Ενότητα 11 (Κεφάλαιο 15) Ασφάλεια και Προστασία

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ενότητα 11 (Κεφάλαιο 15) Ασφάλεια και Προστασία"

Transcript

1 ΕΠΛ222: Λειτουργικά Συστήματα (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Operating Systems: Internals and Design Principles, 8/E, William Stallings) Ενότητα 11 (Κεφάλαιο 15) Ασφάλεια και Προστασία Οι διαφάνειες αυτές έχουν συμπληρωματικό και επεξηγηματικό χαρακτήρα και σε καμία περίπτωση δεν υποκαθιστούν το βιβλίο Γιώργος Α. Παπαδόπουλος Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows. 2 Ορισμός της ασφάλειας Το NIST Computer Security Handbook ορίζει την ασφάλεια (security) ως ακολούθως: Ασφάλεια είναι η προστασία που παρέχεται σε ένα αυτοματοποιημένο πληροφοριακό σύστημα με σκοπό να διατηρεί την αξιοπιστία, διαθεσιμότητα και εχεμύθεια των πόρων του. 3 1

2 Τριανδρία της ασφάλειας Στην καρδιά της ασφάλειας ενός συστήματος υπάρχουν 3 βασικοί στόχοι: Εχεμύθεια (confidentiality). Αξιοπιστία (integrity). Διαθεσιμότητα (availability). Επιπλέον όμως υπάρχουν δύο σχετικές έννοιες: Γνησιότητα (authenticity). Δυνατότητα να είναι κάποιος υπόλογος (accountability). 4 Εχεμύθεια Καλύπτει 2 σχετικές έννοιες: Εχεμύθεια πληροφοριών: Εξασφαλίζει ότι προσωπικές ή εμπιστευτικές πληροφορίες δεν δίνονται ή αποκαλύπτονται σε μη εξουσιοδοτημένα άτομα. Μυστικότητα (privacy): Εξασφαλίζει ότι ο κάθε χρήστης έχει τη δυνατότητα να αποφασίζει με ποιον τρόπο θα συλλέγονται, αποθηκεύονται και διανέμονται πληροφορίες που σχετίζονται με αυτόν. 5 Αξιοπιστία Και εδώ καλύπτονται 2 σχετικές έννοιες: Αξιοπιστία δεδομένων: Εξασφαλίζει ότι προγράμματα και πληροφορίες τροποποιούνται μόνο με συγκεκριμένους και εξουσιοδοτημένους τρόπους. Αξιοπιστία συστήματος: Εξασφαλίζει ότι ένα σύστημα εκπληρώνει τις αναμενόμενες λειτουργίες του ανεμπόδιστα και είναι ελεύθερο από εσκεμμένους ή άθελους και μη εξουσιοδοτημένους κακόβουλους χειρισμούς. 6 2

3 Διαθεσιμότητα Δυνατότητα χρήσης των οντοτήτων που βρίσκονται στο σύστημα (αρχεία, συσκευές, κλπ.) από τα εξουσιοδοτημένα σε κάθε περίπτωση άτομα. Αποφυγή δηλαδή κλοπής συσκευών, σβήσιμο αρχείων και λογισμικού, κλπ. 7 Γνησιότητα Η ιδιότητα να είναι κάτι γνήσιο αλλά επίσης και να μπορεί να επιβεβαιωθεί η γνησιότητά του (π.χ. ο αποστολέας ενός μηνύματος ή το ίδιο το μήνυμα). Βασίζεται στη δυνατότητα να μπορεί να γίνεται εξακρίβωση για την ταυτότητα του κάθε χρήστη και να επιβεβαιώνεται ότι οποιαδήποτε πληροφορία προέρχεται από αξιόπιστη πηγή. 8 Δυνατότητα να είναι κάποιος υπόλογος H ανάγκη να είναι δυνατή η αναγνώριση της ταυτότητας μίας οντότητας με εξέταση των ενεργειών αυτής της οντότητας. Χρειάζεται την υποστήριξη από το σύστημα ενός αριθμού από δυνατότητες, όπως μη αποκήρυξης των πράξεων μίας ιδιότητας από αυτήν, αποτροπής, απομόνωσης σφαλμάτων, έγκαιρης ανίχνευσης και αντιμετώπισης εισβολών, επανόρθωσης και λήψης νομικών μέτρων. 9 3

4 Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows. 10 Αρνητικές επιπτώσεις των απειλών σε ένα σύστημα Μη εξουσιοδοτημένη πρόσβαση. Μία κατάσταση ή γεγονός που επιτρέπει σε κάποια οντότητα να έχει μη εξουσιοδοτημένη πρόσβαση σε δεδομένα και επομένως καταπατάει την αρχή της εχεμύθειας. Εξαπάτηση. Μία κατάσταση ή γεγονός που οδηγεί στο να παραλάβει μία εξουσιοδοτημένη οντότητα μη αληθή στοιχεία τα οποία νομίζει ότι είναι αληθή και επομένως καταπατάει την αρχή της αξιοπιστίας. Διακοπή ή απαγόρευση λειτουργίας. Μία κατάσταση ή γεγονός που οδηγεί στη διακοπή ή απαγόρευση της λειτουργίας υπηρεσιών του συστήματος και επομένως καταπατάει τις αρχές της διαθεσιμότητας ή αξιοπιστίας. Υφαρπαγή. Μία κατάσταση ή γεγονός που επιτρέπει σε μία μη εξουσιοδοτημένη οντότητα να αποκτήσει τον έλεγχο υπηρεσιών του συστήματος και επομένως καταπατάει την αρχή της αξιοπιστίας. 11 Είδη απειλών που οδηγούν σε μη εξουσιοδοτημένη πρόσβαση 1 Αποκάλυψη. Εσκεμμένη, π.χ. κάποιος με πρόσβαση στο σύστημα αποκαλύπτει ευαίσθητες πληροφορίες, όπως αριθμούς πιστωτικών καρτών. Αποτέλεσμα κάποιου λάθους (στο λογισμικό ή μηχανικού ή ανθρώπινου) που δίνει σε μη εξουσιοδοτημένες οντότητες πρόσβαση σε ευαίσθητες πληροφορίες. Αναχαίτιση. Μία συσκευή ενωμένη στο δίκτυο (ενσύρματο ή ασύρματο) λαμβάνει πληροφορίες που προορίζονται για άλλες συσκευές. Στο διαδίκτυο ένας χάκερ αποκτά πρόσβαση στο ηλεκτρονικό ταχυδρομείο και άλλους τρόπους ανταλλαγής πληροφοριών. 12 4

5 Είδη απειλών που οδηγούν σε μη εξουσιοδοτημένη πρόσβαση 2 Εξαγωγή συμπερασμάτων. Μέσω της ανάλυσης της κυκλοφορίας μηνυμάτων στο δίκτυο, κάποιος μπορεί να εξαγάγει χρήσιμα συμπεράσματα. Παρομοίως, μέσω της ανάλυσης των πληροφοριών σε μία βάση δεδομένων. Αυθαίρετη είσοδος. Μέσω της δυνατότητας κάποιου να παρακάμψει μηχανισμούς ασφάλειας και να αποκτήσει πρόσβαση στο σύστημα. 13 Είδη απειλών που οδηγούν σε εξαπάτηση Μασκάρεμα. Η προσποίηση ενός χρήστη ότι είναι κάποιος άλλος, π.χ. με χρήση της ταυτότητας του άλλου χρήστη. Η ακούσια χρήση ενός λογισμικού που δίνει την εντύπωση ότι κάνει κάτι χρήσιμο ενώ ταυτόχρονα επιτελεί μη εξουσιοδοτημένες και συνήθως βλαβερές λειτουργίες (π.χ. δούρειοι ίπποι). Πλαστογραφία. Η αλλαγή στοιχείων ή η προσθήκη λανθασμένων καινούργιων στοιχείων σε κάποιο αρχείο ή βάση δεδομένων. Αποκήρυξη. Η άρνηση ενός χρήστη να παραδεχθεί ότι έστειλε ή παρέλαβε ή επεξεργάστηκε κάποια στοιχεία. 14 Είδη απειλών που οδηγούν σε διακοπή ή απαγόρευση λειτουργίας Αχρήστευση. Φυσική καταστροφή των πόρων του συστήματος. Καταστροφή που δημιουργείται από τις κακόβουλες ενέργειες διαφόρων ειδών λογισμικού. Διαφθορά. Κακόβουλο λογισμικό αναγκάζει πόρους του συστήματος να λειτουργήσουν με απρομελέτητο τρόπο. Μη εξουσιοδοτημένες ενέργειες χρήστη που του επιτρέπουν να τροποποιήσει τη λειτουργία του συστήματος. Παρεμπόδιση. Παρεμβολή σε επικοινωνίες. Υπερφόρτωση των πόρων του συστήματος. 15 5

6 Είδη απειλών που οδηγούν σε υφαρπαγή Σφετερισμός. Κλοπή υπηρεσιών. Μη εξουσιοδοτημένη χρήση πόρων του συστήματος. Κακομεταχείριση. Αχρήστευση ή παρεμπόδιση των μηχανισμών ασφάλειας του συστήματος. 16 Βασικά στοιχεία του συστήματος των οποίων απειλείται η ασφάλεια Υλικό. Λογισμικό. Δεδομένα. Μηχανισμοί επικοινωνίας και δίκτυα. 17 Εύρος της ασφάλειας του συστήματος 18 6

7 Κατηγοριοποίηση των απειλών με βάση τις 3 βασικές αρχές 19 Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows. 20 Είδη εισβολέων Εξωτερικοί χρήστες που υπό κανονικές συνθήκες δεν θα πρέπει να έχουν πρόσβαση στο σύστημα αλλά με κάποιον τρόπο το καταφέρνουν και το εκμεταλλεύονται κακόβουλα. Εσωτερικοί χρήστες που είτε αποκτούν μη εξουσιοδοτημένη πρόσβαση σε κάποια στοιχεία του συστήματος (δεδομένα, προγράμματα ή πόρους) είτε έχουν εξουσιοδότηση να τα χρησιμοποιούν αλλά κάνουν κακόβουλη χρήση τους. Κεκαλυμμένη χρήση του συστήματος από κάποιον χρήστη (συνήθως μέσω της δυνατότητας χρήσης ρουτινών ελέγχου του Λ.Σ.) έτσι ώστε να μην αφήνουν ίχνη οι ενέργειές του. 21 7

8 Συμπεριφορά εισβολέων: Χάκερς 22 Συμπεριφορά εισβολέων: Εγκληματικές ομάδες 23 Συμπεριφορά εισβολέων: Απειλές εκ των έσω 24 8

9 Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows. 25 Τι είναι κακόβουλο λογισμικό Οποιοδήποτε λογισμικό που ο σκοπός του είναι να προκαλέσει κάποιου είδους καταστροφή. Ή να χρησιμοποιήσει με μη εξουσιοδοτημένο τρόπο τους πόρους του συστήματος. Μερικά είδη λογισμικού λειτουργούν ως παράσιτα μέσα από άλλα προγράμματα. Μερικά αυτό-πολλαπλασιάζονται ενώ άλλα χρειάζονται άλλους μηχανισμούς για να πολλαπλασιασθούν. Μεταδίδονται συνήθως μέσω ηλεκτρονικού ταχυδρομείου ή μεταφερόμενων συσκευών αποθήκευσης (π.χ. εύκαμπτοι δίσκοι ή USB). 26 Πίσω πόρτα Η πίσω πόρτα (back door) ή πόρτα παγίδα (trap door) είναι ένα μυστικό σημείο εισόδου σε ένα πρόγραμμα που επιτρέπει σε κάποιον να έχει πρόσβαση στο σύστημα αποφεύγοντας τους μηχανισμούς ασφάλειας του συστήματος (θυμηθείτε το έργο The Net με την Sandra Bullock). Ο μηχανισμός αυτός αρχικά εφευρέθηκε για να μπορεί ο κατασκευαστής μίας εφαρμογής να ελέγχει και αποσφαλματώνει την εφαρμογή. 27 9

10 Λογική βόμβα Ένα από τα παλαιότερα είδη κακόβουλου λογισμικού. Είναι ένα κομμάτι κώδικα το οποίο αποτελεί μέρος μίας καθ όλα νόμιμης εφαρμογής αλλά υπό κανονικές συνθήκες δεν εκτελείται. Θα εκτελεσθεί μόνο αν ικανοποιούνται συγκεκριμένες συνθήκες, οπότε κατά κανόνα θα προξενήσει κάποια βλάβη. 28 Δούρειος Ίππος Είναι μία χρήσιμη ή φαινομενικά χρήσιμη εφαρμογή η οποία περιέχει κρυμμένο κώδικα μέσω του οποίου όταν εκτελείται επιτελεί λειτουργίες για τις οποίες δεν είναι εξουσιοδοτημένη. Χρησιμοποιείται από ένα χρήστη για να καταφέρει να κάνει πράγματα που υπό κανονικές συνθήκες δεν θα μπορούσε να κάνει. Π.χ. να αλλάξει τις παραμέτρους ασφάλειας ενός αρχείου για να αποκτήσει πρόσβαση στα περιεχόμενά του. 29 Κινητός κώδικας Αναφέρεται σε κώδικα που μπορεί να μεταδοθεί ή μεταφερθεί μεταξύ διαφορετικών περιβαλλόντων και να εκτελεσθεί σε αυτά. Συνήθως εκτελείται χωρίς τη συγκατάθεση του χρήστη

11 Κακόβουλο λογισμικό πολλαπλών απειλών Είναι ιοί που μολύνουν το σύστημα με διαφορετικούς τρόπους. Συνήθως ένας τέτοιος ιός μολύνει διαφορετικά είδη αρχείων. Είναι πιο δύσκολος ο καθαρισμός του συστήματος από ένα τέτοιο ιό. Κλασσικό παράδειγμα είναι ο ιός Nimda που αποτελείται και από σταθερό και από κινητό κώδικα. 31 Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows. 32 Ιός Είναι λογισμικό που «μολύνει» άλλα λογισμικά και τα τροποποιεί. Η τροποποίηση περιλαμβάνει την εισαγωγή κώδικα στα λογισμικά έτσι ώστε αυτά να μολύνουν με τη σειρά τους άλλα λογισμικά. Ο κώδικας αυτός ουσιαστικά δημιουργεί πιστά αντίγραφα του ιού κάθε φορά που ο μολυσμένος Η/Υ ή πρόγραμμα έρχεται σε επαφή με ένα μη μολυσμένο πρόγραμμα. Ένας ιός αποτελείται από 3 μέρη: Τον μηχανισμό αναπαραγωγής. Τον μηχανισμό που καθορίζει πότε θα ενεργοποιηθεί. Το μέρος του κώδικα που κάνει οτιδήποτε άλλο εκτός από το να αναπαραχθεί. Ο ιός εγκαθίσταται πριν ή μετά τον εκτελέσιμο κώδικα ενός προγράμματος ή με κάποιον άλλο τρόπο. Σε κάθε περίπτωση, το μολυσμένο πρόγραμμα πρώτα θα εκτελέσει τον κώδικα του ιού και μετά το δικό του

12 Κύκλος ζωής ενός ιού Λανθάνουσα κατάσταση. Ο ιός δεν είναι ενεργοποιημένος και θα ενεργοποιηθεί από κάποιο γεγονός (π.χ. συγκεκριμένη ημερομηνία, η παρουσία κάποιου προγράμματος, κλπ.). Δεν έχουν όλοι οι ιοί αυτό το στάδιο. Κατάσταση αναπαραγωγής. Ο ιός τοποθετεί αντίγραφά του σε άλλα προγράμματα ή σε συγκεκριμένες περιοχές στο δίσκο. Κάθε αντίγραφο του ιού αναπαράγει τον ιό περαιτέρω. Κατάσταση ενεργοποίησης. Ο ιός ενεργοποιείται για να επιτελέσει τις λειτουργίες για τις οποίες σχεδιάστηκε. Όπως και για την πρώτη κατάσταση, η κατάσταση αυτή μπορεί να ενεργοποιηθεί από κάποιο γεγονός, π.χ. πόσες φορές ένα αντίγραφο του ιού έχει πολλαπλασιασθεί. 34 Δομή απλού ιού 35 Ιός με συμπιεσμένο κώδικα 36 12

13 Κατηγοριοποίηση ιών Δεν υπάρχει ένας γενικά αποδεκτός τρόπος κατηγοριοποίησης των ιών. Συχνά, η κατηγοριοποίηση γίνεται με βάση δύο παραμέτρους: Το είδος των οντοτήτων που θέλει να μολύνει ο ιός. Τη μέθοδο που χρησιμοποιεί ο ιός για να αποφύγει εντοπισμό από τους χρήστες και τα σχετικά προγράμματα προστασίας από ιούς. 37 Είδος οντοτήτων Τομέας εκκίνησης (boot sector). Μολύνει την εν λόγω περιοχή του δίσκου και διαχέεται μόλις ξεκινήσει η λειτουργία του συστήματος. Αρχεία. Μολύνει τα αρχεία που θεωρούνται ως εκτελέσιμα από το Λ.Σ. Δέσμη εντολών (macro). Μολύνει αρχεία με εντολές που είναι εκτελέσιμες από εφαρμογές. 38 Μέθοδοι αποφυγής εντοπισμού Κρυπτογράφηση. Ένα μικρό μέρος του κώδικα του ιού χρησιμοποιεί ένα τυχαίο κλειδί και κρυπτογραφεί το υπόλοιπο κομμάτι κώδικα. Το κλειδί αποθηκεύεται με τον ιό. Όταν καλεστεί ένα μολυσμένο πρόγραμμα, ο ιός χρησιμοποιεί το κλειδί και αποκρυπτογραφείται. Κάθε φορά που αναπαράγεται ο ιός, χρησιμοποιεί διαφορετικό κλειδί και έτσι καθίσταται δύσκολος ο εντοπισμός του. Συγκάλυψη. Σχεδιασμός του ιού με τέτοιο τρόπο που να αποφεύγεται ο εντοπισμός του. Π.χ. η συμπίεση του κώδικά του έτσι ώστε το μολυσμένο πρόγραμμα να έχει το ίδιο μέγεθος με το καθαρό. Πολυμορφισμός ή μεταμόρφωση. Κάθε φορά που εκτελείται ο ιός μεταλλάσσεται έτσι ώστε να μην έχει 39 σταθερό ίχνος ή ταυτότητα. 13

14 Ιός δεσμών εντολών Στα μέσα της δεκαετίας του 90 ήταν ένα από τα πιο συνηθισμένα είδη ιού. Είναι ανεξάρτητο πλατφόρμας και συνήθως μολύνει αρχεία Word. Γενικά, μολύνει αρχεία κειμένων και όχι εκτελέσιμο κώδικα. Πολλαπλασιάζεται εύκολα (μέσω ηλεκτρονικού ταχυδρομείου) και οι μηχανισμοί προστασίας αρχείων δεν είναι αποτελεσματικοί στον εμποδισμό του Ιός ηλεκτρονικού ταχυδρομείου Συνήθως χρησιμοποιεί τις εντολές δέσμης (macro) του MS Word (π.χ. Melissa). Μόλις ο παραλήπτης ενός μηνύματος ανοίξει το επισυναπτόμενο αρχείο, ο ιός αποκτά πρόσβαση στον κατάλογο των επαφών του χρήστη και στέλνει αντίγραφα του εαυτού του σε όλα τα μέλη του καταλόγου. Επιπλέον, μπορεί να προξενήσει και βλάβες στο τοπικό σύστημα. 41 Σκουλήκι Η διαφορά μεταξύ ενός ιού και ενός σκουληκιού (worm) είναι ότι το δεύτερο μπορεί να πολλαπλασιασθεί χωρίς τη χρήση ενός φορέα. Ακόμα και στην περίπτωση του ιού ηλεκτρονικού ταχυδρομείου, χρειάζεται η χρήση ενός αρχείου MS για τη μεταφορά του ιού. Συνήθως η διάχυσή του γίνεται μέσω των δικτύων επικοινωνίας. Μόλις φτάσει σε ένα προορισμό, ενεργοποιείται και διαχέεται περαιτέρω. Επιπλέον, πιθανόν να προξενήσει και βλάβες στο τοπικό σύστημα

15 Μηχανισμοί αναπαραγωγής του σκουληκιού Μέσω ηλεκτρονικού ταχυδρομείου. Στέλνει ένα αντίγραφο του εαυτού του σε άλλα συστήματα με τρόπο που μόλις παραληφθεί το μήνυμα ενεργοποιείται ο ιός και αρχίζει να εκτελείται. Απομακρυσμένη εκτέλεση. Εκτελεί ένα αντίγραφο του εαυτού του σε ένα απομακρυσμένο σύστημα, εκμεταλλευόμενο αδυναμίες στους μηχανισμούς ασφάλειας πρόσβασης στο σύστημα αυτό. Είσοδος σε απομακρυσμένο σύστημα. Εισέρχεται (login) σε απομακρυσμένο σύστημα ως χρήστης του συστήματος εκείνου και μετά χρησιμοποιεί εντολές του συστήματος για να αντιγράψει τον εαυτό του από το ένα σύστημα στο άλλο. 43 Μοντέλο αναπαραγωγής σκουληκιού 44 Μποτ Από τη λέξη ρομπότ, γνωστό και ως ζόμπι ή κηφήνας. Είναι λογισμικό που καταλαμβάνει μυστικά ένα σύστημα ενωμένο στο διαδίκτυο και το χρησιμοποιεί ως βάση για να κάνει επιθέσεις σε άλλα δικτυωμένα συστήματα, με τρόπο που να μην είναι εύκολο να εντοπιστεί από πού προέρχονται οι επιθέσεις. Συνήθως το μποτ εγκαθίσταται σε εκατοντάδες ή χιλιάδες συστήματα, δημιουργώντας έτσι ένα δίκτυο από μποτς τα οποία είναι ικανά να λειτουργούν συντονισμένα. Ένα δίκτυο από μποτς έχει 3 χαρακτηριστικά: Τη λειτουργικότητα των μποτς (π.χ. δημιουργία σπαμ). Δυνατότητα απομακρυσμένου ελέγχου (εδώ βρίσκεται η διαφοροποίηση από τα σκουλήκια γιατί το μποτ δεν λειτουργεί αυτόνομα αλλά ελέγχεται, τουλάχιστον αρχικά, από ένα κεντρικό σημείο). Μηχανισμό αναπαραγωγής και διάχυσης των μποτς και δημιουργίας του δικτύου τους

16 Σύνεργα διαχείρισης Τα σύνεργα διαχείρισης (rootkit) είναι μία ομάδα προγραμμάτων που εγκαθίστανται σε ένα σύστημα για να παρέχουν σε κάποιον πρόσβαση σε επίπεδο διαχειριστή με σκοπό την επιτέλεση κακόβουλων ενεργειών. Ο εισβολέας έχει πλήρη έλεγχο του συστήματος, μπορεί να αποκρύψει την παρουσία του σε αυτό, να προσθέσει, αφαιρέσει ή τροποποιήσει αρχεία, παρακολουθήσει τις εργασίες του συστήματος, κλπ. 46 Κατηγοριοποίηση των συνέργων διαχείρισης Συνήθως γίνεται με βάση το αν συνεχίζουν να υφίστανται και μετά την επανέναρξη λειτουργίας του συστήματος (reboot). Μόνιμο. Ενεργοποιείται κάθε φορά που το σύστημα επαναρχίζει λειτουργία. Αποθηκεύει κώδικα σε κάποιο χώρο της περιφερειακής μνήμης με τρόπο που ο κώδικας αυτός να εκτελείται χωρίς την εμπλοκή κάποιου χρήστη. Στην κύρια μνήμη. Δεν έχει μόνιμο κώδικα και δεν υφίσταται μετά την επανέναρξη λειτουργίας του συστήματος. Σε κατάσταση χρήστη ή πυρήνα. Αναχαιτίζει κλήσεις σε API (χρήστη ή πυρήνα) και τροποποιεί τα αποτελέσματα αυτών των κλήσεων. 47 Εγκατάσταση των συνέργων διαχείρισης Αντίθετα με το τι κάνουν τα σκουλήκια και τα μποτς, τα σύνεργα διαχείρισης δεν βασίζονται σε αδυναμίες των μηχανισμών ασφάλειας του συστήματος. Συνήθως εισέρχονται στο σύστημα με τη μορφή ενός δούρειου ίππου τον οποίο εκτελεί ο χρήστης και μέσω του οποίου γίνεται η εγκατάσταση των συνέργων. Ή με παρεμβολή κάποιου χάκερ

17 Συγκάλυψη των συνέργων διαχείρισης Τα προγράμματα που τρέχουν στο επίπεδο του χρήστη επικοινωνούν με τον πυρήνα του συστήματος μέσω κλήσεων σε ρουτίνες του συστήματος. Οι κλήσεις αυτές αποτελούν στόχο για τα σύνεργα διαχείρισης. Στο Linux, κάθε κλήση έχει ένα μοναδικό αριθμό (syscall). Κάθε διεργασία χρήστη καλεί μία συνάρτηση του συστήματος με χρήση του αντίστοιχου αριθμού syscall. Ο πυρήνας διατηρεί έναν πίνακα με δείκτες στις κλήσεις πυρήνα και με τους αριθμούς syscall ως δείκτες στον πίνακα. Τα σύνεργα διαχείρισης τροποποιούν τα περιεχόμενα του πίνακα (δείκτες, κλήσεις, κλπ.). 49 Παράδειγμα τροποποίησης του πίνακα με αριθμούς syscall 50 Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows

18 Πιστοποίηση Η πιστοποίηση (authentication) των χρηστών είναι ο θεμελιώδης λίθος στην ανάπτυξη μηχανισμών προστασίας του συστήματος και η πρώτη γραμμή άμυνας. Αποτελείται από 2 φάσεις: Αναγνώριση της ταυτότητας του χρήστη (οι ταυτότητες πρέπει να δίνονται στους χρήστες με προσοχή γιατί συχνά αποτελούν τη βάση προσδιορισμού των δικαιωμάτων πρόσβασης που έχει ο χρήστης στο σύστημα). Επιβεβαίωση της σχέσης που έχει ο χρήστης με την ταυτότητα που κατέχει. 52 Τρόποι πιστοποίησης Με βάση κάτι που ξέρει ο χρήστης. Συνθηματική λέξη, αριθμός PIN. Με βάση κάτι που έχει ο χρήστης. Κάρτα, σήμα RFID. Με βάση κάτι που είναι ο χρήστης. Βιομετρική εξέταση. Αν και η σωστή χρήση τους φέρνει αποτελέσματα, εν τούτοις έχουν και μειονεκτήματα, όπως: Ανακάλυψη συνθηματικών λέξεων. Κλοπή ή πλαστογραφία ταυτοτήτων. Αποδοχή χρήστη, κόστος, κλπ. 53 Πιστοποίηση με βάση τις συνθηματικές λέξεις Καθορίζει αν ο χρήστης μπορεί να έχει πρόσβαση στο σύστημα. Καθορίζει τα συγκεκριμένα δικαιώματα πρόσβασης του χρήστη (π.χ. αρχεία, ρουτίνες, κλπ.). Επιτρέπει στον χρήστη να αποφασίζει αν πρέπει να δώσει δικαιώματα πρόσβασης σε άλλους χρήστες

19 Κωδικοτεμαχιζόμενα συνθήματα Χρησιμοποιείται στο Unix και άλλα Λ.Σ. Η συνθηματική λέξη που διαλέγει ο χρήστης συνδυάζεται με επιπλέον χαρακτήρες. Η σειρά χαρακτήρων που προκύπτει υποβάλλεται σε κωδικοτεμαχισμό. 55 Πιστοποίηση των συνθηματικών λέξεων στο UNIX 56 Εμπλουτισμός των συνθηματικών λέξεων Ο συνδυασμός (επέκταση) της συνθηματικής λέξης του χρήστη με επιπλέον χαρακτήρες ονομάζεται εμπλουτισμός (salting). Προλαμβάνει τη δημιουργία πανομοιότυπων συνθηματικών λέξεων (ακόμα και αν δύο χρήστες διαλέξουν την ίδια λέξη, ο εμπλουτισμός της θα δημιουργήσει δύο διαφορετικές λέξεις). Αυξάνει σημαντικά τη δυσκολία εύρεσης του συνθήματος με χρήση λεξικών. Καθιστά σχεδόν αδύνατο να εντοπισθεί αν ένας χρήστης με λογαριασμό σε πολλαπλά συστήματα χρησιμοποιεί το ίδιο σύνθημα

20 Πιστοποίηση με βάση κάποιο αντικείμενο Κάρτα μνήμης (memory card). Έξυπνη κάρτα (smart card). 58 Πιστοποίηση με χρήση κάρτας μνήμης Μπορεί να αποθηκεύσει δεδομένα αλλά όχι να τα επεξεργαστεί. Διαθέτει μαγνητική ταινία που αποθηκεύει έναν κώδικα ασφάλειας. Χρησιμοποιείται συνήθως σε συνδυασμό με μία συνθηματική λέξη ή αριθμό PIN. Δημιουργεί ανάγκη για ύπαρξη ειδικών συσκευών ανάγνωσης καρτών. Μπορεί να κλαπεί, χαθεί ή πλαστογραφηθεί. Δεν είναι εύκολα αποδεκτή από τον χρήστη σε περιβάλλοντα υπολογιστικών συστημάτων. 59 Πιστοποίηση με χρήση έξυπνης κάρτας Αντίθετα με την κοινή κάρτα μνήμης, η έξυπνη κάρτα διαθέτει μικροεπεξεργαστή, μνήμη και θύρες Ε/Ε. Μερικά μοντέλα έχουν ενσωματωμένο κύκλωμα κρυπτογραφίας ή ψηφιακών υπογραφών. Υπάρχουν διαφορετικά μοντέλα με βάση: Τα φυσικά χαρακτηριστικά (κάρτα, κλειδί, κλπ.). Επικοινωνία με χρήστη (πληκτρολόγιο, αναγνώστης). Πρωτόκολλο πιστοποίησης: Στατικό, όπου ο χρήστης πιστοποιεί τον εαυτό του στην κάρτα και αυτή με τη σειρά της πιστοποιεί τον χρήστη στο σύστημα. Δυναμικό, όπου η πιστοποίηση βασίζεται στην περιοδική (π.χ. κάθε λεπτό) δημιουργία μίας συνθηματικής λέξης. Με βάση τη δημιουργία μίας ομάδας χαρακτήρων από το σύστημα και της σχετικής απάντησης από την κάρτα

21 Βιομετρική πιστοποίηση Οι τεχνικές βιομετρικής πιστοποίησης χωρίζονται σε 2 κατηγορίες: Στατική. Δυναμική. 61 Στατική βιομετρική πιστοποίηση Βασίζεται στην αναγνώριση κάποιου μοναδικού για κάθε χρήστη φυσικού χαρακτηριστικού, όπως: Χαρακτηριστικά προσώπου. Δακτυλικά αποτυπώματα. Γεωμετρία χεριού. Αμφιβληστροειδή χιτώνα. Χρησιμοποιεί τεχνικές αναγνώρισης προτύπων, που είναι πολύπλοκες και δαπανηρές. 62 Δυναμική βιομετρική πιστοποίηση Εδώ γίνεται χρήση κάποιου μοναδικού αλλά δυναμικού χαρακτηριστικού του χρήστη, όπως: Ίριδα. Γραφικός χαρακτήρας. Αναγνώριση φωνής. Ρυθμός πληκτρολόγησης

22 Σύγκριση κόστους και ακρίβειας 64 Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows. 65 Είδη πολιτικών ελέγχου πρόσβασης Μία πολιτική ελέγχου πρόσβασης υπαγορεύει τι είδους πρόσβαση επιτρέπεται, κάτω από ποιες συνθήκες και από ποιους. Υπάρχουν 3 είδη: Διακριτική. Βασίζεται στην ταυτότητα της οντότητας και σε κανόνες που ορίζουν τι μπορεί να κάνει (ή όχι) η οντότητα αυτή. Ονομάζεται διακριτική γιατί μία οντότητα μπορεί να έχει το δικαίωμα να μεταφέρει κάποια δικαιώματα σε άλλες οντότητες. Υποχρεωτική. Κανόνες ασφάλειας ορίζουν τα δικαιώματα της κάθε οντότητας, τα οποία δεν μπορούν να μεταφερθούν από την ίδια σε άλλες οντότητες. Με βάση ρόλους. Τα δικαιώματα μίας οντότητας εξαρτώνται από το ρόλο της οντότητας στο σύστημα

23 Μη αμοιβαία αποκλειόμενες πολιτικές Discretionary access contr ol policy M andatory access contr ol policy Role-based access contr ol policy Figure 15.4 Access Control Policies 67 Πίνακας προστασίας Ένα είδος κανόνων ασφάλειας είναι ο πίνακας προστασίας (access matrix). 68 Λίστα ελέγχου προσπέλασης Επειδή πολλά στοιχεία του πίνακα είναι συνήθως άδεια (sparse matrix), ο πίνακας μπορεί να αναπαρασταθεί με βάση τις στήλες του, δημιουργώντας μία λίστα ελέγχου προσπέλασης (access control list) για κάθε οντότητα στο σύστημα

24 Έλεγχος πρόσβασης αρχείων στο UNIX 70 Λίστα ελέγχου προσπέλασης στο UNIX 71 Λίστα προσδιοριστών δικαιωμάτων Εναλλακτικά, μπορεί να αναπαρασταθεί με βάση τις γραμμές, οπότε δημιουργείται μία λίστα προσδιοριστών δικαιωμάτων (capability list) για κάθε χρήστη

25 Εκτεταμένος πίνακας προστασίας OBJECTS subjects files processes disk drives S 1 S 2 S 3 F 1 F 2 P 1 P 2 D 1 D 2 SUBJECTS S 1 S 2 S 3 control owner owner read read wakeup wakeup seek control * owner control write * execute owner control write stop owner seek * * - copy flag set Figure 15.5 Extended Access Control Matrix 73 Οργάνωση της συνάρτησης για έλεγχο πρόσβασης 74 Εντολές για έλεγχο πρόσβασης 75 25

26 Έλεγχος πρόσβασης με βάση ρόλους Βασίζεται στην αρχή των ελάχιστων αναγκαίων δικαιωμάτων. Κάθε ρόλος σχετίζεται με ένα ελάχιστο αριθμό δικαιωμάτων που χρειάζεται μία οντότητα για να παίξει αυτόν τον ρόλο. Κάθε χρήστης σχετίζεται με ένα ρόλο. Πολλαπλοί χρήστες οι οποίοι έχουν τον ίδιο ρόλο έχουν και τα ίδια δικαιώματα. 76 Σχέση χρηστών, ρόλων και πόρων 77 Χρήση πίνακα προστασίας για αναπαράσταση ρόλων 78 26

27 Χρήση εκτεταμένου πίνακα προστασίας για αναπαράσταση ρόλων 79 Τείχος προστασίας Το τείχος προστασίας (firewall) υλοποιείται με τη χρήση ενός Η/Υ μέσω του οποίου γίνεται όλη η επικοινωνία των Η/Υ ενός τοπικού δικτύου με τον έξω κόσμο. Αυτός ο Η/Υ εφαρμόζει μία σειρά πολιτικών ασφάλειας και προστασίας όλων των πόρων του τοπικού δικτύου. Οποιαδήποτε μορφής επικοινωνία από τον έξω κόσμο θα πρέπει πρώτα να ικανοποιήσει αυτές τις πολιτικές πριν ο Η/Υ επιτρέψει στην επικοινωνία αυτή να ολοκληρωθεί. Ο ίδιος ο Η/Υ είναι αδύνατον να προσβληθεί από κακόβουλες ενέργειες. 80 Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows

28 Βασικοί ορισμοί Με αυθαίρετη είσοδο, αναφερόμαστε στο γεγονός ή συνδυασμό γεγονότων που οδηγεί σε κάποια οντότητα να αποκτήσει ή να προσπαθήσει να αποκτήσει πρόσβαση στο σύστημα χωρίς να έχει σχετική εξουσιοδότηση. Οδηγεί στην ανάπτυξη μηχανισμών προστασίας οι οποίοι σε πραγματικό χρόνο εντοπίζουν και αναφέρουν τέτοιου είδους γεγονότα. 82 Ανιχνευτικά συστήματα ασφάλειας Υπάρχουν 2 κατηγορίες: Αυτά που επικεντρώνονται σε ένα σύστημα μόνο. Αυτά που ελέγχουν το δίκτυο και μέσω αυτού τις συσκευές που κάνουν χρήση του. 83 Βασικά στοιχεία ενός ανιχνευτικού συστήματος ασφάλειας Αισθητήρες. Συγκεντρώνουν δεδομένα (πακέτα δικτύου, αρχεία καταγραφών, κλπ.) και τα προωθούν στους αναλυτές. Αναλυτές. Αναλύουν τα δεδομένα που παραλαμβάνουν από τους αισθητήρες ή άλλους αναλυτές για να εντοπίσουν επιτυχείς ή όχι προσπάθειες αυθαίρετης εισόδου. Διεπαφή χρήστη. Επιτρέπει στον χρήστη να δει τα αποτελέσματα της ανάλυσης του ανιχνευτή

29 Συμπεριφορά χρηστών 85 Συστήματα ασφάλειας επικεντρωμένα σε ένα σύστημα Προσθέτουν ένα επιπλέον επίπεδο λογισμικού για ασφάλεια το οποίο παρακολουθεί το σύστημα για μη εξουσιοδοτημένες ενέργειες. Μπορεί να εντοπίσει τέτοιου είδους ενέργειες και από εσωτερικές και από εξωτερικές πηγές. Συλλέγει πληροφορίες για τη συμπεριφορά των νόμιμων χρηστών μέσα σε ένα χρονικό διάστημα τις οποίες τις υποβάλλει σε στατιστική ανάλυση με σκοπό να μπορεί να ξεχωρίζει τη νόμιμη από τη μη νόμιμη χρήση του συστήματος. Η ανάλυση αυτή μπορεί να σχετίζεται με τη συχνότητα που κάποια γεγονότα συμβαίνουν ή με το κλασσικό προφίλ ενός νόμιμου ή μη νόμιμου χρήστη. Εν κατακλείδι, οι αναλύσεις αυτές προσπαθούν να ορίσουν τι είναι φυσιολογική ή μη φυσιολογική συμπεριφορά ενός χρήστη. 86 Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows

30 Χρήση αντιβιοτικών προγραμμάτων Η ιδανική προσέγγιση είναι η πρόληψη με σκοπό να μην εισέλθει ιός στο σύστημα. Σχεδόν αδύνατο για όλες τις περιπτώσεις. Η επόμενη καλύτερη προσέγγιση είναι η εξής ακολουθία ενεργειών: Εντόπιση εισβολής ιού και σε ποιο μέρος του συστήματος έχει αυτό γίνει. Προσδιορισμός του είδους του ιού. Εξάλειψη του ιού. 88 Γενικευμένη αποκωδικοποίηση Επιτρέπει τον εντοπισμό ακόμα και των πιο πολύπλοκων πολυμορφικών ιών. Για να μπορέσει να εκτελεσθεί, ο πολυμορφικός ιός πρέπει πρώτα να αποκωδικοποιηθεί. Τα αρχεία στα οποία θα μπορούσε να βρίσκεται ένας τέτοιος ιός εξετάζονται από ένα γενικευμένο αποκωδικοποιητή, ο οποίος περιλαμβάνει τα ακόλουθα: Έναν εξομοιωτή της ΚΜΕ που αντανακλάει τη δομή της πραγματικής ΚΜΕ και μέσω του οποίου εκτελείται ο κώδικας των αρχείων. Μία μονάδα που εξετάζει τον κώδικα καθώς αυτός εκτελείται από τον εξομοιωτή με σκοπό να εντοπίσει ίχνη γνωστών ιών. Μία μονάδα ελέγχου που συντονίζει τις λειτουργίες του 89 γενικευμένου αποκωδικοποιητή. Ψηφιακά απρόσβλητο σύστημα Μία προσέγγιση στην ανάπτυξη ψηφιακών συστημάτων που να είναι απρόσβλητα σε επιθέσεις από ιούς. Δημιουργήθηκε από την ΙΒΜ και επεκτάθηκε περεταίρω από τη Symantec. Γίνεται χρήση των προαναφερθεισών τεχνικών με σκοπό τον άμεσο εντοπισμό ενός ιού στο σύστημα, την εξάλειψή του, αλλά και την ενημέρωση άλλων συστημάτων για την ύπαρξη του ιού αν είναι καινούργιος

31 Λειτουργία ενός ψηφιακά απρόσβλητου συστήματος 91 Λογισμικό απαγόρευσης απειλητικής συμπεριφοράς Είναι ενσωματωμένο στο Λ.Σ. Παρακολουθεί τη συμπεριφορά των προγραμμάτων που εκτελούνται και τα εμποδίζει να προβούν σε ενέργειες που θεωρεί ότι είναι απειλητικές. Επικεντρώνεται σε ενέργειες όπως προσπάθεια: Ανοίγματος ή διαγραφής αρχείων, διαβάσματος ή τροποποίησης των περιεχόμενων τους. Μορφοποίησης δίσκου. Αλλαγής στη λογική εκτέλεσης ενός προγράμματος. Αλλαγής στις παραμέτρους του συστήματος. Αποστολής εκτελέσιμου κώδικα μέσω ηλεκτρονικού ταχυδρομείου. Επικοινωνίας μέσω του δικτύου. 92 Λειτουργία του λογισμικού απαγόρευσης απειλητικής συμπεριφοράς 93 31

32 Αντιμετώπιση σκουληκιών: Ανάγκες Γενικευμένη προσέγγιση, ικανή να αντιμετωπίσει πολλά διαφορετικά είδη. Άμεση χρονικά αντίδραση μετά τον εντοπισμό. Ανθεκτική σε προσπάθειες αποφυγής εντοπισμού. Ελάχιστο κόστος σε επιβολή περιορισμών. Αποφυγή ανάγκης τροποποίησης του κώδικα του Λ.Σ. Ικανότητα αντιμετώπισης εξωτερικών επιθέσεων αλλά και εν των έσω. 94 Αντιμετώπιση σκουληκιών: Τρόποι Ανίχνευση ιχνών από γνωστά σκουλήκια. Εξέταση του κώδικα μηνυμάτων. Εξέταση των πακέτων που κινούνται στο δίκτυο. Εξέταση υπερβολικά τυχαίας επικοινωνίας μεταξύ διαφορετικών συστημάτων. Περιορισμό των διαφορετικών επικοινωνιών που λαμβάνουν χώρα ταυτόχρονα. Περιορισμό της εξερχόμενης κυκλοφορίας επικοινωνιών πάνω από κάποιο όριο. 95 Αντιμετώπιση δικτύων μποτς και συνέργων διαχείρισης Οι προαναφερθείσες τεχνικές μπορούν να χρησιμοποιηθούν και για τα μποτς όπου προσπάθεια εδώ είναι η αποφυγή να καταφέρουν να δημιουργήσουν δίκτυο. Τα σύνεργα διαχείρισης είναι δύσκολο να εντοπισθούν. Χρησιμοποιείται συνήθως ένας συνδυασμός τεχνικών που ανιχνεύει και το σύστημα και το δίκτυο

33 Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows 97 Παράδειγμα υπερχείλισης προσωρινής μνήμης 1 int main(int argc, char *argv[]) { int valid = FALSE; char str1[8]; char str2[8]; } next_tag(str1); gets(str2); if (strncmp(str1, str2, 8) == 0) valid = TRUE; printf("buffer1: str1(%s), str2(%s), valid(%d)\n", str1, str2, valid); (a) Basic buffer overflow C code $ cc -g -o buffer1 buffer1.c $./buffer1 START buffer1: str1(start), str2(start), valid(1) $./buffer1 EVILINPUTVALUE buffer1: str1(tvalue), str2(evilinputvalue), valid(0) $./buffer1 BADINPUTBADINPUT buffer1: str1(badinput), str2(badinputbadinput), valid(1) (b) Basic buffer overflow example runs Figure 15.1 Basic Buffer Overflow Example 98 Παράδειγμα υπερχείλισης προσωρινής μνήμης 2 Me mor y Addr ess Bef or e gets(str2) Af t er gets(str2) Cont ai ns Val ue of bffffbf4 34fcffbf 4... bffffbf bffffbec bffffbe8 08fcffbf.... bffffbe bffffbe bffffbdc bffffbd S T A R bffffbd bffffbd fcffbf fcffbf e N P U T B A D I 4e N P U T B A D I argv argc return addr old base ptr valid str1[4-7] str1[0-3] str2[4-7] str2[0-3] Figure 15.2 Basic Buffer Overflow Stack Values 99 33

34 Υπερχείλιση της προσωρινής μνήμης και ασφάλεια Η υπερχείλιση της προσωρινής μνήμης (buffers) αποτελεί ένα κλασσικό τρόπο παραβίασης ενός συστήματος. Αν υπερχειλίσει η μνήμη, είναι δυνατόν να μεταφερθεί η εκτέλεση του προγράμματος σε ρουτίνες κάποιου εισβολέα. Η αντιμετώπιση μπορεί να γίνει με 2 τρόπους: Κατά τη διάρκεια της μεταγλώττισης του προγράμματος σε γλώσσα μηχανής. Κατά τη διάρκεια εκτέλεσης του προγράμματος. 100 Αποφυγή υπερχείλισης κατά τη μεταγλώττιση Μερικές γλώσσες προγραμματισμού δεν επιτρέπουν τεχνικές προγραμματισμού που τυχόν να οδηγήσουν σε υπερχείλιση. Επιβολή ελέγχου στον τρόπο που προγραμματίζουν οι προγραμματιστές σε ένα περιβάλλον. Μερικοί μεταφραστές εισαγάγουν αυτόματα στα προγράμματα κώδικα που ελέγχει για υπερχειλίσεις. 101 Αποφυγή υπερχείλισης κατά την εκτέλεση Επικεντρώνεται στη διαχείριση της ιδεατής μνήμης για να αλλάζουν οι ιδιότητες περιοχών της μνήμης ή να εμποδίζονται οι επίδοξοι εισβολείς να εντοπίζουν που ακριβώς στη μνήμη βρίσκονται οι buffers. Απαγορεύει την εκτέλεση κώδικα σε στοίβες με τη λογική ότι η στοίβα συνήθως έχει δεδομένα και όχι εκτελέσιμο κώδικα. Αλλάζει τυχαία το χώρο της μνήμης που βρίσκονται οι στοίβες για κάθε διεργασία. Τοποθετεί σελίδες-φύλακες μεταξύ των σελίδων μίας διεργασίας που εντοπίζουν προσπάθειες εγγραφής σε μνήμη εκτός των ορίων της διεργασίας

35 Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows. 103 Δομές ασφάλειας 104 Διάνυσμα πρόσβασης Generic access types Delete Read Control Write DAC Write Owner Synchronize Standard access types Specific access types Access System Security Maximum allowed Generic All Generic Execute Generic Write Generic Read Figure Access Mask

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA ENOTHTA 9 Περιεχόµενα 1. Aσφάλεια vs Προστασία 2. Aσφάλεια 3. Προϋποθέσεις για ύπαρξη ασφάλειας 4. Eίδη απειλών 5. Σχεδιαστικές αρχές για ασφάλεια 6. Mηχανισµοί προστασίας 9-1 1. Aσφάλεια vs Προστασία

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 8: Λειτουργικά Συστήματα Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Περιεχόμενα. Πιστοποίηση. ΕΠΛ222: Λειτουργικά Συστήματα. Πιστοποίηση.

Περιεχόμενα. Πιστοποίηση. ΕΠΛ222: Λειτουργικά Συστήματα. Πιστοποίηση. (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Operating Systems: Internals and Design Principles, 7/E, William Stallings) Ενότητα 12 (Κεφάλαια 15, 3.6, 7.5, 12.8) Προστασία Οι διαφάνειες αυτές έχουν

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Λιβανός Γιώργος Εξάμηνο 2017Β

Λιβανός Γιώργος Εξάμηνο 2017Β Λιβανός Γιώργος Εξάμηνο 2017Β Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Απειλή Έκθεση δεδομένων Παρέμβαση στα δεδομένα Άρνηση εξυπηρέτησης Κοινές κατηγορίες 1. Συνήθης

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 11: ΑΣΦΑΛΕΙΑ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ, ΑΝΤΙΜΕΤΩΠΙΣΗ ΕΙΣΒΟΛΗΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα

Διαβάστε περισσότερα

Λιβανός Γιώργος Εξάμηνο 2017Β

Λιβανός Γιώργος Εξάμηνο 2017Β Λιβανός Γιώργος Εξάμηνο 2017Β Υπολογιστικό σύστημα Υλικό (hardware) Λογισμικό (Software) Ολοκληρωμένα κυκλώματα, δίσκοι, οθόνη, κλπ. Λογισμικό συστήματος Προγράμματα εφαρμογών Χρειάζονται ένα συντονιστή!!!

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

Ενότητα 2 (Κεφάλαιο 3) Περιγραφή και Έλεγχος Διεργασιών. Περιεχόμενα. Ανάγκη ύπαρξης διεργασιών 1

Ενότητα 2 (Κεφάλαιο 3) Περιγραφή και Έλεγχος Διεργασιών. Περιεχόμενα. Ανάγκη ύπαρξης διεργασιών 1 ΕΠΛ222: Λειτουργικά Συστήματα (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Operating Systems: Internals and Design Principles, 8/E, William Stallings) Ενότητα 2 (Κεφάλαιο 3) Περιγραφή και Έλεγχος

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Προγραμματισμός Ι (ΗΥ120)

Προγραμματισμός Ι (ΗΥ120) Προγραμματισμός Ι (ΗΥ120) Διάλεξη 9: Συναρτήσεις Ορισμός συναρτήσεων () { /* δήλωση μεταβλητών */ /* εντολές ελέγχου/επεξεργασίας */ o Μια συνάρτηση ορίζεται δίνοντας

Διαβάστε περισσότερα

12/5/18. συστημάτων. Το λογισµικό συστηµάτων. Κεφάλαιο 5

12/5/18. συστημάτων. Το λογισµικό συστηµάτων. Κεφάλαιο 5 A. EVANS, K. MARTIN, M. A. POATSY Εισαγωγή στην πληροφορική Θεωρία και πράξη 2 η έκδοση Κεφάλαιο 5 Λογισμικό συστημάτων: Το λειτουργικό σύστημα, τα βοηθητικά προγράμματα και η διαχείριση αρχείων Τα βασικά

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Λειτουργικά Συστήματα Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, Υλικό Μαθήματος «Λειτουργικά Συστήματα», 2015-2016 Κεφάλαιο 2: Σύστημα Αρχείων Τα προγράμματα που εκτελούνται

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Αγρονόµων Τοπογράφων Μηχανικών Εισαγωγή στην Πληροφορική Αστροφυσικός Αναπλ. Καθηγητής ΕΜΠ romylos@survey.ntua.gr Λειτουργικά συστήµατα, διεργασίες και δροµολόγηση Σύνδεση

Διαβάστε περισσότερα

Οργάνωση Υπολογιστών (IΙI)

Οργάνωση Υπολογιστών (IΙI) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2016-17 Οργάνωση Υπολογιστών (IΙI) (συσκευές εισόδου-εξόδου) http://mixstef.github.io/courses/csintro/ Μ.Στεφανιδάκης Ένα τυπικό

Διαβάστε περισσότερα

ΛΟΓΙΣΜΙΚΟ (software)

ΛΟΓΙΣΜΙΚΟ (software) ΛΟΓΙΣΜΙΚΟ (software) Το Λογισµικό του Ηλεκτρονικού Υπολογιστή Περιεχόµενα Ορισµός Λογισµικού Κατηγορίες Λογισµικό Συστήµατος Λογισµικό Εφαρµογών Το λογισµικό είναι: Το λογισµικό Το σύνολο των προγραµµάτων

Διαβάστε περισσότερα

Εικονική Μνήμη (1/2)

Εικονική Μνήμη (1/2) Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχ. και Μηχανικών Υπολογιστών Εργαστήριο Υπολογιστικών Συστημάτων Εικονική Μνήμη (1/2) Λειτουργικά Συστήματα Υπολογιστών 7ο Εξάμηνο, 2016-2017 Εικονική Μνήμη

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 10: Κακόβουλο Λογισμικό Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Κεφάλαιο 3. Διδακτικοί Στόχοι

Κεφάλαιο 3. Διδακτικοί Στόχοι Κεφάλαιο 3 Σε ένα υπολογιστικό σύστημα η Κεντρική Μονάδα Επεξεργασίας (ΚΜΕ) εκτελεί τις εντολές που βρίσκονται στην κύρια μνήμη του. Οι εντολές αυτές ανήκουν σε προγράμματα τα οποία, όταν εκτελούνται,

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ. ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗΣ ΤΟΥΡΙΣΤΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΕΠΙΧΕΙΡΗΣΕΩΝ ΦΙΛΟΞΕΝΙΑΣ Πληροφορική I "Πληροφοριακά Συστήματα" "Ασφάλεια

Διαβάστε περισσότερα

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ. ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗΣ ΤΟΥΡΙΣΤΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΕΠΙΧΕΙΡΗΣΕΩΝ ΦΙΛΟΞΕΝΙΑΣ Πληροφοριακά Συστήματα Πληροφορική I "Πληροφοριακά

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1.1 Εισαγωγή στη διαχείριση αρχείων Οι Η/Υ αποθηκεύουν τα δεδομένα και τα επεξεργάζονται. Εφαρμογή Προγράμματος C:\Documents and Settings\user\Τα έγγραφά μου\leitourgika.doc Λ.Σ. File System Γι αυτό

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 3: Συστήματα πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 3: Συστήματα πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 3: Συστήματα πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

Το λειτουργικό σύστημα. Προγραμματισμός II 1

Το λειτουργικό σύστημα. Προγραμματισμός II 1 Το λειτουργικό σύστημα Προγραμματισμός II 1 lalis@inf.uth.gr Συστήματα υπολογιστών Ειδικού σκοπού συστήματα για μια συγκεκριμένη εφαρμογή η εφαρμογή είναι γνωστή εκ των προτέρων περιορισμένοι υπολογιστικοί

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

Κεφάλαιο 4 Λογισμικό συστήματος. Εφαρμογές Πληροφορικής Κεφ.4 Καραμαούνας Πολύκαρπος 1

Κεφάλαιο 4 Λογισμικό συστήματος. Εφαρμογές Πληροφορικής Κεφ.4 Καραμαούνας Πολύκαρπος 1 Κεφάλαιο 4 Λογισμικό συστήματος Καραμαούνας Πολύκαρπος 1 4.1 Λογισμικό συστήματος (application software) Καραμαούνας Πολύκαρπος 2 Λογισμικό εφαρμογών (application software): προγράμματα για την αντιμετώπιση

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 - 2 - Κεφάλαιο 2 ο Δευτερεύουσα μνήμη Οι εύκαμπτοι μαγνητικοί δίσκοι (floppy disks) ή δισκέτες Οι σκληροί μαγνητικοί δίσκοι (hard disks) Οι

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Υποστήριξη Λ.Σ. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Υποστήριξη Λ.Σ. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Υποστήριξη Λ.Σ. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Επικοινωνία με περιφερειακά Αρτηρία εισόδου-εξόδου, διευθύνσεις, εγγραφές αναγνώσεις Διαδικασία εξόδου έλεγχος κατάστασης περιφερειακού περίμενε

Διαβάστε περισσότερα

Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας

Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας Τ.Ε.Ι ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας Πτυχιακή εργασία του φοιτητή Γιαννακίδη Αποστόλη Επιβλέπων καθηγητής Τσούλος

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Βασικές συσκευές Ε/Ε. Είσοδος Έξοδος στον υπολογιστή. Ένα τυπικό υπολογιστικό σύστημα σήμερα. Οργάνωση Υπολογιστών (IΙI) Μ.

Βασικές συσκευές Ε/Ε. Είσοδος Έξοδος στον υπολογιστή. Ένα τυπικό υπολογιστικό σύστημα σήμερα. Οργάνωση Υπολογιστών (IΙI) Μ. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2016-17 Οργάνωση Υπολογιστών (IΙI) (συσκευές εισόδου-εξόδου) http://mixstef.github.io/courses/csintro/ Μ.Στεφανιδάκης Ένα τυπικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Εικονική Μνήμη (Virtual Μemory)

Εικονική Μνήμη (Virtual Μemory) ΗΥ 431 Αρχιτεκτονική Παραλλήλων Συστημάτων Διάλεξη 16 Εικονική Μνήμη (Virtual Μemory) Νίκος Μπέλλας Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Η/Υ Απλό πείραμα int *data = malloc((1

Διαβάστε περισσότερα

Οδηγός χρήσης Connection Manager

Οδηγός χρήσης Connection Manager Οδηγός χρήσης Connection Manager Τεύχος 1.0 2 Περιεχόμενα Σχετικά με την εφαρμογή διαχείρισης συνδέσεων 3 Ξεκινώντας 3 Άνοιγμα της εφαρμογής διαχείρισης συνδέσεων 3 Προβολή της τρέχουσας κατάστασης σύνδεσης

Διαβάστε περισσότερα

Τα περιεχόμενα με μια ματιά

Τα περιεχόμενα με μια ματιά Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα

Διαβάστε περισσότερα

Κεφάλαιο 3.1: Λειτουργικά Συστήματα. Επιστήμη ΗΥ Κεφ. 3.1 Καραμαούνας Πολύκαρπος

Κεφάλαιο 3.1: Λειτουργικά Συστήματα. Επιστήμη ΗΥ Κεφ. 3.1 Καραμαούνας Πολύκαρπος Κεφάλαιο 3.1: Λειτουργικά Συστήματα 1 3.1.1 Λογισμικό και Υπολογιστικό Σύστημα Ένα σύγχρονο υπολογιστικό σύστημα αποτελείται από: το υλικό: τα ηλεκτρονικά μέρη του υπολογιστή και το λογισμικό: το σύνολο

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

Ενότητα 3 - Θέματα Εφαρμοσμένης Επιστήμης Υπολογιστών. Κοντογιάννης Βασίλειος ΠΕ19

Ενότητα 3 - Θέματα Εφαρμοσμένης Επιστήμης Υπολογιστών. Κοντογιάννης Βασίλειος ΠΕ19 Ενότητα 3 - Θέματα Εφαρμοσμένης Επιστήμης Υπολογιστών 3.1.1 Λογισμικό και Υπολογιστικό Σύστημα Τι είναι το υλικό ενός υπολογιστικού συστήματος; Το σύνολο των ηλεκτρονικών και μηχανικών μερών του που έχουν

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Κ. Δεμέστιχας Εργαστήριο Πληροφορικής Γεωπονικό Πανεπιστήμιο Αθηνών Επικοινωνία μέσω e-mail: cdemest@aua.gr, cdemest@cn.ntua.gr Διαφάνειες: Καθ. Νικόλαος Λορέντζος 1 11. ΠΛΗΡΟΦΟΡΙΑΚΑ

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

Μάθημα 2 ο ΟΡΓΑΝΩΣΗ ΣΥΣΤΗΜΑΤΟΣ ΑΡΧΕΙΩΝ

Μάθημα 2 ο ΟΡΓΑΝΩΣΗ ΣΥΣΤΗΜΑΤΟΣ ΑΡΧΕΙΩΝ Μάθημα 2 ο ΟΡΓΑΝΩΣΗ ΣΥΣΤΗΜΑΤΟΣ ΑΡΧΕΙΩΝ Εισαγωγή στη Διαχείριση Αρχείων Οι Η/Υ θα ήταν άχρηστοι, αν δεν μπορούσαν να αποθηκεύσουν τα δεδομένα που επεξεργάζονται για μελλοντική χρήση. Τα δεδομένα αποθηκεύονται

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας... 30. Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται...

Περιεχόμενα. Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας... 30. Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται... Περιεχόμενα Εισαγωγή του επιμελητή......................................................................... 18 Τι καινούριο θα βρείτε σε αυτό το βιβλίο..........................................................

Διαβάστε περισσότερα

Συστήματα μνήμης και υποστήριξη μεταφραστή για MPSoC

Συστήματα μνήμης και υποστήριξη μεταφραστή για MPSoC Συστήματα μνήμης και υποστήριξη μεταφραστή για MPSoC Πλεονεκτήματα MPSoC Είναι ευκολότερο να σχεδιαστούν πολλαπλοί πυρήνες επεξεργαστών από τον σχεδιασμό ενός ισχυρότερου και πολύ πιο σύνθετου μονού επεξεργαστή.

Διαβάστε περισσότερα

Αυτοματισμοί και Συστήματα Αυτομάτου Ελέγχου. Ενότητα 2

Αυτοματισμοί και Συστήματα Αυτομάτου Ελέγχου. Ενότητα 2 Αυτοματισμοί και Συστήματα Αυτομάτου Ελέγχου Ενότητα 2 Τι είναι το PLC ΠΕΡΙΕΧΟΜΕΝΑ 2 Τι είναι το PLC. 2.1 Πλεονεκτήματα των PLC. 2.2 Η δομή ενός PLC. 2.3 Τα PLC της αγοράς. 2.4 Αρχή λειτουργίας ενός PLC.

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(ile System) 2.1.11 Καταχώρηση και απελευθέρωση του Δίσκου Συνδεδεμένη καταχώρηση (Linked Allocation) α) Το Λ.Σ. δίνει ένα μόνο τομέα γιατοαρχείοπουδημιουργείται.

Διαβάστε περισσότερα

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 ΔΙΑΔΙΚΤΥΟ ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 1 Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Ενότητα 1η. Εισαγωγή στην Πληροφορική

Ενότητα 1η. Εισαγωγή στην Πληροφορική Ενότητα 1η Εισαγωγή στην Πληροφορική 1.1 Τι είναι Πληροφορική Ένας σύντομος ορισμός για το τι είναι πληροφορική είναι ο παρακάτω: όλα εκείνα που χρειάζεται κανείς για να παράγει, να οργανώνει και να διαχειρίζεται

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE ΜΑΘΗΜΑ 3 MULTIPLE CHOICE 1. Ποιa από τις πιο κάτω εργασίες είναι λειτουργία του Λειτουργικού Συστήματος; a) Προσθήκη δεδομένων σε ένα υπολογιστικό φύλλο b) Εκπόνηση έκθεσης βάσης δεδομένων c) Διαχείριση

Διαβάστε περισσότερα

Βασικές έννοιες. Κατανεμημένα Συστήματα 1

Βασικές έννοιες. Κατανεμημένα Συστήματα 1 Βασικές έννοιες Κατανεμημένα Συστήματα 1 lalis@inf.uth.gr Ορισμός κατανεμημένου συστήματος Ένα σύστημα από ξεχωριστές ενεργές οντότητες (ονομάζονται «κόμβοι» ή «διεργασίες») που εκτελούνται ταυτόχρονα/ανεξάρτητα

Διαβάστε περισσότερα

ΤΟ ΕΣΩΤΕΡΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ

ΤΟ ΕΣΩΤΕΡΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ ΤΟ ΕΣΩΤΕΡΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ ΕΙΣΑΓΩΓΗ Οι υπολογιστές αποτελούνται από πολλά ηλεκτρονικά εξαρτήματα. Κάθε εξάρτημα έχει ειδικό ρόλο στη λειτουργία του υπολογιστή. Όλα όμως έχουν σχεδιαστεί, για να συνεργάζονται,

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Οργάνωση ενός σύγχρονου Υπολογιστικού Συστήματος ή Ηλεκτρονικού Υπολογιστή (Η/Υ) Τα σύγχρονα συστήματα Η/Υ έχουν την παρακάτω οργάνωση:

Οργάνωση ενός σύγχρονου Υπολογιστικού Συστήματος ή Ηλεκτρονικού Υπολογιστή (Η/Υ) Τα σύγχρονα συστήματα Η/Υ έχουν την παρακάτω οργάνωση: Οργάνωση ενός σύγχρονου Υπολογιστικού Συστήματος ή Ηλεκτρονικού Υπολογιστή (Η/Υ) Τα σύγχρονα συστήματα Η/Υ έχουν την παρακάτω οργάνωση: Page 1 Χρήστης Εφαρμογή Λειτουργικό Σύστημα Υλικό Γνωστά Λειτουργικά

Διαβάστε περισσότερα

Μάθημα 8: Διαχείριση Μνήμης

Μάθημα 8: Διαχείριση Μνήμης Μάθημα 8: Διαχείριση Μνήμης 8.1 Κύρια και δευτερεύουσα μνήμη Κάθε μονάδα ενός υπολογιστή που χρησιμεύει για τη μόνιμη ή προσωρινή αποθήκευση δεδομένων ανήκει στην μνήμη (memory) του υπολογιστή. Οι μνήμες

Διαβάστε περισσότερα

ΤρόποςΑξιολόγησης: α) Εργαστήρια (Προαιρετικάµε 20% - 35% βαρύτητα µόνοθετικά) β) Τελική Γραπτή Εξέταση

ΤρόποςΑξιολόγησης: α) Εργαστήρια (Προαιρετικάµε 20% - 35% βαρύτητα µόνοθετικά) β) Τελική Γραπτή Εξέταση ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΙΙ - UNIX Ύλη του Μαθήµατος Μάθηµα: Λειτουργικά Συστήµατα ΙΙ UNIX Βιβλίο Μαθήµατος: α) Tanenbaum, A.:ΣύγχροναΛειτουργικάΣυστήµατα, 2ηΈκδοση, Εκδόσεις Κλειδάριθµος. β) Wrightson, K.,

Διαβάστε περισσότερα

Κεφάλαιο 4. Λογισμικό Συστήματος

Κεφάλαιο 4. Λογισμικό Συστήματος Κεφάλαιο 4 Λογισμικό Συστήματος 4.1 Λογισμικό συστήματος Λογισμικό εφαρμογών (application software):προγράμματα για την αντιμετώπιση εξειδικευμένων προβλημάτων π.χ. επεξεργασία κειμένου, μισθοδοσία κλπ.

Διαβάστε περισσότερα

Οργάνωση και Αρχιτεκτονική Υπολογιστών. Κεφάλαιο 7.4

Οργάνωση και Αρχιτεκτονική Υπολογιστών. Κεφάλαιο 7.4 Οργάνωση και Αρχιτεκτονική Υπολογιστών Κεφάλαιο 7.4 Ε/Ε Οδηγούμενη από Διακοπές Το πρόβλημα με την προγραμματιζόμενη Ε/Ε είναι ότι ο επεξεργαστής πρέπει να περιμένει ώστε η μονάδα Ε/Ε που τον ενδιαφέρει

Διαβάστε περισσότερα

ΘΕΜΑ : ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ. ΔΙΑΡΚΕΙΑ: 1 περίοδος

ΘΕΜΑ : ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ. ΔΙΑΡΚΕΙΑ: 1 περίοδος ΘΕΜΑ : ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ ΔΙΑΡΚΕΙΑ: 1 περίοδος Σε αυτό το μάθημα θα μάθετε να: 1. Αναφέρετε τα διάφορα είδη μνήμης και συσκευές που τις περιέχουν. 2. Περιγράφετε τα σημαντικά χαρακτηριστικά

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Β ) Λειτουργικό Σύστημα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ (Τμήματα Υπολογιστή) ΕΚΠΑΙΔΕΥΤΗΣ:ΠΟΖΟΥΚΙΔΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΤΜΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΥΠΟΛΟΓΙΣΤΗ Κάθε ηλεκτρονικός υπολογιστής αποτελείται

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Εργαστήριο Λειτουργικών Συστημάτων. Minix Overview

Εργαστήριο Λειτουργικών Συστημάτων. Minix Overview Εργαστήριο Λειτουργικών Συστημάτων Minix Overview Σύνοψη 5ης ιάλεξης Λειτουργικό Σύστημα Minix Οργάνωση του Λειτουργικού Συστήματος Οργάνωση πηγαίου κώδικα Minix recompilation Σύνοψη Μαθήματος Σύνοψη Μαθήματος

Διαβάστε περισσότερα

Διάλεξη 1: Εισαγωγή στον Κατανεμημένο Υπολογισμό. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 1: Εισαγωγή στον Κατανεμημένο Υπολογισμό. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 1: Εισαγωγή στον Κατανεμημένο Υπολογισμό ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Τι θα δούμε σήμερα Τι είναι ένα Κατανεμημένο Σύστημα; Επικοινωνία, Χρονισμός, Σφάλματα Μοντέλο Ανταλλαγής Μηνυμάτων 1

Διαβάστε περισσότερα