ΗΛΩΣΗ ΠΕΡΙ ΛΟΓΟΚΛΟΠΗΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΗΛΩΣΗ ΠΕΡΙ ΛΟΓΟΚΛΟΠΗΣ"

Transcript

1

2 ΗΛΩΣΗ ΠΕΡΙ ΛΟΓΟΚΛΟΠΗΣ Όλες οι προτάσεις οι οποίες παρουσιάζονται σε αυτό το κείµενο και οι οποίες ανήκουν σε άλλους αναγνωρίζονται από τα εισαγωγικά και υπάρχει η σαφής δήλωση του συγγραφέα. Τα υπόλοιπα είναι επινόηση των γραφόντων οι οποίοι φέρουν και την καθολική ευθύνη για αυτό το κείµενο και δηλώνουν υπεύθυνα ότι δεν υπάρχει λογοκλοπή για αυτό το κείµενο. 1) Ονοµατεπώνυµο : Καρβουνίδου Μαρία Υπογραφή. Ηµεροµηνία... 2)Ονοµατεπώνυµο : Νάσιος Αθανάσιος Υπογραφή. Ηµεροµηνία... 1

3 ABSTRACT ~ ΠΕΡΙΛΗΨΗ Το θέµα Win: Πόσο Ασφαλείς Είµαστε? αναφέρει τρόπους προστασίας των χρηστών του Λειτουργικού Συστήµατος των Windows από επιτιθέµενους οι οποίοι επιδιώκουν να εκµεταλλευτούν τα κενά ασφαλείας και τις ευπάθειες που αυτά παρουσιάζουν Οι επιθέσεις έχουν διάφορες µορφές, είτε µέσω ηλεκτρονικού ταχυδροµείου, είτε µέσω εκµετάλλευσης κάποιων αδυναµιών του κώδικα του Λειτουργικού Συστήµατος όσο ο υπολογιστής είναι on-line. Οι χρήστες έχουν αρκετούς τρόπους για να προστατευτούν από αυτές τις επιθέσεις και να κάνουν τα συστήµατα τους ασφαλέστερα. Μερικοί από τους τρόπους αυτούς είναι η εγκατάσταση firewall, η χρησιµοποίηση smartcard, οι ισχυροί κωδικοί πρόσβασης, τα ενηµερωµένα antivirus κ.τ.λ. Το θέµα δηµιουργήθηκε µε σκοπό την ενηµέρωση των χρηστών υπολογιστικών συστηµάτων ώστε να γνωρίζουν καλύτερα τους κινδύνους που απειλούν την ασφάλεια των δεδοµένων τους και την ιδιωτικότητά τους και να λάβουν τα απαραίτητα µέτρα προστασίας ώστε να αποφύγουν τις δυσάρεστες συνέπειες µίας ηλεκτρονικής επίθεσης 2

4 ΠΕΡΙΕΧΟΜΕΝΑ 1. ΕΙΣΑΓΩΓΗ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS & ΑΣΦΑΛΕΙΑ Λειτουργικό σύστηµα (Operating System) Η ιστορία των WINDOWS Ασφάλεια Πρωτόκολλα ~ Κατηγορίες επιθέσεων Χρησιµοποίηση ICMP Επίθεση Απρόσιτου προορισµού Επίθεση Smurf Πρωτόκολλο ελέγχου µετάδοσης (Transmission Control Protocol)- TCP Ανίχνευση TCP SYN (TCP SYN scanning) Πληµµύρα SYN (SYN flooding) IP spoofing Buffer overflow σε ένα συστατικό τoυ Distributed Component Object Model (DCOM) Τι πρέπει να κάνουν οι Administrators Ανίχνευση των τρωτών συστηµάτων ΤΡΟΠΟΙ ΕΙΣΒΟΛΗΣ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Γνωστές τρύπες Ασφάλειας ActiveX Remote procedure Call JVM (Java Virtual Machine) Ιοί Υπολογιστών Γιατί υπάρχουν οι ιοί Ποια Είδη Ιών Υπάρχουν Τι Ενέργειες Κάνουν Οι Καταστροφείς Αυτοαναπαραγόµενοι Ιοί Φανατικοί Λήψης Ελέγχου Ιοί Μακροεντολών Ιοί Μικροεφαρµογών: Μια Πιθανή Μάστιγα Πώς Μπορεί να Μπει ένας Ιός στο Σύστηµά ; Φορτώσεις

5 Προσαρτήσεις Αρχεία Κοινής Χρήσης σε ένα ίκτυο ίσκοι Κοινής Χρήσης Προστασία από Ιούς Λογισµικό Προστασίας από Ιούς Τι είναι ούρειος Ίππος; Σε τι διαφέρουν οι ιοί από τους δούρειους ίππους ούρειοι Ίπποι µέσω κατασκευαστών ; Πώς θα ανιχνευθεί ένας ούρειος Ίππος; Worms Tο WORM VAMPIRE Tο Μεγάλο INTERNET WORM TO WORM WANK Sniffers Sniffers: Τι είναι και ποιοι τρόποι προστασίας υπάρχουν Πώς λειτουργεί ένα Sniffer; Πώς µοιάζουν τα Sniffed δεδοµένα? Γιατί θα πρέπει οι χρήστες να ενδιαφερθούν; Τι Επίπεδα Κινδύνου Αναπαριστούν τα Sniffers; Απειλές µέσω ηλεκτρονικού ταχυδροµείου Η απειλή διαρροής των πληροφοριών Η απειλή των s που περιέχουν κακόβουλο ή δυσάρεστο περιεχόµενο Η απειλή των ιών Η απειλή του spam Προστασία από τις παραβιάσεις ασφάλειας Εταιρική πολιτική ασφάλειας Λογισµικό ασφάλειας Παρεµπόδιση των διαρροών πληροφοριών Προστασία του ηλεκτρονικού ταχυδροµείου από τους ιούς και άλλο MalWare Πώς λειτουργούν οι ιοί ηλεκτρονικού ταχυδροµείου Προστατευτικά µέτρα που µπορούν να πάρουν οι χρήστες Εξάλειψη του spam Αντι-spam τεχνολογίες : Ποιες είναι οι καλύτερες;

6 Τύποι spam ΠΩΣ ΝΑ ΑΙΣΘΑΝΟΝΤΑΙ ΟΙ ΧΡΗΣΤΕΣ ΑΣΦΑΛΕΙΣ Βασικές ρυθµίσεις για περισσότερη ασφάλεια στα συστήµατα Win NT/2000/XP; Προστασία των κοινόχρηστων αρχείων FIREWALLS Tι είναι firewall και πότε χρειάζεται; Τεχνολογίες firewall Στατικό φιλτράρισµα πακέτων υναµικό φιλτράρισµα πακέτων Φιλτράρισµα βασιζόµενο σε πληροφορίες κατάστασης Τύποι firewall ιακοµιστές µεσολάβησης (proxy-servers) Τι είναι ένας proxy server; Τι προσφέρει ένας proxy server; Τι είναι ο ανώνυµος proxy server; O proxy server είναι αληθινά ανώνυµος; IDS Τι είναι ένα "σύστηµα ανίχνευσης παρείσφρησης (intrusion detection system IDS)"; Γιατί χρειάζοµαι IDS εάν έχω ήδη firewall HONEYPOTS Τι είναι τα honeypots Ποια είναι τα πλεονεκτήµατα ενός honeypot; Ποια είναι τα µειονεκτήµατα ενός honeypot; SNIFFERS ~ Πώς µπορούν να προστατευθούν οι χρήστες; Μεταστρεφόµενα δίκτυα Κρυπτογράφηση PASSWORD Πώς λειτουργούν οι κωδικοί πρόσβασης Αδυναµίες κωδικών πρόσβασης ηµιουργία ασφαλών κωδικών πρόσβασης Προστασία των κωδικών πρόσβασης Πολιτικές των διαχειριστών εναντίον των πολιτικών των χρηστών Εναλλακτικές και πρόσθετες µέθοδοι επικύρωσης SMARTCARDS

7 6.1. Τι είναι µια Smart Card Ιστορική αναδροµή Τεχνικά χαρακτηριστικά και δοµή Τύποι µιας Smart Card Προδιαγραφές Αρχιτεκτονική µιας Smart Card Λειτουργικά Συστήµατα για Smart Cards Multos Microsoft Smart Cards ιαλειτουργικότητα Υποδοµή Συµβατότητα Φυσικά και ηλεκτρικά χαρακτηριστικά Σετ οδηγιών κατασκευής µιας Smart Card Τρόπος Λειτουργίας µιας Smart Card Συσκευές ανάγνωσης Smart Cards (Smart Card Readers) Εφαρµογές Η αξία των Smart Cards στην ασφάλεια των υπολογιστών Χρηµατικές Συναλλαγές & Ηλεκτρονικό Εµπόριο Παροχή Υπηρεσιών Υγείας Άλλες Εφαρµογές των Smart Cards Ειδικές Εφαρµογές Ασφάλειας «Επίθεση» σε Smart Cards Πλεονεκτήµατα και Μειονεκτήµατα των Smart Card Περίπτωση χρήσης: Επιλέγοντας Smart Cards ΣΥΜΠΕΡΑΣΜΑΤΑ ΒΙΒΛΙΟΓΡΑΦΙΑ

8 Εισαγωγή 1. ΕΙΣΑΓΩΓΗ Γιατί το πρόβληµα ασφάλειας της πληροφορίας είναι τόσο µεγάλο; Γιατί δεν υπάρχει σχεδόν καµιά ανθρώπινη δραστηριότητα που να µην υποστηρίζεται από κάποιο είδος υπολογιστικού συστήµατος, ενώ η απίστευτα µεγάλη ροή και συγκέντρωση πληροφοριών, η διεύρυνση των δικτύων επικοινωνίας πληροφοριών και η διαφαινόµενη έξαρση της χρήσης βάσεων πληροφοριών από το σπίτι και το κινητό τηλέφωνο συνθέτουν την εικόνα, πληροφοριοποιηµένης κοινωνίας. Γιατί θα πρέπει να ασχολούµαστε; Στην καθηµερινή ζωή ο άνθρωπος εξυπηρετείται από απειρία συσκευών και συστηµάτων αυτόµατης επεξεργασίας πληροφοριών τα οποία περιέχουν δεδοµένα πολύτιµα. Μερικά από τα συστήµατα τα οποία βασίζονται σε υπολογιστές είναι: Συστήµατα µεταφορών Συστήµατα και οικονοµικές εγγραφές προσώπων και εταιριών Συστήµατα επεξεργασίας πιστωτικών καρτών Μηχανές αυτόµατων συναλλαγών (ΑΤΜs) Το διεθνές δίκτυο τηλεπικοινωνιών Επικοινωνίες έκτακτων αναγκών(166) Συστήµατα υπεύθυνα για την αποθήκευση και µεταφοράς δεδοµένων Μονάδων υγείας Συστήµατα ενεργειακής διαχείρισης Συστήµατα γενικής επεξεργασίας µισθοδοσιών Συστήµατα έκδοσης εισιτηρίων Αν παραβιαστεί ένα από αυτά τα συστήµατα από κάποιον τότε θα µπορούσε να δει θέµατα υγείας για οποιονδήποτε. Να κλέψει χρήµατα από τον τραπεζικό λογαριασµό µας. Να κλέψει από τις πιστωτικές µας κάρτες. Να κάνει το τηλέφωνό µας κοινής χρήσης. Να εκδώσει εισιτήρια στο όνοµά του ή να διακόψει το ηλεκτρικό µας ρεύµα. Με λίγα λόγια να γίνει πραγµατικός κίνδυνος. Οι περισσότεροι έχουν ήδη προσπαθήσει επιτυχώς κάποιες από αυτές τις ενέργειες. Πολλά από αυτά έχουν ήδη συµβεί. Αυτό κάνει ιδιαίτερα αισθητή στις επιχειρήσεις και στα άτοµα την ανάγκη διασφάλισης αµεροληψίας και έχει κατ επέκταση, αύξησε σηµαντικά το ενδιαφέρον και την αναγκαιότητα για τα θέµατα ασφάλειας της πληροφορίας. Όταν προσπαθούµε να ασφαλίσουµε περιβάλλοντα enterprise αντιµετωπίζουµε προβλήµατα στις ακόλουθες κατηγορίες: Προβληµατικές διατάξεις και ρυθµίσεις δικτύων και κόµβων Ελαττώµατα λειτουργικών συστηµάτων και εφαρµογών 1

9 Εισαγωγή Ατέλειες στις προσπάθειες ποιοτικών υπηρεσιών και την ανταπόκριση των κατασκευαστών. Έλλειψη ικανών ανθρώπων στον χώρο Στο παρόν σύγγραµµα θα ασχοληθούµε κυρίως µε τα προβλήµατα και τις ατέλειες ως αναφορά την ασφάλεια σε υπολογιστικά συστήµατα µε λειτουργικό σύστηµα windows, που η χρήση τους προορίζεται κυρίως ως ατοµική (PC), µετέχούν ή όχι σε ένα τοπικό δίκτυο και έχουν πρόσβαση στο διαδίκτυο. 2

10 Λειτουργικό Σύστηµα Windows & Ασφάλεια ΚΕΦΑΛΑΙΟ 1 ο 2. ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS & ΑΣΦΑΛΕΙΑ 2.1. Λειτουργικό σύστηµα (Operating System) Ένα υπολογιστικό σύστηµα µπορεί να θεωρηθεί ότι αποτελείται από: Το υλικό (hardware) Τα προγράµµατα εφαρµογών (application programs) Το λειτουργικό σύστηµα (operating system) Το υλικό αποτελείται από το σύνολο των συσκευών που απαρτίζουν το υπολογιστικό σύστηµα. Τα προγράµµατα εφαρµογών γράφονται από τους χρήστες και καθορίζουν τον τρόπο χρησιµοποίησης των συσκευών για την επίλυση υπολογιστικών προβληµάτων. Το λειτουργικό σύστηµα είναι ένα σύνολο προγραµµάτων που παρεµβάλλεται µεταξύ του υλικού και του χρήστη (ή των προγραµµάτων εφαρµογών) για να ελέγχει και να καθοδηγεί τη λειτουργία του υπολογιστή. Ένα λειτουργικό σύστηµα διαχειρίζεται και φροντίζει την αρµονική συνεργασία των µέσων του υπολογιστή, µε σκοπό την πραγµατοποίηση των εργασιών που ζητούν οι χρήστες, όπως εκτέλεση προγραµµάτων, αντιγραφή αρχείων, εκτυπώσεις κ.λ.π. Λέγοντας µέσα εννοούµε τη µνήµη, την κεντρική µονάδα επεξεργασίας και τις διάφορες περιφερειακές συσκευές. Η κάθε ζητούµενη εργασία αντιµετωπίζεται από το λειτουργικό σύστηµα σαν ένα ή περισσότερα καθήκοντα που πρέπει να πραγµατοποιηθούν. Το κάθε καθήκον επιτυγχάνεται µε µια διεργασία, δηλαδή την εκτέλεση ενός ή περισσοτέρων σχετικών προγραµµάτων. Μία επιπρόσθετη ευθύνη του λειτουργικού συστήµατος είναι η εποπτεία διαλόγου ανάµεσα το χρήστη και τον υπολογιστή. Για να διευκολύνει το χρήστη, δηµιουργεί το κατάλληλο περιβάλλον εργασίας του χρήστη ώστε να τον απαλλάσσει από τις λεπτοµερείς γνώσεις του λειτουργικού συστήµατος. Πολλές φορές, αν κάποιος ζητήσει από ένα χρήστη να του περιγράψει τον υπολογιστή πάνω στον οποίο εργάζεται, θα του δοθεί µία περιγραφή µε τα χαρακτηριστικά του λειτουργικού συστήµατος που χρησιµοποιεί. Αυτό δείχνει την στενή σχέση της έννοιας του λειτουργικού συστήµατος και της έννοιας του υπολογιστή. Λειτουργικό σύστηµα λοιπόν είναι ένα σύνολο προγραµµάτων που δέχεται τις διαταγές των χρηστών, τις µεταφράζει στις αντίστοιχες διεργασίες που πρέπει να εκτελεστούν, δραστηριοποιεί για τον σκοπό αυτό τα κατάλληλα µέσα του υπολογιστή και φροντίζει για την αρµονική συνεργασία τους. 3

11 Λειτουργικό Σύστηµα Windows & Ασφάλεια Μετά τα παραπάνω είναι φανερό ότι οι βασικοί στόχοι ενός λειτουργικού συστήµατος είναι: Η αποδοτική λειτουργία του υπολογιστικού συστήµατος και Η διευκόλυνση του χρήστη. Πολλές φορές οι δύο στόχοι είναι αλληλοσυγκρουόµενοι, αφού παρατηρείται η ευκολία του χρήστη να επιτυγχάνεται σε βάρος της αποδοτικότητας και αντίστροφα Η ιστορία των WINDOWS Στις 10 Νοεµβρίου,1983, η Microsoft ανήγγειλε τα Microsoft Windows, µια επέκταση του λειτουργικού συστήµατος MS-DOS που θα παρείχε ένα λειτουργικό γραφικό περιβάλλον για τους χρήστες των ηλεκτρονικών υπολογιστών. Με τα Windows, η εποχή γραφικής διεπαφής µε τον χρήστη (graphical user interface -GUI) στη Microsoft είχε αρχίσει. Πολλοί χρήστες PC εντόπισαν το λειτουργικό σύστηµα της Microsoft Windows στην έκδοση του 1990 των Windows 3.0, την πρώτη ευρέως διαδεδοµένη εκδοχή των Windows. Εντούτοις, η Microsoft ανήγγειλε αρχικά το προϊόν παραθύρων επτά χρόνια νωρίτερα και κυκλοφόρησε την πρώτη έκδοση το Τα Windows 1.0 ήταν το νέο προϊόν που αποτελούταν από παράθυρα και γραφική διεπαφή µε τον χρήστη (GUI). 1985: Windows 1.0 Η πρώτη έκδοση των Windows παρείχε ένα νέο περιβάλλον λογισµικού για την ανάπτυξη και το τρέξιµο των εφαρµογών που χρησιµοποιούσαν bitmap εικόνες και συσκευές ποντικιού 1987: Windows 2.0 Τα Windows 2.0 εκµεταλλεύθηκαν τη βελτιωµένη ταχύτητα του επεξεργαστή 286 της Intel, και την επεκταθείσα µνήµη. Οι δια-επικοινωνίες έγιναν πραγµατοποιήσιµες µέσω της δυναµικής ανταλλαγής στοιχείων (Dynamic Data Exchange- DDE) 1990: Windows 3.0 Η τρίτη και σηµαντικότερη έκδοση της πλατφόρµας Windows από τη Microsoft πρόσφερε βελτιωµένη απόδοση, προηγµένα γραφικά µε 16 χρώµατα, και πλήρη υποστήριξη του ισχυρότερου επεξεργαστή της Intel, τον 386 καθώς επίσης και ένα ευρύ φάσµα χρήσιµων δυνατοτήτων και λειτουργιών, που περιλαµβάνουν: 4

12 Λειτουργικό Σύστηµα Windows & Ασφάλεια Program Manager, File Manager, και Print Manager. ένα εντελώς ξαναγραµµένο περιβάλλον ανάπτυξης εφαρµογής. ένα βελτιωµένο σύνολο εικονιδίων των Windows. 1993: Windows for Workgroups 3.11 Αυτή η έκδοση πρόσθεσε την υποστήριξη για δικτύωση οµάδων εργασίας. Για πρώτη φορά, οι βασισµένα σε Windows υπολογιστές ήταν δίκτυο-ενήµεροι και έγιναν ένα αναπόσπαστο τµήµα της αναδυόµενης εξέλιξης των client/server υπολογιστών. 1993: Windows NT 3.1 Αντίθετα από τα Windows 3,1, τα WINDOWS NT 3.1 ήταν ένα τριανταδυάµπιτο λειτουργικό σύστηµα. Τα WINDOWS NT ήταν το πρώτο λειτουργικό σύστηµα παραθύρων που συνδύαζε την υποστήριξη για επιχειρησιακές εφαρµογές των client/server µε τις κύριες προσωπικές εφαρµογές παραγωγικότητας της βιοµηχανίας. Επιπλέον, το λειτουργικό σύστηµα έδωσε νέο έδαφος στην ασφάλεια, τη δύναµη των λειτουργικών συστηµάτων, την απόδοση, την εξελιξιµότητα υπολογιστών γραφείου, και την αξιοπιστία. Τα νέα χαρακτηριστικά γνωρίσµατα περιέλαβαν εφαρµογές όπως, την ενσωµατωµένη δικτύωση, την ασφάλεια περιοχών των κεντρικών υπολογιστών, OS/2 και τα υποσυστήµατα POSIX, την υποστήριξη για τις πολλαπλάσιες αρχιτεκτονικές επεξεργαστών, και το σύστηµα αρχείων NTFS 1993: Windows NT Workstation 3.5 Η κυκλοφορία των Windows NT Workstation 3.5 παρείχε τον υψηλότερο βαθµό προστασίας µέχρι τότε για τις κρίσιµες επιχειρησιακές εφαρµογές και τα δεδοµένα. πρόσφερε επίσης τις τριανταδυάµπιτες βελτιώσεις απόδοσης και την καλύτερη υποστήριξη εφαρµογών, συµπεριλαµβανοµένης της υποστήριξης για τους print servers και του NetWare αρχείου 1995: Windows 95 Τα WINDOWS 95 ήταν ο διάδοχος στα τρία υπάρχοντα γενικής χρήσης λειτουργικά συστήµατα υπολογιστών γραφείου από τα Windows, Ενσωµάτωσαν έναν τριανταδυάµπιτο TCP/IP σωρό (Transmission Control Protocol/Internet Protocol) για την υποστήριξη διαδικτύου, τη δικτύωση dial-up και τις νέες ικανότητες Plug and Play που το κατέστησαν εύκολο για τους χρήστες στο να εγκαθιστούν υλικό και λογισµικό. Το τριανταδυάµπιτο 5

13 Λειτουργικό Σύστηµα Windows & Ασφάλεια λειτουργικό σύστηµα πρόσφερε επίσης τις ενισχυµένες ικανότητες πολυµέσων και ενσωµατωµένη τη δικτύωση. 1996: Windows NT Workstation 4.0 Αυτή η βελτίωση στο λειτουργικό σύστηµα επιχειρησιακών υπολογιστών γραφείου έφερε αυξανόµενη ευκολία της χρήσης και απλοποίησε τη διαχείριση, την υψηλότερη απόδοση δικτύων, και τα εργαλεία για intranets (εσωτερικά διαδίκτυα επιχειρήσεων) 1998: Windows 98 Τα Windows 98 ήταν η αναβάθµιση των Windows 95. Ήταν η πρώτη έκδοση των Windows που σχεδιάστηκε ειδικά για τους καταναλωτές. Με τα Windows 98, οι χρήστες θα µπορούσαν να βρουν πληροφορίες ευκολότερα για τους υπολογιστές τους καθώς επίσης και για το διαδίκτυο. Άλλες βελτιώσεις πάνω στην ευκολία στην χρήση, περιέλαβαν τη δυνατότητα του γρηγορότερου ανοίγµατος και κλεισίµατος των εφαρµογών, την υποστήριξη για την ανάγνωση των δίσκων DVD, και η υποστήριξη για συσκευές USB. 1999: Windows 98 Second Edition Τα Windows 98 SE, ήταν µια επαυξητική αναπροσαρµογή στα Windows 98. Βοήθησαν στη βελτίωση της online εµπειρίας των χρηστών µε τον Internet Explorer 5.0 και Microsoft Windows NetMeeting 3.0. Περιέλαβε επίσης τη Microsoft DirectX API 6,1, η οποία παρείχε ότι βελτίωση της υποστήριξης για τα πολυµέσα των Windows, και πρόσφερε τις ικανότητες οικιακής δικτύωσης µέσω της διανοµής σύνδεσης µε το διαδίκτυο (Internet connection sharing -ICS). 2000: Windows Millennium Edition (Windows Me) Σχεδιασµένα για τους οικιακούς χρήστες ηλεκτρονικών υπολογιστών, τα Windows Me πρόσφεραν στους καταναλωτές µουσική, βίντεο, αύξηση της οικιακής δικτύωσης και βελτιώσεις αξιοπιστίας. Τα Windows Me ήταν το τελευταίο λειτουργικό σύστηµα της Microsoft που βασίζεται στη βάση του κώδικα των WINDOWS 95. Η Microsoft ανήγγειλε ότι όλα τα µελλοντικά προϊόντα λειτουργικών συστηµάτων θα βασίζονταν στα WINDOWS NT και Windows 2000 kernel. 2000: Windows 2000 Professional 6

14 Λειτουργικό Σύστηµα Windows & Ασφάλεια Τα Windows 2000 πρόσθεσαν σηµαντικές βελτιώσεις στην αξιοπιστία, την ευκολία της χρήσης και τη συµβατότητα διαδικτύου. Μεταξύ άλλων βελτιώσεων, τα Windows 2000 Professional απλούστευσαν τη διαδικασία της εγκατάστασης υλικού µε την προσθήκη της υποστήριξης για µια ευρεία ποικιλία νέου υλικού Plug and Play, συµπεριλαµβανοµένης της προηγµένης δικτύωσης και των ασύρµατων προϊόντων, των συσκευών USB, των συσκευών IEEE 1394, και των υπέρυθρων συσκευών. 2001: Windows XP Με την κυκλοφορία των Windows XP τον Οκτώβριο του 2001, η Microsoft συγχώνευσε δύο γραµµές λειτουργικών συστηµάτων των Windows της για τους οικιακούς χρήστες και για τις επιχειρήσεις, ενώνοντας τις γύρω από τη βάση κώδικα των Windows : Windows XP Professional Τα Windows XP Professional φέρουν τη σταθερότητα των Windows 2000 στον υπολογιστή γραφείου, ενισχύοντας την αξιοπιστία, την ασφάλεια, και την απόδοση. Με ένα φρέσκο σχεδιασµό περιβάλλοντος, τα Windows XP Professional περιλαµβάνουν τα χαρακτηριστικά για την επιχείρηση των οικιακών υπολογιστών συµπεριλαµβανοµένης της µακρινής υποστήριξης υπολογιστών γραφείου, ένα κρυπτογραφικό σύστηµα αρχείων, το system restore και προχωρηµένα χαρακτηριστικά δικτύωσης. Οι βασικές αυξήσεις για τους κινητούς χρήστες περιλαµβάνουν την ασύρµατη υποστήριξη δικτύωσης 802.1x, τον Windows Messenger, και τη Remote Assistance Ασφάλεια Ο όρος ασφάλεια, περιγράφει την τεχνική και τις µεθόδους που χρησιµοποιούνται για να αποτρέψουν την προσπέλαση σε αρχεία ή τη χρήση ενός υπολογιστικού συστήµατος από µη εξουσιοδοτηµένα άτοµα, ή ακόµη και την αποφυγή απώλειας ή καταστροφής του υλικού ή δεδοµένων του (π.χ. φυσικές καταστροφές). Οι απαιτήσεις για ασφάλεια προσδιορίζονται: µυστικότητα (secrecy): απαιτείται η πληροφορία να είναι προσπελάσιµη για ανάγνωση µόνον από εξουσιοδοτηµένους χρήστες. Αυτού του είδους η πρόσβαση περιλαµβάνει την εκτύπωση, την προβολή και άλλες φορές ακόµη και την αποκάλυψη ύπαρξης κάποιου είδους πληροφορίας. ακεραιότητα (integrity): απαιτείται οι πόροι του συστήµατος (data, processes κλπ) να µπορούν να τροποποιηθούν µόνον από εξουσιοδοτηµένους χρήστες. Η τροποποίηση περιλαµβάνει την 7

15 Λειτουργικό Σύστηµα Windows & Ασφάλεια εγγραφή, τροποποίηση, αλλαγή κατάστασης (status), διαγραφή και δηµιουργία. διαθεσιµότητα (availability): απαιτείται οι πόροι του συστήµατος να είναι διαθέσιµοι στους εξουσιοδοτηµένους χρήστες 2.4. Πρωτόκολλα ~ Κατηγορίες επιθέσεων Χαρακτηριστικά, οι επιθέσεις ταξινοµούνται από τα χαρακτηριστικά τους. ύο από αυτά τα χαρακτηριστικά περιγράφονται παρακάτω Ανίχνευση (Scanning): Η ανίχνευση, ή footprinting, είναι µέρος της αρχικής διαδικασίας συλλογής πληροφοριών για έναν χάκερ. Προτού να µπορέσουν οι χάκερ να επιτεθούν σε ένα σύστηµα, πρέπει να συγκεντρώσουν τις πληροφορίες για το σύστηµα, όπως το σχεδιάγραµµα του δικτύου, τον τύπο των λειτουργικών συστηµάτων, τις υπηρεσίες που είναι διαθέσιµες σε εκείνα τα συστήµατα, τους χρήστες σε εκείνα τα συστήµατα, και τα λοιπά. Με βάση τις πληροφορίες που συγκεντρώνονται, οι χάκερ µπορούν να συναγάγουν τις πιθανές ευπάθειες του συστήµατος και να επιλέξουν την καλύτερη µέθοδο επίθεσης για το επιλεγµένο σύστηµα στόχων Επιθέσεις άρνησης των υπηρεσιών: Συχνά, οι επιτιθέµενοι στοχεύουν σε συγκεκριµένα συστήµατα, που τα παραβιάζουν και έτσι να µπορούν να χρησιµοποιηθούν για συγκεκριµένους λόγους. Συχνά, η ασφάλεια των διαχειριστών εκείνων των συστηµάτων θα αποτρέψει τους επιτιθεµένους από το κέρδος του ελέγχου ενός συστήµατος. Αλλά µε τις επιθέσεις άρνησης των υπηρεσιών, οι επιτιθέµενοι δεν χρειάζεται να αποκτήσουν πρόσβαση σε ένα σύστηµα. Ο στόχος είναι απλά να υπερφορτωθεί ένα σύστηµα ή ένα δίκτυο έτσι ώστε να µην µπορεί να παρέχει την υπηρεσία του άλλο. Οι επιθέσεις άρνησης των υπηρεσιών µπορεί να έχουν διαφορετικούς στόχους, συµπεριλαµβανοµένης της κατανάλωσης εύρους ζώνης και της στέρησης των πόρων. Εικόνα 2-1: Η δοµή των πρωτοκόλλων 8

16 Λειτουργικό Σύστηµα Windows & Ασφάλεια Χρησιµοποίηση ICMP Επειδή είναι προσανατολισµένο στην αποστολή πακέτων, το ICMP είναι αναξιόπιστη υπηρεσία host-to-host διαγραµµάτων σε ένα σύστηµα διασυνδεόµενων δικτύων και δεν προσφέρει καµία εγγύηση παράδοσης. Το ICMP χρησιµοποιεί τη βασική υποστήριξη του IP σαν να ήταν ένα πρωτόκολλο πιο υψηλού επιπέδου. Εντούτοις, το ICMP είναι ένα αναπόσπαστο τµήµα του IP -- που βασικά σηµαίνει ότι τα πακέτα ICMP χρησιµοποιούν την επικεφαλίδα του IP για τη µετάδοση -- και πρέπει να εφαρµοστεί από κάθε ενότητα IP. Χαρακτηριστικά, το ICMP χρησιµοποιείται για να αναφέρει τα λάθη στην επεξεργασία διαγραµµάτων δεδοµένων σε έναν host. Μερικές λειτουργίες του ICMP περιλαµβάνουν: Μήνυµα απρόσιτου προορισµού (Destination Unreachable Message): Εάν, σύµφωνα µε τους πίνακες δροµολόγησης της πύλης, η διεύθυνση προορισµού που διευκρινίζεται στο διάγραµµα δεδοµένων που διαβιβάζεται δεν είναι εφικτή στην πρόσβαση, θα επιστρέψει ένα µήνυµα (Destination Unreachable Message) ICMP στον προορισµό του αρχικού host, που ενηµερώνει το ότι η παράδοση πακέτων δεν ήταν επιτυχής. Μήνυµα Υπερβαίνοντος χρόνου(time Exceeded Message): Κάθε IP διάγραµµα δεδοµένων περιέχει έναν τοµέα στην επικεφαλίδα του, που προσδιορίζει πόσο περισσότερο το διάγραµµα δεδοµένων πρόκειται να παραµείνει στο διαδίκτυο προτού να απορριφθεί. Ο χρόνος που το διάγραµµα δεδοµένων παραµένει στο διαδίκτυο µετριέται σε hops όπου ένα hop αντιπροσωπεύει µια πύλη στην πορεία του διαγράµµατος δεδοµένων στον κόµβο προορισµού. Όταν ένα διάγραµµα δεδοµένων προωθείται από µια πύλη, µειώνει την τιµή του στο πεδίο του χρόνου ζωής κατά ένα. Εάν η πύλη που επεξεργάζεται ένα διάγραµµα δεδοµένων καθορίζει ότι το πεδίο του χρόνου ζωής στην IP επικεφαλίδα του διαγράµµατος δεδοµένων είναι 0, απορρίπτει το διάγραµµα δεδοµένων και ειδοποιεί τον αποστολέα host στέλνοντας ένα µήνυµα υπερβαίνοντος χρόνου. Μηνύµατα Echo Request και Echo Reply: Εάν ο Host Α θέλει να ανακαλύψει εάν ο Host Β είναι ενεργός, ο Host Α θα στείλει ένα ICMP µήνυµα Echo Request στον Host Β. Ο Host Β θα απαντήσει µε ένα µήνυµα ICMP Echo Reply για να δείξει ότι είναι ενεργός. Αυτό το µήνυµα είναι συνήθως γνωστό ως ping packet. Αυτοί δεν είναι οι µόνοι τύποι µηνυµάτων που χρησιµοποιούνται από το ICMP. Παρ όλα αυτά η περιγραφή τους βοηθά στην κατανόηση των επιθέσεων που θα παρουσιαστούν παρακάτω Επίθεση Απρόσιτου προορισµού Κατηγορία: Επίθεση άρνησης των υπηρεσιών 9

17 Λειτουργικό Σύστηµα Windows & Ασφάλεια Περιγραφή: το ICMP µήνυµα απρόσιτου προορισµού δίνει σε µια πύλη που προσπαθεί να προωθήσει ένα µήνυµα, ένα εργαλείο που ενηµερώνει τον αποστολέα ότι το µήνυµα δεν µπορεί να παραδοθεί επειδή ο host που προσδιορίστηκε στη διεύθυνση προορισµού του διαγράµµατος δεδοµένων δεν µπόρεσε να προσεγγιστεί. Μια "επίθεση απρόσιτου προορισµού" θα µπορούσε να είναι κάπως έτσι: Υποθέτουµε ότι η πύλη G συνδέει δύο δίκτυα: Το δίκτυο και το δίκτυο Υποθέτουµε ότι ο Host Α, του οποίου η διεύθυνση είναι (εποµένως ανήκει στο δίκτυο ), θέλει να στείλει ένα διάγραµµα δεδοµένων στον Host B, του οποίου η διεύθυνση είναι (εποµένως ανήκει στο δίκτυο ). Κατά µήκος της διαδροµής του, το διάγραµµα δεδοµένων θα σταλεί στην πύλη G, η οποία στη συνέχεια θα το προωθήσει στον host του προορισµού του. Εάν ένας εισβολέας αποκτούσε πρόσβαση σε έναν host στο δίκτυο , θα µπορούσε να µεταδίδει ένα " µήνυµα απρόσιτου προορισµού" δηλώνοντας ότι η πύλη G δεν είναι προσβάσιµη σε όλους τους hosts στο δίκτυο που είναι. Αυτό θα έκανε την πύλη G και το δίκτυο προσωρινά µη διαθέσιµο, καθιστώντας αδύνατη την διαβίβαση οποιουδήποτε µηνύµατος από το δίκτυο στο δίκτυο Το κίνητρο πίσω από αυτήν την επίθεση είναι απλά να τεθεί ένα δίκτυο ή µια υπηρεσία προσωρινά εκτός λειτουργίας. Είναι ιδιαίτερα επικίνδυνο επειδή ο επιτιθέµενος δεν χρειάζεται µια ισχυρή µηχανή ή µια ισχυρή σύνδεση δικτύων για να εκτελέσει αυτήν την επίθεση Επίθεση Smurf Κατηγορία: Επίθεση άρνησης των υπηρεσιών Περιγραφή: Η επίθεση Smurf είναι µια τροµακτική µορφή επίθεσης άρνησης των υπηρεσιών λόγω των επιπτώσεων διευρύνσεως της. Η επίθεση Smurf χρησιµοποιεί τα µηνύµατα echo του ICMP. Όπως περιγράφεται ανωτέρω, κάθε φορά που στέλνεται ένα µήνυµα αιτήµατος (Echo Request) από τον Host Α στον Host B, ο Host B θα επιστρέψει ένα µήνυµα απάντησης (Echo Reply) που δείχνει ότι είναι ενεργός. Το όνοµα "επίθεση Smurf" προέρχεται από το όνοµα ενός εκ των προγραµµάτων εκµετάλλευσης των αδυναµιών των συστηµάτων -- αποκαλούµενα smurf --τα οποία κάνουν χρήση οι επιτιθέµενοι για να εκτελέσουν αυτήν την επίθεση. Πριν γίνει αναφορά µε λεπτοµέρειες σε αυτήν την επίθεση πρέπει να γίνει κατανοητή η έννοια του όρου spoofing. Το spoofing µπορεί να ερµηνευθεί ως όρος ασφάλειας δικτύων που χρησιµοποιείται για πλαστογράφηση. Σηµαίνει ότι για τους επιτιθεµένους υπάρχει ένας τρόπος κατασκευής δικτυακών διαγραµµάτων δεδοµένων που περιέχουν λανθασµένα στοιχεία. Παραδείγµατος χάριν, ο επιτιθέµενος θα µπορούσε να στείλει ένα διάγραµµα δεδοµένων από τον Host Α στον Host B, αλλά χρησιµοποιώντας τη διεύθυνση IP του Host C στον τοµέα διευθύνσεων της επικεφαλίδας προέλευσης των διαγραµµάτων δεδοµένων. Με αυτόν τον τρόπο, ο Host B σκέφτεται το πακέτο προήλθε από τον Host C αντί του Host Α. Στην ουσία, ο Host C έχει "υποδυθεί" τον Host Α χωρίς ο Host B να το έχει αντιληφθεί. Γνωρίζοντας αυτό, γίνεται η υπόθεση ότι ένας επιτιθέµενος κατασκευάζει έναν ICMP µήνυµα echo πού περιέχει στην επικεφαλίδα του την πλαστή διεύθυνση προέλευσης κάποιου αυθαίρετου Host A, όπως π.χ του

18 Λειτουργικό Σύστηµα Windows & Ασφάλεια Περαιτέρω υποθέτουµε ότι εκείνος ο Host A βρίσκεται στο δίκτυο , και ότι ο επιτιθέµενος στέλνει το διάγραµµα δεδοµένων στη διεύθυνση της δικτυακής µετάδοσης αυτού του δικτύου αντί σε έναν συγκεκριµένο Host. Με την αποστολή αυτού του διαγράµµατος δεδοµένων στη διεύθυνση µετάδοσης του δικτύου, το διάγραµµα δεδοµένων θα µεταδίδεται σε κάθε Host σε αυτό το δίκτυο, και κάθε Host σε αυτό το δίκτυο θα επιστρέψει ένα µήνυµα απάντησης (Echo Reply) στον υποτιθέµενο αποστολέα, Host Α. Υποθέτοντας ότι υπάρχουν 255 υποδίκτυα, κάθε ένα από τα οποία περιέχουν 255 υπολογιστές, πάνω από υπολογιστές θα έστελναν ένα µήνυµα απάντησης στον Host A -- και αυτό γίνεται εάν ο επιτιθέµενος µεταδώσει µόνο ένα πλαστό διάγραµµα δεδοµένων (255 * 255 = 65,025). Με την αύξηση της µετάδοσης του αριθµού των πλαστών πακέτων ή του µεγέθους της δικτυακής µετάδοσης, µπορεί να γίνει εύκολα αντιληπτό ότι αυτή µπορεί να είναι µια πολύ σοβαρή µορφή επίθεσης. Το κίνητρο µιας επίθεσης Smurf είναι το ίδιο µε πριν. Γίνεται εύκολα αντιληπτό ότι ένας επιτιθέµενος θα µπορούσε να θέσει εκτός λειτουργίας ακόµη και έναν κεντρικό υπολογιστή δικτύου αρκετά µεγάλης υπολογιστικής δύναµης λόγω των αποτελεσµάτων της διευρύνσεως της επίθεσης. Πάλι, ο επιτιθέµενος απαιτεί πολύ λίγους πόρους Πρωτόκολλο ελέγχου µετάδοσης (Transmission Control Protocol)-TCP Το πρωτόκολλο TCP παρέχει µια προσανατολισµένη προς τη σύνδεση, αξιόπιστη, υπηρεσία παράδοσης ροής στα packet-switched δίκτυα υπολογιστών. Αυτό σηµαίνει ότι οι διαµορφώσεις του TCP εγγυούνται την παράδοση χωρίς το διπλασιασµό, κανένα λάθος µετάδοσης, και τα δεδοµένα διαβιβάζονται µε τη σωστή σειρά. Το TCP παρέχει περαιτέρω την αφαίρεση θυρών, η οποία επιτρέπει σε έναν host να ανοίξει πολλαπλές συνδέσεις TCP παράλληλα. Από αυτό γίνεται αντιληπτό ότι το TCP προσδιορίζεται από την διεύθυνση προέλευσης και προορισµού. Η διεύθυνση /θύρα των ζευγών IP καλείται υποδοχή (socket.). Το TCP αλληλεπιδρά µε το στρώµα IP κάτω από και τα πρωτοκόλλα του στρώµατος παρουσίασης - και εφαρµογής- (όπως Telnet και SMTP) Σχήµα 1. Πριν συνεχίσουµε, θα ήταν χρήσιµο να αναφερθούν µερικές πτυχές του TCP λεπτοµερέστερα, κάτι το οποίο είναι απαραίτητο για την κατανόηση των επιθέσεων που θα συζητηθούν κατωτέρω. Ειδικότερα αυτό θα είναι το σχεδιάγραµµα των πακέτων TCP (αποκαλούµενα τοµείς- segments), για το πώς οι συνδέσεις TCP στήνονται µεταξύ των hosts, και πώς διακόπτονται. Σχεδιάγραµµα των πακέτων TCP Όπως το διάγραµµα δεδοµένων IP, ο τοµέας του TCP αποτελείται από µια µερίδα επικεφαλίδων, ένα προαιρετικό τµήµα (επιλογών), και τη τµήµα δεδοµένων.μερικοί από τους σηµαντικούς τοµείς της επικεφαλίδας του TCP είναι οι εξής: Θύρα προέλευσης (Source port): Ο αριθµός θύρας που ανατίθεται στην εικονική σύνδεση στον host µε την αρχική σύνδεση. 11

19 Λειτουργικό Σύστηµα Windows & Ασφάλεια Θύρα προορισµού (Destination port): Ο αριθµός θύρας προορισµού. Αυτός θα οριστεί επίσης από τον host µε την αρχική σύνδεση. Παραδείγµατος χάριν, εάν ανοίξει µια σύνδεση Telnet σε έναν συγκεκριµένο host, η θύρα προορισµού θα τεθεί η 23, Αριθµός ακολουθίας και αριθµός αναγνώρισης (Sequence number and acknowledgment number): ύο αριθµοί ακολουθίας χρησιµοποιούνται από τον αποστολέα και το δέκτη για να εξασφαλίσουν ότι κανένα πακέτο δεν χάνεται, ότι δεν υπάρχει κανένας διπλασιασµός, και ότι τα πακέτα µπορούν να συγκεντρωθούν εκ νέου στη σωστή σειρά στον κόµβο προορισµού Σηµαίες (Flags): Αυτός ο τοµέας περιέχει έξι bits ελέγχου: URG: Υποδεικνύει στο δέκτη να κάνει την επείγουσα επεξεργασία εφ' όσον υπάρχουν δεδοµένα που καταστρέφονται. ACK: Υποδεικνύει ότι ο τοµέας αριθµού αναγνώρισης είναι σηµαντικός. Aν το bit ειναι 1 πάει να πεί ότι το acknowledgement number είναι έγκυρο. Αν είναι 0 ο τοµέας δεν περιέχει επαλήθευση και έτσι αγνοείται το περιεχόµενο του πεδίου acknowledgement number. PSH: Υποδεικνύει ότι τα δεδοµένα πρέπει να διαβιβαστούν στο δέκτη αµέσως. RST: Υποδεικνύει ότι η σύνδεση πρόκειται να επαναρυθµιστεί αµέσως. Ουσιαστικά χρησιµοποιείται για να υποδηλώνει connection request και connection accepted µε το bit ACK να διαχωρίζει τις δυο αυτές περιπτώσεις. SYN: Ταξινοµεί τις περιπτώσεις που οι αριθµοί ακολουθίας πρέπει να συγχρονιστούν. FIN: Υποδεικνύει ότι δεν θα υπάρξουν άλλα δεδοµένα από τον αποστολέα (δηλαδή η σύνδεση θα διακοπεί. 12

20 Λειτουργικό Σύστηµα Windows & Ασφάλεια Εικόνα 2.2 H επικεφαλίδα ΤCP Αυτοί είναι σηµαντικοί τοµείς στην επικεφαλίδα του TCP και παρακάτω θα φανεί καλύτερα η χρησιµότητα τους: Οργάνωση και διακοπή των συνδέσεων TCP Οργάνωση σύνδεσης: Η οργάνωση µιας σύνδεσης TCP πραγµατοποιείται από µια συµφωνία κατανεµηµένη σε τρία στάδια, µεταξύ ενός πελάτη (client) που θέλει να εγκαταστήσει τη σύνδεση και τον κεντρικό υπολογιστή (server) που έρχεται σε επαφή µε τον πελάτη. Για να γίνει η αρχή, χρειάζεται ένας κεντρικός υπολογιστής που προσφέρει µια υπηρεσία σε µία συγκεκριµένη θύρα π.χ η υπηρεσία Telnet που υπακούει στη θύρα 23. Όταν ένας client θέλει να ανοίξει µια σύνδεση σε έναν server, στέλνει ένα αίτηµα σύνδεσης σε αυτόν τον server. Αυτό σηµαίνει ότι ένα πακέτο TCP µε το σύνολο SYN σηµαιών στέλνεται στον server. Ο server απαντά µε ένα πακέτο όπου τίθενται οι σηµαίες SYN και ACK. Τέλος, ο πελάτης επιβεβαιώνει αυτό µε την αποστολή ενός πακέτου TCP πίσω στον server µε το σύνολο σηµαιών ACK. Μετά από αυτό, καθιερώνεται η σύνδεση µεταξύ του client και του server. Κλείσιµο σύνδεσης: Μόλις σταλούν όλα τα στοιχεία, ένας από τους συνεργάτες της επικοινωνίας θα θελήσει να διακόψει τη σύνδεση. Γίνεται η υπόθεση ότι ο client θέλει να τερµατίσει τη σύνδεση. Θα το κάνει αυτό µε την αποστολή ενός πακέτου TCP µε το σύνολο των FIN σηµαιών στον server. Ο server θα το αναγνωρίσει αυτό µε την επιστροφή ενός πακέτου µε το σύνολο σηµαιών ACK. Από αυτό το σηµείο στον client δεν θα σταλούν άλλα δεδοµένα από τον server. Θα αναγνωρίζει µόνο τα δεδοµένα µε κενούς τοµείς, που στέλνονται από τον server. Όταν ο server διακόπτει το ρεύµα του, η σύνδεση είναι κλειστή. 13

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 1 / 38 Παράδειγμα Έστω ότι θέλουμε να αποστείλουμε ένα μήνυμα μέσω ηλεκτρονικού ταχυδρομείου. Αρχικά η εφαρμογή χρησιμοποιώντας τα πρωτόκολλα του επιπέδου εφαρμογής

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ σ. 1 από 18 _ Εγχειρίδιο ρυθµίσεων για την πρόσβαση σε ηλεκτρονικούς πόρους bibliotecas Εγχειρίδιο

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ Ερωτήσεις 7.3 Πρωτόκολλο TCP 1. Τι είναι το τµήµα (segment) στο πρωτόκολλο TCP; Από ποια µέρη αποτελείται; 2. Για ποιο σκοπό χρησιµοποιείται ο Αριθµός ειράς στην επικεφαλίδα ενός segment TCP; 3. την περίπτωση

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

Δίκτυα Θεωρία

Δίκτυα Θεωρία Δίκτυα Θεωρία 2016-17 Κεφάλαιο 4 1. Γιατί η μεταφορά των δεδομένων δεν καλύπτεται επαρκώς από το Επίπεδο Δικτύου; Επειδή το επίπεδο δικτύου από τη φύση του είναι αναξιόπιστο, τα πακέτα φθάνουν καθυστερημένα,

Διαβάστε περισσότερα

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19 Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 Απόδοση των οδηγών αποθηκευτικών µέσων Μέσος χρόνος πρόσβασης (Average Access Time) Ταχύτητα µεταφοράς δεδοµένων (Data-Transfer

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΠΡΩΤΟΚΟΛΛΑ ΜΕΤΑΦΟΡΑΣ (Kεφ. 17) TCP Υπηρεσίες TCP Μορφή Επικεφαλίδας TCP Μηχανισµοί TCP Πολιτικές Υλοποίησης TCP Βιβλίο Μαθήµατος: Επικοινωνίες Υπολογιστών & εδοµένων, William

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ http://leitourgika-systhmata-epal-b.ggia.info/ Σύγχρονο Λειτουργικό Σύστημα - ΛΣ Λειτουργικό Σύστημα:

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004 XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004 Η ευπάθεια του διακοµιστή MicroServer της Xerox πιθανόν να µην επιτρέψει την πρόσβαση στην υπηρεσία. Το ακόλουθο λογισµικό και οι οδηγίες χρήστη παρέχονται για τα προϊόντα

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Internet Security είναι ένα λογισμικό

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Smart Security Premium είναι ένα λογισμικό

Διαβάστε περισσότερα

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11 Περιεχόμενα Πρόλογος... 11 Μέρος 1: Βασικές έννοιες της πληροφορικής... 13 1.1 Windows XP... 15 1.2 Επιφάνεια εργασίας... 19 1.3 Γραμμή εργασιών... 24 1.4 Χειρισμός παραθύρων... 30 1.5 Μενού... 36 1.6

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Περιεχόµενα 1. Εγκατάσταση 2. Εισαγωγή 3. Σύνδεση 4. Ρυθµίσεις 2.1 Περιοχή εργασιών και πλοήγησης 2.2 Περιοχή απεικόνισης "Λεπτοµέρειες" 2.3 Περιοχή απεικόνισης "Στατιστικά" 4.1 Προφίλ 4.2 ίκτυο 4.2.1

Διαβάστε περισσότερα

7.2 Τεχνολογία TCP/IP

7.2 Τεχνολογία TCP/IP 7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Ερωτήσεις Ασκήσεις Επικοινωνίες Δεδομένων Μάθημα 3 ο Ερωτήσεις 1. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; 2. Τι δηλώνει ο όρος «TCP/IP»; 3. Να αναφέρετε τα πρωτόκολλα

Διαβάστε περισσότερα

Λογισμικό - Προγράμματα

Λογισμικό - Προγράμματα Λογισμικό - Προγράμματα Πρόγραμμα είναι ένα σύνολο εντολών, βάση των οποίων ο υπολογιστής εκτελεί μια συγκεκριμένη εργασία Λογισμικό (Software) Το σύνολο των προγραμμάτων Προγράμματα Προγράμματα συστήματος

Διαβάστε περισσότερα

Κεφάλαιο 2.3: Ρυθμίσεις των Windows

Κεφάλαιο 2.3: Ρυθμίσεις των Windows Κεφάλαιο 2.3: Ρυθμίσεις των Windows 2.3.1 Βασικές πληροφορίες συστήματος Για να δούμε βασικές πληροφορίες για τον υπολογιστή μας, πατάμε το κουμπί «Έναρξη» και επιλέγουμε διαδοχικά «Πίνακας Ελέγχου», «Σύστημα

Διαβάστε περισσότερα

Κεφάλαιο 7.3. Πρωτόκολλο TCP

Κεφάλαιο 7.3. Πρωτόκολλο TCP Κεφάλαιο 7.3 Πρωτόκολλο TCP Πρωτόκολλο TCP Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP. Παρέχει υπηρεσίες προσανατολισμένες

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Κεφάλαιο 4 Λογισμικό συστήματος. Εφαρμογές Πληροφορικής Κεφ.4 Καραμαούνας Πολύκαρπος 1

Κεφάλαιο 4 Λογισμικό συστήματος. Εφαρμογές Πληροφορικής Κεφ.4 Καραμαούνας Πολύκαρπος 1 Κεφάλαιο 4 Λογισμικό συστήματος Καραμαούνας Πολύκαρπος 1 4.1 Λογισμικό συστήματος (application software) Καραμαούνας Πολύκαρπος 2 Λογισμικό εφαρμογών (application software): προγράμματα για την αντιμετώπιση

Διαβάστε περισσότερα

Κοινή χρήση πόρων με τα Windows XP

Κοινή χρήση πόρων με τα Windows XP Κοινή χρήση πόρων με τα Windows XP Α. Κοινή χρήση αρχείων και φακέλων Θα μάθετε: Να θέτετε σε κοινή χρήση ένα αρχείο ή ένα φάκελο του υπολογιστή με τα Windows XP. Να θέτετε σε κοινή χρήση στο δίκτυο μουσική,

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

6.2 Υπηρεσίες Διαδικτύου

6.2 Υπηρεσίες Διαδικτύου 6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,

Διαβάστε περισσότερα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα

Improving the performance of TCP in the case of packet reordering. Στρατάκη Μαρία

Improving the performance of TCP in the case of packet reordering. Στρατάκη Μαρία Improving the performance of TCP in the case of packet reordering Στρατάκη Μαρία Γενικές Πληροφορίες για το TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) Χωρίζουν τα δεδομένα σε τμήματα

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Εργαστήριο Ethereal: ICMP

Εργαστήριο Ethereal: ICMP Εργαστήριο Ethereal: ICMP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε µερικά

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-008

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-008 XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-008 Η ευπάθεια του διακοµιστή διαδικτύου MicroServer της Xerox ενδέχεται να επιτρέψει µη εξουσιοδοτηµένη πρόσβαση. Το ακόλουθο λογισµικό και οι οδηγίες χρήστη παρέχονται για

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N

Διαβάστε περισσότερα

Τα περιεχόμενα με μια ματιά

Τα περιεχόμενα με μια ματιά Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

Α ΤΑΞΗ. 1 η ΕΝΟΤΗΤΑ: Γνωρίζω τον υπολογιστή. Θα παρουσιαστεί µε τρόπο απλό και κατανοητό,

Α ΤΑΞΗ. 1 η ΕΝΟΤΗΤΑ: Γνωρίζω τον υπολογιστή. Θα παρουσιαστεί µε τρόπο απλό και κατανοητό, 1 η ΕΝΟΤΗΤΑ: Γνωρίζω τον υπολογιστή 1. εδοµένα, Πληροφορίες και Υπολογιστές 2. Πώς φτάσαµε στους σηµερινούς υπολογιστές 3. Το υλικό ενός υπολογιστικού συστήµατος 4. Το λογισµικό ενός υπολογιστικού συστήµατος

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Μάθημα 6: Αρχιτεκτονική TCP/IP

Μάθημα 6: Αρχιτεκτονική TCP/IP Μάθημα 6: Αρχιτεκτονική TCP/IP 6.1 Συσχέτιση OSI και TCP/IP Η αρχιτεκτονική TCP/IP ακολουθεί ένα πρότυπο διαστρωμάτωσης παρόμοιο με το μοντέλο OSI. Η αντιστοιχία φαίνεται στο σχήμα 6.1. Η ονομασία της

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B

Διαβάστε περισσότερα

Μάθημα 1 ο ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΤΩΝ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

Μάθημα 1 ο ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΤΩΝ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Μάθημα 1 ο ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΤΩΝ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Τι είναι Λειτουργικό Σύστημα Κάθε Η/Υ αποτελείται από το Υλικό (Hardware) και το Λογισμικό (Software). Το Υλικό είναι το ηλεκτρικό, ηλεκτρονικό και

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Βασικές Έννοιες της Πληροφορικής

Βασικές Έννοιες της Πληροφορικής Βασικές Έννοιες της Πληροφορικής Ηλεκτρονικός Υπολογιστής Αυτόματη ηλεκτρονική μηχανή που δέχεται, φυλάσσει, επαναφέρει, επεξεργάζεται και παρουσιάζει πληροφορίες σύμφωνα με προκαθορισμένες εντολές. Δεδομένα

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες

Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες Εισαγωγή-Σκοπός. Τρόποι δημιουργίας δυναμικών ιστοσελίδων. Dynamic Web Pages. Dynamic Web Page Development Using Dreamweaver. Τρόποι δημιουργίας δυναμικών

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

Χαρακτηρισµός Κατανεµηµένων Συστηµάτων

Χαρακτηρισµός Κατανεµηµένων Συστηµάτων Εισαγωγή Χαρακτηρισµός Κατανεµηµένων Συστηµάτων Μαρία Ι. Ανδρέου ΗΜΥ417, ΗΜΥ 663 Κατανεµηµένα Συστήµατα Χειµερινό Εξάµηνο 2006-2007 Τµήµα Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Πανεπιστήµιο Κύπρου

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών 44 Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να κατανοήσουν τα βήματα που ακολουθούνται κατά την ανάπτυξη μιας εφαρμογής.

Διαβάστε περισσότερα

12/5/18. συστημάτων. Το λογισµικό συστηµάτων. Κεφάλαιο 5

12/5/18. συστημάτων. Το λογισµικό συστηµάτων. Κεφάλαιο 5 A. EVANS, K. MARTIN, M. A. POATSY Εισαγωγή στην πληροφορική Θεωρία και πράξη 2 η έκδοση Κεφάλαιο 5 Λογισμικό συστημάτων: Το λειτουργικό σύστημα, τα βοηθητικά προγράμματα και η διαχείριση αρχείων Τα βασικά

Διαβάστε περισσότερα

Σηµειώσεις εγκατάστασης του συστήµατος εκτύπωσης HP LaserJet σειράς P2015

Σηµειώσεις εγκατάστασης του συστήµατος εκτύπωσης HP LaserJet σειράς P2015 Σηµειώσεις εγκατάστασης του συστήµατος εκτύπωσης HP LaserJet σειράς P2015 Πνευµατικά δικαιώµατα και Άδεια χρήσης 2006 Copyright Hewlett-Packard Development Company, L.P. Απαγορεύεται η αναπαραγωγή, προσαρµογή

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

Εγκατάσταση του εκτυπωτή από το CD λογισμικού και τεκμηρίωσης

Εγκατάσταση του εκτυπωτή από το CD λογισμικού και τεκμηρίωσης Σελίδα 1 από 6 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να εγκαταστήσετε το λογισμικό του εκτυπωτή χρησιμοποιώντας το CD λογισμικού στα ακόλουθα λειτουργικά συστήματα: Windows 8.1

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET NOD32 Antivirus παρέχει κορυφαία προστασία

Διαβάστε περισσότερα

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote

Διαβάστε περισσότερα

Τεχνικές αλλαγές στις εκδόσεις

Τεχνικές αλλαγές στις εκδόσεις Τεχνικές αλλαγές στις εκδόσεις SingularLogic Control 4 rel 3.05 SingularLogic Control 1, 2, 3 rel 3.05 SingularLogic Accountant rel 3.05 SingularLogic Λογιστικά rel 3.05 ή µεταγενέστερες εκδόσεις SingularLogic

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα