ΙΟΜΟΡΦΙΚΟ ΛΟΓΙΜΙΚΟ ΓΓΝΙΚΑ ΥΑΡΑΚΣΗΡΙΣΙΚΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΙΟΜΟΡΦΙΚΟ ΛΟΓΙΜΙΚΟ ΓΓΝΙΚΑ ΥΑΡΑΚΣΗΡΙΣΙΚΑ"

Transcript

1

2 ΙΟΜΟΡΦΙΚΟ ΛΟΓΙΜΙΚΟ ΟΡΙΜΟ : Μια ακολουθία συμβόλων, τα οποία με τη μετάφρασή τους σε δεδομένο περιβάλλον, προκαλούν τη μεταβολή άλλων ακολουθιών ούτως ώστε να περιέχουν την αρχική ακολουθία. ΓΓΝΙΚΑ ΥΑΡΑΚΣΗΡΙΣΙΚΑ 1. ΠΡΟΚΑΛΕΙ ΣΗ ΜΕΣΑΒΟΛΗ ΑΛΛΟΤ ΛΟΓΙΜΙΚΟΤ ΕΙΑΓΨΝΣΑ ΣΟ ΔΙΚΟ ΣΟΤ ΚΨΔΙΚΑ Ε ΑΤΣΟ 2. ΠΡΟΚΑΛΕΙ ΑΤΣΕ ΣΙ ΜΕΣΑΒΟΛΕ Ε ΠΕΡΙΟΣΕΡΑ ΣΟΤ ΕΝ ΠΡΟΓΡΑΜΜΑΣΑ 3. ΑΝΑΓΝΨΡΙΖΕΙ ΣΙ ΜΕΣΑΒΟΛΕ ΠΟΤ ΠΡΟΞΕΝΗΕ 4. ΠΑΡΕΜΠΟΔΙΖΕΙ ΣΗΝ ΠΕΡΕΣΑΙΡΨ ΜΕΣΑΒΟΛΗ (ΜΟΛΤΝΗ) ΑΤΣΨΝ ΣΨΝ ΠΡΟΓΡΑΜΜΑΣΨΝ 5. ΣΑ ΜΟΛΤΜΕΝΑ ΠΡΟΓΡΑΜΜΑΣΑ ΑΠΟΚΣΟΤΝ ΣΑ ΠΑΡΑΠΑΝΨ ΦΑΡΑΚΣΗΡΙΣΙΚΑ Κοντοπόδης Ζαχαρίας. Θομορυικό Λογισμικό. Διαφάνεια 1η

3 ΚΤΡΙΕ ΚΑΣΗΓΟΡΙΕ ΙΟΜΟΡΥΙΚΟΤ ΛΟΓΙΜΙΚΟΤ Trojan Horses Browser Viruses Worms Back Door Hijackers Port Scanners Boot Infectors System Infectors File Infectors Transient Viruses Resident Viruses Macro Viruses Polymorphic Viruses Shell ή Replacement Viruses Intrusive ή Overwriting Viruses Add On ή Non- Overwriting Viruses Ένας Ιός Ίσως Ανήκει ε Περισσότερες Από Μία κατηγορίες

4 Δούρεηος Ίππος Trojan Horse Δούρειος Ίππος (Trojan ή Trojan Horse όνομα δανεισμένο από την Ιλιάδα), είναι κακόβουλο λογισμικό το οποίο προσποιείται ότι εκτελεί κάποια χρήσιμη λειτουργία, ενώ στην πραγματικότητα μολύνει τον υπολογιστή. Ο όρος χρησιμοποιήθηκε για πρώτη φορά από τον Ken Thomson, το 1983, όταν παρατηρήθηκε ότι το login του UNIX μπορεί να τροποποιηθεί ώστε να γίνει ιός. Σύποη Trojans 1) Κανονικά (γνωστά) προγράμματα τα οποία έχουν τροποποιηθεί για να μολύνουν. 2) Προγράμματα τα οποία προσποιούνται μια ωφέλιμη λειτουργία, αλλά μολύνουν. θοπός Trojans 1) Πρόσβαση σε Η/Τ. 2) Αποστολή . 3) Κατέβασμα αρχείων 4) Καταστροφή αρχείων. 5) Τποκλοπή κωδικών 6) Τποκλοπή αρχείων 7) Απενεργοποίηση antivirus 8) DOS Attacks 9) Proxy Zombies. Σρόποη Μόισκζες 1) OS Services 2) Keygens & Cracks 3) Road Apples 4) s & attachements 5) Είσοδος σε μολυσμένα websites. 6) Φρήση chat rooms (IRC, Java ή DCC). 7) Port scanning.

5 NetBUS Sub7 Dolly Deep Throat Back Orifice Beast ) Keystroke Logging (υποκλοπή). 2) Screen Captures 3) Program Launching 4) File Browsing 5) Shut Down 6) Open/Close CD. 7) ύνδεση με άλλα συστήματα. 8) Φρήση κάμερας. 9) Έλεγχος του PC. 10) HDD Format. Κσρηόηεροη Δούρεηοη Ίπποη Fakeneflick GGTracker Nickispy ) Μόνο για Android. 2) Τποκλοπή επαφών. 3) Αποστολή SMS, MMS, s με τον κώδικα του ιού. 4) Τποκλοπή κωδικών. 5) Πραγματοποίηση κλήσεων σε αριθμούς υψηλής χρέωσης. 6) Έλεγχος συσκευής μέσω Blue Tooth. Find & Call Simply Find It ) Εμφανίστηκαν σε ios στο Apple Store στις αντίστοιχες εφαρμογές. 2) Έχουν αποσυρθεί. υχνά, οι Δούρειοι Ίπποι παρέχουν στον δημιουργό τους, ή σε άλλα κακόβουλα άτομα, ένα backdoor για το σύστημα που μολύνουν. Παρέχεται δηλαδή η δυνατότητα ανίχνευσης αν το σύστημα είναι όντως μολυσμένο και επιτρέπεται ο απομακρυσμένος έλεγχός του. Η υλοποίηση των παραπάνω γίνεται μέσω IP ή Port Scanning ή μέσω ανίχνευσης BT, ενώ φυσικά απαιτείται η ύπαρξη ειδικών utilities (τμημάτων του ΣH).

6 IP & Port Scanners Ελέγχουν μία ή περισσότερες διευθύνσεις IP (range), για την ύπαρξη ανοικτών θυρών από το Server τμήμα του Δούρειου Ίππου. Άπαξ και συνδεθούν προσφέρουν στον client πλήρη έλεγχο του server.

7

8 Trojan Horse / Back Door Remote Access Utilities Προσφέρουν στον επιτιθέμενο δυνατότητες όπως : Επανεκκίνηση του PC. Έλεγχος του λειτουργικού. Τποκλοπή κωδικών. Ανέβασμα / Κατέβασμα αρχείων. Εκτέλεση εφαρμογών. Αντιγραφή / Διαγραφή αρχείων. Παρακολούθηση της οθόνης. Διαμόρφωση (Format) δίσκων.

9 Σο Dolly, έδινε την δυνατότητα αποσύνδεσης από το Internet (κλείσιμο του MODEM) καθώς και διαμόρφωσης των αποθηκευτικών μέσων.

10 Browser Hijackers - Πεηραηές Ψς Browser Hijackers, αναφέρεται μια κατηγορία κακόβουλων προγραμμάτων, τα οποία έχουν ως στόχο τον φυλλομετρητή (Browser) ενός συστήματος (Πχ Explorer, Mozilla, Opera κτλ). Οι Browser Hijackers, συνήθως αλλάζουν τις ρυθμίσεις του Browser, τοποθετώντας νέα αρχική σελίδα ή εξορισμού μηχανή αναζήτησης, προσθέτοντας νέα πρόσθετα ή γραμμές εργαλείων. τις περισσότερες περιπτώσεις αποτελούν υποκατηγορία των Trojans, μιας και εγκαθίστανται ως bundles μαζί με άλλες εφαρμογές με ή χωρίς την συγκατάθεση του χρήστη. Κύρηοη Hijackers 1. OneWebSearch 2. Conduit Toolbar 3. CoolWebSearch 4. Omiga-Plus 5. Qvo6.com 6. Qone8.com 7. Snap.do 8. Babylon Toolbar ηότοη ηωκ Hijackers 1. Force Hits. 2. Άνοιγμα θυρών σε Trojans. 3. Παρακολούθηση και καταγραφή των επισκέψεων του χρήστη. 4. Ώθηση σε αγορά προϊόντων (συνήθως spyware removals). υνήθως δεν προκαλούν μόνιμες βλάβες, παρά μόνο καθυστερούν το σύστημα, αποσκοπώντας σε οικονομικά κέρδη με πλάγιο τρόπο.

11 Σο Babylon Toolbar, έχει αναγνωριστεί και ταξινομηθεί ως ιομορφικό λογισμικό. Προσβάλει το σύστημα με την εγκατάσταση του Babylon Translation Software, αν και έχει εντοπιστεί ως bundle και σε άλλα free downloads. Αλλάζει αρκετές από τις ρυθμίσεις του browser καθώς και το search engine και την αρχική σελίδα. Σο 2011, κατάφερε να παρεισφρήσει στο CNET με αποτέλεσμα να προσβάλει εκατομμύρια συστήματα παγκοσμίως, ευτυχώς όμως χωρίς να δημιουργήσει σοβαρά προβλήματα. Ο αντιπρόεδρος της CNET, Sean Murphy, απολογήθηκε για το γεγονός.

12 Αλλάζει το search engine και την αρχική σελίδα. Εμφανίζει ανεπιθύμητες διαφημίσεις που καθυστερούν το σύστημα. Μεταφέρει τον χρήστη σε σελίδες με πορνογραφικό υλικό.

13 Προσβάλλει τους iexplorer, Mozilla, Safari και Chrome. Αλλάζει το search engine και την αρχική σελίδα. Αφήνει ανοικτά Ports, ώστε να επιτρέπεται η είσοδος μη εξουσιοδοτημένων χρηστών στο σύστημα.

14 Network Worms Δηθησαθά θοσιήθηα Σα δικτυακά σκουλήκια ή Worms, είναι προγράμματα τα οποία δραστηριοποιούνται εντός δικτύων και έχουν την δυνατότητα να αναπαράγουν τον εαυτό τους με σκοπό να μολύνουν τους υπολογιστές του δικτύου. ε αντίθεση με τις άλλες κατηγορίες ιών, δεν προκαλούν σοβαρές βλάβες στα συστήματα που προσβάλουν (όπως διαγραφές, υποκλοπές κτλ), παρά μόνο λόγω της ανεξέλεγκτης αναπαραγωγής τους δημιουργούν σοβαρές καθυστερήσεις στη διαμεταγωγή των δεδομένων, αφού είναι σχεδιασμένα να αυξάνουν την κυκλοφορία στο δίκτυο. Κατά καιρούς έχουν σχεδιαστεί Worms με «καλές προθέσεις», όπως η ανακάλυψη ευάλωτων σημείων σε Λειτουργικά και Πρωτόκολλα και η διόρθωσή τους από τους κατασκευαστές. Σα περισσότερα Worms, χρησιμοποιούν τις ρουτίνες του OSI L2 (Data Link Layer Επίπεδο Διασύνδεσης Δεδομένων), στο οποίο και υπάρχουν οι αναφορές για την τοπολογία του δικτύου και τους κόμβους.

15 Κσρηόηερα Worms MyDoom. Επηρεάζει μόνο συστήματα Windows. Δημιουργήθηκε το Εμφανίζει το μήνυμα «andy; I m just doing my job, nothing personal, sorry» Αν και δεν διαθέτει payload προκάλεσε ζημιές άνω των $, αφού εξαπλώθηκε ταχύτατα κάνοντας το Internet αργότερο κατά 10%, αρκετούς Servers αργότερους κατά 50%, ενώ «έριξε» χιλιάδες sites. Sobig.F Δημιουργήθηκε το 2003 και προκάλεσε ζημιές άνω των $, αφού χτύπησε mail servers προκαλώντας απώλεια μηνυμάτων και συνέτριψε internet gateways μη επιτρέποντας τη σύνδεση σε χρήστες. Μέσα σε λίγες ώρες κατάφερε να κάνει το Internet αργότερο κατά σχεδόν 50%. Εκτιμάται ότι μέσα στις πρώτες ώρες κατάφερε να εξαπλωθεί σε περίπου 10 εκατομμύρια συστήματα. Σον επτέμβριο του 2003 απενεργοποιήθηκε μόνος του, μιας και ήταν προγραμματισμένος να το πράξει.

16 ILOVEYOU (Love-Letter). Ενεργοποιήθηκε στις 4/2/2000 προσβάλλοντας πάνω από 50 εκ. συστήματα μέσα σε λίγες μέρες, προκαλώντας ζημιές άνω των 15 εκ. $. Περιείχε ένα attachment με όνομα Love-Letter-For-You.TXT.VBS, με την κατάληξη.vbs να είναι εξορισμού κρυφή.

17 Melissa Worm Δημιουργήθηκε από τον David L. Smith. Λέγεται ότι ο Smith, δημιούργησε το Worm, για να εκδικηθεί την πρώην κοπέλα του η οποία λεγόταν Melissa. Ο Smith συνελήφθη από το FBI και καταδικάστηκε σε 10 χρόνια φυλακή (εξέτισε τους 20 μήνες και πλήρωσε 5.000$ για να αφεθεί ελεύθερος με τον όρο να μην χρησιμοποιεί υπολογιστή). Ο Melissa προσέβαλε το 20% των συστημάτων παγκοσμίως. Αν και δεν ήταν σχεδιασμένος να προκαλεί βλάβες, το κόστος των ζημιών του ανήλθε σε 1,9 εκ. $, λόγω της υπερφόρτωσης που προκάλεσε στο Internet και των κατά συνέπεια αποσυνδέσεων διαφόρων Servers. O Melissa ήταν ιός γραμμένος σε VB Script και προσέβαλε αρχεία Word. On Error Resume Next If System.PrivateProfileString("","HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") <> "" Then CommandBars("Macro").Controls("Security...").Enabled = False System.PrivateProfileString("","HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") = 1& Else CommandBars("Tools").Controls("Macro").Enabled = False Options.ConfirmConversions = (1-1): Options.VirusProtection = (1-1): Options.SaveNormalPrompt = (1-1) End If Αρχικός κώδικας του Melissa, όπου γίνεται έλεγχος για τις ρυθμίσεις ασφαλείας του Office Ο κώδικας είναι γραμμένος σε Office VBA

18 Ιοί - Viruses Ένας ιός υπολογιστών είναι ένα πρόγραμμα, το οποίο μπορεί να αντιγραφεί χωρίς παρέμβαση του χρήστη και να "μολύνει" τον υπολογιστή χωρίς τη γνώση ή την άδεια του. ε αντίθεση με τα σκουλήκια και τους Δούρειους Ίππους ένας ιός, σπανίως αποτελεί αυτόνομο εκτελέσιμο πρόγραμμα μιας και χρειάζεται ένα πρόγραμμα «ξενιστή» για να μεταφερθεί, να κρυφτεί και να αναπαραχθεί. Κύριος στόχος των ιών είναι η καταστροφή δεδομένων, μέσω διαγραφής αρχείων ή και διαμόρφωσης τομέων του αποθηκευτικού μέσου. Για τον λόγο αυτό, η κατηγορία των Ιών (Viruses) είναι και η πιο επικίνδυνη από όλες τις υπόλοιπες. Οι ιοί έχουν τη δυνατότητα να κρύβουν την παρουσία τους ξεγελώντας έτσι τον χρήστη ή τα προγράμματα antivirus.

19 Καηεγορίες Ιώκ Viruses Boot Infectors System Infectors File Infectors Transient Viruses Resident Viruses Macro Viruses Polymorphic Viruses Shell ή Replacement Viruses Intrusive ή Overwriting Viruses Add On ή Non- Overwriting Viruses Τπάρχει σοβαρό ενδεχόμενο ένας ιός να ανήκει (ή να δανείζεται χαρακτηριστικά και συμπεριφορές) σε περισσότερες από μία από τις παραπάνω κατηγορίες.

20 Boot Infectors Σο τμήμα ενός αποθηκευτικού μέσου (HD, CD, FD, USB Stick κ.α.) το οποίο είναι υπεύθυνο για την εκκίνηση ενός συστήματος και το οποίο περιέχει κώδικα μηχανής ικανό να εκκινήσει ένα Λειτουργικό ύστημα ή Firmware σε αυτό, ονομάζεται Boot Record, ή Boot Sector. Σο Boot Record, είναι και το πρώτο τμήμα του Δίσκου. Ένας ιός ο οποίος προσβάλει το Boot Record, ονομάζεται Boot Infector, ή Boot Record Virus. Οι Boot Infectors, συνήθως αντιγράφουν το MBR (Master Boot Record) ή το VBR (Volume Boot Record), σε άλλο σημείο του μέσου, ενώ στο αρχικό φορτώνουν τον κώδικά τους. Άπαξ και ένα σύστημα μολυνθεί από Boot Infector, ο κώδικας του ιού φορτώνεται στη μνήμη και μολύνει το Boot Record, όλων των αποθηκευτικών μέσων του συστήματος, ή των αφαιρούμενων μέσων (Δισκέττες, Εξωτερικοί Δίσκοι, USB Sticks) που θα τοποθετηθούν σε αυτό. Ο κώδικας του ιού παραμένει στο σύστημα και φορτώνεται κάθε φορά που το σύστημα θα ξεκινήσει.

21 (c) Brain Ο ιός Brain, κατασκευάστηκε το 1986 στο Πακιστάν από τους αδελφούς Farooq Alvi και αποτελεί τον πρώτο γνωστό Boot Infector. Μόλυνε συστήματα DOS (Floppy Disks). Δέσμευε 7 kb μνήμης RAM για να αποθηκεύσει τον κώδικα του. Πραγματοποιούσε έλεγχο μεταξύ κληρών Δίσκων και Δισκεττών (σε αντίθεση με άλλους μελλοντικούς ιούς οι οποίοι δεν έδιναν σημασία με αποτέλεσμα την απώλεια δεδομένων). Εμφάνιζε το μήνυμα «Welcome to the Dungeon» και δεν προκαλούσε άλλα προβλήματα, πλην της καθυστέρησης στην ταχύτητα του μέσου. Οι δημιουργοί του Brain δεν περίμεναν θα δημιουργούσαν πρόβλημα μεγάλης έκτασης. Οι αδελφοί Alvi, ζούν σήμερα στο Πακιστάν και είναι ιδιοκτήτες δύο εταιρειών της Brain NET ISP και της Brain Telecommunication Ltd.

22

23 System Infectors Οι System Infectors, μολύνουν αρχεία του Λειτουργικού συστήματος αντιγράφοντας τον κώδικά τους σε αυτά. MSDOS.SYS και IO.SYS, για το MS-DOS. Αρχεία που γίνονται στόχος των System Infectors : COMMAND.COM, MSDOS.SYS και IO.SYS, για το MS-DOS. ΒΟΟΣ.ΙΝΙ, NTLDR, KERNEL32 για τα Windows (καθώς και σχεδόν όλα τα αρχεία τα οποία βρίσκονται στον φάκελο Windows\System32). Αρχεία με κατάληξη.bat, τόσο για το DOS, όσο και για τα Windows Αρχεία με την κατάληξη.ινι και.inf για τα Windows. Services του Λειτουργικού ή διαφόρων εφαρμογών. Βιβλιοθήκες του ActiveX. Βιβλιοθήκες συστήματος (.LIB,.DLL) Device Drivers. Αρχεία των καταλόγων /kernel, /sbin, /boot και /home για το UNIX. Λόγω των περιορισμών του UNIX, ή μόλυνση αρχείων συστήματος είναι δυσκολότερη (όχι όμως και στις διάφορες εκδόσεις του LINUX).

24 Folder Infectors Οι Folder Infectors, αποτελούν συνήθως υποκατηγορία των System Infectors ή των Boot Infectors, διότι προσβάλλουν απευθείας καταλόγους, είτε μετατρέποντας τους αρχικούς καταλόγους σε συντομεύσεις, ή σε εκτελέσιμα αρχεία (.ΕΦΕ). Η κατηγορία αυτή (αν και εντοπίζεται κυρίως σε USB Sticks) είναι άκρως επικίνδυνη, διότι οδηγεί σε σοβαρές απώλειες δεδομένων (συνήθως αντιμετωπίζεται με Format).

25 USB Stick με πιθανόν μολυσμένο autorun.inf Σο Service atieclxx.exe είναι ένα απαραίτητο αρχείο για την λειτουργία των ATI καρτών και chipsets. Λόγω των κενών που παρουσιάζει στον κώδικα του είναι υποψήφιο για προσβολή από Overwriting System Infectors. Επίσης, αν βρεθεί σε σύστημα χωρίς ATI Chipset, τότε 99% αποτελεί απειλή. Ομοίως το csrss, παρουσιάζει κενά τα οποία ευνοούν πιθανές μολύνσεις. Services, με μη ορατό owner, ή περιγραφές, ίσως αποτελούν απειλές.

26 File Infectors ε αντίθεση με τους System Infectors, οι File Infectors, προσβάλλουν όχι μόνο αρχεία του Λειτουργικού, αλλά οποιοδήποτε αρχείο το οποίο περιέχει μεταφρασμένο κώδικα μηχανής. Εννοείται βέβαια ότι οι File Infectors, διατηρούν τη δυνατότητα να προσβάλλουν και αρχεία του συστήματος. Αρχεία που γίνονται στόχος των File Infectors : Εκτελέσιμα αρχεία με κατάληξη.exe ή.com Αρχεία βιβλιοθηκών εφαρμογών με κατάληξη.lib ή.dll λα τα αρχεία συστήματος. Οι περισσότεροι ιοί ανήκουν σε αυτή την κατηγορία και οι διακρίσεις τους από εκεί και πέρα γίνονται με βάση τις μεθόδους μετάδοσης ή απόκρυψης.

27 Shell ή Replacement Viruses Αποτελούν μια επικίνδυνη κατηγορία η οποία περικλείει τον κώδικα του προσβεβλημένου προγράμματος με τον κώδικα του ιού (Shell). Σο προσβεβλημένο πρόγραμμα, παύει να είναι πλέον λειτουργικό, μιας και μόνο ο κώδικας του ιού είναι αναγνωρίσιμος από το σύστημα. Ο κώδικας του ιού φορτώνεται στη μνήμη και περιμένει είτε για το επόμενο ενεργό εκτελέσιμο που θα μολύνει, είτε για την ικανοποίηση των συνθηκών που θα πυροδοτήσουν την καταστροφική του λειτουργία (payload). Η κατηγορία αυτή δεν είναι πλέον τόσο διαδεδομένη στους κατασκευαστές επιβλαβούς λογισμικού, διότι ανιχνεύεται αρκετά εύκολα από τα θύματα, τα οποία αντιλαμβάνονται αμέσως το πρόβλημα. ε περίπτωση που ένας ιός της κατηγορίας αυτής προσβάλει ένα αρχείο συστήματος, τότε ο υπολογιστής αδυνατεί να εκκινήσει σωστά. Σο πρόβλημα μπορεί να λυθεί με επισκευή των αρχείων του λειτουργικού μέσω του δίσκου εγκατάστασης.

28 Intrusive ή Overwriting Viruses Αποτελούν μια επίσης επικίνδυνη κατηγορία, η οποία εντοπίζει τα κενά κώδικα μέσα σε εκτελέσιμα αρχεία (ή αρχεία αντικειμενικού κώδικα μηχανής), στα οποία και εισάγει τον δικό του κώδικα. τις περισσότερες περιπτώσεις τα μολυσμένα προγράμματα, συνεχίζουν να εργάζονται κανονικά, φορτώνοντας παράλληλα τον κώδικα του ιού στη μνήμη. Τπάρχει όμως περίπτωση ένα μολυσμένο πρόγραμμα να καταστραφεί, αν τα κενά του είναι απαραίτητα για την λειτουργία του (πχ εντολές NOP ή NOOP και ADD [BX+SI], AL οι οποίες σε διάφορους επεξεργαστές μεταφράζονται ως 0000). Επίσης είναι πιθανό το αρχείο να καταστραφεί και να μην λειτουργεί, σε περίπτωση που ο ιός γράψει πάνω σε εντολές ή δεδομένα του. Οι περισσότεροι Overwriting Viruses, εκτελούν ελέγχους και γράφουν μόνο σε αρχεία τα οποία δεν θα καταστραφούν από τη μόλυνση, διότι η καταστροφή τους θα προδώσει και την μόλυνση. Σα περισσότερα σύγχρονα antivirus, έχουν βιβλιοθήκη με τα γνωστά προγράμματα που παρουσιάζουν μεγάλα κενά και τα ελέγχουν καλύτερα.

29 Add On ή Non-Overwriting Viruses Αποτελούν την πιο επικίνδυνη και την πιο διαδεδομένη κατηγορία ιών. Προεκτείνουν το μέγεθος του προσβεβλημένου αρχείου κατά το μέγεθος του κώδικα του ιού, χωρίς να επηρεάζουν την ακεραιότητα ή την λειτουργικότητα του. Με αυτό τον τρόπο παραμένουν αθέατοι και μη ανιχνεύσιμοι από τον χρήστη-θύμα. Ο χρήστης μπορεί να καταλάβει κάτι, μόνο αν γνωρίζει το αρχικό μέγεθος του προσβεβλημένου αρχείου. τα καινούριας τεχνολογίας συστήματα δεν γίνεται εύκολα αντιληπτή η παρουσία τους, λόγω των υψηλών ταχυτήτων που επικρατούν και του μικρού όγκου κώδικα που οι ιοί παρεμβάλλουν. Σα σύγχρονα antivirus, διατηρούν βάσεις δεδομένων με τα κανονικά μεγέθη των αρχείων συστήματος και των πιο διαδεδομένων εφαρμογών. Σα σύγχρονα λειτουργικά δεν επιτρέπουν την απευθείας εγγραφή σε εκτελέσιμο αρχείο, οι ιοί όμως βρίσκουν τρόπους να παρακάμπτουν τα συστήματα ασφαλείας.

30 Μέζοδος προζβοιής εθηειέζημοσ αρτείοσ από Add On (Non-Overwriting) Virus Ενηολή Jump 1η Ενηολή Εκηελέζιμο Πρόγραμμα Ενηολή Σέλοσς Κώδικας Ιού Ενηολή Jump Προζβοιή Γθηειέζημοσ Αρτείοσ Από Add On Virus 1. Ο κώδικας του ιού προστίθεται στο τέλος του προγράμματος, μεταβάλλοντας έτσι το μέγεθος και την ημερομηνία του. 2. Μία εντολή Jump στην είσοδο μεταφέρει τη ροή της εκτέλεσης στον ιό ο οποίος αναλαμβάνει δράση. 3. Μια εντολή Jump επιστρέφει τον έλεγχο στο κυρίως πρόγραμμα. 4. Σο πρόγραμμα τερματίζετε κανονικά αποφεύγοντας έτσι την επανεκτέλεση του ιού.

31

32 Δηάθρηζε ηωκ ηώκ ακάιογα με ηε δηατείρηζε ηες μκήμες Ένας ιός (μιας και αποτελεί πρόγραμμα), πρέπει να φορτωθεί στη μνήμη για να γίνει ενεργός (να εκκινήσει δηλαδή τις εντολές που θα του επιτρέψουν να μολύνει άλλα προγράμματα ή να εκτελέσει το καταστροφικό του έργο). Transient Viruses. Εκτελούνται με την εκκίνηση του προγράμματος ξενιστή και παραμένουν στη μνήμη όσο αυτό είναι ενεργό. Αποδεσμεύουν τη μνήμη και χάνονται όταν το πρόγραμμα ξενιστής τερματιστεί. τα σύγχρονα λειτουργικά δεν φαίνονται στις εφαρμογές που «τρέχουν», διότι κρύβονται εντός του ξενιστή τους. Resident Viruses. Εκτελούνται με την εκκίνηση του προγράμματος ξενιστή και παραμένουν στη μνήμη όσο αυτό είναι ενεργό, αλλά συνεχίζουν να λειτουργούν και μετά τον τερματισμό του ξενιστή. Αν και συχνά χρησιμοποιούν τεχνικές απόκρυψης σε σημεία της μνήμης όπως η Video RAM, συνήθως μπορούμε να δούμε αυτούς τους ιούς, να λειτουργούν ως services του λειτουργικού (συνήθως χωρίς owner ή περιγραφή), ή ως εφαρμογές με το όνομα του ξενιστή τους (ή σπανιότερα άλλο όνομα).

33 ΠΟΤ ΜΠΟΡΓΙ ΝΑ ΤΠΑΡΥΟΤΝ ΙΟΙ Trojan Horses Viruses Worms Παντού PC, Mac, Linux, Android, ios Δίκτυα, UNIX (και Internet) ΠΓΡΙΟΡΙΜΟΙ ΣΑ ΜΓΓΑΛΑ ΤΣΗΜΑΣΑ ΕΞΑΙΡΨΝΣΑ ΣΙ ΠΕΙΡΑΜΑΣΙΚΕ ΔΟΚΙΜΕ, ΟΙ ΠΡΟΒΟΛΕ MULTI- USER ΤΣΗΜΑΣΨΝ ΑΠ ΙΟΤ ΕΙΝΑΙ ΛΙΓΕ. ΟΙ ΦΡΗΣΕ ΔΕΝ ΑΝΣΑΛΛΑΟΤΝ SOFTWARE ΤΦΝΑ Ο ΙΟ ΓΙΑ ΝΑ ΠΟΛΛΑΠΛΑΙΑΣΕΙ (ΓΡΑΧΕΙ) Η ΔΗΜΙΟΤΡΓΗΕΙ ΒΛΑΒΗ ΘΑ ΠΡΕΠΕΙ ΝΑ ΕΦΕΙ ROOT ACCESS

34 ΠΩ ΔΗΜΙΟΤΡΓΟΤΝΣΑΙ ΟΙ ΙΟΙ ΛΟΓΟΙ o ΓΙΑ ΠΕΙΡΑΜΑΣΙΚΟΤ ΚΟΠΟΤ o ΑΝ ΥΑΡΑ / Ε ΨΡΕ ΑΝΙΑ o ΜΕ ΚΟΠΟ ΝΑ ΠΡΟΚΑΛΕΟΤΝ ΒΛΑΒΕ o ΑΠΟ ΛΑΘΟ, Η ΑΠΟ ΑΓΝΟΙΑ ΣΨΝ ΑΡΦΨΝ ΑΥΑΛΟΤ ΠΡΟΓΡΑΜΜΑΣΙΜΟΤ ΠΟΛΛΟΘ ΘΟΘ ΠΟΤ ΓΡΑΦΣΗΚΑΝ Α ΦΑΡΑ ΠΡΟΚΑΛΕΑΝ ΒΛΑΒΕ ΌΣΑΝ ΚΤΚΛΟΦΟΡΗΑ Ν ΣΡΟΠΟΙ / ΠΕΡΙΒΑΛΛΟΝΣΑ / ΕΡΓΑΛΕΙΑ ΑΝΑΠΣΤΞΗ ΙΨΝ MACRO ΙΟΙ (JAVA, JAVA-SCRIPT, VB) C/C++, ΓΛΨΕ ΜΕΟΤ ΕΠΙΠΕΔΟΤ ASSEMBLY, ΓΛΨΕ ΜΗΦΑΝΗ

35 ΠΟΙΑ ΑΡΦΕΙΑ ΜΠΟΡΕΙ ΝΑ ΠΕΡΙΕΦΟΤΝ ΙΟΤ ΕΚΣΕΛΕΙΜΑ *.ΕΦΕ, *.COM ΑΡΦΕΙΑ *.DOC, *.XLS, *.HTML, *.MDB, *.PPT ΜΟΛΤΜΕΝΕ LIBRARYS ΑΠ COMPILERS (*.LIB, *.DLL) DOS ΑΡΦΕΙΑ ΚΕΙΜΕΝΟΤ (*.ΣΦΣ) (ANSI BOMBS) s ΚΑΙ ATACHMENTS ΣΟΤ!!! SOS!!! ΣΗΝ ΟΜΑΔΑ ΤΧΗΛΟΤ ΚΙΝΔΤΝΟΤ ΑΝΗΚΟΤΝ ΣΑ ΕΚΣΕΛΕΙΜΑ ΑΡΦΕΙΑ

36 ΠΩ ΜΓΣΑΔΙΔΟΝΣΑΙ ΟΙ ΙΟΙ ΛΟΓΙΜΙΚΟ ΣΟ ΟΠΟΙΟ ΕΓΚΑΘΙΣΑΣΑΙ Η ΦΡΗΙΜΟΠΟΙΕΙΣΑΙ ΣΟ ΤΣΗΜΑ ΑΠ ΠΡΟΨΠΑ ΕΚΣΟ ΠΕΡΙΒΑΛΛΟΝΣΟ, ΣΑ ΟΠΟΙΑ ΕΣΤΦΕ, ΝΟΜΙΜΨ Η ΦΙ, ΝΑ ΑΠΟΚΣΗΟΤΝ ΠΡΟΒΑΗ ΣΟ ΤΣΗΜΑ. ΛΟΓΙΜΙΚΟ ΣΟ ΟΠΟΙΟ ΜΕΣΑΥΕΡΕΣΑΙ ΑΠ ΣΟΤ ΤΠΑΛΛΗΛΟΤ ΣΟΝ ΟΙΚΙΑΚΟ ΤΠΟΛΟΓΙΣΗ ΕΥ ΟΟΝ ΑΤΣΟ ΕΊΝΑΙ ΜΟΛΤΜΕΝΟ. ΛΟΓΙΜΙΚΟ ΣΟΤ ΟΠΟΙΟΤ Η ΠΡΟΜΗΘΕΙΑ ΕΓΙΝΕ ΚΑΝΟΝΙΚΑ ΑΠ S/W HOUSE ΜΕ ΜΟΛΤΜΕΝΕ ΕΓΚΑΣΑΣΑΕΙ. ΛΟΓΙΜΙΚΟ ΠΟΤ ΕΓΙΝΕ DOWNLOAD ΑΠ ΚΑΠΟΙO WEB-SITE. ΛΟΓΙΜΙΚΟ ΠΟΤ ΚΟΠΙΜΨ ΕΦΕΙ ΜΟΛΤΝΘΕΙ ΑΠ ΚΑΠΟΙΟΝ ΠΟΤ ΕΠΙΘΤΜΕΙ ΝΑ ΜΑ ΠΡΟΞΕΝΗΕΙ ΒΛΑΒΕ. ΠΕΙΡΑΣΙΚΟ Η ΠΕΙΡΑΜΑΣΙΚΟ ΛΟΓΙΜΙΚΟ ΟΠΟΙΑΔΗΠΟΣΕ ΜΟΡΥΗ SHAREWARE ΠΡΟΓΡΑΜΜΑΣΑ Η ΠΑΙΦΝΙΔΙΑ. ΕΠΙΚΕΧΗ Ε ΚΑΚΗ ΥΗΜΗ ΙΣΟΕΛΙΔΕ.

37 ΣΙ ΠΡΕΠΕΙ ΝΑ ΠΡΟΕΦΟΤΜΕ ΝΑ ΠΑΡΑΣΗΡΟΤΜΕ ΣΗ ΨΣΗ ΛΕΙΣΟΤΡΓΙΑ ΣΟΤ HARDWARE ΝΑ ΘΤΜΟΜΑΣΕ ΣΗ ΨΣΗ ΛΕΙΣΟΤΡΓΙΑ ΣΟΤ SOFTWARE ΝΑ ΤΠΟΠΣΕΤΟΜΑΣΕ ΟΠΟΙΑΔΗΠΟΣΕ ΑΤΝΗΘΙΣΗ ΜΕΣΑΒΟΛΗ «ΤΠΟΠΣΑ» ΥΑΙΝΟΜΕΝΑ ΑΛΛΑΓΕ ΣΙ ΗΜΕΡΟΜΗΝΙΕ ΚΑΙ ΣΑ ΜΕΓΕΘΗ ΣΨΝ ΑΡΦΕΙΨΝ ΚΑΘΤΣΕΡΗΗ ΣΗΝ ΕΚΣΕΛΕΗ ΣΨΝ ΠΡΟΓΡΑΜΜΑΣΨΝ ΑΠΟΠΕΙΡΑ ΕΓΓΡΑΥΗ ΦΨΡΙ ΛΟΓΟ Ε ΜΑΓΝΗΣΙΚΑ ΜΕΑ ΜΤΣΗΡΙΨΔΕΙ «ΕΞΑΥΑΝΙΕΙ» ΑΡΦΕΙΨΝ ΞΑΥΝΙΚΕ ΑΔΙΚΑΙΟΛΟΓΗΣΕ ΕΠΑΝΕΚΚΙΝΗΕΙ (WARM BOOTS) ΑΤΝΗΘΙΣΗ ΤΜΠΕΡΙΥΟΡΑ ΣΗ ΟΘΟΝΗ (ΜΗΝΤΜΑΣΑ ΚΣΛ, ΑΡΚΕΣΟΙ ΙΟΙ ΚΡΤΒΟΝΣΑΙ ΣΗ VIDEO RAM) ΟΙ ΓΝΨΣΟΙ ΙΟΙ ΠΡΟΚΑΛΟΤΝ ΣΑ ΠΑΡΑΠΑΝΨ ΥΑΙΝΟΜΕΝΑ ΑΤΣ ΔΕΝ ΗΜΑΙΝΕΙ ΣΙ ΚΑΙ ΟΙ ΜΕΛΛΟΝΣΙΚΟΙ ΘΑ ΚΑΝΟΤΝ ΣΟ ΙΔΙΟ

38 ANTIVIRUS ΠΡΟΓΡΑΜΜΑΣΑ Antivirus πρόγραμμα, είναι το πρόγραμμα το οποίο έχει κατασκευαστεί με σκοπό τον έλεγχο, τον εντοπισμό, την διαγραφή και γενικώς την αποτροπή των κάθε είδους εισβολών σε ένα σύστημα. Αν και ο όρος antivirus είναι διαδεδομένος, τα σύγχρονα antivirus, μπορούν να ελέγχουν και να διορθώνουν προβλήματα που δημιουργήθηκαν από Trojans, Worms, Backdoors, Browser Hijackers και άλλα είδη κακόβουλου λογισμικού. Επίσης μπορούν να ανιχνεύουν τις διαδικασίες εισβολής και να τις τερματίζουν στην εκκίνησή τους, είτε αυτές προέρχονται από εκτελέσιμα αρχεία (File Infectors), είτε από άλλες εξωτερικές πηγές (Worms κτλ). Σα πιο γνωστά antivirus είναι τα : Avast! AVG Kaspersky Bit Defender NOD 32 Norton Antivirus F-Secure Panda Antivirus McAffee

39 Αιγορηζμηθή Ακαδήηεζε σπογραθώκ Signature Based Detection Μιας και οι ιοί είναι προγράμματα, χρησιμοποιούν αλληλουχίες εντολών για να εκτελέσουν τις λειτουργίες τους. Οι κατασκευαστές antivirus προγραμμάτων, αναλύουν τον κώδικα των ιών και εντοπίζουν συγκεκριμένες αλληλουχίες εντολών που τους καθιστούν μοναδικούς. Οι εντολές αυτές ονομάζονται υπογραφές των ιών. Σα antivirus προγράμματα περιέχουν βάσεις δεδομένων με υπογραφές ιών, στις οποίες αναφέρονται όταν ανιχνεύουν ένα σύστημα για πιθανή μόλυνση από επιβλαβές λογισμικό. Αρκετοί από τους σύγχρονους ιούς, έχουν τη δυνατότητα να μεταλλάσσουν τον κώδικά τους ανάμεσα στις διαδοχικές εκτελέσεις και μολύνσεις, ώστε να μην προσφέρουν ορατή υπογραφή στα antivirus. Οι ιοί αυτοί ονομάζονται πολυμορφικοί ή μεταμορφικοί. Επίσης πρόβλημα αποτελεί το γεγονός, ότι οι νέοι ιοί δεν είναι καταχωρημένοι στις βάσεις ψηφιακών υπογραφών, με αποτέλεσμα να μην ανιχνεύονται (τουλάχιστον όχι πριν την ενημέρωση του a/v).

40 Τπογραθές Ιώκ Freezer Blaster

41 Ακαδήηεζε Γύρεζες Heuristic scanning Η μέθοδος αυτή ελέγχει τον κώδικα του προγράμματος και είναι ικανή να εντοπίσει τον ιό ακόμη και σε περίπτωση που αυτός έχει κρύψει τις εντολές του ανάμεσα σε άλλες (συνήθως χωρίς νόημα). Η αναζήτηση βασίζεται στο γεγονός ότι οι σύγχρονοι ιοί ακολουθούν τεχνικές μετάλλαξης, δημιουργώντας έτσι οικογένειες ιών οι οποίες έχουν κοινά χαρακτηριστικά και λειτουργίες. Επίσης, σε περίπτωση που ένα σύστημα έχει προσβληθεί από ιό που μεταμορφώνεται, τότε υπάρχει σοβαρό ενδεχόμενο, ο κώδικας του ιού να υπάρχει στο ίδιο σύστημα πολλές φορές, αλλά μεταλλαγμένος από αρχείο σε αρχείο. Σο antivirus πρόγραμμα, ελέγχει για τις όμοιες παραλλαγές του ιού ώστε να καταφέρει να τον εντοπίσει. Κλασσικό παράδειγμα οικογένειας ιών η οποία έχει μεταλλαχθεί και ανιχνεύεται με Heuristic Scanning είναι ο ιός Vundo Trojan, ο οποίος ανοίγει popups με διαφημίσεις, ή αρνείται την πρόσβαση στο Google και το Facebook, ενώ οι νεότερες εκδόσεις του ζητούν χρήματα από το θύμα για να επιτρέψουν στο σύστημά του να λειτουργήσει σωστά εκ νέου.

42 ΛΓΙΣΟΤΡΓΙΑ ANTIVIRUS ΠΡΟΓΡΑΜΜΑΣΩΝ ΠΡΟΛΗΧΗ ΑΠ ΣΗΝ ΠΛΕΤΡΑ ΣΟΤ ΦΡΗΣΗ ΑΝΙΦΝΕΤΗ, ΕΝΣΟΠΙΜΟ ΙΨΝ ΚΑΙ ΠΛΗΡΟΥΟΡΙΗ ΣΟΤ ΦΡΗΣΗ ΑΠΑΛΕΙΧΗ ΣΟΤ ΙΟΤ ΚΑΙ ΕΠΑΝΑΥΟΡΑ ΣΗΝ ΑΡΦΙΚΗ ΚΑΣΑΣΑΗ ANTIVIRUS SOFTWARE INTEGRITY CHECKING ΑΛΓΟΡΙΘΜΙΚΟ Ή SIGNATURE CHECKING HEURISTIC SCANNING MEMMORY RESIDENT A/V

43 Προβιήμαηα θαη Κεκά με ηεκ Υρήζε ηωκ Antivirus Σα antivirus προγράμματα, δεν μπορούν να αντιμετωπίσουν νέους ιούς (οι οποίοι παρουσιάζονται σχεδόν σε καθημερινή βάση). υχνά τα antivirus, δεν μπορούν να αποκαταστήσουν αρχεία τα οποία έχουν μολυνθεί από Shell ή Overwriting Viruses και απλώς προβαίνουν στη διαγραφή ή την μετακίνησή τους στο Vault. Αυτό πολλές φορές δημιουργεί σοβαρά προβλήματα στη λειτουργία των εφαρμογών ή του λειτουργικού. Ομοίως αρχεία που έχουν προσβληθεί από non-overwriting Viruses, δεν μπορούν να επανέλθουν στο 100% κι έτσι αχρηστεύονται. τις παραπάνω περιπτώσεις, απαιτείται εκ νέου εγκατάσταση του λειτουργικού ή των αχρηστευθέντων εφαρμογών. Κάποιοι ιοί, εκμεταλλεύονται την διαδικασία ROM-Flash για αναβάθμιση του BIOS, και κρύβονται στα ολοκληρωμένα τύπου CMOS. Λόγω του ότι τα δεδομένα αυτά φορτώνονται πριν το antivirus, παραμένουν κρυφοί και δεν εντοπίζονται, ούτε μπορούν να διαγραφούν.

44 Υρήζε Ποιιαπιώκ Antivirus Σα antivirus προγράμματα περιέχουν βάσεις δεδομένων με υπογραφές και «συμπεριφορές» ιών. Δεδομένου όμως ότι ο αριθμός των ιών σήμερα είναι τεράστιος, υπάρχει περίπτωση, ένα antivirus, να μην συμπεριλαμβάνει για κάποιο λόγο ένα συγκεκριμένο ιό στην βάση του, οπότε αυτός περνά απαρατήρητος. Για τον παραπάνω λόγο, οι Σεχνικοί Τπολογιστών, χρησιμοποιούν σουίτες από περισσότερα του ενός antivirus, τα οποία ενημερώνονται καθημερινά και παρουσιάζουν περισσότερες πιθανότητες να αντιμετωπίσουν τις απειλές.

45 False Positives Λόγω του τρόπου με τον οποίο λειτουργούν τα antivirus προγράμματα, υπάρχει περίπτωση κάποια προγράμματα να χαρακτηριστούν ως ύποπτα ή να αντιμετωπιστούν ως μολυσμένα, επειδή έτυχε να χρησιμοποιούν αλληλουχίες εντολών ή τεχνικές προγραμματισμού παρεμφερείς με αυτές που χρησιμοποιούν ιοί. Σέτοιες εφαρμογές είναι συνήθως τα keygens και τα cracks (χρησιμοποιούν μεθόδους που ξεγελούν τις εφαρμογές και για αυτό αντιμετωπίζονται ως ιομορφικά). ΠΡΟΟΦΗ : Σα περισσότερα cracks & keygens στις περισσότερες περιπτώσεις είναι ΟΝΣΨ ιοί (συνήθως Trojans). Η ιύζε ηες δηαμόρθωζες (Format) ταν ένα σύστημα έχει υποστεί πολλαπλές προσβολές (και σε βάθος χρόνου) από ιούς, τότε η ορθότερη αντιμετώπιση είναι να γίνει Format. Προτείνεται Πλήρες (Full) και όχι Γρήγορο (Quick) Format, διότι έχουν εντοπιστεί ιοί οι οποίοι ανανήπτουν από την διαδικασία.

46 ΣΙ ΠΡΓΠΓΙ ΝΑ ΚΑΝΟΤΜΓ ΤΥΝΑ ΜΟΛΙ ΠΡΟΜΗΘΕΤΣΟΤΜΕ ΣΟ ΦΕΣΙΚΟ A/V S/W ΣΟ ΕΓΚΑΘΙΣΟΤΜΕ Ε ΚΆΘΕ ΣΑΘΜΟ ΕΡΓΑΙΑ ΚΑΙ ΕΚΣΕΛΟΤΜΕ ΣΗΝ ΠΑΡΑΚΑΣΨ ΔΙΑΔΙΚΑΙΑ : 1. ΥΟΡΣΨΝΟΤΜΕ ΑΠΟ ΚΑΘΑΡΟ ΜΕΟ 2. ΣΡΕΦΟΤΜΕ ΣΟ A/V ΑΠ WRITE PROTECTED DISK 3. ΕΚΣΕΛΟΤΜΕ ΑΛΓΟΡΙΘΜΙΚΟ ΚΑΙ ΕΠΕΙΣΑ HEURISTIC SCANING. ΑΝ ΣΟ ΤΣΗΜΑ ΕΊΝΑΙ ΚΑΘΑΡΟ ΕΚΣΕΛΟΤΜΕ INTEGRITY CHECKING 4. ΠΑΙΡΝΟΤΜΕ ΠΛΗΡΕ BACKUP 5. ΕΓΚΑΘΙΣΟΤΜΕ ΣΟ MEMORY RESIDENT SCANNER 6. ΚΑΘΙΕΡΨΝΟΤΜΕ ΤΓΚΕΚΡΙΜΕΝΗ ΠΟΛΙΣΙΚΗ ΓΙΑ ΣΗ ΦΡΗΗ ΣΟΤ A/V S/W. (ΚΆΘΕ ΠΟΣΕ ΚΑΙ ΠΟΙΟ ΘΑ ΣΟ ΕΚΣΕΛΕΙ, ΣΙ ΘΑ ΕΛΕΓΦΕΣΕ ΚΣΛ) 7. ΕΝΗΜΕΡΨΝΟΤΜΕ ΣΟ A/V S/W ΜΑ ΤΦΝΑ (ΣΟ ΑΥΗΝΟΤΜΕ ΝΑ ΕΝΗΜΕΡΨΝΕΣΑΙ ΑΤΣΟΜΑΣΑ Ή ΣΟ ΕΝΗΜΕΡΨΝΟΤΜΕ ΑΝΑ 2 ΗΜΕΡΕ).

47 ΠΡΟΛΗΦΗ Γ ΠΓΡΙΒΑΛΛΟΝ ΔΙΚΣΤΟΤ ΣΑ ΒΑΙΚΑ ΕΚΣΕΛΕΙΜΑ ΑΡΦΕΙΑ ΝΑ ΕΊΝΑΙ READ-ONLY ΚΑΙ ΝΑ ΒΡΙΚΟΝΣΑΙ Ε ΚΑΣΑΛΟΓΟΤ ΣΟΝ SERVER. ΨΣΗ ΦΡΗΗ ΣΨΝ LOGIN SCRIPTS. ΚΆΘΕ ΦΡΗΣΗ ΝΑ ΕΦΕΙ ΔΙΚΟ ΣΟΤ ΚΑΣΑΛΟΓΟ. ΕΛΑΦΙΣΟΠΟΙΗΗ ΣΗ ΦΡΗΗ ΣΨΝ ΣΟΠΙΚΨΝ ΔΙΚΨΝ. ΑΝ ΕΊΝΑΙ ΔΤΝΑΣΟ ΟΙ ΣΑΘΜΟΙ ΝΑ ΥΟΡΣΨΝΟΤΝ ΑΠ ΠΡΟΣΑΣΕΤΜΕΝΕ ΔΙΚΕΣΣΕ Η EPROM CHIPS. ΤΠΑΡΞΗ FIREWALLS ΣΑ ΟΠΟΙΑ ΘΑ ΚΟΙΣΟΤΝ ΓΙΑ ΕΙΒΟΛΕΙ. ΝΑ ΟΡΙΣΕΙ ADMINISTRATOR ΓΙΑ ΣΗ ΥΡΟΝΣΙΔΑ ΣΟΤ ΤΣΗΜΑΣΟ. Ε ΚΑΜΙΑ ΠΕΡΙΠΣΨΗ ΝΑ ΜΗ ΔΙΝΟΝΣΑΙ SUPERVISORY PRIVILEDGES, ΕΚΣΟ ΑΝ ΕΊΝΑΙ ΑΠΟΛΤΣΑ ΑΠΑΡΑΙΣΗΣΟ. ΝΑ ΑΚΟΛΟΤΘΟΤΝΣΑΙ ΟΙ ΚΑΝΟΝΕ ΑΥΑΛΕΙΑ ΓΙΑ ΣΑ PASSWORDS.

48 ΙΟΙ ΣΟ INTERNET ΓΝΩΣΟΙ, ΚΛΑΙΚΟΙ ΙΟΙ ΙΟΙ ΜΑΚΡΟΓΝΣΟΛΩΝ JAVA, JAVA SCRIPT, VB SCRIPT ΙΟΙ ΔΟΤΡΓΙΟΙ ΙΠΠΟΙ ΙΟΙ BACK DOOR ΙΟΙ ΟΙ ΙΟΙ ΠΟΤ ΔΙΑΚΙΝΟΤΝΣΑΙ ΣΟ INTERNET ΞΕΠΕΡΝΟΤΝ ΣO !!! ΛΟΓΩ ΣΗ ΦΤΗ ΣΟΤ ΜΕΟΤ Η ΔΙΑΔΟΗ ΣΟΤ ΕΙΝΑΙ ΠΟΛΤ ΕΤΚΟΛΗ

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα

Διαβάστε περισσότερα

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά: 1/9 ΕΙΣΑΓΩΓΗ Η διάδοση της χρήσης του Η/Υ, αλλά και ειδικότερα του Internet τα τελευταία 25 χρόνια, αποτέλεσε αφορμή για μια ιδιαίτερα μικρή κατηγορία προγραμματιστών να πειραματιστούν πάνω σε κάτι που

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Λογισμικό - Προγράμματα

Λογισμικό - Προγράμματα Λογισμικό - Προγράμματα Πρόγραμμα είναι ένα σύνολο εντολών, βάση των οποίων ο υπολογιστής εκτελεί μια συγκεκριμένη εργασία Λογισμικό (Software) Το σύνολο των προγραμμάτων Προγράμματα Προγράμματα συστήματος

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη «Ασφάλεια στα ίκτυα Η/Υ» Επιµέλεια: Φιλοθέη Κολίτση ραστηριότητα στην Ενότητα 6 ΠΑΚΕ Κεντρικής Μακεδονίας 2011-2012 Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 10: Κακόβουλο Λογισμικό Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC 1) Πατάμε δεξί κλικ Μενού 2) Όνομα Χρήστη βάζουμε «admin» 3) Κωδικός Πρόσβασης το αφήνουμε «κενό» 4) Πατάμε OK και μπαίνουμε στο Μενού Είσοδος στο μενού Στην πρώτη εκκίνηση μετά

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Κεφάλαιο 3.1: Λειτουργικά Συστήματα. Επιστήμη ΗΥ Κεφ. 3.1 Καραμαούνας Πολύκαρπος

Κεφάλαιο 3.1: Λειτουργικά Συστήματα. Επιστήμη ΗΥ Κεφ. 3.1 Καραμαούνας Πολύκαρπος Κεφάλαιο 3.1: Λειτουργικά Συστήματα 1 3.1.1 Λογισμικό και Υπολογιστικό Σύστημα Ένα σύγχρονο υπολογιστικό σύστημα αποτελείται από: το υλικό: τα ηλεκτρονικά μέρη του υπολογιστή και το λογισμικό: το σύνολο

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ Συμβουλές Ασφαλείας ενάντια στους ΙΟΥΣ 1 2 Τι να κάνω αν κολλήσει ιό ο υπολογιστής μου; Σε περίπτωση που παρατηρήσετε ότι ο υπολογιστής σας έχει κολλήσει κάποιου είδους ιό, π.χ. εμφανίζει κάποια από τα

Διαβάστε περισσότερα

Λογισμικό για το Σχολικό εργαστήριο

Λογισμικό για το Σχολικό εργαστήριο Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό για το Σχολικό Εργαστήριο Λειτουργικά Συστήματα Η κατάσταση σήμερα:

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1.1 Εισαγωγή στη διαχείριση αρχείων Οι Η/Υ αποθηκεύουν τα δεδομένα και τα επεξεργάζονται. Εφαρμογή Προγράμματος C:\Documents and Settings\user\Τα έγγραφά μου\leitourgika.doc Λ.Σ. File System Γι αυτό

Διαβάστε περισσότερα

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΑΓΡΟΝΟΜΩΝ ΚΑΙ ΤΟΠΟΓΡΑΦΩΝ ΜΗΧΑΝΙΚΩΝ Βασίλειος Βεσκούκης, Επίκουρος Καθηγητής Προς : ΔΗΜΟ ΑΚΡΑΙΦΝΙΑΣ Θέμα: ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΥΜΝΑΣΙΟΥ ΔΗΜΟΥ

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Οδηγίες Χρήσης EAP Controller Software

Οδηγίες Χρήσης EAP Controller Software Οδηγίες Χρήσης EAP Controller Software Designed by TP-Link Hellas Ltd. Professional Business Unit Επιμέλεια: Βαλάντης Οικονομόπουλος 1 Περιεχόμενα 1.1 Προσδιορισμός της Τοπολογίας του Δικτύου...2 1.2 Αρχική

Διαβάστε περισσότερα

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings Cryptography and Network Security Chapter 21 Fifth Edition by William Stallings Chapter 21 Malicious Software What is the concept of defense: : The parrying of a blow. What is its characteristic feature:

Διαβάστε περισσότερα

ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. xcvbnmσγqwφertyuioσδφpγρaηsόρ. ΜΑΘΗΜΑ: Πρακτική εφαρμογή. ωυdfghjργklαzxcvbnβφδγωmζqwert

ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. xcvbnmσγqwφertyuioσδφpγρaηsόρ. ΜΑΘΗΜΑ: Πρακτική εφαρμογή. ωυdfghjργklαzxcvbnβφδγωmζqwert qwφιertyuiopasdfghjklzxερυυξnmηq σwωψerβνtyuςiopasdρfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnφγιmλι qπςπζαwωeτrtνyuτioρνμpκaλsdfghςj klzxcvλοπbnαmqwertyuiopasdfghjklz ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ

Διαβάστε περισσότερα

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο FrontPage 2003 Πρακτικός Οδηγός Χρήσης Το FrontPage είναι ένα πρόγραμμα δημιουργίας ιστοσελίδων και δικτυακών τόπων που επιτρέπει το σχεδιασμό ιστοσελίδων μέσα από γραφικό περιβάλλον αλλά και την ταυτόχρονη

Διαβάστε περισσότερα

Εισαγωγή στην εφαρμογή Βασική Σελίδα (Activity) Αναζήτηση Πελάτη... 6 Προβολή Πελάτη... 7 Επεξεργασία Πελάτη... 10

Εισαγωγή στην εφαρμογή Βασική Σελίδα (Activity) Αναζήτηση Πελάτη... 6 Προβολή Πελάτη... 7 Επεξεργασία Πελάτη... 10 Περιεχόμενα Εισαγωγή στην εφαρμογή... 2 Βασική Σελίδα (Activity)... 3 Ρυθμίσεις... 3 Πελάτες... 6 Αναζήτηση Πελάτη... 6 Προβολή Πελάτη... 7 Επεξεργασία Πελάτη... 10 Αποθήκη... 11 Αναζήτηση προϊόντος...

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Microsoft WINDOWS (95-98-NT-2000-XP)

ΕΙΣΑΓΩΓΗ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Microsoft WINDOWS (95-98-NT-2000-XP) ΤΜΗΜΑ ΦΥΣΙΚΗΣ Α.Π.Θ. ΕΡΓΑΣΤΗΡΙΟ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Microsoft WINDOWS (95-98-NT-2000-XP) Κ. Παρασκευόπουλος Αναπλ. Καθηγητής Θεσσαλονίκη 2004 1. Μερικά κλασσικά ερωτήματα

Διαβάστε περισσότερα

ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ

ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ -  ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - www.kostasdelimaris.gr ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ Περιεχόμενα 1. Εισαγωγή στους υπολογιστές... 3 Εκκίνηση του ΗΥ:... 3 Τερματισμός του ΗΥ:... 3 Διαχείριση Διεργασιών

Διαβάστε περισσότερα

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ»

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Μάθημα 0.2: Το Λογισμικό (Software) Δίκτυα υπολογιστών Αντώνης Χατζηνούσκας 2 ΠΕΡΙΕΧΟΜΕΝΑ Α. Σκοπός του Μαθήματος

Διαβάστε περισσότερα

ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0)

ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0) ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0) (Module 7 Web Browsing and Communication) Συνολική ιάρκεια: Προτεινόµενο * Χρονοδιάγραµµα Εκπαίδευσης 4-8

Διαβάστε περισσότερα

Μαλούτα Θεανώ Σελίδα 1

Μαλούτα Θεανώ Σελίδα 1 ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Α' ΛΥΚΕΙΟΥ ΕΝΟΤΗΤΑ 1η ΕΡΩΤΗΣΕΙΣ ΘΕΩΡΙΑΣ 1. Τι ονομάζουμε υλικό και τι λογισμικό ενός υπολογιστικού συστήματος; 2. Τι είναι α) η μητρική πλακέτα ( motherboard), β) η κεντρική μονάδα

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Ενότητα 3 - Θέματα Εφαρμοσμένης Επιστήμης Υπολογιστών. Κοντογιάννης Βασίλειος ΠΕ19

Ενότητα 3 - Θέματα Εφαρμοσμένης Επιστήμης Υπολογιστών. Κοντογιάννης Βασίλειος ΠΕ19 Ενότητα 3 - Θέματα Εφαρμοσμένης Επιστήμης Υπολογιστών 3.1.1 Λογισμικό και Υπολογιστικό Σύστημα Τι είναι το υλικό ενός υπολογιστικού συστήματος; Το σύνολο των ηλεκτρονικών και μηχανικών μερών του που έχουν

Διαβάστε περισσότερα

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 Απόδοση των οδηγών αποθηκευτικών µέσων Μέσος χρόνος πρόσβασης (Average Access Time) Ταχύτητα µεταφοράς δεδοµένων (Data-Transfer

Διαβάστε περισσότερα

ΓΡΗΓΟΡΟΣ ΟΔΗΓΟΣ ΧΡΗΣΤΗ

ΓΡΗΓΟΡΟΣ ΟΔΗΓΟΣ ΧΡΗΣΤΗ ΓΡΗΓΟΡΟΣ ΟΔΗΓΟΣ ΧΡΗΣΤΗ ΠΩΣ ΒΛΕΠΟΥΜΕ ΚΑΤΑΓΕΓΡΑΜΜΕΝΟ ΒΙΝΤΕΟ Κάνουμε δεξί κλικ σε οποιοδήποτε σημείο της οθόνης. Αμέσως εμφανίζεται το μενού επιλογών. Επιλέγουμε το υπομενού [Αναπαραγωγή]. Εισάγουμε τον κωδικό

Διαβάστε περισσότερα

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ ΔΙΑΔΥΚΤΙΟ Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και η τελευταία έχει πολύ περιορισμένο

Διαβάστε περισσότερα

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης.

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. 1. SMART BOARD SERIAL NUMBER: Ο σειριακός αριθμός του Διαδραστικού πίνακα βρίσκεται στην δεξιά πλαϊνή μεριά

Διαβάστε περισσότερα

ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ

ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ ΥΠΟΕΡΓΟ 2 ΕΝΕΡΓΕΙΑ Β : «Έλεγχος Ασφάλειας Υπολογιστών που χρησιμοποιούνται στα πλαίσια του «ΝΕΟΥ ΣΧΟΛΕΙΟΥ» (Διανομή Ασφάλειας) ΥΠΟΕΡΓΟ 2 ΥΠΗΡΕΣΙΕΣ

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 1 ο ΓΕ.Λ. Ελευθερίου Κορδελιού Ερευνητική εργασία Α Λυκείου Β Τετρ. 2011-2012 Τμήμα : PR 5 «ΑΞΙΟΠΟΙΩ ΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΤΕΥΩ ΤΟΝ ΕΑΥΤΟ ΜΟΥ» ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Καθηγητής: Αποστολίδης Γιάννης

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Οδηγός γρήγορης εγκατάστασης (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Περιεχόμενα συσκευασίας 1 Εισαγωγή στο υλικό Εξωτερική περιγραφή ΔΙΑΦΟΡΕΣ Μοντέλο

Διαβάστε περισσότερα

Εγκατάσταση και Διαχείριση Σχολικών Εργαστηρίων με Λογισμικό Ανοικτού Κώδικα

Εγκατάσταση και Διαχείριση Σχολικών Εργαστηρίων με Λογισμικό Ανοικτού Κώδικα Ubuntu / LTSP / sch-scripts Εγκατάσταση και Διαχείριση Σχολικών Εργαστηρίων με Λογισμικό Ανοικτού Κώδικα Γεωργόπουλος Άλκης Σιάχος Γιάννης Παπαναγιώτου Ιάσων

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα

Διαβάστε περισσότερα

ο ιδανικοσ τροποσ να προβαλλετε τα εντυπα σασ online

ο ιδανικοσ τροποσ να προβαλλετε τα εντυπα σασ online ο ιδανικοσ τροποσ να προβαλλετε τα εντυπα σασ online O Με μοναδικός το iziread τρόπος μετατρέπουμε για να μετατρέψετε έντυπά πολυσέλιδα σας σε έντυπα ψηφιακές εκδόσεις δημιουργώντας μια ηλεκτρονική σε

Διαβάστε περισσότερα

FTP - (File Transfer Protocol ) Πρωτόκολλο Μεταφοράς Αρχείων

FTP - (File Transfer Protocol ) Πρωτόκολλο Μεταφοράς Αρχείων FTP - (File Transfer Protocol ) Πρωτόκολλο Μεταφοράς Αρχείων Το File Transfer Protocol (FTP), (Πρωτόκολλο Μεταφοράς Αρχείων) είναι ένα ευρέως χρησιμοποιούμενο πρωτόκολλο σε δίκτυα τα οποία υποστηρίζουν

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ)

ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ) ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ) Συσκευές αποθήκευσης Ένας υπολογιστής προκειµένου να αποθηκεύσει δεδοµένα χρησιµοποιεί δύο τρόπους αποθήκευσης: Την Κύρια Μνήµη Τις συσκευές µόνιµης αποθήκευσης (δευτερεύουσα

Διαβάστε περισσότερα

Θέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ

Θέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ Θέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ Πιθανές απειλές από το διαδίκτυο Τύποι Ηλεκτρονικών Μολύνσεων Πειρατεία Πόρων Ανεπιθύμητη Αλληλογραφία Ψάρεμα (Phishing) Άσκοπη επιβάρυνση δικτύου Τρόποι

Διαβάστε περισσότερα

Περιεχόµενα 1. Εγκατάσταση 2. Εισαγωγή 3. Σύνδεση 4. Ρυθµίσεις 2.1 Περιοχή εργασιών και πλοήγησης 2.2 Περιοχή απεικόνισης "Λεπτοµέρειες" 2.3 Περιοχή απεικόνισης "Στατιστικά" 4.1 Προφίλ 4.2 ίκτυο 4.2.1

Διαβάστε περισσότερα

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό

Διαβάστε περισσότερα

User Name : admin. XMEYE AHD_GN_AHR_short_manual_gr

User Name : admin.  XMEYE AHD_GN_AHR_short_manual_gr Σύντοµες οδηγίες χρήσης καταγραφικών που χρησιµοποιούν την εφαρµογή XMEYE. Σηµείωση: Όλα τα απαραίτητα προγράµµατα για την αποµακρυσµένη σύνδεση µε το καταγραφικό σας ή την IP κάµερα (που λειτουργούν µέσω

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE)

ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE) ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE) ΣΤΟΧΟΙ: 1. Λογισμικό 2. Λογισμικό Λειτουργικού Συστήματος 3. Προσαρμοστικό Γραφικών Χρήστη 4. Λογισμικών Εφαρμογών 5. Διαφορά Μεταξύ Λογισμικού Λειτουργικού Συστήματος Και

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

Computer Setup Οδηγός χρήσης

Computer Setup Οδηγός χρήσης Computer Setup Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονομασία Windows είναι σήμα κατατεθέν της Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες στο παρόν έγγραφο μπορεί

Διαβάστε περισσότερα

Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης

Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης Ενότητα: Λειτουργικά Συστήµατα, Συστήµατα Batch και Time Sharing Γεώργιος Σκιάνης Γεωλογίας και Γεωπεριβάλλοντος Σελίδα 2 1. Περιεχόµενα ενότητας...

Διαβάστε περισσότερα

TP-LINK Wi-Fi Extender TL-WA854RE

TP-LINK Wi-Fi Extender TL-WA854RE TP-LINK Wi-Fi Extender TL-WA854RE Γρήγορος Οδηγός Εγκατάστασης Σε αυτό το κεφάλαιο θα βρείτε τις πληροφορίες πως θα συνδέσετε τη συσκευή TP-LINK Wi-Fi Extender TL-WA854RE με τον Router ZTE ή Thomson μέσω

Διαβάστε περισσότερα

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD για εξωτερικούς χώρους v3.14

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD για εξωτερικούς χώρους v3.14 Οδηγός γρήγορης εγκατάστασης (Για Windows και MAC) Ασύρματη κάμερα IP HD για εξωτερικούς χώρους v3.14 Περιεχόμενα συσκευασίας 1 Εισαγωγή στο υλικό Εξωτερική περιγραφή ΔΙΑΦΟΡΕΣ Μοντέλο Κεραία PoE Alarm

Διαβάστε περισσότερα

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Κακοβουλο Λογισμικο & Επιθέσεις Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Περίληψη Inside Intruders Code Bugs Malware Inside Intruders Logic Bombs Job protection Time bombs (virus) Trap

Διαβάστε περισσότερα

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2) Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων Περιεχόµενα Ηλεκτρονικό έγκληµα Hackers και Crackers Μη εγκεκριµένη πρόσβαση σε πληροφορίες Υποκλοπή συνθηµατικών Υποκλοπή πληροφοριών που διακινούνται

Διαβάστε περισσότερα

ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED διαχείριση επικοινωνιακών συστημάτων ΕΚΔΟΣΗ 1.0. Σόλωνος 108,Τηλ Φαξ

ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED διαχείριση επικοινωνιακών συστημάτων ΕΚΔΟΣΗ 1.0. Σόλωνος 108,Τηλ Φαξ ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED διαχείριση επικοινωνιακών συστημάτων ΕΚΔΟΣΗ 1.0 ΤΙ ΕΙΝΑΙ ΤΟ ADVANCED Οι Advanced θεματικές ενότητες είναι είναι κατάλληλες για άτομα που επιθυμούν να συνεχίσουν σπουδές

Διαβάστε περισσότερα

ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ

ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ Χαρίτων Ευσταθιάδης Σοφία Γεωργιάδου Πανεπιστήμιο Κύπρου Τμήμα Πληροφορικής ΕΠΛ 425

Διαβάστε περισσότερα

Σύνδεση μέσω VPN στο εσωτερικό Δίκτυο του ΑΛΣ-ΕΛΑΚΤ

Σύνδεση μέσω VPN στο εσωτερικό Δίκτυο του ΑΛΣ-ΕΛΑΚΤ Σύνδεση μέσω VPN στο εσωτερικό Δίκτυο του ΑΛΣ-ΕΛΑΚΤ Η υπηρεσία Εικονικού Ιδιωτικού Δικτύου (Virtual Private Network) χρησιμοποιείται για την ασφαλή και κρυπτογραφημένη σύνδεση ενός απομακρυσμένου ηλεκτρονικού

Διαβάστε περισσότερα

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 ΔΙΑΔΙΚΤΥΟ ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 1 Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και

Διαβάστε περισσότερα

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο Το περιβάλλον εργασίας Ανοίγοντας την Ελληνική Έκδοση του FrontPage, για πρώτη φορά, η εικόνα που θα συναντήσουμε είναι αυτή της Εικόνας 1 με τα Μενού Εντολών και τη Γραμμή Εργαλείων, στο πάνω μέρος της

Διαβάστε περισσότερα

Λειτουργικά Συστήματα 1.1 Τι είναι Λειτουργικό Σύστημα (Operating System)

Λειτουργικά Συστήματα 1.1 Τι είναι Λειτουργικό Σύστημα (Operating System) Υλικό Hardware Λογισμικό Software... κώδικας ΥΛΙΚΟ Κάθε ηλεκτρονικό, ηλεκτρικό και μηχανικό μέρος του Η/Υ. ΛΟΓΙΣΜΙΚΟ Προγράμματα,δηλαδή οδηγίες γιατοτιπρέπεινακάνειοη/υ. Λειτουργικό Σύστημα Είναι ένα βασικό

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙ ΙΟ ΕΓΚΑΤΑΣΤΑΣΗΣ QUARKXPRESS & QLA SERVER

ΕΓΧΕΙΡΙ ΙΟ ΕΓΚΑΤΑΣΤΑΣΗΣ QUARKXPRESS & QLA SERVER ΕΓΧΕΙΡΙ ΙΟ ΕΓΚΑΤΑΣΤΑΣΗΣ QUARKXPRESS & QLA SERVER Quark License Administrator (QLA) Εγχειρίδιο εγκατάστασης Τι είναι ο QLA O Quark License Administrator (QLA) είναι μια δικτυακή εφαρμογή διαχείρισης αδειών

Διαβάστε περισσότερα

Εγκατάσταση του PiNet για διαχείριση εργαστηρίου με Raspberry Pi. Συγγραφέας: Τριχόπουλος Γιώργος Δεκέμβριος 2016

Εγκατάσταση του PiNet για διαχείριση εργαστηρίου με Raspberry Pi. Συγγραφέας: Τριχόπουλος Γιώργος Δεκέμβριος 2016 Εγκατάσταση του PiNet για διαχείριση εργαστηρίου με Raspberry Pi Συγγραφέας: Τριχόπουλος Γιώργος Δεκέμβριος 2016 Το σύστημα PiNet εξυπηρετεί στη διαχείριση των υπολογιστών Raspberry Pi σε μία σχολική τάξη.

Διαβάστε περισσότερα

Κεφάλαιο 3 Λειτουργικά Συστήματα Β ΕΠΑΛ

Κεφάλαιο 3 Λειτουργικά Συστήματα Β ΕΠΑΛ Κεφάλαιο 3 Λειτουργικά Συστήματα Β ΕΠΑΛ ΔΙΑΧΕΙΡΙΣΗ ΕΙΣΟΔΟΥ ΕΞΟΔΟΥ (INPUT/OUTPUT) Τι είναι Είσοδος και τι Έξοδος Με τον όρο Είσοδο (Input) αναφερόμαστε στη ροή δεδομένων προς την Κεντρική Μονάδα Επεξεργασίας

Διαβάστε περισσότερα

IDIKA eprescription SignMed Authentication & Digital Signature Client για Windows

IDIKA eprescription SignMed Authentication & Digital Signature Client για Windows IDIKA eprescription SignMed Authentication & Digital Signature Client για Windows Λήψη αρχείου εγκατάστασης, Οδηγίες Εγκατάστασης, Αλλαγή ΡΙΝ, Ειδικές Ρυθμίσεις για Firefox Λήψη αρχείου εγκατάστασης Για

Διαβάστε περισσότερα

Το εσωτερικό ενός PC. Τεχνολογία Η/Υ & Πληροφοριών - 05 Κεντρική μονάδα Χουρδάκης Μανόλης

Το εσωτερικό ενός PC. Τεχνολογία Η/Υ & Πληροφοριών - 05 Κεντρική μονάδα Χουρδάκης Μανόλης Το εσωτερικό ενός PC 1 Το κουτί του PC (περίβλημα) περιέχει όλα τα βασικά μέρη του συστήματος Δύο κατηγορίες κουτιών: Desktop και Tower Mini tower Midi tower Full tower Κεντρική μονάδα Ο τύπος του κουτιού

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 INTERNET PHONE

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 INTERNET PHONE INTERNET PHONE A.S. DRIGAS Applied Technologies Department NCSR DEMOKRITOS Ag. Paraskevi GREECE dr@imm.demokritos.gr http://imm.demokritos.gr Το Internet Phone θέτει καινούργια δεδοµένα για την επικοινωνία

Διαβάστε περισσότερα

ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΡΩΤΑΠΑΝΤΗΣΕΙΣ

ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΡΩΤΑΠΑΝΤΗΣΕΙΣ Κεφάλαιο 1: Υλικό Υπολογιστών (Hardware) 1.1: Το υπολογιστικό σύστημα ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1. Τι αντιλαμβάνεστε με τον όρο υλικό (hardware); [σελ. 8] Τα φυσικά μέρη που μπορούμε να δούμε και να αγγίξουμε

Διαβάστε περισσότερα