Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls)

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls)"

Transcript

1 Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ

2 Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύπου άδειας χρήσης, η άδεια χρήσης αναφέρεται ρητώς. 2

3 Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα. Το έργο «Ανοικτά Ακαδημαϊκά Μαθήματα του ΤΕΙ Δυτικής Μακεδονίας και της Ανώτατης Εκκλησιαστικής Ακαδημίας Θεσσαλονίκης» έχει χρηματοδοτήσει μόνο τη αναδιαμόρφωση του εκπαιδευτικού υλικού. Το έργο υλοποιείται στο πλαίσιο του Επιχειρησιακού Προγράμματος «Εκπαίδευση και Δια Βίου Μάθηση» και συγχρηματοδοτείται από την Ευρωπαϊκή Ένωση (Ευρωπαϊκό Κοινωνικό Ταμείο) και από εθνικούς πόρους. 3

4 Τείχη προστασίας (Firewalls)

5 Σκοποί ενότητας Σκοπός της ενότητας είναι η περιγραφή των τειχών προστασίας (firewalls). 5

6 Περιεχόμενα ενότητας (1/2) Τι είναι το Firewall. Οι Κατηγορίες των Firewalls. Πώς Λειτουργεί ένα Firewall. Η προσέγγιση Firewall πίσω από Virtual Private Network (VPN) server. Η προσέγγιση VPN server πίσω από Firewall. Η Παράκαμψη των Firewalls. 6

7 Περιεχόμενα ενότητας (2/2) Ρυθμίζοντας ένα Firewall. Είδη απειλών που αντιμετωπίζει το Firewall. Πολιτικές Ασφαλείας με τη Χρήση Firewall. Τι μπορεί να κάνει ένα Firewall. Τι ΔΕΝ μπορεί να κάνει ένα Firewall. Λογισμικά Firewall. 7

8 Τι είναι το Firewall (1/13) Το Firewall, που μπορεί να αποδοθεί στα ελληνικά με τον όρο πύρινο τείχος προστασίας ή και ηλεκτρονική πύλη ασφαλείας, μας βοηθάει να προστατεύσουμε το δίκτυό μας από επιθετικά Web sites και hackers. 8

9 Τι είναι το Firewall (2/13) Αποτελεί μια πολύ καλή λύση προστασίας που μπορεί να χρησιμοποιηθεί τόσο από μεγάλες εταιρείες που διαθέτουν εκτεταμένο δίκτυο υπολογιστών όσο και από απλούς χρήστες που έχουν σύνδεση στο Internet. Ένα firewall παρεμβάλλεται ανάμεσα στον υπολογιστή μας ή σ ένα δίκτυο υπολογιστών και σ ένα άλλο δίκτυο, όπως είναι το Internet ή και ένα ενδοδίκτυο (Intranet). 9

10 Τι είναι το Firewall (3/13) Σχήμα 1. Firewall, Bruno Pedrozo, CC-BY-SA

11 Τι είναι το Firewall (4/13) Ένα firewall μπορεί να ελέγξει την κίνηση (traffic) των πακέτων του Internet από και προς τον υπολογιστή μας. Μπορεί να εντοπίσει τις πιθανές επιθέσεις στον υπολογιστή μας, να αναλύσει την κίνηση και τα αρχεία που ανταλλάσσονται, να διακρίνει τις ύποπτες δραστηριότητες και να εμποδίσει την ολοκλήρωσή τους. 11

12 Τι είναι το Firewall (5/13) Ένα firewall προστατεύει ένα δίκτυο από κάποιο άλλο δίκτυο, υποβάλλοντας τα διερχόμενα πακέτα πληροφοριών (εισερχόμενα και εξερχόμενα) σε μια σειρά από ελέγχους και λαμβάνει την απόφαση να τα αφήσει να διέλθουν ή να τα εμποδίσει, ανάλογα με το αν περνούν κάποια τεστ ή όχι. Στην ουσία πρόκειται για έναν ελεγκτή κυκλοφορίας δεδομένων στο Internet. 12

13 Τι είναι το Firewall (6/13) Μπορεί επίσης να ελέγξει τα προγράμματα που είναι εγκατεστημένα στον ίδιο τον υπολογιστή μας και συνδέονται στο Internet και τα οποία στέλνουν προς τα έξω ευαίσθητα προσωπικά μας δεδομένα ή αφήνουν ανοικτή μια κερκόπορτα (backdoor) για να μπορούν οι πιθανοί hackers να ελέγξουν τον υπολογιστή μας. 13

14 Τι είναι το Firewall (7/13) Ένα firewall μπορεί να κρατήσει κλειστές αυτές τις πόρτες και να μας ενημερώνει για κάθε ύποπτη κίνηση. Η κάθε σοβαρή εταιρεία και ο κάθε οργανισμός που έχει συναλλαγές μέσω Internet, οφείλει να εφαρμόσει μια πολιτική ασφαλείας (security policy) και την καρδιά αυτής της πολιτικής ασφαλείας αποτελεί το firewall. 14

15 Τι είναι το Firewall (8/13) Ένα firewall μπορεί να είναι ένα μηχάνημα (συσκευή) ή και ένα πρόγραμμα (εφαρμογή) υπολογιστή, το οποίο χρησιμοποιείται για να επιβάλλει συγκεκριμένους κανόνες επικοινωνίας και ανταλλαγής πληροφοριών ανάμεσα σε δύο δίκτυα υπολογιστών. Το firewall παρεμβάλλεται ανάμεσα σε δύο διαφορετικά δίκτυα υπολογιστών και φιλτράρει τα διακινούμενα πακέτα πληροφοριών. 15

16 Τι είναι το Firewall (9/13) Το firewall κατά τη λειτουργία του (φιλτράρισμα) λαμβάνει υπόψη του ένα σύνολο από κανόνες (κριτήρια) που ορίζονται από τον χρήστη (διαχειριστή του firewall) και με βάση αυτούς τους κανόνες επιτρέπει ή απορρίπτει την κυκλοφορία (διακίνηση) των δεδομένων ανάμεσα στα δύο δίκτυα υπολογιστών. 16

17 Τι είναι το Firewall (10/13) Το Firewall θεωρείται ως ένας συνδετικός κρίκος ανάμεσα σε δύο δίκτυα υπολογιστών ή ως ένα φίλτρο δεδομένων. Αν δεν επιτρέψει την κυκλοφορία ενός πακέτου δεδομένων, η ενέργεια αυτή χαρακτηρίζεται ως block traffic, ενώ αν επιτρέψει την κυκλοφορία ενός πακέτου δεδομένων, η ενέργεια αυτή χαρακτηρίζεται ως permit traffic. 17

18 Τι είναι το Firewall (11/13) Ενώ τα προγράμματα anti-virus, anti-trojan, anti-spam έχουν συγκεκριμένο αντικείμενο απασχόλησης και μας προστατεύουν από πολύ συγκεκριμένες απειλές, ένα firewall μπορεί να μας προστατεύσει από κάθε είδους απειλή όσον αφορά τη σχέση του υπολογιστή μας ή του δικτύου μας με τον έξω κόσμο. 18

19 Τι είναι το Firewall (12/13) Θα πρέπει να έχουμε υπόψη μας ότι αν αποφασίσουμε να εγκαταστήσουμε ένα firewall και δεν το ρυθμίσουμε ώστε να λειτουργεί σωστά και αποδοτικά, τότε το πιθανότερο είναι να κάνει ζημιά και να μειώσει την απόδοση και την ευελιξία του υπολογιστή μας. 19

20 Τι είναι το Firewall (13/13) Ο χρήστης ενός οικιακού υπολογιστή ή ο administrator ενός δικτύου υπολογιστών θα πρέπει να ορίσει τους κανόνες με βάση τους οποίους θα γίνεται η κυκλοφορία των δεδομένων ανάμεσα στα δύο αυτά δίκτυα. Μετά την εγκατάσταση ενός οποιουδήποτε firewall, ο χρήστης οφείλει να μελετήσει όλες τις επιλογές που έχει το firewall και να τις προσαρμόσει ανάλογα με τις ανάγκες του και τις τεχνικές γνώσεις που έχει. 20

21 Οι Κατηγορίες των Firewalls (1/2) Οι δύο μεγάλες κατηγορίες των Firewalls είναι τα Hardware Firewalls και τα Software Firewalls. Στην κατηγορία των Hardware Firewalls ανήκουν είτε συσκευές που είναι αυτόνομες (stand alone) και συνδέονται αμέσως με το δίκτυο είτε υπολογιστές που η μόνη τους δουλειά είναι ο ρόλος του firewall σ ένα δίκτυο και που έχουν εγκατεστημένα τα απαραίτητα προς τον σκοπό αυτό προγράμματα. 21

22 Οι Κατηγορίες των Firewalls (2/2) Στην κατηγορία των Software Firewalls ανήκουν προγράμματα υπολογιστών που μπορούμε να βρούμε στο εμπόριο ή στο Internet και που μπορούμε να εγκαταστήσουμε στον υπολογιστή μας. Είναι γνωστά και με τον όρο Personal Firewall. 22

23 Πώς Λειτουργεί ένα Firewall (1/7) Τα firewalls χρησιμοποιούν μια ή περισσότερες από τις εξής τρεις μεθόδους για να ελέγξουν την κυκλοφορία (traffic) που διέρχεται μέσα και έξω από το δίκτυο υπολογιστών. Φιλτράρισμα Πακέτων (Packet Filtering). Υπηρεσία Μεσολάβησης (Proxy Service). Αυστηρή Επιθεώρηση (Stateful Inspection). 23

24 Πώς Λειτουργεί ένα Firewall (2/7) Φιλτράρισμα Πακέτων (Packet Filtering). Τα πακέτα (packets), αναλύονται (διέρχονται) μέσα από κάποια φίλτρα. Τα πακέτα που κατορθώνουν να περάσουν μέσα από τα φίλτρα στέλνονται στο σύστημα που τα ζήτησε και όλα τα άλλα πακέτα απορρίπτονται. 24

25 Πώς Λειτουργεί ένα Firewall (3/7) Υπηρεσία Μεσολάβησης (Proxy Service). Οι πληροφορίες από το Internet αναχαιτίζονται από το firewall και στέλνονται μετά στο σύστημα που τις ζήτησε και το αντίστροφο. 25

26 Πώς Λειτουργεί ένα Firewall (4/7) Αυστηρή Επιθεώρηση (Stateful Inspection). Είναι μια καινούργια μέθοδος που δεν εξετάζει τα περιεχόμενα του κάθε πακέτου αλλά αντίθετα συγκρίνει συγκεκριμένα κομμάτια κλειδιά του πακέτου με μια βάση δεδομένων εμπιστευτικών πληροφοριών. 26

27 Πώς Λειτουργεί ένα Firewall (5/7) Αυστηρή Επιθεώρηση (Stateful Inspection) (Συνέχεια). Οι πληροφορίες που ταξιδεύουν μέσα από το firewall προς τα έξω καταγράφονται για συγκεκριμένα χαρακτηριστικά που έχουν και μετά οι εισερχόμενες πληροφορίες συγκρίνονται μ αυτά τα χαρακτηριστικά. 27

28 Πώς Λειτουργεί ένα Firewall (6/7) Αυστηρή Επιθεώρηση (Stateful Inspection) (Συνέχεια). Αν από την σύγκριση προκύψει ένα λογικό ταίριασμα, επιτρέπεται στις πληροφορίες να διέλθουν. Αλλιώς, απορρίπτονται. 28

29 Πώς Λειτουργεί ένα Firewall (7/7) Σχήμα 2. Παράδειγμα λειτουργίας firewall. 29

30 Η προσέγγιση Firewall πίσω από VPN server VPN Server on the Internet in Front of the Firewall, Σχήμα 9.17, Microsoft Σχήμα 3. Η προσέγγιση Firewall πίσω από VPN server. 30

31 Η προσέγγιση VPN server πίσω από Firewall VPN Server Behind the Firewall on the Internet Σχήμα 9.18, Microsoft Σχήμα 4. Η προσέγγιση VPN server πίσω απόfirewall. 31

32 Η Παράκαμψη των Firewalls (1/5) Πρέπει να έχουμε υπόψη μας ότι κάθε σύνδεση στο Internet παραμένει επισφαλής ακόμα και αν είναι εγκατεστημένο κάποιο firewall. Οι επίδοξοι hackers μπορούν να βρουν εργαλεία και τεχνικές ώστε να δημιουργήσουν μια σύνδεση με το εσωτερικό δίκτυο της εταιρείας και να παρακάμψουν έτσι, στην ουσία να ξεγελάσουν, το firewall. 32

33 Η Παράκαμψη των Firewalls (2/5) Για τον εντοπισμό και την αντιμετώπιση αυτών των διαρροών βοηθούν τα συστήματα διάγνωσης εισβολής, γνωστά και ως IDS (Intrusion Detection Systems). Οι τρόποι που χρησιμοποιούν οι εισβολείς για να ξεγελάσουν τα θύματά τους, να παρακάμψουν το ενδεχόμενα εγκατεστημένο firewall και να εισβάλουν έτσι στον υπολογιστή τους ποικίλουν. 33

34 Η Παράκαμψη των Firewalls (3/5) Από τους πιο συνηθισμένους τρόπους που χρησιμοποιούν οι εισβολείς για να παρακάμψουν ένα firewall είναι η εγκατάσταση: Προγράμματος τύπου δούρειου ίππου (trojan horse) το οποίο είναι προγραμματισμένο να αναλάβει δράση με την πρώτη ευκαιρία ή όταν του το ζητήσει ο δημιουργός του. Κερκόπορτας (backdoor) στο εσωτερικό δίκτυο μιας εταιρείας, η οποία έχει τη δυνατότητα να επικοινωνήσει με μια θύρα (port) που επιλέχθηκε να είναι ανοικτή όταν έγινε η εγκατάσταση του firewall. 34

35 Η Παράκαμψη των Firewalls (4/5) Ένας πολύ συνηθισμένος τρόπος είναι η αποστολή ενός παραπλανητικού όπου ζητούν από το υποψήφιο θύμα τους την εγκατάσταση ενός προγράμματος το οποίο θα κάνει δήθεν έλεγχο αν είναι εγκατεστημένο κάποιο άλλο επιβλαβές πρόγραμμα. 35

36 Η Παράκαμψη των Firewalls (5/5) Στην πραγματικότητα, βέβαια, δεν γίνεται κανένας έλεγχος για την εγκατάσταση ενός τέτοιου προγράμματος αλλά αντιθέτως γίνεται η εγκατάσταση ενός άλλου επιβλαβούς προγράμματος. 36

37 Ρυθμίζοντας ένα Firewall (1/17) Τα firewalls μπορούν να προσαρμοστούν. Μπορούμε να προσθέσουμε ή να αφαιρέσουμε φίλτρα με βάση κάποιες συνθήκες, όπως. Internet protocol (IP) Διευθύνσεις (IP Addresses). Ονόματα Χώρου (Domain Names). 37

38 Ρυθμίζοντας ένα Firewall (2/17) Μπορούμε να προσθέσουμε ή να αφαιρέσουμε φίλτρα με βάση κάποιες συνθήκες, όπως (Συνέχεια). Πρωτόκολλα (Protocols). IP (Internet Protocol). TCP (Transmission Control Protocol). HTTP (Hyper Text Transfer Protocol). FTP (File Transfer Protocol). 38

39 Ρυθμίζοντας ένα Firewall (3/17) Πρωτόκολλα (Συνέχεια). UDP (User Datagram Protocol). ICMP (Internet Control Message Protocol). SMTP (Simple Mail Transport Protocol). SNMP (Simple Network Management Protocol). Telnet. 39

40 Ρυθμίζοντας ένα Firewall (4/17) Μπορούμε να προσθέσουμε ή να αφαιρέσουμε φίλτρα με βάση κάποιες συνθήκες, όπως (Συνέχεια). Θύρες (Ports). Συγκεκριμένες Λέξεις και Φράσεις. 40

41 Ρυθμίζοντας ένα Firewall (5/17) IP Διευθύνσεις (IP Addresses). Αν μια συγκεκριμένη IP διεύθυνση που βρίσκεται εκτός της εταιρείας διαβάζει υπερβολικά μεγάλο αριθμό αρχείων από έναν server, το firewall θα μπορεί να εμποδίσει όλη την κυκλοφορία προς ή από αυτήν την IP διεύθυνση. 41

42 Ρυθμίζοντας ένα Firewall (6/17) Ονόματα Χώρου (Domain Names). Όλοι οι servers που υπάρχουν στο Internet διαθέτουν και ονόματα που είναι κατανοητά από τους ανθρώπους, τα οποία είναι γνωστά με τον όρο ονόματα χώρου (domain names). Για παράδειγμα, είναι πολύ ευκολότερο για όλους μας να θυμόμαστε το παρά το

43 Ρυθμίζοντας ένα Firewall (7/17) Ονόματα Χώρου (Domain Names) (Συνέχεια). Μια εταιρεία έχει τη δυνατότητα να μπλοκάρει την πρόσβαση σε συγκεκριμένα domain names ή να επιτρέψει την πρόσβαση μόνο σε συγκεκριμένα domain names. 43

44 Ρυθμίζοντας ένα Firewall (8/17) Πρωτόκολλα (Protocols). Το πρωτόκολλο είναι ο προκαθορισμένος τρόπος που κάποιος που επιθυμεί να χρησιμοποιήσει μια υπηρεσία, επικοινωνεί μαζί της. Ο «κάποιος» μπορεί να είναι ένα άτομο, αλλά πιο συχνά είναι ένα πρόγραμμα υπολογιστή, όπως είναι ένας φυλλομετρητής (Web browser). 44

45 Ρυθμίζοντας ένα Firewall (9/17) Πρωτόκολλα (Protocols) (Συνέχεια). Τα πρωτόκολλα αποτελούνται συνήθως από κείμενο και απλά περιγράφουν το πώς ο πελάτης (client) και ο διακομιστής (server) θα κάνουν τη συνομιλία τους. Η εταιρεία μπορεί να ορίσει μόνο ένα ή δύο μηχανήματα για να χειρισθούν ένα συγκεκριμένο πρωτόκολλο και να καταργήσει αυτό το πρωτόκολλο σ όλα τα άλλα μηχανήματα. 45

46 Ρυθμίζοντας ένα Firewall (10/17) Μερικά κοινά πρωτόκολλα για τα οποία μπορούμε να ορίσουμε φίλτρα firewall. IP (Internet Protocol): Αποτελεί το κύριο σύστημα διανομής για τις πληροφορίες που διακινούνται στο Internet. TCP (Transmission Control Protocol): Χρησιμοποιείται για τη διάσπαση και την επανένωση των πληροφοριών (πακέτων) που ταξιδεύουν στο Internet. HTTP (Hyper Text Transfer Protocol): Χρησιμοποιείται στις ιστοσελίδες (Web pages). 46

47 Ρυθμίζοντας ένα Firewall (11/17) Μερικά κοινά πρωτόκολλα για τα οποία μπορούμε να ορίσουμε φίλτρα firewall (Συνέχεια). FTP (File Transfer Protocol): Χρησιμοποιείται για το κατέβασμα (download) και το ανέβασμα (upload) αρχείων. UDP (User Datagram Protocol): Χρησιμοποιείται για τις πληροφορίες που δεν απαιτούν απόκριση (response), όπως είναι ο ήχος και το βίντεο ροής (streaming audio και video). 47

48 Ρυθμίζοντας ένα Firewall (12/17) Μερικά κοινά πρωτόκολλα για τα οποία μπορούμε να ορίσουμε φίλτρα firewall (Συνέχεια). ICMP (Internet Control Message Protocol): Χρησιμοποιείται από έναν δρομολογητή (router) για την ανταλλαγή πληροφοριών μ άλλους δρομολογητές. SMTP (Simple Mail Transport Protocol): Χρησιμοποιείται στην αποστολή μηνυμάτων ηλεκτρονικού ταχυδρομείου ( ). 48

49 Ρυθμίζοντας ένα Firewall (13/17) Μερικά κοινά πρωτόκολλα για τα οποία μπορούμε να ορίσουμε φίλτρα firewall (Συνέχεια). SNMP (Simple Network Management Protocol), χρησιμοποιείται για τη συλλογή πληροφοριών συστήματος από έναν απομακρυσμένο υπολογιστή (remote computer). Telnet, χρησιμοποιείται για να εκτελούμε εντολές σ έναν απομακρυσμένο υπολογιστή (remote computer). 49

50 Ρυθμίζοντας ένα Firewall (14/17) Θύρες (Ports). Όλα τα μηχανήματα server κάνουν τις υπηρεσίες τους να είναι διαθέσιμες στο Internet χρησιμοποιώντας αριθμημένες θύρες (ports), από μία για κάθε υπηρεσία που υπάρχει διαθέσιμη στον server. 50

51 Ρυθμίζοντας ένα Firewall (15/17) Θύρες (Ports) (Συνέχεια). Για παράδειγμα, αν ένα μηχάνημα server τρέχει έναν Web (HTTP) server και έναν FTP server, ο Web server θα είναι διαθέσιμος στη θύρα (port) 80 και ο FTP server θα είναι διαθέσιμος στη θύρα (port) 21. Μια εταιρεία μπορεί να μπλοκάρει την πρόσβαση στη θύρα 21 σ όλα τα μηχανήματα εκτός από ένα μέσα στην εταιρεία. 51

52 Ρυθμίζοντας ένα Firewall (16/17) Συγκεκριμένες Λέξεις και Φράσεις. Μπορεί να είναι οποιαδήποτε λέξη ή φράση. Το firewall θα ψάξει παντού (λειτουργία sniff) σε κάθε πακέτο δεδομένων για να βρει ένα ακριβές ταίριασμα του κειμένου που υπάρχει στο φίλτρο. 52

53 Ρυθμίζοντας ένα Firewall (17/17) Συγκεκριμένες Λέξεις και Φράσεις (Συνέχεια). Για παράδειγμα, μπορούμε να καθοδηγήσουμε το firewall ώστε να μπλοκάρει όλα τα πακέτα που περιέχουν τη λέξη "go on". Το σημαντικό είναι ότι οι λέξεις θα πρέπει να ταιριάζουν ακριβώς, δηλαδή το φίλτρο δεν θα εντοπίσει τη λέξη "goon", που δε περιέχει τον κενό χαρακτήρα. Μπορούμε, όμως, να συμπεριλάβουμε όσες λέξεις, φράσεις και παραλλαγές αυτών θέλουμε. 53

54 Είδη απειλών που αντιμετωπίζει το Firewall (1/19) Απομακρυσμένη Πρόσβαση (Remote Login). Συμβαίνει όταν κάποιος έχει τη δυνατότητα να συνδεθεί στον υπολογιστή μας και να τον ελέγξει κατά κάποιον τρόπο. Αυτό μπορεί να κυμαίνεται από το να μπορεί να δει απλά ή να έχει πρόσβαση σε αρχεία έως το να μπορεί να τρέχει προγράμματα στον υπολογιστή μας. 54

55 Είδη απειλών που αντιμετωπίζει το Firewall (2/19) Κερκόπορτες Εφαρμογής (Application Backdoors). Μερικά προγράμματα έχουν ιδιαίτερα χαρακτηριστικά που επιτρέπουν την απομακρυσμένη πρόσβαση (remote access), ενώ άλλα περιέχουν σφάλματα (bugs) τα οποία δίνουν τη δυνατότητα για την ύπαρξη κερκόπορτας ή πίσω πόρτας (backdoor), δηλαδή μιας κρυφής πρόσβασης, με την οποία μπορεί να έχει κάποιος κάποιο επίπεδο ελέγχου του προγράμματος. 55

56 Είδη απειλών που αντιμετωπίζει το Firewall (3/19) SMTP Session Hijacking. Το SMTP αποτελεί την πιο κοινή μέθοδο αποστολής ηλεκτρονικού ταχυδρομείου ( ) στο Internet και αποκτώντας πρόσβαση σε μια λίστα από διευθύνσεις , κάποιος μπορεί να στείλει αυτόκλητα (spam) σε χιλιάδες χρήστες. 56

57 Είδη απειλών που αντιμετωπίζει το Firewall (4/19) Σφάλματα στο Λειτουργικό Σύστημα. Όπως και οι εφαρμογές, μερικά λειτουργικά συστήματα έχουν backdoors, ενώ άλλα παρέχουν απομακρυσμένη πρόσβαση με ανεπαρκείς ελέγχους ασφαλείας ή έχουν ελαττώματα (bugs) που μπορεί να εκμεταλλευθεί ένας έμπειρος hacker. 57

58 Είδη απειλών που αντιμετωπίζει το Firewall (5/19) Άρνηση Υπηρεσίας (Denial of Service). Αυτό το είδος επίθεσης είναι σχεδόν αδύνατο να αντιμετωπισθεί. Αυτό που συμβαίνει είναι ότι ο hacker στέλνει μια αίτηση (request) στον server για να συνδεθεί σ αυτόν. Όταν ο server απαντήσει με μια αναγνώριση (acknowledgement) και προσπαθήσει να κάνει μια σύνοδο (session), δεν θα μπορεί να βρει το σύστημα που έκανε την αίτηση (request). 58

59 Είδη απειλών που αντιμετωπίζει το Firewall (6/19) Άρνηση Υπηρεσίας (Denial of Service) (Συνέχεια). Κατακλύζοντας έναν server με τέτοιες αναπάντητες αιτήσεις session, ένας hacker αναγκάζει τον server να δουλεύει πολύ αργά (σέρνεται) έως ότου καταρρεύσει. 59

60 Είδη απειλών που αντιμετωπίζει το Firewall (7/19) Βόμβες ( Bombs). Μια βόμβα είναι συνήθως μια προσωπική επίθεση όπου κάποιος μάς στέλνει το ίδιο εκατοντάδες ή και χιλιάδες φορές μέχρις ότου το σύστημά μας να μην μπορεί να δεχθεί άλλα μηνύματα. 60

61 Είδη απειλών που αντιμετωπίζει το Firewall (8/19) Μακροεντολές (Macros). Για να απλοποιήσουν περίπλοκες διαδικασίες ή εργασίες, πολλές εφαρμογές (applications) μάς δίνουν τη δυνατότητα να δημιουργήσουμε ένα μικρό πρόγραμμα (σενάριο εντολών, script) από εντολές που η εφαρμογή μπορεί να εκτελέσει. Αυτό το script είναι γνωστό ως μακροεντολή (macro). 61

62 Είδη απειλών που αντιμετωπίζει το Firewall (9/19) Μακροεντολές (Macros) (Συνέχεια). Οι hackers μπορούν να εκμεταλλευθούν αυτή τη δυνατότητα και να δημιουργήσουν τα δικά τους macros, τα οποία, ανάλογα με την εφαρμογή, μπορούν να καταστρέψουν τα δεδομένα ή και να προκαλέσουν την κατάρρευση του υπολογιστή μας. 62

63 Είδη απειλών που αντιμετωπίζει το Ιοί (Viruses). Firewall (10/19) Πιθανώς η πιο γνωστή απειλή είναι οι ιοί των υπολογιστών (computer viruses). Ένας ιός (virus) είναι ένα μικρό πρόγραμμα που μπορεί να αντιγράψει τον εαυτό του σ άλλους υπολογιστές. Μ αυτόν τον τρόπο μπορεί να διαδοθεί ταχύτατα από το ένα σύστημα στο άλλο. 63

64 Είδη απειλών που αντιμετωπίζει το Firewall (11/19) Ιοί (Viruses) (Συνέχεια). Το αποτέλεσμα ενός ιού μπορεί να κυμαίνεται από την εμφάνιση ενός αβλαβούς μηνύματος έως και τη διαγραφή όλων των αρχείων του υπολογιστή μας. 64

65 Είδη απειλών που αντιμετωπίζει το Spam . Firewall (12/19) Μπορεί να μην κάνει ζημιά αλλά είναι πάντα ενοχλητική, η μη ζητηθείσα ή αυτόκλητη εμπορική αλληλογραφία (spam ), που αποτελεί το ηλεκτρονικό ισοδύναμο της άχρηστης διαφημιστικής αλληλογραφίας (junk mail). 65

66 Είδη απειλών που αντιμετωπίζει το Firewall (13/19) Spam (Συνέχεια). Το spam μπορεί να είναι και επικίνδυνο καθώς αρκετά συχνά περιέχει συνδέσμους (links) σε Web sites, τα οποία ενδέχεται να στέλνουν cookies για να ανοίξουν έτσι μια κερκόπορτα (backdoor) στον υπολογιστή μας. 66

67 Είδη απειλών που αντιμετωπίζει το Firewall (14/19) Βόμβες Ανακατεύθυνσης (Redirect Bombs). Οι hackers μπορούν να χρησιμοποιήσουν το πρωτόκολλο Internet Control Message Protocol (ICMP) για να αλλάξουν (ανακατευθύνουν) τη διαδρομή που ακολουθούν οι πληροφορίες, στέλνοντάς τες σ έναν διαφορετικό δρομολογητή (router). Αυτός είναι κι ένας από τους τρόπους που γίνεται μια επίθεση άρνησης υπηρεσίας (denial of service attack). 67

68 Είδη απειλών που αντιμετωπίζει το Firewall (15/19) Source routing. Στις περισσότερες περιπτώσεις, η διαδρομή που ακολουθεί ένα πακέτο στο Internet (ή σ ένα άλλο δίκτυο) καθορίζεται από τους δρομολογητές (routers) που υπάρχουν κατά μήκος της διαδρομής. Αλλά η πηγή (source), δηλαδή ο αρχικός υπολογιστής, που παρέχει το πακέτο μπορεί αυθαίρετα να καθορίσει τη διαδρομή (route) που θα πρέπει να ακολουθήσει το πακέτο. 68

69 Είδη απειλών που αντιμετωπίζει το Firewall (16/19) Source routing (Συνέχεια). Οι hackers το εκμεταλλεύονται αυτό μερικές φορές για να κάνουν τις πληροφορίες να φαίνονται ότι προέρχονται από μια έγκυρη πηγή ή ακόμη και μέσα από το ίδιο το δίκτυο. Τα περισσότερα firewalls μπορούν και εξουδετερώνουν το source routing. 69

70 Είδη απειλών που αντιμετωπίζει το Firewall (17/19) Μερικές από τις παραπάνω επιθέσεις, είναι δύσκολο, αν όχι αδύνατο, να αντιμετωπισθούν με τη χρήση ενός firewall. Το επίπεδο ασφάλειας (level of security) που ορίζουμε είναι αυτό που καθορίζει πόσες πολλές απ αυτές τις απειλές μπορούν να αναχαιτισθούν από ένα firewall. 70

71 Είδη απειλών που αντιμετωπίζει το Firewall (18/19) Το υψηλότερο επίπεδο ασφάλειας θα είναι το μπλοκάρισμα των πάντων. Στην ουσία κάτι τέτοιο καταργεί την ύπαρξη μιας σύνδεσης στο Internet, αλλά ένας κοινός πρακτικός κανόνας είναι να μπλοκάρουμε τα πάντα και μετά να αρχίζουμε να επιλέγουμε τι είδος κυκλοφορίας θα επιτρέψουμε. 71

72 Είδη απειλών που αντιμετωπίζει το Firewall (19/19) Μπορούμε επίσης να περιορίσουμε την κυκλοφορία (traffic) που περνάει μέσα από το firewall έτσι ώστε μόνο συγκεκριμένα είδη πληροφοριών, όπως τα , να μπορούν να περάσουν. Για τους περισσότερους χρήστες, το καλύτερο είναι να εργάζονται με τις προκαθορισμένες ρυθμίσεις που δίνονται από τον κατασκευαστή του firewall εκτός κι αν υπάρχει κάποιος πολύ συγκεκριμένος λόγος για να γίνουν αλλαγές. 72

73 Πολιτικές Ασφαλείας με τη Χρήση Firewall (1/2) Η πολιτική ασφαλείας του δικτύου μιας εταιρείας, η οποία χρησιμοποιεί firewall, θα πρέπει να έχει υπόψη της τα εξής: Θα πρέπει να περνάνε μέσα από το firewall όλες οι συνδέσεις που γίνονται από το δίκτυο της εταιρείας προς το Internet. Θα πρέπει να ορισθεί ένας τεχνικός υπεύθυνος για την εγκατάσταση, τη ρύθμιση και τη διαχείριση του firewall, ο οποίος θα πρέπει να ακολουθεί και τακτική εκπαίδευση και ενημέρωση. 73

74 Πολιτικές Ασφαλείας με τη Χρήση Firewall (2/2) Η πολιτική ασφαλείας του δικτύου μιας εταιρείας, η οποία χρησιμοποιεί firewall, θα πρέπει να έχει υπόψη της τα εξής (Συνέχεια): Το εγκατεστημένο firewall θα πρέπει να παρακολουθείται και να ελέγχεται σε τακτά χρονικά διαστήματα. Θα πρέπει να απενεργοποιηθούν όλες οι εφαρμογές που δεν είναι απαραίτητες. Το firewall θα πρέπει να είναι διαθέσιμο 24 ώρες το 24ωρο. 74

75 Τι μπορεί να κάνει ένα Firewall (1/2) Να εμποδίσει ιούς (viruses), σκουλήκια (worms), δούρειους ίππους (trojan horses) και άλλα προγράμματα τύπου spyware από το να εγκατασταθούν στον υπολογιστή μας και να κάνουν ζημιά. Να εμποδίσει την πρόσβαση στον υπολογιστή μας σε άγνωστους ή ανεπιθύμητους επισκέπτες. 75

76 Τι μπορεί να κάνει ένα Firewall (2/2) Να μας ειδοποιήσει ότι ο υπολογιστής μας δέχεται κάποια επίθεση. Να μας παρουσιάσει αναλυτικά στατιστικά στοιχεία σχετικά με την κίνηση από και προς τον υπολογιστή μας. Να εμποδίσει κάποιο πρόγραμμα τύπου dialer από το να πραγματοποιήσει υπερπόντιες τηλεφωνικές κλήσεις χωρίς τη θέλησή μας. 76

77 Τι ΔΕΝ μπορεί να κάνει ένα Firewall (1/2) Να διαγράψει ιούς (viruses), δούρειους ίππους (trojan horses) και άλλα προγράμματα τύπου spyware. Να εμποδίσει την μη ζητηθείσα εμπορική ηλεκτρονική αλληλογραφία, γνωστή και με τον όρο spam . 77

78 Τι ΔΕΝ μπορεί να κάνει ένα Firewall (2/2) Να μας προστατεύσει από επιβλαβή προγράμματα τα οποία είτε δεν μπόρεσε να εντοπίσει ή εμείς οι ίδιοι επιτρέψαμε την εγκατάστασή τους, όπως είναι συνήθως τα προγράμματα συνομιλίας (chat) ή ανταλλαγής αρχείων (peer-to-peer). Να μας προστατεύσει από τις εσωτερικές απειλές, δηλαδή από τους κακόβουλους χρήστες που έχουν φυσική πρόσβαση στο εσωτερικό του τοπικού δικτύου μας. 78

79 Λογισμικά Firewall (1/4) Πληθώρα λογισμικών τύπου firewall προσφέρονται από γνωστές εταιρείες που εξειδικεύονται στην ασφάλεια των υπολογιστικών συστημάτων, όπως είναι τα εξής: Norton Personal Firewall της εταιρείας Symantec. Personal Firewall Plus της εταιρείας McAfee. Panda Platinum της εταιρείας Panda. Norman Personal Firewall της εταιρείας Norman. Sygate Personal Firewall της εταιρείας Sygate. esafe Desktop Firewall. 79

80 Λογισμικά Firewall (2/4) (Συνέχεια): Tiny Personal Firewall της εταιρείας Tiny. F-Secure Firewall της εταιρείας F-Secure. Kerio Personal Firewall της εταιρείας Kerio. Zone Alarm της εταιρείας Zone Labs. Lockdown Millennium της εταιρείας Lockdown. Bit Defender της εταιρείας AVX. 80

81 Λογισμικά Firewall (3/4) Τα περισσότερα εμπορικά λογισμικά τύπου firewall διαθέτουν έτοιμα επίπεδα ασφαλείας, όπως για παράδειγμα High, Medium και Low, τα οποία μπορούμε να επιλέξουμε και να γίνουν έτσι αυτόματα οι απαραίτητες ρυθμίσεις, στην περίπτωση που δεν γνωρίζουμε ή δεν έχουμε τον χρόνο να ασχοληθούμε με το τι ρυθμίσεις πρέπει να κάνουμε. Έτσι, μπορούμε να επιλέξουμε υψηλό, μέτριο ή χαμηλό επίπεδο ασφαλείας, με ό,τι αυτό συνεπάγεται. 81

82 Λογισμικά Firewall (4/4) Ο καλύτερος τρόπος για να δοκιμάσουμε κατά πόσο λειτουργεί σωστά και αποδοτικά ένα firewall, είναι να επισκεφθούμε ένα από τα sites του Internet που αναλαμβάνουν να κάνουν εικονικές εισβολές στον υπολογιστή μας και να μας δείξουν τις τυχόν αδυναμίες του, όπως είναι τα και 82

83 Βιβλιογραφία (1/2) 1. Building a Virtual Private Network by Meeta Gupta, Publisher: Premier Press, Pub Date: 2003, Print ISBN: Comparing, Designing, and Deploying VPNs by Mark Lewis, Publisher: Cisco Press, Pub Date: April 12, 2006, Print ISBN: The Complete Cisco VPN Configuration Guide by Richard Deal, Publisher: Cisco Press, Pub Date: December 15, 2005, ISBN:

84 Βιβλιογραφία (2/2) 4. Troubleshooting Virtual Private Networks by Mark Lewis, Publisher: Cisco Press, Pub Date: May 27, 2004, Print ISBN: CCSP self-study : Cisco Secure Virtual Private Networks (CSVPN) 2nd Edition, by Andrew G. Mason, Publisher: Cisco Press, Pub Date: May 19, 2004, Print ISBN: Microsoft, accessed on 22/10/

85 Τέλος Ενότητας 85

Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ) Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 1: Εισαγωγή - Ιστορική Αναδρομή Τα πρώτα ιδιωτικά δίκτυα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 1: Εισαγωγή - Ιστορική Αναδρομή Τα πρώτα ιδιωτικά δίκτυα Σχεδιασμός Εικονικών Δικτύων Ενότητα 1: Εισαγωγή - Ιστορική Αναδρομή Τα πρώτα ιδιωτικά δίκτυα Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN

Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 3: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Δικτύου (Layer 3 MPLS VPNs)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 3: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Δικτύου (Layer 3 MPLS VPNs) Σχεδιασμός Εικονικών Δικτύων Ενότητα 3: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Δικτύου (Layer 3 MPLS VPNs) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 4: Δικτύωση και Διαδίκτυο Πασχαλίδης Δημοσθένης Τμήμα Διαχείρισης Εκκλησιαστικών Κειμηλίων Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Εισαγωγή στην Πληροφορική Δίκτυα Δεδομένων ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Βασικές Έννοιες Δίκτυο υπολογιστών: ένα σύνολο διασυνδεδεμένων

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Ειδικά Θέματα Δικτύων Ι

Ειδικά Θέματα Δικτύων Ι Ειδικά Θέματα Δικτύων Ι Ενότητα 4: Στατικές διαδρομές Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη «Ασφάλεια στα ίκτυα Η/Υ» Επιµέλεια: Φιλοθέη Κολίτση ραστηριότητα στην Ενότητα 6 ΠΑΚΕ Κεντρικής Μακεδονίας 2011-2012 Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου

Διαβάστε περισσότερα

Ειδικά Θέματα Δικτύων Ι

Ειδικά Θέματα Δικτύων Ι Ειδικά Θέματα Δικτύων Ι Ενότητα 8: Διαχείριση φόρτου Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP

Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό,

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Ειδικά Θέματα Προγραμματισμού

Ειδικά Θέματα Προγραμματισμού Ειδικά Θέματα Προγραμματισμού Ενότητα 11: Sockets Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 9: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας Πανεπιστήμιο Πειραιά To Μοντέλο OSI pdemest@unipi.gr ιάρθρωση Το μοντέλο αναφοράς OSI Επίπεδα Πρωτόκολλα, κατανομή πρωτοκόλλων σε στοιχεία δικτύου Αντιστοιχία τστοχα μοντέλων OSI και Internet Ανάλυση Επιπέδων

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων. Ενότητα 9: Intrusion Detection Systems - Netfilter (Μέρος 1) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ

Ασφάλεια Υπολογιστικών Συστημάτων. Ενότητα 9: Intrusion Detection Systems - Netfilter (Μέρος 1) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 9: Intrusion Detection Systems - Netfilter (Μέρος 1) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Κεφάλαιο 2 Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Εισαγωγή Μέσα αποθήκευσης Δίκτυα υπολογιστών Βάσεις δεδομένων Δίκτυα Υπολογιστών Σύνολο από υπολογιστές ή συσκευές διασυνδεδεμένες

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων. Ενότητα 10: Intrusion Detection Systems - Netfilter (Μέρος 2) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ

Ασφάλεια Υπολογιστικών Συστημάτων. Ενότητα 10: Intrusion Detection Systems - Netfilter (Μέρος 2) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 10: Intrusion Detection Systems - Netfilter (Μέρος 2) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Ενότητα 8: Εισαγωγή στα Δίκτυα Δρ. Φραγκούλης Γεώργιος Τμήμα Ηλεκτρολογίας Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 5: User Datagram Protocol - UDP

Δίκτυα Υπολογιστών Ενότητα 5: User Datagram Protocol - UDP Δίκτυα Υπολογιστών Ενότητα 5: User Datagram Protocol - UDP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 9: [από τις σημειώσεις του Καθηγητή Ι. Βενιέρη, συγγραφέα του βιβλίου ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΖΩΝΗΣ: ΤΕΧΝΟΛΟΓIΕΣ ΚΑΙ ΕΦΑΡΜΟΓEΣ

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΧΡΗΣΗ ΤΟΥ CONTROL PANEL RACKSPACE

ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΧΡΗΣΗ ΤΟΥ CONTROL PANEL RACKSPACE ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΧΡΗΣΗ ΤΟΥ CONTROL PANEL RACKSPACE Περιεχόμενα 1 Γενικά...2 2 Πρόσβαση στο Control Panel...2 3 Εμφάνιση Λίστας Domains...2 3.1 Καρτέλα General Settings...3 3.2 Καρτέλα Permissions...5 3.3

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 9: Τείχη Προστασίας (Firewalls) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 10: Κακόβουλο Λογισμικό Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Αριστοµένης Μακρής Εργαστήρια Η/Υ

Αριστοµένης Μακρής Εργαστήρια Η/Υ Επικοινωνίες µεταξύ Η/Υ - ιαδίκτυο Αναλογική Ψηφιακή µετάδοση Αναλογική µετάδοση Ψηφιακή µετάδοση Σειριακή Παράλληλη επικοινωνία Σειριακή επικοινωνία Παράλληλη επικοινωνία Μονόδροµη Ηµίδιπλη Αµφίδροµη

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

7.2 Τεχνολογία TCP/IP

7.2 Τεχνολογία TCP/IP 7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Ειδικά Θέματα Δικτύων ΙΙ. Ενότητα 7: Δρομολόγηση κατάστασης ζεύξης (Μέρος 1) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ

Ειδικά Θέματα Δικτύων ΙΙ. Ενότητα 7: Δρομολόγηση κατάστασης ζεύξης (Μέρος 1) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Ειδικά Θέματα Δικτύων ΙΙ Ενότητα 7: Δρομολόγηση κατάστασης ζεύξης (Μέρος 1) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ειδικά Θέματα Δικτύων Ι

Ειδικά Θέματα Δικτύων Ι Ειδικά Θέματα Δικτύων Ι Ενότητα 3: Το πρωτόκολλο CDP (Cisco Discovery Protocol) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Περί δικτύων. Δρ. Ματθαίος Πατρινόπουλος

Περί δικτύων. Δρ. Ματθαίος Πατρινόπουλος Περί δικτύων Δρ. Ματθαίος Πατρινόπουλος Η δομή και εφαρμογές του διαδικτύου Μοίρασμα πόρων Παροχή πρόσβασης σε Εξοικονόμηση χρημάτων Αμεσότητα επικοινωνίας Αυξημένη αξιοπιστία Εξυπηρέτηση επικοινωνιακών

Διαβάστε περισσότερα

Draytek Vigor 2700VG Annex A

Draytek Vigor 2700VG Annex A Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας:

Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας: Διαχείριση Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Firewalls 2015 Εισαγωγή (1/3) Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας: οι χρήστες του δικτύου

Διαβάστε περισσότερα

Οδηγός ανάγνωσης αποστολής e-mail

Οδηγός ανάγνωσης αποστολής e-mail Οδηγός ανάγνωσης αποστολής e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον

Διαβάστε περισσότερα

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ Ενότητα # 3: Integrated Services (IntServ) II Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol)

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol) Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας Κέρκυρα ίκτυα - Internet 2 Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) ΜηχανέςΑναζήτησηςστοWeb Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία

Διαβάστε περισσότερα

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Εισαγωγή στο πως λειτουργεί το διαδίκτυο Εισαγωγή στο πως λειτουργεί το διαδίκτυο (και τι θα δούμε στο εργαστήριο δικτύων) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διαδίκτυο - ένα δίκτυο δεδομένων Σημαντικό

Διαβάστε περισσότερα

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4 Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4 Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΑΝΤΙΠΥΡΙΚΗ ΖΩΝΗ ΠΡΟΣΤΑΣΙΑΣ (FIREWALL)

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΑΝΤΙΠΥΡΙΚΗ ΖΩΝΗ ΠΡΟΣΤΑΣΙΑΣ (FIREWALL) Τ.Ε.Ι. ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ (Σ.Δ.Ο.) ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΑΝΤΙΠΥΡΙΚΗ ΖΩΝΗ ΠΡΟΣΤΑΣΙΑΣ (FIREWALL) ΓΚΙΩΡΓΚΑΣ ΙΩΑΝΝΗΣ ΙΑΝΟΥΑΡΙΟΣ 2005 ΑΡΤΑ ΠΕΡΙΕΧΟΜΕΝΑ ΚΕΦΑΛΑΙΟ

Διαβάστε περισσότερα

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου Α Γενικού Λυκείου 87 Διδακτικές ενότητες 10.1 Υπηρεσίες Διαδικτύου 10.2 Ο παγκόσμιος ιστός, υπηρεσίες και εφαρμογές Διαδικτύου Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να μπορούν να διακρίνουν

Διαβάστε περισσότερα

Βασίλειος Κοντογιάννης ΠΕ19

Βασίλειος Κοντογιάννης ΠΕ19 Ενότητα3 Επικοινωνία και Διαδίκτυο Κεφ10: Υπηρεσίες και Εφαρμογές Διαδικτύου 10.1 Υπηρεσίες Διαδικτύου Υπηρεσίες Επικοινωνίας Ηλεκτρονικό Ταχυδρομείο (e-mail) Υπηρεσία του Διαδικτύου για διακίνηση γραπτών

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου (Virtual

Διαβάστε περισσότερα

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Σχεδίαση Δικτύων Υπολογιστών

Σχεδίαση Δικτύων Υπολογιστών Σχεδίαση Δικτύων Υπολογιστών Ενότητα 7: Μελέτη του πρωτοκόλλου OSPF Άγγελος Μιχάλας Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

Ειδικά Θέματα Δικτύων Ι

Ειδικά Θέματα Δικτύων Ι Ειδικά Θέματα Δικτύων Ι Ενότητα 8: Περισσότερα για τα πρωτόκολλα δρομολόγησης διανυσματικής απόστασης Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο ΕΠΛ 012 Δίκτυα Τπολογιστών & Διαδίκτυο Βιβλιογραφία: Nell Dale & John Lewis, Computer Science Illuminated, 2 nd Edition, 2005 Θέματα Η ανάγκη για δίκτυα Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ 7.1-7.2

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 10: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας. Υπηρεσίες Internet. ίκτυα Η/Υ. Επίπεδο Εφαρµογής. Ενότητα θ

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας. Υπηρεσίες Internet. ίκτυα Η/Υ. Επίπεδο Εφαρµογής. Ενότητα θ Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας Υπηρεσίες Internet ίκτυα Η/Υ Επίπεδο Εφαρµογής O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer

Διαβάστε περισσότερα

Κεφάλαιο 7.3. Πρωτόκολλο TCP

Κεφάλαιο 7.3. Πρωτόκολλο TCP Κεφάλαιο 7.3 Πρωτόκολλο TCP Πρωτόκολλο TCP Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP. Παρέχει υπηρεσίες προσανατολισμένες

Διαβάστε περισσότερα