1 Προστασία από Κακόβουλο Λογισµικό

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "1 Προστασία από Κακόβουλο Λογισµικό"

Transcript

1 1 Προστασία από Κακόβουλο Λογισµικό 1.1 Κακόβουλο Λογισµικό (Malware) Πρόκειται για προγράµµατα (κώδικας) που αποσκοπούν σε επιθέσεις κατά της Εµπιστευτικότητας, της Ακεραιότητας ή/και της ιαθεσιµότητας των συστηµάτων. Για την εγκατάσταση (µόλυνση) ενός κακόβουλου λογισµικού σε έναν Η/Υ, συνήθως απαιτείται η ανθρώπινη συµµετοχή: άµεση (π.χ. ανταλλαγή αρχείων, άνοιγµα συνηµµένων ή προεπισκόπηση µηνυµάτων αλληλογραφίας αµφιβόλου προέλευσης) ή έµµεση (ανεπαρκής προστασία του υπολογιστή, µη λήψη ενηµερωµένων εκδόσεων updates του λογισµικού ασφαλείας και των προγραµµάτων). Το τµήµα του κώδικα που είναι υπεύθυνο για τις παρενέργειες του λογισµικού ονοµάζεται φορτίο (payload). Εκτός από τις παρενέργειες, το κακόβουλο λογισµικό περιλαµβάνει επιπλέον κώδικα µε σκοπό την: Αναπαραγωγή του: Εξάπλωση του στο σύστηµα που προσβάλλει («µόλυνση» από πρόγραµµα σε πρόγραµµα). Μετάδοση του: Εξάπλωση του από το σύστηµα που µολύνθηκε σε άλλο/άλλα συστήµατα (π.χ. από Η/Υ σε Η/Υ) Ιστορικά Στοιχεία F. Cohen, Computer Viruses, ASP Press, «program that can 'infect' other programs by modifying them to include a... version of itself» 1986: Brain 1987: Christmas Card, Jerusalem 1988: The Internet Worm 1992: Michelangelo 1994: Good times (hoax) 1995: Μακρο-ιοί 1999: Melissa 1998: Chernobyl 2000: ILOVEYOU 2003: Slammer, Blaster, : Botnets, Wikipedia attack, Myspace/XSS, Storm worm Εγκατάσταση στην κατάλληλη περιοχή. Όλα τα είδη κακόβουλου λογισµικού, ανεξαρτήτως του φορτίου τους, έχουν ορισµένα κοινά χαρακτηριστικά. Για παράδειγµα, ένα κακόβουλο λογισµικό συνήθως προσπαθεί: 1. Να εγκατασταθεί στην κατάλληλη περιοχή, ώστε το φορτίο του να εκτελείται µια φορά, συχνά ή πάντα. Η πλέον συνήθης τακτική είναι η δηµιουργία µιας

2 εγγραφής στο µητρώο του συστήµατος, π.χ. στη θέση ΗKLM\Software\Microsoft\ Windows\CurrentVersion\Run, 2. Nα εγκατασταθεί στην κατάλληλη περιοχή ώστε η εκτέλεση του να µην είναι ανιχνεύσιµη, 3. Να εγκατασταθεί στην κατάλληλη περιοχή ώστε η αφαίρεση του να είναι δύσκολη. Όπως θα δούµε και στη συνέχεια, συχνά ένα κακόβουλο λογισµικό έχει τη δυνατότητα να πραγµατοποιεί επιθέσεις κατά της διαθεσιµότητας του λογισµικού Antivirus π.χ. αλλαγή στο αρχείο C:\WINDOWS\SYSTEM32\ DRIVERS\ETC\hosts και εισαγωγή µιας «ψεύτικης» IP διεύθυνσης στη θέση της διεύθυνσης διακοµιστή ενηµέρωσης στο Web, ώστε το πρόγραµµα να µη µπορεί να ενηµερώνεται µε τις «υπογραφές» των πιο πρόσφατων ιών Κατηγοριοποίηση & Παρενέργειες Κακόβουλων Προγραµµάτων Στην ενότητα αυτή παρουσιάζουµε µια ταξινοµία των κακόβουλων προγραµµάτων µε βάση τον τρόπο λειτουργίας τους. Ιός (virus). Κακόβουλο λογισµικό το οποίο αφού µολύνει έναν Η/Υ έχει την ικανότητα να αναπαράγεται και να µολύνει άλλα προγράµµατα στον Η/Υ-ξενιστή. Η µετάδοση του σε άλλους Η/Υ µπορεί να γίνεται αυτόµατα (να έχει δηλαδή τα χαρακτηριστικά ενός Σκουληκιού Worm) ή να απαιτεί ανθρώπινη παρέµβαση (π.χ. αντιγραφή ενός αρχείου σε USB flash disk και άνοιγµα του αρχείου σε κάποιον Η/Υ). O Fred Cohen, to 1985 (F. Cohen, Computer Viruses, ASP Press, 1985) περιέγραψε έναν ιό ως «. ένα πρόγραµµα το οποίο µολύνει άλλα προγράµµατα τροποποιώντας τον κώδικα τους ώστε να περιλαµβάνουν µια έκδοση του εαυτού του». Σηµείωση: Από τη βιολογία, γνωρίζουµε ότι ένας ιός δεν είναι αυτόνοµη οντότητα, δηλαδή δε µπορεί να επιβιώσει από µόνος του. Εποµένως, προσκολλάται σε άλλες αυτόνοµες οντότητες (προγράµµατα). Σκουλήκι (Worm). Κακόβουλο λογισµικό το οποίο, αφού µολύνει έναν Η/Υ, έχει την ικανότητα να µεταδίδεται αυτόµατα, κάνοντας χρήση της υπάρχουσας δικτυακής υποδοµής (π.χ. Τοπικά ίκτυα - ίκτυα WAN) ή/και των υπηρεσιών του Internet (IRC chat, , newsgroups, κ.λ.π). ούρειοι Ίπποι (Trojan Horses). Κακόβουλο λογισµικό στο οποίο είναι εγγενές το στοιχείο της παραπλάνησης, καθώς συνήθως µεταµφιέζεται σε µια (καθ όλα) χρήσιµη εφαρµογή, η οποία όµως περιέχει κακόβουλο κώδικα. Στην πιο κλασσική των περιπτώσεων, ένα Trojan δηµιουργεί µια κερκόπορτα (backdoor) στο σύστηµα, στην οποία ο επιτιθέµενος θα µπορέσει αργότερα να συνδεθεί ώστε να διαχειριστεί εξ αποστάσεως το σύστηµα. Τις περισσότερες φορές τα trojans δεν έχουν µολυσµατικό χαρακτήρα, δηλαδή δεν αναπαράγονται και για αυτό το λόγο δεν χαρακτηρίζονται επισήµως ως ιοί. Spyware Adware. Κακόβουλο λογισµικό µε χαρακτηριστικά που πλησιάζουνεντάσσονται στις λειτουργίες ενός ούρειου Ίππου (κυρίως ως προς τον τρόπο 2

3 µόλυνσης), µε σκοπό την παρακολούθηση - υποκλοπή ευαίσθητων δεδοµένων (spyware), ή την αποστολή ανεπιθύµητων διαφηµιστικών µηνυµάτων (adware). Αναφέρονται ως µέλη της ίδιας κατηγορίας, καθώς συνήθως συνεργάζονται για να πετύχουν τον σκοπό τους (π.χ παρακολούθηση της αγοραστικής συµπεριφοράς κατά την περιήγηση στο Web και στη συνέχεια αποστολή-εµφάνιση διαφηµιστικών µηνυµάτων). Rootkits. Όπως φαίνεται από την ονοµασία τους, ένα rootkit είναι κακόβουλο λογισµικό το οποίο λειτουργεί σε πολύ χαµηλό επίπεδο στο Λ.Σ., και συνήθως ενσωµατώνει λειτουργίες απόκρυψης - stealth ώστε να παρακάµπτει τους µηχανισµούς πρόληψης και ανίχνευσης, όπως firewalls και antivirus. Ένα λογισµικό rootkit µπορεί να ανήκει σε οποιαδήποτε από τις ως άνω κατηγορίες, ωστόσο συνήθως ανοίγει κερκόπορτες (backdoors) που θα επιτρέψουν τη µετέπειτα αποµακρυσµένη διαχείριση του ξενιστή από κάποιον τρίτο. Βots zombies. Κακόβουλο λογισµικό που προσβάλλει Η/Υ καθιστώντας τους µέλη ενός δικτύου Η/Υ (botnet) που ελέγχεται εξ αποστάσεως από τρίτους, µε σκοπό την πραγµατοποίηση Κατανεµηµένων Επιθέσεων Άρνησης Εξυπηρέτησης (DDOS attacks), δηλαδή επιθέσεων κατά τις οποίες ένας (συνήθως µεγάλος) αριθµός µολυσµένων υπολογιστών προσπαθεί να συνδεθεί στον Η/Υ-στόχο µέσω δικτύου. Ο όρος «bot», προέρχεται από την (Τσεχικής προέλευσης) λέξη «robota» και χρησιµοποιείται για να περιγράψει κάθε είδους αυτοµατοποιηµένη διαδικασία (π.χ. τα γνωστά IRC bots). Ένας Η/Υ που έχει µολυνθεί από ένα bot συχνά αναφέρεται ως «zombie». Οι Η/Υ zombies µπορεί να χρησιµοποιηθούν για επιθέσεις DOS σε εξυπηρετητές Web, για την αποστολή µηνυµάτων spam, για την πραγµατοποίηση επιθέσεων παραπλάνησης (phishing) κ.λ.π. Σήµερα: Κακόβουλο λογισµικό It is estimated that approximately 150 to 200 viruses, Trojans, and other threats emerge every day.(πηγή: McAfee AVERT Labs, 2007) Κακόβουλο Λογισµικό Τρόποι µόλυνσης. Η διαδικασία της µόλυνσης-µετάδοσης συνήθως εκτελείται µε έναν από τους ακόλουθους τρόπους: 3

4 Μέσω Ηλεκτρονικής Αλληλογραφίας. Το κακόβουλο λογισµικό βρίσκεται συνηµµένο σε ένα µήνυµα ηλεκτρονικής αλληλογραφίας. Η αποστολή του µηνύµατος µπορεί να είναι είτε ηθεληµένη από κάποιον τρίτο, είτε ως αποτέλεσµα αυτόµατης µετάδοσης (π.χ. mail Worm). Μέσω αφαιρούµενων αποθηκευτικών µέσων (floppy, CD, DVD, USB disks, zip,..). Ο τρόπος αυτός µόλυνσης ήταν και είναι ο πλέον δηµοφιλής στην κατηγορία των κλασσικών ιών. Μέσω Web (εκτελέσιµος κώδικας ενσωµατωµένος σε σελίδες html). Οι κίνδυνοι στο Web (εκτελέσιµος κώδικας) θα µας απασχολήσουν στη συνέχεια της παρούσας ενότητας, καθώς και στην Ενότητα 5. Μέσω άλλων υπηρεσιών διαδικτυακής επικοινωνίας. Υπηρεσίες συνοµιλίας σε πραγµατικό χρόνο (Instant messengers, Internet telephony, video conferencing, IRC clients) υπηρεσίες Οµάδων Συζήτησης (newsgroups), προγράµµατα ανταλλαγής αρχείων (Peer to Peer) κ.λ.π Μέσω ικτύων (LAN, WAN). Το κακόβουλο λογισµικό (π.χ. τύπου Worm) εκµεταλλεύεται ευπάθειες δικτυακών πρωτοκόλλων, υπηρεσιών, εφαρµογών και δικτυακών λειτουργικών συστηµάτων ώστε να µεταδίδεται αυτόµατα µέσω τοπικών δικτύων ή ικτύων Ευρείας Περιοχής που εκτελούν την οικογένεια πρωτοκόλλων TCP/IP. Παραδείγµατα αποτελούν οι επιθέσεις υπερχείλισης καταχωρητή (buffer overflow) τις οποίες χρησιµοποιούν αρκετά Worms για να εξαπλωθούν. Επίσης, η κοινή χρήση αρχείων, εγγράφων και φακέλων σε τοπικά δίκτυα, διευκολύνει την εξάπλωση του κακόβουλου λογισµικού (όλων των κατηγοριών). Σε ένα παρεµφερές σενάριο, το κακόβουλο λογισµικό αντιγράφει τον εαυτό του στους φακέλους µε τα διαµοιραζόµενα (shared) αρχεία που χρησιµοποιούν οι εφαρµογές ανταλλαγής αρχείων (P2P). Παρενέργειες. Οι παρανέργειες του φορτίου (payload) ενός κακόβουλου λογισµικού ποικίλλουν: Eνοχλητικά µηνύµατα, διαφηµίσεις κ.λ.π (σχετική κατηγορία: adware) Επιθέσεις υποκλοπής δεδοµένων και πληροφοριών, ή κλήσης (dialers) µε υπεραστική χρέωση (σχετική κατηγορία: trojans, spyware) Επιθέσεις ιακοπής, Αλλοίωσης, Εισαγωγής (σχετικές κατηγορίες: Ιοί, worms) - ιαγραφή ή αλλοίωση δεδοµένων, εφαρµογών και αρχείων συστήµατος - Αντιγραφή αρχείων στο τοπικό δίκτυο (µετάδοση µέσω κοινής χρήσης αρχείων) ή στο Internet (για µετάδοση µέσω των προγραµµάτων P2P) - Αναστολή λειτουργίας ή δυσλειτουργία του Λ.Σ. - Καταστροφή των τοµέων εκκίνησης (boot sectors), πινάκων καταχώρησης αρχείων (FAT), και πινάκων κατατµήσεων (partition tables). 4

5 ηµιουργία «κερκόπορτας» (back door) µε σκοπό την (µετέπειτα) παραβίαση της ασφάλειας του συστήµατος (σχετικές κατηγορίες: trojans, rootikits, zombies) Επιθέσεις εναντίον της διαθεσιµότητας συστηµάτων (σχετικές κατηγορίες: worms, bots- zombies) - Κατανάλωση υπολογιστικών πόρων (κύρια µνήµη, αποθηκευτικός χώρος) - Κατανάλωση της χωρητικότητας (bandwidth) του δικτύου - Χρήση των ξενιστών για συγχρονισµένη επίθεση σε κάποιον τρίτο, στα πλαίσια µιας επίθεσης DDOS (Distributed DOS) «Κλασσικοί» Ιοί Κλασσικοί Ιοί Παρασιτικοί Ιοί. Οι παρασιτικοί ιοί προσκολλώνται σε άλλα εκτελέσιµα προγράµµατα. Για να µολυνθεί ένας Η/Υ µε έναν παρασιτικό ιό θα πρέπει να εκτελέσει ένα πρόγραµµα που «φέρει» τον ιό. Όταν εκτελεστεί το µολυσµένο πρόγραµµα, η συνήθης συµπεριφορά του παρασιτικού ιού είναι να παραµένει στην κύρια µνήµη του συστήµατος (για αυτό και ονοµάζονται memory-resident), ώστε να «µολύνει» και άλλα προγράµµατα που εκτελεί ο χρήστης. Κάθε φορά που εκτελείται ένα πρόγραµµα, ο ιός ενσωµατώνει τον κώδικα του στον κώδικα του αρχικού προγράµµατος (συνήθως στην αρχή ή στο τέλος του για αποφυγή της ανίχνευσης από το πρόγραµµα antivirus), χωρίς (συχνά) να καταστρέφει το αρχικό αρχείο. Στη συνέχεια ο ιός καλεί το αρχικό πρόγραµµα ώστε να κρύψει την παρουσία του. Με τον τρόπο αυτό ο ιός αναπαράγεται µέσα στον ίδιο Η/Υ. Για τη µετάδοση ενός παρασιτικού ιού, συνήθως απαιτείται ανθρώπινη παρέµβαση (π.χ. ο χρήστης του Η/Υ µεταβιβάζει σε κάποιον άλλον χρήστη το µολυσµένο πρόγραµµα µέσω ή µε αφαιρούµενα αποθηκευτικά µέσα). Ιός - Ψευδοκώδικας 5

6 Μελέτη περίπτωσης. (Πηγή: McAfee Inc. AVERT library). Ο ιός Vienna ήταν ένας παρασιτικός ιός, ο οποίος όµως δεν παρέµενε στην κύρια µνήµη του συστήµατος. Ο Vienna µόλυνε αρχεία µε κατάληξη.com. Όταν εκτελούνταν ένα πρόγραµµα µολυσµένο µε τον Vienna, ο ιός επέλεγε τυχαία και µόλυνε ένα πρόγραµµα.com στον τρέχοντα κατάλογο (που δεν είχε ακόµα µολυνθεί). Ο ιός αυτός ήταν δύσκολο να ανιχνευθεί, αφού δεν µόλυνε όλα τα προγράµµατα, και δεν παρέµενε στη µνήµη του συστήµατος. «Κλασσικοί Ιοί» -Παρασιτικοί Ιοί (parasitic, file-infecting) H διαδικασία της Αναπαραγωγής integrate A V A V A V A V A Pre-pend Append Overwrite Μελέτη Περίπτωσης: To φορτίο του ιού Jerusalem (1987) περιείχε µια αποκαλούµενη και ως λογική βόµβα (logic bomb). Οι λογικές βόµβες ενεργοποιούνται όταν παρέλθει µια συγκεκριµένη χρονική στιγµή, π.χ. στις 18.00, 13 Σεπτέµβρη. Συνήθως επιτελούν καταστροφικό έργο, ή (συγχρονισµένες) επιθέσεις DDOS σε τρίτους µέσω του δικτύου. Ο Jerusalem για παράδειγµα, έσβηνε όλα τα προγράµµατα που εκτελούσε ο χρήστης, εφόσον η ηµεροµηνία του συστήµατος ήταν η Παρασκευή και 13. Σηµείωση: Οι παρασιτικοί ιοί υπήρξαν δηµοφιλείς για πολλά χρόνια. Σήµερα ωστόσο δεν αποτελούν απειλή. Κλασσικοί Ιοί Ιοί boot sector. Οι ιοί αυτού του είδους µολύνουν τον τοµέα εκκίνησης (boot sector) ενός αποθηκευτικού µέσου ή µιας κατάτµησης (partition). Ο τοµέας εκκίνησης περιέχει ένα πρόγραµµα µικρού µεγέθους το οποίο το Λ.Σ. εντοπίζει και «φορτώνει» στη κύρια µνήµη. Ένας ιός boot sector µπορεί επίσης να µολύνει την περιοχή MBR (Master Boot Record) που περιέχει τον πίνακα κατατµήσεων του δίσκου. Τρόπος µόλυνσης & µετάδοσης: Ο Η/Υ προσπαθεί να πραγµατοποιήσει εκκίνηση από π.χ. µία µολυσµένη δισκέτα και ο ιός µετακινείται από τη δισκέτα στο σύστηµα. 6

7 Αναπαραγωγή: Αφού ενεργοποιηθεί, ο ιός µολύνει όλους τους δίσκους καθώς και τις δισκέτες που θα τοποθετηθούν στον οδηγό δισκετών. Ένας ιός boot sector µε καταστροφικές παρενέργειες µπορεί να έχει ως αποτέλεσµα την αδυναµία εκκίνησης ενός συστήµατος. Μελέτη Περίπτωσης (Πηγή - McAfee Inc. AVERT library) : ο ιός Michelangelo ήταν προγραµµατισµένος να απενεργοποιήσει τους µολυσµένους Η/Υ στις 6 Μαρτίου 1992 («λογική βόµβα»). Σε ένα άλλο παράδειγµα, ο Ιός Brain (1986) ήταν ο πρώτος που εµφάνιζε χαρακτηριστικά stealth: Σε περίπτωση που ένα πρόγραµµα antivirus εξέταζε τον τοµέα εκκίνησης, ο Brain (ο οποίος ήταν «φορτωµένος» στη µνήµη memory resident) προωθούσε το αίτηµα στον αυθεντικό τοµέα εκκίνησης ώστε να «ξεγελάσει» το λογισµικό antivirus. Σηµείωση: Σήµερα οι ιοί Boot Sector δεν αποτελούν µεγάλη απειλή εφόσον έχει περιοριστεί η χρήση δισκετών εκκίνησης (bootable). Ωστόσο, εφόσον τα σύγχρονα BIOS επιτρέπουν την εκκίνηση από δίσκους USB, στο µέλλον µπορεί να αναζωπυρωθεί το ενδιαφέρον για τους ιούς αυτής της κατηγορίας. Κλασσικοί ιοί Υβριδικοί ή πολυµερείς Ιοί (Multi-partite, ή Hybrid). Ιοί που συνδυάζουν χαρακτηριστικά δύο ή περισσότερων κατηγοριών. Κατά το παρελθόν, οι ιοί αυτού του τύπου συνδύαζαν χαρακτηριστικά ιών boot sector και παρασιτικών ιών. Ένας Η/Υ µολύνεται αν χρησιµοποιήσει µια «µολυσµένη» δισκέτα εκκίνησης ή αν εκτελέσει ένα µολυσµένο πρόγραµµα. O ιός αποτελείται από κώδικα που καλύπτει και τις δύο περιπτώσεις: Ανάλογα µε την περίσταση, εκτελείται το αντίστοιχο τµήµα. Το γεγονός αυτό αυξάνει τις πιθανότητες αναπαραγωγής ή/και µόλυνσης. Για να αφαιρεθεί ο ιός από το σύστηµα, θα πρέπει να αφαιρεθούν και τα δύο µέρη του, διαφορετικά το ένα µέρος µπορεί να επανενεργοποιήσει το άλλο. Μελέτη περίπτωσης: ο ιός Melissa (1999) µπορεί να θεωρηθεί ως ιός multipartite (µακρο-ιός & worm). Όταν το «θύµα» άνοιγε το αρχείο word που λάµβανε µέσω e- mail, ο ιός (ρόλος: µακρο-ιός) ενεργοποιούνταν και µόλυνε το πρότυπο normal.dot της εφαρµογής Word. Αυτό είχε ως συνέπεια να µολύνονται όλα τα έγγραφα.doc που θα δηµιουργούσε στο µέλλον ο χρήστης. Στη συνέχεια ο ιός έστελνε τον εαυτό του (ρόλος: worm) µέσω στις πρώτες 50 διευθύνσεις από το βιβλίο διευθύνσεων (address book) του χρήστη. Ο ιός είχε ως στόχο µια επίθεση Άρνησης Εξυπηρέτησης (DOS) στους διακοµιστές αλληλογραφίας (mail servers). O ιός δεν µόλυνε προγράµµατα (όπως οι παρασιτικοί ιοί) αλλά µόνον έγγραφα και πρότυπα (templates). Σηµείωση: Σήµερα οι περισσότερες περιπτώσεις κακόβουλου λογισµικού συνδυάζουν στοιχεία από διαφορετικές κατηγορίες. Έτσι, ένα κακόβουλο λογισµικό που α) µεταµφιέζεται σε χρήσιµο λογισµικό, ενεργοποιείται από τον ανυποψίαστο χρήστη, και κατόπιν β) στέλνει τον εαυτό του µε σε παραλήπτες που βρίσκονται στο βιβλίο διευθύνσεων του χρήστη, θα µπορούσε να χαρακτηριστεί ως multipartite λογισµικό (στοιχεία trojan και worm). Συχνά επίσης συναντούµε περιπτώσεις συνδυασµών spyware & adware, virus και Trojan, virus και worm κ.λ.π. Κλασσικοί Ιοί Ιοί Συστήµατος Αρχείων (File System). Οι ιοί τύπου Link, γνωστοί και ως Cluster, FAT, ή ιοί «file system», δεν συµπεριφέρονται όπως οι 7

8 παραδοσιακοί ιοί, δηλαδή δε µολύνουν τον κώδικα εκτελέσιµων ή άλλων αρχείων. Έχουν ωστόσο τη δυνατότητα να παρεµβάλλονται κατά την κλήση ενός προγράµµατος και να εκτελούν τον καταστρεπτικό τους κώδικα. Για να το επιτύχουν αυτό, τροποποιούν τον πίνακα FAT του Η/Υ. Ο πίνακας FAT είναι ένας πίνακας, στο σκληρό δίσκο του Η/Υ, όπου είναι καταχωρηµένη η ακριβής θέση (διεύθυνση) του κάθε αρχείου στο δίσκο. Το Λ.Σ. χρησιµοποιεί τον πίνακα FAT για να οργανώσει τα αρχεία στο δίσκο, καθώς και κάθε φορά που γίνεται κλήση ενός αρχείου. Ο ιός αλλάζει τον πίνακα διευθύνσεων ώστε όταν ζητείται η εκτέλεση του «µολυσµένου» προγράµµατος Χ, το Λ.Σ. παραπέµπεται στη θέση Υ όπου βρίσκεται ο κώδικας του ιού, που στη συνέχεια φορτώνεται στη µνήµη και εκτελείται. Πέρα από τις όποιες άλλες παρενέργειες, από τη θέση αυτή ο ιός έχει τη δυνατότητα να µολύνει όλα τα προγράµµατα που θα εκτελεστούν στη συνέχεια από τον χρήστη. Συνήθως οι ιοί αυτής της κατηγορίας εµφανίζουν χαρακτηριστικά ιών stealth: αφού παρεµβληθούν κατά την εκτέλεση ενός προγράµµατος και απελευθερώσουν το φορτίο τους, στη συνέχεια φορτώνουν και εκτελούν το νόµιµο πρόγραµµα που είχε ζητηθεί αρχικά (Μελέτη περίπτωσης: Ο ιός DIR-II). Επειδή εκτελούνται σε «χαµηλό» επίπεδο, θα λέγαµε πως ενσωµατώνουν χαρακτηριστικά λογισµικού τύπου rootkit. Ιοί Flash Bios. Οι κατασκευαστές µητρικών αποθηκεύουν το πρόγραµµα BIOS σε ένα ολοκληρωµένο (chip) µνήµης flash ROM. Η µνήµη αυτή είναι επανεγγράψιµη (rewritable). Οι ιοί flash BIOS επανεγγράφουν (ovewriting) το λογισµικό BIOS στην µητρική πλακέτα. To αποτέλεσµα της «µόλυνσης» είναι καταστρεπτικό (π.χ. διαγραφή των περιεχοµένων του σκληρού δίσκου). O ιός CIH ή Chernobyl (1999 Πηγή: McAfee Inc. AVERT library) αποτελεί ένα χαρακτηριστικό παράδειγµα ιού που τροποποιούσε τον κώδικα του προγράµµατος BIOS. Σε µια από (τις αρκετές) εκδόσεις του ο ιός περιείχε µια «λογική βόµβα»: στις 26 Απριλίου ενεργοποιούνταν το φορτίο και δεν µπορούσε να γίνει εκκίνηση του συστήµατος. Σε ορισµένες περιπτώσεις κρίθηκε απαραίτητη η αντικατάσταση του chip ή της µητρικής πλακέτας (motherboard) του συστήµατος. O ιός Melissa (1999) 8

9 Κλασσικοί Ιοί - Μακρο-Ιοί. Οι ιοί αυτής της κατηγορίας προσβάλλουν αρχεία δεδοµένων που περιέχουν µακροεντολές (macros). Οι µακρο-εντολές είναι κώδικας εντολών, γραµµένος µε γλώσσες συγγραφής σεναρίων π.χ. VBA (Visual Basic for Applications) και χρησιµοποιούνται κυρίως σε προγράµµατα εφαρµογών γραφείου (π.χ. Word, Excel, PowerPoint, Access) για την αυτοµατοποίηση ορισµένων από τις λειτουργίες που εκτελεί ο χρήστης. Για παράδειγµα, µπορούµε να δηµιουργήσουµε µια µακροεντολή στο Word ώστε µε το πάτηµα ενός πλήκτρου, να εκτελεί ταυτόχρονα τις ακόλουθες λειτουργίες: α) Επιλογή κειµένου, β) µορφοποίηση µε γραµµατοσειρά Arial, γ) αλλαγή µεγέθους γραµµατοσειράς σε 14. Οι µακροεντολές αποθηκεύονται µαζί µε το αρχείο δεδοµένων στο δίσκο. Οι µακρο-ιοί λοιπόν είναι µακροεντολές που αυτοµατοποιούν ένα σύνολο από καταστροφικές ενέργειες: όταν π.χ. σε έναν επεξεργαστή κειµένου εκτελεστεί η µακροεντολή ενός µολυσµένου εγγράφου, ο ιός ενεργοποιείται και απελευθερώνει το καταστροφικό του φορτίο. Η δηµοτικότητα των εφαρµογών γραφείου, έχει συνεισφέρει στην εξάπλωση αυτού του είδους των ιών. Επίσης, ο κώδικας που δηµιουργείται από µια γλώσσα συγγραφής σεναρίων, µπορεί να εκτελεστεί σε όλες τις πλατφόρµες: ένας µακρο-ιός µπορεί να εκτελεστεί σε ένα PC και σε ένα MAC. Τρόπος µόλυνσης: Λήψη και άνοιγµα εγγράφου που περιέχει µακρο-εντολές. Οι περισσότερες µακρο-εντολές ενεργοποιούνται µε το άνοιγµα ενός εγγράφου (π.χ. λειτουργία Auto-open). Στις τελευταίες εκδόσεις των εφαρµογών γραφείου, ο χρήστης προειδοποιείται για την ύπαρξη τέτοιων εντολών. Τρόπος αναπαραγωγής: Ο µακρο-ιός συνήθως είναι προγραµµατισµένος να µετατρέπει τα µολυσµένα έγγραφα σε πρότυπα (templates) ώστε να µολυνθούν όλα τα έγγραφα που θα δηµιουργήσει µελλοντικά ο χρήστης. Τρόπος µετάδοσης: Με αφαιρούµενα αποθηκευτικά µέσα ή µέσω δικτύου (Μελέτη περίπτωσης: ο ιός Melissa έστελνε τον εαυτό του µέσω , µε τη µορφή ενός εγγράφου Word που είχε ενσωµατωµένες µακροεντολές. Μελέτη Περίπτωσης: «Σκουλήκι» ILOVEYOU Μόλυνση: εκτέλεση συνηµµένου αρχείου Μετάδοση: Το worm στέλνει τον εαυτό του σε όλες τις επαφές του βιβλίου διευθύνσεων του Outlook tec_n/f_il0005iloveyou.htm Επίσης χρησιµοποιεί λογισµικό IRC client (εάν είναι εγκατεστηµένο) Φορτίο: Πηγή: McAfee Προσθέτει την ακόλουθη εγγραφή στο Μητρώο του συστήµατος HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices\ Win32DLL=WINDOWS\Win32DLL.vbs (ώστε να εκτελείται πάντα) Εντοπίζει αρχεία µε κατάληξη: JPG, JPEG, MP3, MP2, VBS, JS,,.. τα αντικαθιστά µε αντίγραφο του προσθέτοντας κατάληξη.vbs Εξάπλωση: 45 εκ. χρήστες έλαβαν το σε µία ηµέρα (2000) 9

10 1.1.3 Σκουλήκια (Worms) Μελέτη Περίπτωσης: MyDoom (worm) vil.nai.com/vil/ content/v_ htm Σκουλήκια- Worms. Τα λογισµικά τύπου Worm δεν προσκολλώνται σε άλλα αρχεία για να επιβιώσουν, αλλά λειτουργούν ως αυτόνοµα προγράµµατα. Το κύριο χαρακτηριστικό τους είναι ότι ενσωµατώνουν κώδικα για τον πολλαπλασιασµό µετάδοση τους σε άλλους Η/Υ, σε αντίθεση µε τους παραδοσιακούς ιούς που απαιτούν την ανθρώπινη συµµετοχή για τη µετάδοση τους. Για τη µετάδοση τους χρησιµοποιούν είτε συµβατικές µεθόδους (π.χ. , IRC, αντιγραφή του ιού στον κοινόχρηστο φάκελο του δικτύου LAN ή του δικτύου P2P), είτε, στην πιο επικίνδυνη τους µορφή, εκµεταλλεύονται ευπάθειες των λειτουργικών συστηµάτων ή/και των δικτυακών εφαρµογών που εκτελούνται σε δικτυωµένους Η/Υ. Τα πλέον ταχύτερα εξαπλούµενα Worms, γνωστά και ως Scanning Worms, εξαπλώνονται µέσω επιθέσεων υπερχείλισης καταχωρητή (π.χ. Code Red, Slammer, Blaster κ.λ.π) σε δικτυακές εφαρµογές: το worm στέλνει πακέτα κατάλληλου µεγέθους και περιεχοµένου στη θύρα της ευπαθούς εφαρµογής, προκαλεί υπερχείλιση, µε αποτέλεσµα την εκτέλεση, στον Η/Υ του θύµατος. κώδικα που περιέχει αντίγραφο του εαυτού του. ANNAKOURNIKOVA.JPG.VBS (2001), 10

11 Παρενέργειες: Οι παρενέργειες των worms ποικίλλουν, ωστόσο στην πλειονότητα τους, όπως φαίνεται και από τις περισσότερες µελέτες περιπτώσεων, στοχεύουν σε επιθέσεις κατά της διαθεσιµότητας των συστηµάτων. Μελέτη Περίπτωσης: The code red worm (2001) bulletins/l-117.shtml µολύνσεις- 9 ώρες (Πηγή: CERT) Φορτίο: επίθεση DDOS στο Σηµείωση: Υπερχείλιση Καταχωρητή. Η υπερχείλιση καταχωρητών (buffer overflow) µπορεί να έχει ποικίλα αποτελέσµατα: την κατάρρευση µιας εφαρµογής (DOS), ή την εκτέλεση κακόβουλου κώδικα µε δικαιώµατα που είναι ίδια µε τα δικαιώµατα της εφαρµογής που υπέστη την υπερχείλιση. Οι επιθέσεις αυτές οφείλονται στη λανθασµένη διαχείριση µνήµης από τους προγραµµατιστές εφαρµογών. Όταν µια ποσότητα πληροφορίας δίνεται ως είσοδος (input) σε ένα πρόγραµµα, το πρόγραµµα θα πρέπει να ελέγξει αν το µέγεθος της τιµής εισόδου είναι µικρότερο ή ίσο από το µέγεθος της µνήµης που έχει δεσµευτεί για συγκεκριµένη µεταβλητή. H Eπίθεση Εάν η υπερχείλιση γίνει µε «τυχαία» δεδοµένα, τότε το πεδίο EIP πιθανώς θα παραπέµπει σε περιοχή µνήµης που δεν έχει δεσµευτεί για το πρόγραµµα: Κατάρρευση (DoS) 1. Υπερχείλιση καταχωρητή κατά την εκτέλεση εδοµένα υπερχείλισης + εκτελέσιµος κώδικας 2. Επικάλυψη της µνήµης EIP pers/cowan/cowan_html/pointguard-1.gif Ώστε να παραπέµπει στην αρχή του εκτελέσιµου κώδικα 3. Ο κώδικας εκτελείται µε τα δικαιώµατα του προγράµµατος Βέλτιστο σενάριο: το πρόγραµµα έχειυψηλάδικαιώµατα (privileged) return address buffer for variable A write to A: value1 value2 my_address my_address value2 value1 11

12 Εάν, λόγω κακής συγγραφής του κώδικα, κάτι τέτοιο δεν είναι εφικτό, τότε ένας εισβολέας µπορεί να εκτελέσει, µέσω δικτύου, τον κώδικα της αρεσκείας του. Αυτό γίνεται δίνοντας ως είσοδο (input) µια ποσότητα πληροφορίας (δεδοµένα επικάλυψης & εκτελέσιµος κώδικας) που υπερβαίνει τη µέγιστη ποσότητα που µπορεί να διαχειριστεί το πρόγραµµα. Το Λ.Σ. τότε µεταφέρει την «περισσευούµενη» πληροφορία σε γειτονικές θέσεις µνήµης, επικαλύπτοντας (overwriting) εκτός των άλλων τα περιεχόµενα του δείκτη EIP της στοίβας (stack), ο οποίος κανονικά περιέχει τη διεύθυνση της επόµενης εντολής του κυρίως προγράµµατος που θα εκτελεστεί. Αν η διεύθυνση αυτή παραπέµπει στον κακόβουλο εκτελέσιµο κώδικα του εισβολέα, τότε η επίθεση είναι επιτυχής. Αν ο EIP δείχνει σε περιοχή µνήµης που δεν περιέχει εκτελέσιµο κώδικα, τότε η εφαρµογή απλώς καταρρέει (επίθεση DOS). Μελέτη περίπτωσης: Τo σκουλήκι Blaster. Προκειµένου να µεταδοθεί, το worm εξαπέλυε µια επίθεση υπερχείλισης καταχωρητή στην υπηρεσία DCOM RPC σε λειτουργικά συστήµατα Windows XP Και Windows Ένας µολυσµένος Η/Υ (HOST) στέλνει πακέτα δεδοµένων στη θύρα 135 (TCP) σε έναν Η/Υ ΣΤΟΧΟ, προκαλώντας υπερχείλιση καταχωρητή. Το αποτέλεσµα της υπερχείλισης είναι η δηµιουργία µιας «κερκόπορτας» (remote shell) στη θύρα 4444 του ΣΤΟΧΟΥ. Ο HOST στέλνει µια εντολή «tftp get» στον ΣΤΟΧΟ µέσω της διαθέσιµης κερκόπορτας. Ο ΣΤΟΧΟΣ συνδέεται µέσω της υπηρεσίας tftp (trivial file transfer service) στη θύρα 69 (TCP) του HOST, και µεταφέρει το αρχείο msblast.exe. Παράλληλα, τροποποιείται το Μητρώο (registry) του ΣΤΟΧΟΥ ώστε το msblast.exe να εκτελείται κατά την εκκίνηση του συστήµατος. Ο Η/Υ έχει µολυνθεί: όταν επανεκκινηθεί, θα αναλάβει το ρόλο του HOST ώστε ο ιός να πολλαπλασιαστεί µέσα στο δίκτυο. Μελέτη Περίπτωσης: Blaster (worm) Αύγουστος Σηµείωση: Η υπηρεσία RPC. Η υπηρεσία RPC (Remote Procedure Call) χρησιµοποιείται από κατανεµηµένες δικτυακές εφαρµογές client-server που επιθυµούν να ανταλλάξουν δεδοµένα. Μια διαδικασία (process) Α που εκτελείται ως 12

13 τµήµα µιας εφαρµογής ενός Η/Υ µπορεί να επικοινωνήσει µε µια άλλη διαδικασία Β µιας διαφορετικής εφαρµογής ενός άλλου Η/Υ χρησιµοποιώντας την υπηρεσία RPC. υσκολία καταπολέµησης του Blaster. H δυσκολία καταπολέµησης του Blaster έγκειται στο γεγονός ότι ο µολυσµένος Η/Υ δεν µπορεί να συνδεθεί στο Internet προκειµένου να λάβει την επιδιόρθωση (patch) από το δικτυακό τόπο της Microsoft. Μόλις ο µολυσµένος Η/Υ συνδέεται στο δίκτυο, γειτονικοί κόµβοι που είχαν µολυνθεί προσπαθούν να τον µολύνουν ξανά, προκαλώντας υπερχείλιση και κατάρρευση της υπηρεσίας RPC, κάτι που προκαλεί επανεκκίνηση του συστήµατος. Για να αντιµετωπιστεί η κατάσταση, θα πρέπει να ακολουθηθούν τα εξής βήµατα (Πηγή: CERT): O H/Y αποσυνδέεται µε φυσικό τρόπο από το δίκτυο Από τη ιαχείριση Εργασιών (Task Manager) των Windows, γίνεται τερµατισµός της εφαρµογής msblast.exe Απενεργοποίηση της υπηρεσίας RPC, ή Ενεργοποίηση του firewall του συστήµατος, ώστε να φιλτράρει τα αιτήµατα σύνδεσης στη θύρα (port) 135/TCP Σύνδεση του συστήµατος στο δίκτυο, και λήψη της επιδιόρθωσης από το δικτυακό τόπο της Microsoft Σηµείωση: Προγράµµατα antivirus µε ανανεωµένη (update) τη βάση δεδοµένων τους ανίχνευαν τον ιό (εµποδίζοντας έτσι την εγκατάσταση του msblast.exe) ωστόσο, εάν η επιδιόρθωση (patch) των windows δεν ήταν εγκατεστηµένη, τότε το σύστηµα ήταν ευάλωτο στην επίθεση υπερχείλισης καταχωρητή (µε αποτέλεσµα τις συνεχείς επανεκκινήσεις). Εξάπλωση του «σκουληκιού» Slammer.. (2003) Figure 1: The geographic spread of Sapphire in the 30 minutes after release ούρειοι Ίπποι (Trojan Horses). H ονοµασία παραπέµπει στον ούρειο Ίππο που χρησιµοποίησαν οι αρχαίοι Έλληνες για να παραπλανήσουν τους Τρώες, κατά τον Τρωικό πόλεµο. Οι σύγχρονοι ούρειοι 13

14 Ίπποι στον κλάδο της Ασφάλειας Η/Υ οφείλουν την ονοµασία τους στο γεγονός ότι συχνά µεταµφιέζονται σε χρήσιµα προγράµµατα, που όµως ενσωµατώνουν (εκτός των άλλων) και κακόβουλο κώδικα. Για παράδειγµα ο χρήστης παροτρύνεται να δει µια φωτογραφία, ή να κατεβάσει ένα δωρεάν εργαλείο που ωστόσο περιέχει κακόβουλο κώδικα. ούρειοι Ίπποι (Trojan Horses) Αρχική µόλυνση Τρόπος Α: το «φορτίο» περιέχεται σε ένα χρήσιµο πρόγραµµα Τρόπος Β: Οι χρήστες εξαπατώνται νοµίζοντας ότι είναι το εν λόγω πρόγραµµα είναι χρήσιµο, και το εκτελούν ηµοφιλής κατηγορία: backdoors Tini Στέλνει «γραµµή εντολών» όταν κάποιος συνδέεται (telnet) στη θύρα 7777 Netbus, Netcat Back Orifice 2000, Subseven Τρόπος µόλυνσης: Ανθρώπινη παρέµβαση. Σηµείωση: Οι ούρειοι Ίπποι δεν έχουν µολυσµατικό χαρακτήρα, δηλαδή δεν αναπαράγονται ούτε µεταδίδονται αυτόµατα. Αυτό σηµαίνει πως δεν εµφανίζουν το ρυθµό εξάπλωσης άλλων κατηγοριών (π.χ. Ιοί, σκουλήκια). Ωστόσο, συχνά αναφέρονται και αντιµετωπίζονται ως ιοί. Πρέπει επίσης να λάβουµε υπ όψιν µας το γεγονός πως σήµερα οι ούρειοι Ίπποι χρησιµοποιούνται (και) ως µέσο µεταφοράς για spyware, adware, dialers, Rootkits, ιούς ή σκουλήκια (εµπίπτουν δηλαδή στην κατηγορία του πολυµερούς multipartite κακόβουλου λογισµικού) Spyware Adware και Hoax Συχνά ο ένας εκ των δύο όρων (Spyware ή Adware) χρησιµοποιείται για να περιγράψει και τις δύο κατηγορίες κακόβουλου λογισµικού. Όπως γίνεται σαφές και από την ονοµασία τους, οι παρενέργειες τους δίνουν έµφαση στην υποκλοπή (spyware) ή τη µη ζητηθείσα (ανεπιθύµητη) διαφήµιση. Συχνά εντάσσονται στην ευρύτερη κατηγορία των δούρειων ίππων (trojans), αφού η απελευθέρωση του φορτίου τους είναι συνήθως αποτέλεσµα εξαπάτησης των χρηστών. Τρόποι Μόλυνσης: Ένα spyware / adware εγκαθίσταται µε ποικίλους τρόπους: Αποτελεί τµήµα του κώδικα freeware, shareware ή άλλων προγραµµάτων Αποτελεί το φορτίο ενός δούρειου ίππου (trojan) 14

15 Εγκαθίσταται ως αποτέλεσµα της εκτέλεσης κινητού κώδικα (π.χ. ActiveX) σε σελίδες Web. Spyware - Adware Αρµοδιότητες Spyware: Λογισµικό που συγκεντρώνει-υποκλέπτει πληροφορίες που αφορούν το χρήστη. Οι πληροφορίες αυτές περιλαµβάνουν (χωρίς να περιορίζονται από) προσωπικά στοιχεία, ονόµατα χρήστη (Usernames), κωδικούς πρόσβασης (passwords), κωδικούς TAN (Transaction Authorization Number), κλειδιά, αριθµούς πιστωτικής κάρτας, λεπτοµέρειες συναλλαγών. Στη χείριστη του µορφή παίρνει τη µορφή λογισµικού keylogger που υποκλέπτει κάθε χαρακτήρα που πληκτρολογεί ο χρήστης και τα προωθεί (στο παρασκήνιο) π.χ. µέσω σε τρίτους. Συνήθως τα spyware συνεργάζονται µε λογισµικά adware ή/και µε διαφηµιστικές εταιρείες στο Internet, µε σκοπό τη δηµιουργία ενός προφίλ χρήστη και την αποστολή στοχευµένων διαφηµίσεων. Σηµείωση: Τα λογισµικά τύπου dialer θεωρούνται υποκατηγορία των λογισµικών τύπου spyware. Πρόκειται για κακόβουλο λογισµικό, το οποίο όταν ενεργοποιηθεί, µπορεί να πραγµατοποιεί υπεραστικές κλήσεις µακρινής απόστασης µε σκοπό τη χρέωση του τηλεφωνικού λογαριασµού του χρήστη. Αρµοδιότητες Adware. Ως λογισµικό adware (advertising-supported software) θεωρείται κάθε είδους λογισµικού το οποίο, µε αυτόµατο τρόπο, εκτελεί, επιδεικνύει, ή λαµβάνει διαφηµιστικό υλικό µέσω Internet. Η εκτέλεση αυτού του λογισµικού µπορεί να γίνεται νόµιµα, στα πλαίσια µιας εφαρµογής που το ορίζει ρητώς στους Όρους Χρήσης της, ή µε τρόπο µη φανερό. Στη δεύτερη περίπτωση τα λογισµικά τύπου adware θεωρούνται κακόβουλο λογισµικό. To λογισµικό adware συνήθως συνεργάζεται µε λογισµικό spyware (η λειτουργία του βασίζεται στα αποτελέσµατα της λειτουργίας του spyware). Οι παρενέργειες ενός λογισµικού adware ποικίλουν: εµφάνιση ανεπιθύµητων µηνυµάτων στον browser, ή στην επιφάνεια εργασίας (desktop), αλλαγή της αρχικής σελίδας του browser (µια επίθεση γνωστή και ως 15

16 browser hijacking), αλλαγή της αρχικής σελίδας αναζήτησης στο Web, αναδροµολόγηση σε λανθασµένο (πλαστό) δικτυακό τόπο (web spoofing), κ.λ.π. Hoax - Φάρσες Subject: FW: VIRUS IMPORTANT, URGENT - ALL SEEING EYE VIRUS! PASS THIS ON TO ANYONE YOU HAVE AN ADDRESS FOR. If you receive an titled "We Are Watching You!" DO NOT OPEN IT! It will erase everything on your hard drive. This information was announced yesterday morning from IBM, FBI and Microsoft states that this is a very dangerous and malicious virus, much worse than the "I Love You," virus and that there is NO remedy for it at this time. Some very sick individual has succeeded in using the reformat function from Norton Utilities causing it to completely erase all documents on the hard drive. It has been designed to work with Netscape Navigator and Microsoft Internet Explorer. It destroys Macintosh and IBM compatible computers. This is a new, very malicious virus and not many people on your address book will know about it. Pass this warning along to EVERYONE in it and please share it with all your online friendsasap so that this threat may be stopped. Φήµες (Hoax). Πρόκειται για «ψευδείς» προειδοποιήσεις για ιούς που στην πραγµατικότητα δεν υπάρχουν. Τα αποτελέσµατα αυτών των ψευδών προειδοποιήσεων ποικίλλουν: α) Κατανάλωση χωρητικότητας (bandwidth) του δικτύου, β) Ταυτόχρονη αποστολή από/σε πλήθος χρηστών, µε αποτέλεσµα Επιθέσεις Άρνησης Eξυπηρέτησης (DOS) στους εξυπηρετητές ηλεκτρονικής αλληλογραφίας (mail servers), ή/και υπερβολικές αντιδράσεις χρηστών. Για παράδειγµα, ένα Hoax µπορεί να προειδοποιεί για την ύπαρξη ενός καταστρεπτικού ιού και να προτρέπει τους χρήστες να διαγράψουν το αρχείο command.com. Το αποτέλεσµα θα είναι η αδυναµία εκκίνησης του συστήµατος Σύγχρονο Κακόβουλο Λογισµικό Η διάδοση του Internet. Η διείσδυση του Internet και των υπηρεσιών του, κυρίως από τα µέσα της δεκαετίας του 90 και µετά, είχε ως συνέπεια την δηµιουργία και την αλµατώδη εξάπλωση καινούριων και πιο ισχυρών ιών. Το έτος 1999 ο ιός Melissa εξαπλώθηκε ταχύτητα µέσω µηνυµάτων ηλεκτρονικής αλληλογραφίας και ήταν µεταξύ των πρώτων ιών που χρησιµοποίησαν την υπηρεσία της ηλεκτρονικής αλληλογραφίας για τη µετάδοση τους. Έκτοτε, και ιδίως κατά τα τελευταία χρόνια, η κατηγορία που κυριαρχεί είναι τα λογισµικά τύπου Worm. Tα worms χρησιµοποιούν την υπηρεσία ηλεκτρονικής αλληλογραφίας, καθώς και υπηρεσίες chat, instant messaging, και ανταλλαγής αρχείων P2P για την (αυτόµατη) µετάδοση τους. Σηµείωση: Το worm Nimda (2001, Πηγή CERT). Το worm εκµεταλλευόταν µια ευπάθεια στο λογισµικό Outlook Express η οποία έδινε την δυνατότητα αυτόµατης εκτέλεσης του συνηµµένου αρχείου που περιέχεται σε ένα , εφόσον η λειτουργία προ-επισκόπησης ήταν ενεργοποιηµένη. Το Outlook Express 16

17 προσπαθούσε να εκτελέσει ένα αρχείο ήχου wav, το οποίο όµως στην πραγµατικότητα ήταν κακόβουλος κώδικας. Γλώσσες Συγγραφής σεναρίων (scripting languages). Σήµερα, οι περισσότεροι δικτυακοί τόποι, ξεφεύγουν από το παραδοσιακό µοντέλο των στατικών σελίδων και διαθέτουν πλήθος δυνατοτήτων και αλληλεπίδρασης µε το χρήστη. Η λειτουργικότητα µιας δυναµικής σελίδας οφείλεται στη χρήση γλωσσών συγγραφής σεναρίων (scripting language) µε σκοπό τη δηµιουργία κώδικα που εκτελείται στην πλευρά του server (π.χ. PHP, ASP, κ.λ.π) ή του client. Στην δεύτερη περίπτωση ο κώδικας ονοµάζεται κινητός κώδικας (mobile code): Οι πιο ευρέως γνωστές τεχνολογίες κινητού κώδικα είναι το Javascript, τα Java Applets και το ActiveX. Οι τεχνολογίες αυτές, πέρα από τη λειτουργικότητα που προσφέρουν, µπορούν να χρησιµοποιηθούν και για την εκτέλεση κακόβουλου λογισµικού στον Η/Υ του χρήστη. Επίσης οι µακρο-εντολές σε προγράµµατα εφαρµογών γραφείου δηµιουργούνται µε γλώσσες συγγραφής σεναρίων. Η έννοια του Αρθρωτού Κώδικα. Σήµερα, οι περισσότερες εφαρµογές συνίστανται σε ένα πλήθος από ανεξάρτητα τµήµατα (components) κώδικα. Η λειτουργικότητα της εφαρµογής είναι αποτέλεσµα της συνεργασίας µεταξύ των τµηµάτων αυτών. Στα συστήµατα µε Λ.Σ. Windows, οι βιβλιοθήκες δυναµικών συνδέσεων (dll dynamic link libraries) αποτελούν χαρακτηριστικό παράδειγµα αρθρωτού κώδικα (αντίστοιχη ορολογία στο UNIX: ιαµοιραζόµενες βιβλιοθήκες shared libraries). Τα αρχεία αυτά χρησιµοποιούνται από το Λ.Σ. για την εκτέλεση (περισσότερων της µίας) εφαρµογών. Άλλα παραδείγµατα αρθρωτού κώδικα είναι τα προγράµµατα τύπου plug-in που λαµβάνουµε και εγκαθιστούµε µέσω Internet για να αυξήσουµε τη λειτουργικότητα των εφαρµογών µας, καθώς και οι τεχνολογίες κινητού κώδικα. Για την αντιµετώπιση κακόβουλου κώδικα που διακινείται µέσω Internet ή εκτελείται σε ένα σύστηµα Η/Υ, έχουν προταθεί τεχνικές όπως: Αποµόνωση Κώδικα (Code Isolation π.χ. σε περιβάλλον Java), εκτέλεση υπογεγραµµένου κώδικα (π.χ. τεχνολογία ActiveX), κ.λ.π. Οι τεχνικές αυτές θα εξεταστούν στην Ενότητα 5. «Σύγχρονο» κακόβουλο Λογισµικό Αρθρωτό Λογισµικό Schneier, (Schneier 2001) 17

18 Τεχνικές Απόκρυψης. Οι δηµιουργοί κακόβουλου λογισµικού χρησιµοποιούν και ενσωµατώνουν στον κώδικα των προγραµµάτων τους κατάλληλες διαδικασίες ώστε να είναι δύσκολη η ανίχνευση των συµπτωµάτων τους. Ανάλογα µε το είδος των τεχνικών που χρησιµοποιούνται, διακρίνουµε τα λογισµικά τύπου Stealth, καθώς και τους πολυµορφικούς ιούς. Ιοί (ή Λογισµικό) Stealth. Σκοπός ενός λογισµικού τύπου stealth είναι να κρύψει την παρουσία του, δηλαδή να εξαφανίσει τα ίχνη του καθώς και τα συµπτώµατα του. Ο πρώτος ιός που εµφάνισε χαρακτηριστικά stealth ήταν ο ιός Brain (π.χ. όταν το πρόγραµµα antivirus εξέταζε τον τοµέα εκκίνησης, ο Brain προωθούσε το αίτηµα στον αυθεντικό τοµέα εκκίνησης ώστε να «ξεγελάσει» το πρόγραµµα antivirus). Ο ιός αυτός υλοποιούσε µια (συνήθη) τακτική: παρεµβάλλόταν στις κλήσεις του antivirus προς ένα αρχείο και επέστρεφε την «καθαρή» έκδοση του, επαναφέροντας την µολυσµένη «εκδοση» του αρχείου λίγο αργότερα. Παράδειγµα Ιού Stealth. Ορισµένα προγράµµατα antivirus πραγµατοποιούν έλεγχο ακεραιότητας (integrity checking) σε όλες τις εφαρµογές του συστήµατος. Αυτό σηµαίνει πως, όταν τροποποιείται ο κώδικας µιας εφαρµογής το πρόγραµµα antivirus ζητάει από το χρήστη να επιβεβαιώσει την τροποποίηση (π.χ. όταν ο χρήστης λαµβάνει από το Internet και εγκαθιστά µια επιδιόρθωση (patch) για µια εφαρµογή). Ένας ιός stealth παραµένει ενεργός στη µνήµη (memory resident) και µολύνει όσα προγράµµατα τροποποιούν τον κώδικα τους κατόπιν µιας καθ όλα νόµιµης εντολής του χρήστη ή του προγράµµατος (π.χ. εγκατάσταση ενός patch). Κατ αυτόν τον τρόπο ο ιός «ξεγελάει» τα προγράµµατα anti-virus που εκτελούν τον έλεγχο ακεραιότητας. Σύγχρονο λογισµικό Stealth. Για να «αποκρύψει» τον εαυτό του, ένα κακόβουλο λογισµικό θα πρέπει να εργάζεται σε πολύ «χαµηλό» επίπεδο, συνήθως στο επίπεδο του πυρήνα (Kernel) του Λ.Σ. (Μελέτη περίπτωσης: λογισµικό Hacker Defender). Για παράδειγµα, τα σύγχρονα λογισµικά τύπου rootkit ενσωµατώνουν λειτουργίες όπως: Απόκρυψη process (process hiding). Το rootkit αποκρύπτει µια διαδικασία αφαιρώντας την από τον πίνακα ιαχείρισης Εργασιών (Task Manager). Ή, υλοποιεί µια διαδικασία ως ένα σύνολο υποπρογραµµάτων (νήµατα -threads), των οποίων η ανίχνευση είναι δύσκολη. Απόκρυψη θύρας (port). To rootkit αποκρύπτει τη λίστα µε τις θύρες (ports) που θα χρησιµεύσουν ως «κερκόπορτα» για την αποµακρυσµένη διαχείριση του συστήµατος. Απόκρυψη κλειδιού στο µητρώο (registry): Το rootkit χρησιµοποιεί ονόµατα κλειδιών που δεν εγείρουν υποψίες (π.χ. που παραπέµπουν σε «ακίνδυνες» ή χρήσιµες εφαρµογές, για παράδειγµα: firewall-service.exe») 18

19 Τεχνικές απόκρυψης Λογισµικό Stealth Σύγχρονο λογισµικό Stealth (Rootkits) Rootkits. Προγράµµατα που αξιοποιούν προνόµια ιαχειριστή (Administrator) µε σκοπό την απόκρυψη της παρουσίας τους στο σύστηµα. Συνήθως χρησιµοποιούνται για να αποκρύπτουν λογισµικό όπως spyware, backdoors, bots, FTP servers κ.λ.π. Τροποποίηση Kernel ήσυναρτήσεωνapi Απόκρυψη ή µεταµφίεση αρχείων - φακέλων Απόκρυψη process ή service, θύρας (port), Απόκρυψη κλειδιού στο Μητρώο (registry) Απόκρυψη χρηστών οµάδας χρηστών Άρνηση δικαιώµατος ανάγνωσης σε αρχεία Εφαρµογή Χρήστη R o o t k i t Λειτουργικό Σύστηµα Σηµείωση: Υπάρχουν περιπτώσεις όπου δεν είναι απαραίτητη η απόκρυψη των «ιχνών» του ιού. Για παράδειγµα, όταν ο στόχος είναι απλά η υποκλοπή ενός πληροφορικού πόρου (κάτι δηλαδή που ολοκληρώνεται σε πολύ σύντοµο χρονικό διάστηµα), ή σε περιπτώσεις επιθέσεων κατά της διαθεσιµότητας του συστήµατος (π.χ. system crash). Ειδική περίπτωση ιού Stealth Ρετρο-ιοί. Κακόβουλο λογισµικό που στοχεύει στην απενεργοποίηση ή υπονόµευση ενός προγράµµατος antivirus π.χ. σβήσιµο των αρχείων υπογραφών (definition files). Παράδειγµα Πολυµορφικής Συµπεριφοράς

20 Πολυµορφικοί Ιοί. Οι ιοί αυτοί δηµιουργούν πολλαπλούς κλώνους-αντίγραφα του εαυτού τους µε σκοπό να «ξεγελάσουν» τις εφαρµογές antivirus. Έτσι, η υπογραφή του ιού, δηλαδή το τµήµα κώδικα που χρησιµοποιούν τα προγράµµατα antivirus για να ανιχνεύσουν έναν ιό, δεν µπορεί να εντοπιστεί. Για να το επιτύχουν αυτό, οι πολυµορφικοί ιοί χρησιµοποιούν τεχνικές συµπίεσης ή κρυπτογράφησης του κώδικά τους µε ένα συµµετρικό κλειδί που συνεχώς αλλάζει. Εναλλακτικά, ο ιός µπορεί να εισάγει «θόρυβο», π.χ. αλλαγή της σειράς των εντολών ή εισαγωγή εντολών που ουσιαστικά δεν έχουν καµία σκοπιµότητα (π.χ. Εκτύπωσε - δηλαδή τον κενό χαρακτήρα). Οι εντολές αυτές δεν είναι ποτέ ίδιες: για παράδειγµα, ο ιός µπορεί να χρησιµοποιεί έναν γεννήτορα ψευδο-τυχαίων αριθµών (pseudorandom number generator), και να χρησιµοποιεί την έξοδο του γεννήτορα ως «θόρυβο» για τον κώδικα του. Σηµείωση: Σήµερα υπάρχουν έτοιµες ρουτίνες µετάλλαξης (Mutation Engines) ενός ιού. Μια απλή αναζήτηση στο Internet αποδεικνύει του λόγου το αληθες (Μελέτη περίπτωσης: Trident Polymorphic Engine) Προστασία από Κακόβουλο Λογισµικό Συστήµατα Ανίχνευσης Εισβολών Αρχεία Καταγραφής και Ελέγχου Πολιτικές Ασφάλειας Πολιτικές Εξουσιοδότησης Εκπαίδευση χρηστών Ανίχνευση Πρόληψη Ασφάλεια ιαχείριση Αντιµετώπιση Ανίχνευση Ευπαθειών Φυσική ασφάλεια Έλεγχος πρόσβασης Προγράµµατα Antivirus, AntiSpyware Firewalls Patch, Updates Ανάνηψη από καταστροφή (Disaster Recovery) Αντίγραφα ασφάλειας Fault Tolerance 1.2 Μέτρα Αντιµετώπισης Στην Ενότητα 1, στα «Κρίσιµα Ερωτήµατα κατά το Σχεδιασµό της Ασφάλειας του Συστήµατος» αναφερθήκαµε στους τρεις βασικούς άξονες στους οποίους πρέπει να επικεντρώνεται, σε µικρό ή µεγάλο βαθµό, η Πολιτική Ασφάλειας ενός συστήµατος. Αναρωτηθήκαµε για το αν πρέπει να δoθεί έµφαση στην πρόληψη (prevention), την ανίχνευση (detection), ή την ανάνηψη (recovery) από παραβιάσεις ασφάλειας. Στην Ενότητα 2 αναφερθήκαµε σε τεχνικές πρόληψης όπως κωδικοί πρόσβασης και ταυτοποίηση χρηστών, ενώ στην Ενότητα 3 περιγράψαµε τα βασικά µοντέλα εξουσιοδότησης που µπορούν να χρησιµοποιηθούν σε ένα σύστηµα. Με τον όρο σύστηµα, εννοούµε έναν Η/Υ, ένα πληροφοριακό σύστηµα, ή µια Επιχείρηση / Οργανισµό (φυσικοί και πληροφοριακοί πόροι, δικτυακή υποδοµή, χρήστες κ.λ.π). Στο παρόν δίνουµε έµφαση στους µηχανισµούς, και τις τεχνικές πρόληψης, 20

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά: 1/9 ΕΙΣΑΓΩΓΗ Η διάδοση της χρήσης του Η/Υ, αλλά και ειδικότερα του Internet τα τελευταία 25 χρόνια, αποτέλεσε αφορμή για μια ιδιαίτερα μικρή κατηγορία προγραμματιστών να πειραματιστούν πάνω σε κάτι που

Διαβάστε περισσότερα

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη «Ασφάλεια στα ίκτυα Η/Υ» Επιµέλεια: Φιλοθέη Κολίτση ραστηριότητα στην Ενότητα 6 ΠΑΚΕ Κεντρικής Μακεδονίας 2011-2012 Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 10: Κακόβουλο Λογισμικό Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Λιβανός Γιώργος Εξάμηνο 2017Β

Λιβανός Γιώργος Εξάμηνο 2017Β Λιβανός Γιώργος Εξάμηνο 2017Β Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Απειλή Έκθεση δεδομένων Παρέμβαση στα δεδομένα Άρνηση εξυπηρέτησης Κοινές κατηγορίες 1. Συνήθης

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 11: ΑΣΦΑΛΕΙΑ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ, ΑΝΤΙΜΕΤΩΠΙΣΗ ΕΙΣΒΟΛΗΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

MICROBOT SERVER MICROBOT MONITOR ΕΦΑΡΜΟΓΕΣ ΕΛΕΓΧΟΥ ΚΑΙ ΠΑΡΑΚΟΛΟΥΘΗΣΗΣ ΓΙΑ ΣΥΣΤΗΜΑΤΑ MICROBOT

MICROBOT SERVER MICROBOT MONITOR ΕΦΑΡΜΟΓΕΣ ΕΛΕΓΧΟΥ ΚΑΙ ΠΑΡΑΚΟΛΟΥΘΗΣΗΣ ΓΙΑ ΣΥΣΤΗΜΑΤΑ MICROBOT MICROBOT SERVER MICROBOT MONITOR ΕΦΑΡΜΟΓΕΣ ΕΛΕΓΧΟΥ ΚΑΙ ΠΑΡΑΚΟΛΟΥΘΗΣΗΣ ΓΙΑ ΣΥΣΤΗΜΑΤΑ MICROBOT Ο ΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ & ΧΡΗΣΕΩΣ V1.01 www.mtec.gr 2 ΠΕΡΙΕΧΟΜΕΝΑ ΕΛΑΧΙΣΤΕΣ ΑΠΑΙΤΗΣΕΙΣ Η/Υ...4 ΠΕΡΙΓΡΑΦΗ ΕΦΑΡΜΟΓΩΝ...5

Διαβάστε περισσότερα

1.1 Βασικές Έννοιες της Πληροφορικής Εισαγωγή 21 Τι είναι ο Ηλεκτρονικός Υπολογιστής 22 Υλικό (Hardware) - Λογισµικό (Software) 23 Ιστορική Εξέλιξη

1.1 Βασικές Έννοιες της Πληροφορικής Εισαγωγή 21 Τι είναι ο Ηλεκτρονικός Υπολογιστής 22 Υλικό (Hardware) - Λογισµικό (Software) 23 Ιστορική Εξέλιξη Π Ε Ρ Ι Ε Χ Ο Μ Ε Ν Α Μαθαίνετε Εύκολα Microsoft Office 2003 1 Εισαγωγή στην Πληροφορική 1.1 Βασικές Έννοιες της Πληροφορικής Εισαγωγή 21 Τι είναι ο Ηλεκτρονικός Υπολογιστής 22 Υλικό (Hardware) - Λογισµικό

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης

Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης Ενότητα: Λειτουργικά Συστήµατα, Συστήµατα Batch και Time Sharing Γεώργιος Σκιάνης Γεωλογίας και Γεωπεριβάλλοντος Σελίδα 2 1. Περιεχόµενα ενότητας...

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 3: ΕΠΙΘΕΣΕΙΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΙ ΣΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ : ΕΙΣΒΟΛΕΙΣ - ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης

Διαβάστε περισσότερα

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Κακοβουλο Λογισμικο & Επιθέσεις Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Περίληψη Inside Intruders Code Bugs Malware Inside Intruders Logic Bombs Job protection Time bombs (virus) Trap

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 CubisLITE Client Οδηγίες Χρήσεως Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 1 ΠΕΡΙΕΧΟΜΕΝΑ Γενικά 1. Τι είναι ο CubisLITE Server 2. Τι είναι ο

Διαβάστε περισσότερα

Λύσεις διαχείρισης υπολογιστών-πελατών και λύσεις εκτύπωσης Universal Printing Solutions

Λύσεις διαχείρισης υπολογιστών-πελατών και λύσεις εκτύπωσης Universal Printing Solutions Λύσεις διαχείρισης υπολογιστών-πελατών και λύσεις εκτύπωσης Universal Printing Solutions Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι εµπορικό σήµα κατατεθέν

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 8: Malware Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ. ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗΣ ΤΟΥΡΙΣΤΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΕΠΙΧΕΙΡΗΣΕΩΝ ΦΙΛΟΞΕΝΙΑΣ Πληροφορική I "Πληροφοριακά Συστήματα" "Ασφάλεια

Διαβάστε περισσότερα

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ. ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗΣ ΤΟΥΡΙΣΤΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΕΠΙΧΕΙΡΗΣΕΩΝ ΦΙΛΟΞΕΝΙΑΣ Πληροφοριακά Συστήματα Πληροφορική I "Πληροφοριακά

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

ΣΥΝ ΕΣΗ Η/Υ ΣΤΟ LAN TOY ΙΟΝΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINXP(ΕΛΛΗΝΙΚΑ)

ΣΥΝ ΕΣΗ Η/Υ ΣΤΟ LAN TOY ΙΟΝΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINXP(ΕΛΛΗΝΙΚΑ) ΣΥΝ ΕΣΗ Η/Υ ΣΤΟ LAN TOY ΙΟΝΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINXP(ΕΛΛΗΝΙΚΑ) 1.Εισαγωγή Για να µπορέσει ένας υπολογιστής να συνδεθεί στο τοπικό δίκτυο του Ιονίου θα πρέπει κατ' αρχήν να βρίσκεται σε

Διαβάστε περισσότερα

Ενηµερώσεις λογισµικού Οδηγός χρήσης

Ενηµερώσεις λογισµικού Οδηγός χρήσης Ενηµερώσεις λογισµικού Οδηγός χρήσης Copyright 2009 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι σήµα κατατεθέν της Microsoft Corporation στις Ηνωµένες Πολιτείες. Οι πληροφορίες στο

Διαβάστε περισσότερα

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Σεπτέμβριος 007 ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Περίγραμμα Ενότητα-Κεφάλαιο Δ.Π.(*). Λογισμικό Εφαρμογών 9. Εφαρμογές Διαδικτύου 3. Επεξεργαστής

Διαβάστε περισσότερα

Ασφάλεια στο ιαδίκτυο. Ασφάλεια στο διαδίκτυο. Λόγοι αύξησης περιστατικών. Επιθέσεις µέσω ηλεκτρονικού ταχυδροµείου. Πρώτο µείζον πρόβληµα: 1988

Ασφάλεια στο ιαδίκτυο. Ασφάλεια στο διαδίκτυο. Λόγοι αύξησης περιστατικών. Επιθέσεις µέσω ηλεκτρονικού ταχυδροµείου. Πρώτο µείζον πρόβληµα: 1988 Ασφάλεια στο διαδίκτυο Πρώτο µείζον πρόβληµα: 1988 Επίθεση µε το «σκουλήκι» έθεσε εκτός λειτουργίας το 1% των υπολογιστών του Internet (6. από 6.) ηµιουργία της οµάδας CERT (Computer Emergency Response

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ Χρήση Ηλεκτρονικού Υπολογιστή

ΠΕΡΙΕΧΟΜΕΝΑ Χρήση Ηλεκτρονικού Υπολογιστή ΠΕΡΙΕΧΟΜΕΝΑ Χρήση Ηλεκτρονικού Υπολογιστή ΚΕΦΑΛΑΙΟ 1 Εισαγωγή στην Πληροφορική 1.1 Βασικές Έννοιες Τι είναι ο Ηλεκτρονικός Υπολογιστής 15 Ιστορική Ανασκόπηση 16 Γενιές Υπολογιστών 20 Κατηγορίες Υπολογιστών

Διαβάστε περισσότερα

Λογισμικό για το Σχολικό εργαστήριο

Λογισμικό για το Σχολικό εργαστήριο Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό για το Σχολικό Εργαστήριο Λειτουργικά Συστήματα Η κατάσταση σήμερα:

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET NOD32 Antivirus παρέχει κορυφαία προστασία

Διαβάστε περισσότερα

Windows και Διαδίκτυο. ΜΔΕ Διδακτική τησ Βιολογίασ & Νέεσ Τεχνολογίεσ Ανδρέασ Αθαναςόπουλοσ

Windows και Διαδίκτυο. ΜΔΕ Διδακτική τησ Βιολογίασ & Νέεσ Τεχνολογίεσ Ανδρέασ Αθαναςόπουλοσ Windows και Διαδίκτυο ΜΔΕ Διδακτική τησ Βιολογίασ & Νέεσ Τεχνολογίεσ Ανδρέασ Αθαναςόπουλοσ (Malicious software) 2 Χρήςη πόρων του ΗΥ (ςε ςυνδυαςμό με άλλουσ) για παράνομεσ ενέργειεσ Επιθέςεισ ςε Server

Διαβάστε περισσότερα

Βασικές Έννοιες της Πληροφορικής

Βασικές Έννοιες της Πληροφορικής Βασικές Έννοιες της Πληροφορικής Ηλεκτρονικός Υπολογιστής Αυτόματη ηλεκτρονική μηχανή που δέχεται, φυλάσσει, επαναφέρει, επεξεργάζεται και παρουσιάζει πληροφορίες σύμφωνα με προκαθορισμένες εντολές. Δεδομένα

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα

Διαβάστε περισσότερα

Τεχνική Οδηγία. Εγκατάσταση & ρύθµιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005

Τεχνική Οδηγία. Εγκατάσταση & ρύθµιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005 Πληροφοριακών Συστηµάτων Σχολείων ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙ ΕΙΑΣ & ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ Κοινωνία της Πληροφορίας Έργο: ράσεις Υποστήριξης των Πληροφοριακών Συστηµάτων των σχολείων Τεχνική Οδηγία

Διαβάστε περισσότερα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια

Διαβάστε περισσότερα

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE ΜΑΘΗΜΑ 3 MULTIPLE CHOICE 1. Ποιa από τις πιο κάτω εργασίες είναι λειτουργία του Λειτουργικού Συστήματος; a) Προσθήκη δεδομένων σε ένα υπολογιστικό φύλλο b) Εκπόνηση έκθεσης βάσης δεδομένων c) Διαχείριση

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Βασικές έννοιες. Κατανεμημένα Συστήματα 1

Βασικές έννοιες. Κατανεμημένα Συστήματα 1 Βασικές έννοιες Κατανεμημένα Συστήματα 1 lalis@inf.uth.gr Ορισμός κατανεμημένου συστήματος Ένα σύστημα από ξεχωριστές ενεργές οντότητες (ονομάζονται «κόμβοι» ή «διεργασίες») που εκτελούνται ταυτόχρονα/ανεξάρτητα

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Outlook Express-User Instructions.doc 1

Outlook Express-User Instructions.doc 1 Οδηγίες προς τους υπαλλήλους του ήµου Θεσσαλονίκης για την διαχείριση της ηλεκτρονικής τους αλληλογραφίας µε το Outlook Express (Ver 1.0 22-3-2011) (Για οποιοδήποτε πρόβληµα ή απορία επικοινωνήστε µε τον

Διαβάστε περισσότερα

ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0)

ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0) ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0) (Module 7 Web Browsing and Communication) Συνολική ιάρκεια: Προτεινόµενο * Χρονοδιάγραµµα Εκπαίδευσης 4-8

Διαβάστε περισσότερα

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote

Διαβάστε περισσότερα

Μαλούτα Θεανώ Σελίδα 1

Μαλούτα Θεανώ Σελίδα 1 ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Α' ΛΥΚΕΙΟΥ ΕΝΟΤΗΤΑ 1η ΕΡΩΤΗΣΕΙΣ ΘΕΩΡΙΑΣ 1. Τι ονομάζουμε υλικό και τι λογισμικό ενός υπολογιστικού συστήματος; 2. Τι είναι α) η μητρική πλακέτα ( motherboard), β) η κεντρική μονάδα

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 8: Λειτουργικά Συστήματα Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Λύσεις διαχείρισης υπολογιστών-πελατών και φορητής εκτύπωσης

Λύσεις διαχείρισης υπολογιστών-πελατών και φορητής εκτύπωσης Λύσεις διαχείρισης υπολογιστών-πελατών και φορητής εκτύπωσης Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η επωνυµία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft

Διαβάστε περισσότερα

Συνεργείο Αυτοκινήτων

Συνεργείο Αυτοκινήτων Συνεργείο Αυτοκινήτων v2.102, Οκτώβριος 2015 Σύντοµες οδηγίες χρήσης Εισαγωγή Το πρόγραµµα Συνεργείο Αυτοκινήτων έχει σκοπό τη διαχείριση και παρακολούθηση του πελατολογίου, των αυτοκινήτων και των εργασιών

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Πρόσβαση: η δυνατότητα χρήσης ενός υπολογιστικού πόρου για ένα συγκεκριµένο σκοπό Έλεγχος πρόσβασης: το σύνολο των διαδικασιών και των τεχνικών µε τις οποίες η πρόσβαση παρέχεται ή απαγορεύεται Οι διαδικασίες

Διαβάστε περισσότερα

ΗΜΟΚΡΙΤΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΡΑΚΗΣ ΥΠΕΥΘΥΝΟΣ ΈΡΓΟΥ AΝ.KΑΘ.Χ. ΚΟΥΚΟΥΡΛΗΣ ΤΗΛ: , FAX :

ΗΜΟΚΡΙΤΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΡΑΚΗΣ ΥΠΕΥΘΥΝΟΣ ΈΡΓΟΥ AΝ.KΑΘ.Χ. ΚΟΥΚΟΥΡΛΗΣ ΤΗΛ: , FAX : ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (ΕΠ ΚτΠ) Μέτρο 1.2 «Εισαγωγή και Αξιοποίηση των νέων Τεχνολογιών στην Εκπαίδευση» Κατηγορία Πράξεων 1 : «Ψηφιακό Εκπαιδευτικό Περιεχόµενο και Λογισµικό»

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στην Access...9. Κεφάλαιο 2 Χειρισμός πινάκων... 25

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στην Access...9. Κεφάλαιο 2 Χειρισμός πινάκων... 25 Περιεχόμενα Κεφάλαιο 1 Εισαγωγή στην Access...9 Γνωριμία με την Access... 12 Δημιουργία βάσης δεδομένων... 18 Άνοιγμα και κλείσιμο βάσης δεδομένων... 21 Ερωτήσεις ανακεφαλαίωσης... 22 Πρακτική εξάσκηση...

Διαβάστε περισσότερα

Κεφάλαιο 2.4: Εργασία με εικονίδια

Κεφάλαιο 2.4: Εργασία με εικονίδια Κεφάλαιο 2.4: Εργασία με εικονίδια 2.4.1 Συχνότερα εμφανιζόμενα εικονίδια των Windows Τα πιο συνηθισμένα εικονίδια, που μπορεί να συναντήσουμε, είναι: Εικονίδια συστήματος: Τα Windows εμφανίζουν τα στοιχεία

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

Ενηµερώσεις λογισµικού Οδηγός χρήσης

Ενηµερώσεις λογισµικού Οδηγός χρήσης Ενηµερώσεις λογισµικού Οδηγός χρήσης Copyright 2009 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι κατοχυρωµένο εµπορικό σήµα της Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες στο

Διαβάστε περισσότερα

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19 Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP

Διαβάστε περισσότερα

Χαρακτηρισµός Κατανεµηµένων Συστηµάτων

Χαρακτηρισµός Κατανεµηµένων Συστηµάτων Εισαγωγή Χαρακτηρισµός Κατανεµηµένων Συστηµάτων Μαρία Ι. Ανδρέου ΗΜΥ417, ΗΜΥ 663 Κατανεµηµένα Συστήµατα Χειµερινό Εξάµηνο 2006-2007 Τµήµα Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Πανεπιστήµιο Κύπρου

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Κεφάλαιο 4 Λογισμικό συστήματος. Εφαρμογές Πληροφορικής Κεφ.4 Καραμαούνας Πολύκαρπος 1

Κεφάλαιο 4 Λογισμικό συστήματος. Εφαρμογές Πληροφορικής Κεφ.4 Καραμαούνας Πολύκαρπος 1 Κεφάλαιο 4 Λογισμικό συστήματος Καραμαούνας Πολύκαρπος 1 4.1 Λογισμικό συστήματος (application software) Καραμαούνας Πολύκαρπος 2 Λογισμικό εφαρμογών (application software): προγράμματα για την αντιμετώπιση

Διαβάστε περισσότερα