ΔΗΜΟ ΑΚΡΑΙΦΝΙΑΣ Θέμα: ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΥΜΝΑΣΙΟΥ ΔΗΜΟΥ

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ της Πλατφόρμας Τηλεκατάρτισης ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή...2 2. Αρχική σελίδα, Εισαγωγή & Περιβάλλον Συστήματος...3 2.1. Αρχική σελίδα εισαγωγής...3 2.2. Εισαγωγή στην Πλατφόρμα Τηλε-κατάρτισης...4

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

Εγκατάσταση και Διαχείριση Σχολικών Εργαστηρίων με Λογισμικό Ανοικτού Κώδικα

Εγκατάσταση και Διαχείριση Σχολικών Εργαστηρίων με Λογισμικό Ανοικτού Κώδικα Ubuntu / LTSP / sch-scripts Εγκατάσταση και Διαχείριση Σχολικών Εργαστηρίων με Λογισμικό Ανοικτού Κώδικα Γεωργόπουλος Άλκης Σιάχος Γιάννης Παπαναγιώτου Ιάσων

Διαβάστε περισσότερα

Antivirus + Firewall

Antivirus + Firewall Panda Antivirus + Firewall NEO Titanium 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙ ΙΟ ΕΓΚΑΤΑΣΤΑΣΗΣ KAI ΧΡΗΣΗΣ «ΓΛΩΣΣΑ Α-Γ ΓΥΜΝΑΣΙΟΥ»

ΕΓΧΕΙΡΙ ΙΟ ΕΓΚΑΤΑΣΤΑΣΗΣ KAI ΧΡΗΣΗΣ «ΓΛΩΣΣΑ Α-Γ ΓΥΜΝΑΣΙΟΥ» ΥΠΕΠΘ / ΠΑΙ ΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ «ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ» Γ ΚΟΙΝΟΤΙΚΟ ΠΛΑΙΣΙΟ ΣΤΗΡΙΞΗΣ ΕΡΓO ΣΥΓΧΡΗΜΑΤΟ ΟΤΟΥΜΕΝO ΚΑΤΑ 80% ΑΠΟ ΤΟ ΕΚΤ ΚΑΙ ΚΑΤΑ 20% ΑΠΟ ΕΘΝΙΚΟΥΣ ΠΟΡΟΥΣ «ράσεις Υποστήριξης

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Σενάριο Εστίασης Win XP:

Σενάριο Εστίασης Win XP: Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Σεπτέμβριος 007 ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Περίγραμμα Ενότητα-Κεφάλαιο Δ.Π.(*). Λογισμικό Εφαρμογών 9. Εφαρμογές Διαδικτύου 3. Επεξεργαστής

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής

Διαβάστε περισσότερα

Academia Financials Γενική Λογιστική ΠΕΡΙΕΧΟΜΕΝΑ

Academia Financials Γενική Λογιστική ΠΕΡΙΕΧΟΜΕΝΑ 05010103/03/12 ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΕΧΟΜΕΝΑ Α. ΕΓΚΑΤΑΣΤΑΣΗ... 1 1. ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ... 1 1.1. ΠΕΡΙΓΡΑΦΗ ΕΦΑΡΜΟΓΩΝ ΤΗΣ DATA COMMUNICATION... 1 1.2. ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΕΦΑΡΜΟΓΗΣ... 1 1.3. ΤΟΠΟΛΟΓΙΕΣ

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 Εισαγωγή...2 Εγκατάσταση...2 ιαχείριση...6 Computer Security...6 ηµοφιλέστερες εργασίες διαχείρισης:...8 Φιλτράρισµα

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Δίκτυα Υπολογιστών Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Περίγραμμα ενότητες που εξετάζονται Αρχές δικτυακών εφαρμογών Αρχιτεκτονικές Μοντέλα υπηρεσιών επιπέδου μεταφοράς Μοντέλο πελάτη

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ημέχρι τώρα περιγραφή των πρωτοκόλλων TCP/IP αποδεικνύει, ότι το πρωτόκολλο IP είναι υπεύθυνο για τη μεταφορά των αυτοδύναμων πακέτων στον προορισμό, που δηλώνεται από τη διεύθυνση προορισμού, αλλά δεν

Διαβάστε περισσότερα

Η Υλοποίηση της Επικοινωνίας. Κατανεµηµένα Συστήµατα

Η Υλοποίηση της Επικοινωνίας. Κατανεµηµένα Συστήµατα Η Υλοποίηση της Επικοινωνίας στα Κατανεµηµένα Συστήµατα ιαφάνειες στα πλαίσια του µαθήµατος: Κατανεµηµένα Συστήµατα Ε Εξάµηνο, Τµήµα Πληροφορικής και Τεχνολογίας Υπολογιστών, ΤΕΙ Λαµίας Πέτρος Λάµψας 2002

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.

Διαβάστε περισσότερα

Κεφάλαιο 7. 7.1 7.4 -> Ε Π Α Ν Α Λ Η Ψ Η Επικοινωνιακό Υποδίκτυο / TCP / UDP. Σελ. 220-241

Κεφάλαιο 7. 7.1 7.4 -> Ε Π Α Ν Α Λ Η Ψ Η Επικοινωνιακό Υποδίκτυο / TCP / UDP. Σελ. 220-241 Κεφάλαιο 7 7.1 7.4 -> Ε Π Α Ν Α Λ Η Ψ Η Επικοινωνιακό Υποδίκτυο / TCP / UDP. Σελ. 220-241 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Δεδομένα

Διαβάστε περισσότερα

Εγκατάσταση λειτουργίας Σάρωση σε e-mail

Εγκατάσταση λειτουργίας Σάρωση σε e-mail Οδηγός γρήγορης εγκατάστασης λειτουργιών σάρωσης XE3024EL0-2 Αυτό το εγχειρίδιο περιέχει οδηγίες για: Εγκατάσταση λειτουργίας Σάρωση σε e-mail στη σελίδα 1 Εγκατάσταση της λειτουργίας Σάρωση σε θυρίδα

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Αποµακρυσµένη κλήση διαδικασιών

Αποµακρυσµένη κλήση διαδικασιών Αποµακρυσµένηκλήση διαδικασιών Τοπική κλήση διαδικασιών Αποµακρυσµένη κλήση διαδικασιών Μεταβίβαση παραµέτρων Πρωτόκολλα επικοινωνίας Αντιγραφή µηνυµάτων Προδιαγραφές διαδικασιών RPC στο σύστηµα DCE Κατανεµηµένα

Διαβάστε περισσότερα

Περιεχόμενα. Περιβάλλον ηλεκτρονικού υπολογιστή...9 Επιφάνεια εργασίας...12 Διαχείριση αρχείων...15 Ιοί Η/Υ...21 Διαχείριση εκτυπώσεων...

Περιεχόμενα. Περιβάλλον ηλεκτρονικού υπολογιστή...9 Επιφάνεια εργασίας...12 Διαχείριση αρχείων...15 Ιοί Η/Υ...21 Διαχείριση εκτυπώσεων... Περιεχόμενα Περιβάλλον ηλεκτρονικού υπολογιστή...9 Επιφάνεια εργασίας...12 Διαχείριση αρχείων...15 Ιοί Η/Υ...21 Διαχείριση εκτυπώσεων...22 Περιβάλλον ηλεκτρονικού υπολογιστή...23 Επιφάνεια εργασίας...26

Διαβάστε περισσότερα

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Μάθημα 8ο Δικτύωση TCP/IP Μιχαηλίδης Παναγιώτης Περιεχόμενα Δικτύωση TCP/IP Τι είναι το TCP/IP; Επίπεδα, διευθύνσεις, ΝΑΤ Πρωτόκολλα: ARP, DHCP TCP/IP H πιο κοινή

Διαβάστε περισσότερα

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας ΒΗΜΑ 1 Εφεδρικό Αντίγραφο Ασφαλείας ΠΡΟΣΟΧΗ: Πριν εφαρμόσουμε τον οδηγό εγκατάστασης στον Η/Υ μας κρατούμε αντίγραφα ασφαλείας των σημαντικών

Διαβάστε περισσότερα

BlackBerry Internet Service. Οδηγός χρήστη

BlackBerry Internet Service. Οδηγός χρήστη BlackBerry Internet Service Οδηγός χρήστη Δημοσίευση: 2014-01-08 SWD-20140108171026083 Περιεχόμενα 1 Γρήγορα αποτελέσματα... 7 Πληροφορίες για τα σχέδια υπηρεσίας ανταλλαγής μηνυμάτων της υπηρεσίας BlackBerry

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

REALSAFE MMS-100 REALSAFE MMS-100 1

REALSAFE MMS-100 REALSAFE MMS-100 1 REALSAFE MMS-00 ΣΕΤ ΑΣΥΡΜΑΤΟΥ ΣΥΝΑΓΕΡΜΟΥ ΜΕ ΥΝΑΤΟΤΗΤΑ ΑΠΟΣΤΟΛΗΣ ΜMS & SMS Ο ΗΓΙΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ ΚΑΙ ΧΡΗΣΗΣ REALSAFE MMS-00 ΣΗΜΑΝΤΙΚΕΣ ΣΗΜΕΙΩΣΕΙΣ Στην συσκευασία εκτός της κεντρικής µονάδας-κάµερας θα

Διαβάστε περισσότερα

Συνεχής ροή πολυµέσων

Συνεχής ροή πολυµέσων Συνεχής ροή πολυµέσων Εισαγωγή ικτυακά πρωτόκολλα Πολυµέσα και δίκτυα Συνεχής ροή Ροή από εξυπηρετητές ιστοσελίδων Ροή από εξυπηρετητές µέσων Πρωτόκολλο RTSP Πρωτόκολλο RTP οµή πακέτων RTP Πρωτόκολλο RTCP

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΕΦΑΡΜΟΓΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΥΠΟΒΟΛΗΣ ΙΣΟΖΥΓΙΩΝ ΚΡΕΑΤΟΣ

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΕΦΑΡΜΟΓΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΥΠΟΒΟΛΗΣ ΙΣΟΖΥΓΙΩΝ ΚΡΕΑΤΟΣ 1. Γενικά ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΕΦΑΡΜΟΓΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΥΠΟΒΟΛΗΣ ΙΣΟΖΥΓΙΩΝ ΚΡΕΑΤΟΣ Η ηλεκτρονική υποβολή των ισοζυγίων κρέατος πραγματοποιείται μέσα από το λογισμικό Άρτεμις του Ελληνικού Γεωργικού Οργανισμού

Διαβάστε περισσότερα