Ασημάκης Σιδηρόπουλος

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ασημάκης Σιδηρόπουλος"

Transcript

1 ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία Μεταπτυχιακού Διπλώματος Ειδίκευσης «Δίκτυα Υπολογιστών υπό Κακόβουλο Έλεγχο (Botnets): Τεχνικές ανίχνευσης και απόκρυψης» Ασημάκης Σιδηρόπουλος Επιβλέπων: Καθηγητής Γεώργιος Πολύζος ΑΘΗΝΑ, ΜΑΡΤΙΟΣ 2009

2 ... Ασημάκης Γρ. Σιδηρόπουλος Copyright Ασημάκης Γρ. Σιδηρόπουλος Με επιφύλαξη παντός δικαιώματος. All rights reserved. Απαγορεύεται η αντιγραφή, αποθήκευση και διανομή της παρούσας εργασίας, εξ ολοκλήρου ή τμήματος αυτής, για εμπορικό σκοπό. Επιτρέπεται η ανατύπωση, αποθήκευση και διανομή για σκοπό μη κερδοσκοπικό, εκπαιδευτικής ή ερευνητικής φύσης, υπό την προϋπόθεση να αναφέρεται η πηγή προέλευσης και να διατηρείται το παρόν μήνυμα. Ερωτήματα που αφορούν τη χρήση της εργασίας για κερδοσκοπικό σκοπό πρέπει να απευθύνονται προς τον συγγραφέα. Οι απόψεις και τα συμπεράσματα που περιέχονται σε αυτό το έγγραφο εκφράζουν τον συγγραφέα και δεν πρέπει να ερμηνευθεί ότι αντιπροσωπεύουν τις επίσημες θέσεις του Οικονομικού Πανεπιστημίου Αθηνών.

3

4 Περίληψη Τα δίκτυα υπολογιστών υπό κακόβουλο έλεγχο, γνωστά και ως Botnets, αποτελούν μια ανερχόμενη απειλή και μπορεί να περιλαμβάνουν εκατοντάδες εκατομμύρια μολυσμένων υπολογιστών. Στην παρούσα διπλωματική εργασία κατηγοριοποιούμε την έρευνα στα botnets σε τρεις βασικές περιοχές: την κατανόηση των botnets, την ανίχνευση και την παρακολούθηση των botnets και την προστασία απέναντι στα botnets. Παρόλο που τα botnets είναι πλέον ευρέως διαδεδομένα, η ανίχνευσή τους και η προστασία από αυτά βρίσκονται ακόμη σε πρώιμα στάδια, ειδικά για τα botnets που βασίζονται στα πρωτόκολλα HTTP και P2P. Συνοψίζουμε τις υπάρχουσες μεθόδους ανίχνευσης και αποφυγής ανίχνευσης που τα σύγχρονα botnets χρησιμοποιούν και προτείνουμε μελλοντικές κατευθύνσεις για το μετριασμό των επιδράσεων και τη αντιμετώπιση των botnets. Τέλος, δοκιμάζουμε τις δυνατότητες ανίχνευσης δύο από τα πιο διαδεδομένα προγράμματων ανίχνευσης απέναντι σε ένα δικό μας HTTP botnet. Λέξεις Κλειδιά botnets, bots, command and control, zombies, botmaster, bot herder, honeypots, honeynets, firewalls, rootkits, κακόβουλο λογισμικό, εκμετάλλευση ευπαθειών, συστήματα ανίχνευσης εισβολών, συστήματα αντιμετώπισης εισβολών, υπογραφές, επιθέσεις κατανάλωσης εύρους ζώνης.

5 Abstract Botnets are an emerging threat with hundreds of millions of computers infected. We classify our botnet research into three areas: understanding botnets, detecting and tracking botnets, and defending against botnets. While botnets are widespread, detection and protection against them are still in their infancy, especially for HTTP and P2P -based botnets. We summarize the existing detection methods as well as the evasion techniques that recent botnets use and we propose future directions for mitigating and disrupting botnets. Lastly, we examine the detection capabilities of two of the most widespread detection tools against our customised HTTP botnet. Key Words botnets, bots, command and control, zombies, botmaster, bot herder, honeypots, honeynets, firewalls, rootkits, malware, vulnerability, exploits, intrusion detection systems, intrusion prevention systems, signatures, denial of service attack, cyber security.

6 Ευχαριστίες Θα ήθελα να ευχαριστήσω τον επιβλέποντα καθηγητή μου κ. Γεώργιο Πολύζο για την ευκαιρία που μου έδωσε να ασχοληθώ με το συγκεκριμένο θέμα, την εμπιστοσύνη που μου έδειξε, καθώς επίσης για την πρόθυμη υποστήριξή του σε κάθε ζήτημα που αφορούσε τη διπλωματική μου εργασία. Επίσης θα ήθελα να ευχαριστήσω ιδιαίτερα τον κ. Αθανάσιο Παπαϊωάννου, διδάκτορα του τμήματος Επιστήμης των Υπολογιστών του Οικονομικού Πανεπιστημίου Αθηνών, για την αμέριστη συμπαράστασή του στις κάθε είδους δυσκολίες που συνάντησα καθ όλη την διάρκεια αυτής της εργασίας. Η διαρκής βοήθεια και καθοδήγηση του ήταν απαραίτητη και πολύτιμη. Επίσης θα ήθελα να ευχαριστήσω τον κ. Ιωάννη Μαριά, λέκτορα του τμήματος Πληροφορικής του Οικονομικού Πανεπιστημίου Αθηνών για την πολύτιμη επιστημονική του συμβολή. Η εργασία αυτή αφιερώνεται στη Ζαφειρία

7 ΠΕΡΙΕΧΟΜΕΝΑ Λίστα Γραφημάτων...9 Λίστα Πινάκων...9 Κεφάλαιο 1 - Εισαγωγή Τι είναι τα Botnets Χρήσεις των botnets και απειλές Το μέγεθος του προβλήματος - Στατιστικά στοιχεία Η συνεισφορά μας...19 Κεφάλαιο 2 - Επισκόπηση της σχετικής έρευνας Σύντομο ιστορικό Τύποι και αρχιτεκτονικές Command & Control Κεντρικοποιημένο C&C Κατανεμημένο C&C Υβριδικό C&C...25 Κεφάλαιο 3 - Τεχνικές ανίχνευσης Ανίχνευση σε επίπεδο μηχανήματος (host-based) Ανίχνευση σε επίπεδο υπολογιστή Ανίχνευση σε επίπεδο δικτυακής συσκευής Ανίχνευση σε επίπεδο δικτύου (network-based) Ανίχνευση στα χαρακτηριστικά των δικτυακών ροών Ανίχνευση στους headers των πακέτων Ανίχνευση στο payload των πακέτων Ανίχνευση βασισμένη σε υπογραφές (signature-based) Ανίχνευση βασισμένη σε ανωμαλίες (anomaly-based)...33 Κεφάλαιο 4 - Τεχνικές απόκρυψης Κόστη των τακτικών απόκρυψης Χρήση μη-κεντρικοποιημένων αρχιτεκτονικών Αναφορά στον botmaster με συνήθη πρωτόκολλα Χρήση Fast-flux DNS Λειτουργία διακομιστών διαμεσολάβησης Καθυστέρηση στις αποκρίσεις των bots Κρυπτογράφηση καναλιού C&C Σύγχυση δικτυακών ροών Κατανεμημένη σάρωση δικτύων (scan) Πολυμορφισμός των εκτελέσιμων αρχείων Χρήση rootkits, απόκρυψη σε επίπεδο πυρήνα...45 Κεφάλαιο 5 - Εργαλεία ανίχνευσης Honeypots Διακρίσεις honeypots Τα honeypots στην ανίχνευση botnets Snort...51

8 5.2.1 Τεχνικές ανίχνευσης στο Snort BotHunter Ανάλυση δικτυακών ροών στο BotHunter Ανίχνευση bots στο BotHunter...56 Κεφάλαιο 6 - Προσαρμοσμένο λογισμικό δοκιμών Botnet Περιγραφή χαρακτηριστικών Κρυφό HTTP κανάλι (covert channel) Περιοδική αντίστροφη επικοινωνία Υλοποιημένοι τύποι επιθέσεων Υλοποιημένες τεχνικές απόκρυψης Πειραματική λειτουργία Αποτελέσματα ανιχνεύσεων Προτεινόμενες λύσεις ανίχνευσης...77 Κεφάλαιο 7 - Συμπεράσματα και μελλοντική δουλειά Συμπεράσματα Μελλοντική δουλειά Μοντέλο ανίχνευσης βάση σχέσεων εμπιστοσύνης...81 Κεφάλαιο 8 - Παράρτημα Κώδικας προσαρμοσμένου λογισμικού botnet Δείγματα συναγερμών του BotHunter...90 Βιβλιογραφία...92

9 Λίστα Γραφημάτων Γράφημα 1: Καταμέτρηση bots 90 ημέρων...16 Γράφημα 2: Καταμέτρηση bots το περασμένο έτος...17 Γράφημα 3: Καταμέτρηση C&C servers 90 ημέρων...17 Γράφημα 4: Καταμέτρηση C&C servers δύο ετών...18 Γράφημα 5: Γεωγραφική κατανομή των C&C servers...18 Γράφημα 6: Η εξέλιξη του κακόβουλου λογισμικού...21 Γράφημα 7: Μοντέλο επικοινωνίας στα botnets...22 Γράφημα 8: Τεχνικές κεντρικοποιημένου C&C...24 Γράφημα 9: Κατανεμημένο C&C (P2P botnet)...25 Γράφημα 10: Υβριδικό C&C...26 Γράφημα 11: Σύγκριση τεχνικών Fast-flux...41 Γράφημα 12: Αρχιτεκτονική ενός Honeynet...50 Γράφημα 13: Ροή δεδομένων στο Snort...53 Γράφημα 14: Κύκλος ζωής των botnets στο BotHunter...56 Γράφημα 15: Τυπικό covert channel...59 Γράφημα 16: Botnet - Διεπαφή επικοινωνίας botmaster...60 Γράφημα 17: Botnet - Διεπαφή επικοινωνίας με το bot...61 Γράφημα 18: Σύνταξη μηνύματος http request...62 Γράφημα 19: Σύνταξη μηνύματος http response...64 Λίστα Πινάκων Πίνακας 1: Τιμές των εργαλείων επιθέσεων...19 Πίνακας 2: Η εξέλιξη των Botnets...22 Πίνακας 3: Αποτελέσματα ανιχνεύσεων...76

10 10

11 11 Κεφάλαιο 1 - Εισαγωγή 1.1. Τι είναι τα Botnets Τα robot NETworks (botnets) είναι δίκτυα υπονομευμένων υπολογιστών ή αλλιώς δίκτυα προγραμμάτων ρομπότ, δηλαδή εφαρμογές που εκτελούν δράσεις για λογαριασμό χειριστή εξ αποστάσεως, οι οποίες εγκαθίστανται μυστικά στους υπολογιστές των θυμάτων. Πρόκειται για αυτοματοποιημένα προγράμματα που «τριγυρίζουν» στο διαδίκτυο, καταλαμβάνουν τους υπολογιστές και τους μετατρέπουν σε «ζόμπι». Τα μηχανήματα αυτά γνωστά με τον όρο bots, συναθροίζονται σε συστήματα που ονομάζονται botnets ή zombie computers, ενώ υπολογιστές σε σπίτια και επιχειρήσεις συνθέτουν μια τεράστια αλυσίδα κυβερνορομπότ. Τα κακόβουλα αυτά δίκτυα ενοικιάζονται συνήθως για δόλιους και αξιόποινους σκοπούς. Ενοικιαστές τους μπορεί να είναι αποστολείς ανεπίκλητων ηλε-μηνυμάτων (spam), δράστες «ηλεκτρονικού ψαρέματος» (phishing) 1 και πωλητές κατασκοπευτικού ή άλλου κακόβουλου λογισμικού. Συχνά επίσης τα δίκτυα αυτά χρησιμοποιούνται για επιθέσεις μεγάλης κλίμακας που στρέφονται εναντίον συστημάτων πληροφοριών ή οργανισμών και ατόμων ακόμη και εναντίον των κρίσιμων υποδομών πληροφόρησης ενός κράτους. Χρησιμοποιούνται επίσης για παράνομη εξόρυξη δεδομένων εν αγνοία των χρηστών, ενώ παράλληλα εγκαθιστούν κακόβουλα λογισμικά σε ακόμα περισσότερους υπολογιστές. Τα δίκτυα προγραμμάτων ρομπότ αποτελούν τη μάστιγα του διαδικτύου. Αυτά τα ενεργά ζόμπι-δίκτυα δημιουργήθηκαν από μια διαδικτυακή μαφία που συνεχώς αυξάνεται, με κίνητρο διαρκώς περισσότερο το κέρδος και όχι την πρόκληση διαταραχής και μόνο. Παράλληλα, αυξάνεται και ο αριθμός των μολυσμένων υπολογιστών, αφού οποιοσδήποτε υπολογιστής που συνδέεται στο διαδίκτυο είναι ευάλωτος. Πιο συγκεκριμένα, η προσβολή και η μετατροπή ενός υπολογιστή σε bot γίνεται με δύο τρόπους: α) Προσβολή μέσω εκτέλεσης ενός κακόβουλου προγράμματος (malware) από τον ίδιο το χρήστη. Στην περίπτωση αυτή ο ανυποψίαστος χρήστης εκτελεί ένα πρόγραμμα χωρίς αυτός να γνωρίζει τον κίνδυνο δείχνοντας εμπιστοσύνη στην πηγή του προγράμματος. β) Προσβολή μέσω εκμετάλλευσης (exploit) 2 κάποιας ευπάθειας 1 Το «ηλεκτρονικό ψάρεμα», γνωστό με τον όρο phishing είναι η εγκληματική και δόλια προσπάθεια απόκτησης ευαίσθητων δεδομένων όπως ονόματα χρηστών, κωδικών και πληροφοριών πιστωτικών καρτών χρησιμοποιώντας την τεχνική του μασκαρέματος ως αξιόπιστες οντότητες (π.χ. τράπεζες) στις ηλεκτρονικές επικοινωνίες. 2 Το exploit είναι ένα κομμάτι λογισμικού, ένα μποκ δεδομένων ή μια σειρά εντολών οι οποίες εκμεταλλεύονται σφάλματα, δυσλειτουργίες ή ευπάθειες με σκοπό να προκαλέσουν μη ηθελημένη και απρόβλεπτη συμπεριφορά σε λογισμικό ή υλικό υπολογιστών.

12 12 (vulnerability) 3 του λειτουργικού συστήματος ή κάποιου άλλου προγράμματος ή υπηρεσίας του συστήματος. Στην περίπτωση αυτή κακόβουλοι χρήστες με ιδιαίτερες γνώσεις γνωστοί και ως black hat hackers, χρησιμοποιούν προγράμματα τα οποία εκμεταλλεύονται τυχόν παραλείψεις στην πολιτική ασφαλείας των πληροφοριακών συστημάτων ή αδυναμίες στο λογισμικό των συστημάτων αυτών, έτσι ώστε να εκτελέσουν απομακρυσμένα κακόβουλο κώδικα και να αποκτήσουν πρόσβαση σε αυτά. Συχνά οι ευπάθειες στο λογισμικό εντοπίζονται στα λειτουργικά συστήματα, στα προγράμματα περιήγησης του παγκόσμιου ιστού (web browsers) και σε υπηρεσίες (services) σε εξυπηρετητές (servers) (π.χ. web services, ftp services, κ.τ.λ.). Τα botnets έχουν εξελιχθεί σημαντικά και ο εντοπισμός τους είναι πλέον ιδιαίτερα δύσκολος. Τον τελευταίο χρόνο, τα botnets χρησιμοποιούν μια τεχνική που ονομάζεται fast-flux, με την οποία επιτυγχάνεται μια σειρά ταχύτατων αλλαγών διευθύνσεων διαδικτύου ώστε να μπορούν να εντοπίζονται δύσκολα και να προκαλούν μεγαλύτερη καταστροφή Χρήσεις των botnets και απειλές Η ίδια η φύση των botnets δίνει στους εγκληματίες ή κακόβουλους χρήστες μεγάλη δύναμη στο διαδίκτυο. Με τον έλεγχο τόσων πολλών υπονομευμένων συστημάτων, οι κάτοχοι των botnets γνωστοί και ως botmasters ή bot herders μπορούν τώρα να διεξάγουν αρκετά πιο καταστρεπτικές δραστηριότητες από αυτές που μέχρι σήμερα έχουμε δει στο διαδίκτυο. Οι απειλές που ανακύπτουν από τις χρήσεις των botnets είναι οι εξής: Ανεπιθύμητη αλληλογραφία (Spam) Η ανεπιθύμητη αλληλογραφία ευρέως γνωστή με τον όρο spam είναι η μαζική αποστολή ανεπίκλητων ηλε-μηνυμάτων τα οποία αναμεταδίδονται μέσω των botnets σε ποσοστά άνω του 50%. Συγκεκριμένα για το 2008, τα botnets ήταν υπεύθυνα για το 90% όλου του spam, το ετήσιο επίπεδο του οποίου έφθασε σε 81.2% (όλων των ηλεκτρονικών μηνυμάτων αναγνωρισμένων ως spam). Τα ποσοστά είναι τόσο μεγάλα επειδή η αποστολή spam είναι κερδοφόρα για αυτό και τα περισσότερα bots περιλαμβάνουν στις λειτουργίες τους μια μηχανή ηλεκτρονικού ταχυδρομείου (smtp service). Αυτές οι μηχανές δέχονται εντολές για διαμόρφωση των παραμέτρων της εκστρατείας spam, τυπικά περιλαμβάνοντας URLs με τις λίστες διευθύνσεων και το περιεχόμενο του μηνύματος. Το spam διευκολύνεται σε μεγάλο βαθμό από την διάχυση κακόβουλων κωδικών, όπως είναι τα «σκουλήκια» (worms) και οι «ιοί» (viruses) σε εκτεθειμένους εξυπηρετητές και προσωπικούς υπολογιστές, οι οποίοι χρησιμοποιούνται ως 3 Στην ασφάλεια των υπολογιστών ο όρος ευπάθεια (vulnerability) αναφέρεται σε μια αδυναμία σε ένα σύστημα η οποία επιτρέπει σε ένα επιτιθέμενο να παραβιάσει την ακεραιότητα του συστήματος.

13 13 αναμεταδότες εν αγνοία των ιδιοκτητών τους. Επιπλέον, τα botnets χρησιμοποιώντας τους λογαριασμούς άμεσης επικοινωνίας (instant messaging) μπορούν να προωθούν κακόβουλους συνδέσμους (links) ή διαφημίσεις σε κάθε επαφή στο βιβλίο διευθύνσεων των θυμάτων. Τα ανεπίκλητα μηνύματα καθίστανται το όχημα για επιθέσεις ιών και για δόλιες και αξιόποινες δραστηριότητες, όπως κατασκοπευτικό λογισμικό, «ηλεκτρονικό ψάρεμα» και άλλες μορφές κακόβουλου λογισμικού. Με τη διάδοση των spam-σχετικών μηνυμάτων μέσω ενός botnet, ένας bot herder μπορεί να μετριάσει την απειλή της ανίχνευσης και σύλληψης, καθώς χιλιάδες μεμονωμένοι υπολογιστές μοιράζονται το φορτίο της βρώμικης δουλειάς. Για παράδειγμα, όταν υπάρχουν ή περισσότερα bots που λειτουργούν για να επεξεργαστούν έναν κατάλογο διευθύνσεων , ακόμη και 100 μηνύματα ανά bot κατά τη διάρκεια δύο ωρών θα οδηγήσουν σε ένα εκατομμύριο ηλεκτρονικά μηνύματα που στέλνονται με χαμηλή πιθανότητα ανίχνευσης. Κατανεμημένες επιθέσεις άρνησης υπηρεσίας (DDoS) Οι κατανεμημένες επιθέσεις άρνησης υπηρεσίας ή εξυπηρέτησης (Distributed Denial of Service attacks) αποσκοπούν στην κατανάλωση του διαθέσιμου εύρους ζώνης (bandwidth), στην εξάντληση δηλαδή όλης της διαθέσιμης γραμμής ενός δικτύου. Πρόκειται για επιθέσεις μεγάλης κλίμακας που διεξάγονται κατανεμημένα μέσω των υπολογιστών που ανήκουν στα botnets και στρέφονται εναντίον συστημάτων πληροφοριών ή οργανισμών και ατόμων. Θα πρέπει επίσης να αναφερθεί ότι έχουν σημειωθεί προσφάτως περιστατικά συστηματικών, καλά συντονισμένων και ευρείας κλίμακας άμεσων επιθέσεων κατά των κρίσιμων υποδομών πληροφόρησης κρατών. Το φαινόμενο αυτό έχει επιδεινωθεί εξαιτίας της συγχώνευσης των τεχνολογιών και της επιταχυνόμενης διασύνδεσης των συστημάτων πληροφοριών, λόγοι που κάνουν τα συστήματα αυτά πιο ευάλωτα. Οι επιθέσεις αυτές είναι συχνά καλά οργανωμένες και χρησιμοποιούνται για σκοπούς εκβιαστικής απόσπασης. Τέτοιες επιθέσεις DDoS μπορούν να αποτρέψουν την πρόσβαση σε ιστοχώρους (web sites) για απίστευτα μεγάλες χρονικές περιόδους. Αυτό έχει ως συνέπεια να εμποδίζονται σε μεγάλο βαθμό οι οικονομικές δραστηριότητες εταιριών που είναι ανίκανες να φτάσουν στους πελάτες τους. Μπορούμε να υποθέσουμε ότι τα κρούσματα αυτά συχνά παρουσιάζονται έτσι ώστε να μετριάζεται η σοβαρότητά τους, πράγμα που οφείλεται εν μέρει στο ενδεχόμενο ζημιών των εμπορικών συμφερόντων των εμπλεκόμενων επιχειρήσεων σε περίπτωση που θα δινόταν δημοσιότητα σε προβλήματα ασφάλειας. Απάτη κλικ (Click fraud) Τα Botnets μπορεί να χρησιμοποιηθούν για να συμμετέχουν στην απάτη κλικ, γνωστή ως click fraud, όπου το λογισμικό bot χρησιμοποιείται για να επισκεφτεί

14 14 ιστοσελίδες και αυτόματα να κάνει κλικ στα διαφημιστικά banners. Οι bot herders χρησιμοποιούν αυτό το μηχανισμό για να κλέψουν μεγάλα ποσά χρημάτων από τις εταιρίες on-line διαφημίσεων που πληρώνουν μια μικρή ανταμοιβή για κάθε επίσκεψη σελίδας. Με ένα botnet χιλιάδων μελών (bots), που το κάθε ένα κάνει μερικά κλικ, η ανταμοιβή μπορεί να είναι αρκετά μεγάλη. Δεδομένου ότι τα κλικ προέρχονται από διαφορετικά bots που διασκορπίζονται σε όλη τη γη, η κίνηση που δημιουργούν μοιάζει με νόμιμες επισκέψεις στους ιστοχώρους που φιλοξενούν τις διαφημίσεις. Καταγραφή πληκτρολογήσεων (Keystroke logging) Η καταγραφή πληκτρολογήσεων των χρηστών, γνωστή και ως keystroke logging ή πιο σύντομα ως keylogging, είναι ίσως το πιο απειλητικό χαρακτηριστικό γνώρισμα ενός botnet για την ιδιωτικότητα ενός ατόμου. Πολλά bots αφουγκράζονται τη δραστηριότητα των πληκτρολογίων και αναφέρουν τις πληκτρολογήσεις στο bot herder. Μερικά bots ενεργοποιούν την καταγραφή των πληκτρολογήσεων όταν οι χρήστες πραγματοποιούν επισκέψεις σε ιδιαίτερους ιστοχώρους οι οποίοι απαιτούν την πληκτρολόγηση προσωπικών κωδικών ή πληροφοριών τραπεζικών λογαριασμών. Αυτό δίνει στο herder τη δυνατότητα να αποκτήσει πρόσβαση σε ευαίσθητες προσωπικές πληροφορίες, να αποκτήσει στοιχεία των πιστωτικών καρτών που οι χρήστες κατέχουν κτλ. Επίσης πολλά bots δίνουν στον επιτιθέμενο τη δυνατότητα πλήρους πρόσβασης στο σύστημα αρχείων. Οι πληροφορίες που αντλούνται μπορεί να είναι τόσο κρίσιμες ώστε να οδηγήσουν ακόμη και σε κλοπή ταυτότητας (identity theft) των ανυποψίαστων χρηστών. Τέλος, οι λειτουργίες keylogging συχνά συνδυάζονται με την απόκτηση στιγμιοτύπων από τις οθόνες των θυμάτων (screenshots), την καταγραφή της δραστηριότητας του προγράμματος ιστο-περιήγησης και την καταγραφή της τοπικής δικτυακής κίνησης. Παράνομο ή πειρατικό λογισμικό (Warez) Τα botnets μπορεί να χρησιμοποιηθούν για την κλοπή, αποθήκευση ή διάδοση παράνομου ή πειρατικού λογισμικού (warez). Τα Bots μπορούν να ψάχνουν στους σκληρούς δίσκους ή το μητρώο (registry) των υπονομευμένων υπολογιστών για αποθηκευμένα λογισμικά και κωδικούς προϊόντων ή κλειδιά αδειών (product or license keys) από τα εγκατεστημένα λογισμικά. Ο bot herder μπορεί εύκολα να τα μεταφέρει μακριά δημιουργώντας αντίγραφα και διανέμοντάς τα σε άλλα bots. Συνολικά, ένα botnet μπορεί με αυτόν τον τρόπο να έχει πολλή μεγάλη χωρητικότητα. Εξάπλωση κακόβουλου λογισμικού μέσω Exploit scanning/autorooting 4 4 Ο όρος autorooting αναφέρεται στην κακόβουλη και αυτόματη διαδικασία ανάληψης του

15 15 Τα bots περιλαμβάνουν συνήθως βασικούς ανιχνευτές πορτών (port scanners) που προσπαθούν να εντοπίσουν ανοιχτές πόρτες των πρωτοκόλλων TCP ή UDP στα συστήματα. Καθώς το κακόβουλο λογισμικό που τα bot χρησιμοποιούν εξελίσσεται, αυτοί οι βασικοί ανιχνευτές ενισχύονται με προηγμένες δυνατότητες ανίχνευσης και αυτόματης εκμετάλλευσης ευπαθειών των συστημάτων, έτσι ώστε οι botmasters να αποκτούν πλήρη πρόσβαση στα απομακρυσμένα συστήματα (autorooting). Με αυτό τον τρόπο τα bots μολύνουν άλλους υπολογιστές και εξαπλώνονται ταχύτατα. Σχεδόν όλα τα bots περιέχουν τη λειτουργία που επιτρέπει τη μεταφόρτωση (download) και εκτέλεση των κακόβουλων binaries με χρήση πρωτοκόλλων όπως το FTP, TFTP, ή HTTP. Αυτή είναι η βασική μέθοδος που χρησιμοποιείται για την ενημέρωση του κακόβουλου κώδικα στο botnet, αλλά δεν περιορίζεται μόνο στις ενημερώσεις. Μπορεί να χρησιμοποιηθεί για να μεταφορτώσει στα bots οποιοδήποτε αρχείο επιθυμεί ο επιτιθέμενος. Αυτά τα αρχεία μπορούν να εκτελεστούν αμέσως ή σε κάποιο μεταγενέστερο χρόνο. Αυτή η δυνατότητα να μεταφορτωθούν και να εκτελεστούν αυθαίρετα προγράμματα χρησιμοποιείται συχνά για να εγκατασταθεί πρόσθετο malware, όπως spyware, adware, ή άλλα εργαλεία που μπορούν να αυξήσουν τη δραστικότητα του επιτιθέμενου. Φιλοξενία παράνομων εξυπηρετητών (Server-class services, Proxies) Για να διευκολυνθεί η λειτουργία των botnets, τα bots συχνά περιλαμβάνουν χρήσιμες υπηρεσίες όπως το HTTP και το FTP. Αυτοί οι τύποι υπηρεσιών επιτρέπουν στα bots να φιλοξενούν [22]: - ιστοχώρους με περιεχόμενο ηλεκτρονικού ψαρέματος (phishing) - ιστοσελίδες στις οποίες οι μολυσμένοι υπολογιστές μπορούν να καταγράψουν την κατάσταση στην οποία βρίσκονται - κακόβουλο ή πειρατικό λογισμικό - αποτελέσματα από το κατασκοπευτικό λογισμικό - ιστοχώρους για Διαταγή και Έλεγχο των bots (Command & Control) Η φιλοξενία διακομιστών διαμεσολάβησης (proxy servers) στα bots παρέχει ανωνυμία και δίνει τη δυνατότητα στους επιτιθέμενους να αποκρύπτουν τις κακόβουλες δραστηριότητές τους αφού τα ίχνη τους με αυτό τον τρόπο είναι δύσκολο να εντοπιστούν. Οι διακομιστές διαμεσολάβησης αναλύονται εκτενέστερα στο κεφάλαιο με τις τεχνικές απόκρυψης. Πολλά bots επίσης τρέχουν υπηρεσίες περιμένοντας συνδέσεις σε κάποια κρυφή κερκόπορτα (backdoor) και επιτρέποντας έτσι την απομακρυσμένη σύνδεση και ευκολότερη διαχείριση από τους bot herders. Τρέχοντας αυτές τις υπηρεσίες στα bot δίνονται πολλά πλεονεκτήματα στον επιτιθέμενο. Καταρχήν τα bots είναι γεωγραφικά κατανεμημένα και χρησιμοποιούν τα ιδιωτικά συστήματα των ανυποψίαστων χρηστών. Αυτό τα κάνει δύσκολα να θεμελιώδη έλεγχου (πρόσβαση root στο Unix ή administrator στα Windows ) ενός υπολογιστή χωρίς εξουσιοδότηση.

16 16 ανιχνευθούν. Δεύτερον, τα botnets μπορεί να αποτελούνται από χιλιάδες bots, έτσι μετακινώντας την προσφερόμενη υπηρεσία από το ένα υπονομευμένο μηχάνημα στο άλλο είναι τετριμμένη διαδικασία για το bot herder. Τρίτον οι πόροι είναι δωρεάν τουλάχιστον για τον επιτιθέμενο. Τέλος, χρησιμοποιώντας οικιακούς υπολογιστές, οι οποίοι σπάνια διαθέτουν υποδομές ασφαλείας για την καταγραφή και ανίχνευση ύποπτων συμβάντων, το ρίσκο της ανίχνευσης των bots καθώς και του εντοπισμού του επιτιθέμενου είναι μικρό Το μέγεθος του προβλήματος - Στατιστικά στοιχεία Το μέγεθος του προβλήματος που δημιουργούν τα botnets εκτιμάται κυρίως από τον αριθμό των μολυσμένων υπολογιστών. Τα bots ή αλλιώς drones μπορεί να αριθμούνται σε μερικές εκατοντάδες χιλιάδες ή και εκατομμύρια για ένα και μόνο μεγάλο botnet. Παρακάτω παραθέτουμε κάποια γραφήματα με στατιστικά στοιχεία για τα bots και τα botnets από το shadowserver.org, ένα οργανισμό με σκοπό την συλλογή, παρακολούθηση και ενημέρωση σχετικά με τη δραστηριότητα των botnets, αλλά και το κακόβουλο λογισμικό και την ηλεκτρονική απάτη γενικότερα [35]. Η καταμέτρηση των bots εξαρτάται από το χρόνο ζωής τους ο οποίος υπολογίζεται συνήθως ανάμεσα σε 10 και 30 ημέρες. Θεωρούμε λοιπόν διαφορετικές τιμές για την εντροπία (τιμή 10 ή 30) και καταμετρούμε τα bots ως ενεργά (active) μόνο αν έχει παρατηρηθεί δραστηριότητα από τη διεύθυνση IP που έχουν μέσα στις προηγούμενες 10 ή 30 ημέρες. Από τα γραφήματα παρατηρούμε μια νέα έξαρση των bots από τις αρχές Δεκεμβρίου 2008 και μετά, με τα bots στις αρχές Φεβρουαρίου 2009 να φτάνουν τις αριθμός υπερδιπλάσιος σε σχέση με το Νοέμβριο του Γράφημα 1: Καταμέτρηση bots 90 ημέρων Ιδιαίτερα ανησυχητικά είναι τα μηνύματα που παίρνουμε από το παρακάτω γράφημα που αφορά τη δραστηριότητα των bots τον τελευταίο χρόνο. Παρατηρούμε ότι ο αριθμός των bots έχει διαρκώς αυξητική τάση ξεκινώντας από τον Φεβρουάριο

17 17 του 2008, με τον αριθμό των bots στις αρχές Φεβρουαρίου του 2009 να είναι 7 φορές μεγαλύτερος. Γράφημα 2: Καταμέτρηση bots το περασμένο έτος Στη συνέχεια εξετάζουμε τον αριθμό των ενεργών Command & Control εξυπηρετητών μέσω των οποίων δίνονται διαταγές και ελέγχονται τα bots. Αυτό που παρατηρούμε είναι ότι στο γράφημα των 90 ημερών παρακάτω, ο αριθμός των C&C εξυπηρετητών έχει μειωθεί σε σχέση με το Νοέμβριο του 2008 με αυξητική όμως τάση από τα μέσα Ιανουαρίου 2009 και μετά, γεγονός που δεν αναλογεί στη μεγάλη αύξηση των bots κατά το ίδιο διάστημα όπως είδαμε παραπάνω. Αυτό σημαίνει ότι είτε οι C&C εξυπηρετητές ελέγχουν περισσότερα bots και κατά αυτή την έννοια έχουν μεγαλύτερη καταστροφική δύναμη, είτε τα botnets έχουν εξελίξει τις τεχνικές τους όσον αφορά την απόκρυψη των C&C εξυπηρετητών. Παρόλα αυτά τα τελευταία δύο χρόνια και ο αριθμός των C&C εξυπηρετητών έχει αυξηθεί σημαντικά, περισσότερο από δύο φορές. Γράφημα 3: Καταμέτρηση C&C servers 90 ημέρων

18 18 Γράφημα 4: Καταμέτρηση C&C servers δύο ετών Τέλος, βλέπουμε παρακάτω τη γεωγραφική κατανομή των C&C εξυπηρετητών με τους περισσότερους να εντοπίζονται στη βόρεια Αμερική και την Ευρώπη. Γράφημα 5: Γεωγραφική κατανομή των C&C servers Αξίζει επίσης να αναφέρουμε ότι σύμφωνα με αναφορές της εταιρίας ασφάλειας Symantec για την υπόγεια οικονομία (underground economy) για την περίοδο Ιουνίου 2007 έως Ιουλίου 2008 [33], τα εργαλεία δημιουργίας botnet εκτιμούνται ότι είναι τα υψηλότερης αξίας εργαλεία επιθέσεων (Attacks Kits). Ως εργαλεία επιθέσεων θεωρούνται οι τύποι των εργαλείων που χρησιμοποιούνται για να δημιουργήσουν εισόδημα και άλλα αγαθά και υπηρεσίες στον επιτιθέμενο. Τα εργαλεία για δημιουργία botnet πουλήθηκαν για $225 δολάρια κατά μέσο όρο. Οι διαφημιζόμενες τιμές για ένα εργαλείο botnet κυμάνθηκαν από $150 έως $300 δολάρια, οι οποίες είναι ακόμη λογικές τιμές αν αναλογιστούμε το εισόδημα που ένα

19 19 botnet μπορεί να αποφέρει, καθώς ένα botnet μπορεί συνεχώς να παράγει άλλα αγαθά και υπηρεσίες. Μπορεί για παράδειγμα να ενοικιαστεί για συγκεκριμένες επιθέσεις ή σε περιοδική βάση και μπορεί επίσης να αναβαθμιστεί (upgrade) έτσι ώστε να δημιουργεί νέες πηγές εσόδων. Στον παρακάτω πίνακα φαίνονται οι τιμές των εργαλείων επιθέσεων. Τύπος Attack Kit Μέση τιμή πώλησης Εύρος τιμών Botnet $225 $150 $300 Autorooter $70 $40 $100 SQL injection tools $63 $15 $150 Shopadmin exploiter $33 $20 $45 RFI scanner $26 $5 $100 LFI scanner $23 $15 $30 XSS scanner $20 $10 $30 Πίνακας 1: Τιμές των εργαλείων επιθέσεων 1.4. Η συνεισφορά μας Η εργασία μας συνεχίζεται παραθέτοντας ένα σύντομο ιστορικό από τα διάφορα botnets που έχουν εμφανιστεί μέχρι σήμερα. Ακολουθεί μια επισκόπηση της έρευνας που κάναμε πάνω στις αρχιτεκτονικές Command & Control, τα κανάλια δηλαδή επικοινωνίας των bot herders με τους μολυσμένους υπολογιστές, χαρακτηριστικό που δίνει το συγκριτικό πλεονέκτημα στα botnets έναντι του υπόλοιπου κακόβουλου λογισμικού. Η έρευνα συνεχίστηκε με την συγκέντρωση και ανάλυση των κυριότερων μεθόδων και τεχνικών ανίχνευσης των botnets, καθώς και των τεχνικών αποφυγής της ανίχνευσης που τα σύγχρονα botnets χρησιμοποιούν. Στη συνέχεια, εξετάζουμε τη λειτουργία των πιο διαδεδομένων εργαλείων ανίχνευσης botnets, όπως είναι τα Honeynets, το Snort και το BotHunter. Χρησιμοποιούμε τα εργαλεία αυτά για την καταγραφή και ανάλυση κίνησης από το εργαστήριο του πανεπιστημίου σε πραγματικό χρόνο (real-time), αλλά και για να δοκιμάσουμε τις δυνατότητες ανίχνευσής τους απέναντι σε ένα δικό μας προσαρμοσμένο botnet. Πιο συγκεκριμένα, δημιουργήσαμε ένα botnet το οποίο έχει τη δυνατότητα να χρησιμοποιεί το πρωτόκολλο HTTP σαν κανάλι επικοινωνίας των bots με το botmaster. Η έρευνα στα HTTP botnets βρίσκεται στα αρχικά της στάδια, ενώ τα IRC botnets έχουν μελετηθεί αρκετά. Από την άλλη, τα P2P botnets παρόλη τη δυναμική τους είναι πολύ πιο θορυβώδη και παρουσιάζουν εγγενείς αδυναμίες. Υλοποιήσαμε επιθέσεις και τεχνικές απόκρυψης τις οποίες και δοκιμάσαμε απέναντι στα προγράμματα ανίχνευσης και παρουσιάζουμε τα αποτελέσματά μας, προτείνοντας ταυτόχρονα λύσεις για την αντιμετώπιση των HTTP botnets. Τέλος, προτείνουμε μελλοντικές κατευθύνσεις για την έρευνα που αφορούν στη

20 συνεργατική αντιμετώπιση των botnets. Προτείνουμε το συνδυασμό των τεχνικών ανίχνευσης σε επίπεδο υπολογιστή με τεχνικές ανίχνευσης σε επίπεδο δικτύου. Επίσης, μελετούμε ένα μοντέλο σχέσεων εμπιστοσύνης (trust model) μεταξύ των υπολογιστών των προστατευόμενων δικτύων και πως οι σχέσεις αυτές μπορούν να οδηγήσουν στην ανίχνευση των bots και τελικά των C&C εξυπηρετητών. 20

21 Κεφάλαιο 2 - Επισκόπηση της σχετικής έρευνας Σύντομο ιστορικό Η εξέλιξη του κακόβουλου λογισμικού (malware) φαίνεται στην παρκάτω εικόνα. Τα botnets ως σχετικά πρόσφατη τεχνολογική απειλή έχουν την τάση να γίνονται πιο αποτελεσματικά, αποδοτικά και εύρωστα και μπορεί να περιέχουν τα «θετικά» στοιχεία των προηγούμενων τεχνολογιών. Γράφημα 6: Η εξέλιξη του κακόβουλου λογισμικού Στον παρακάτω πίνακα συνοψίζονται τα χαρακτηριστικά των κυριότερων botnets από την εμφάνισή τους στις αρχές της δεκαετίας του 1990 και μέχρι σήμερα [20]. Bot Date Implementation language eggdrop C IRC Protocol Propagation mechanisms Active download Pretty Park Delphi IRC Send Subseven Delphi IRC Send GTBot 2000 MIRC Script IRC Binding to MIRC SDBot C IRC Free Download Slapper C P2P AgoBot C++ IRC rxbot 2004 C IRC phatbot 2004 C++ WASTE Remote Vulnerability Scan Remote Vulnerability Scan Remote Vulnerability Scan Remote Vulnerability Scan Description First non-malicious IRC bot First malicious Bot using IRC as C&C protocol With worm character First Bot with Trojan character IRC Bot based on mirc executables and scripts First stand alone IRC Bot code base First worm with P2P communications protocol Incredibly robust, flexible, and modular design Descendant of SDBot, most wildly distributed IRC Bot code base First Peer-to-Peer Bot based on WASTE

22 22 Bobax VC++ http ClickBot.A PHP http Nuwar or Storm worm 2007 VC++ P2P Send / Remote Vulnerability Scan Binding to other malware Remote Vulnerability Scan Zunker PHP/CGI http P2P file sharing Mayday N/A http/ Icmp Send Waledac N/A P2P over HTTP Remote Vulnerability Scan Bot using HTTP based command and control mechanism Bot for click fraud Distributional P2P structure Based on emule protocol communication by http, P2P propagation mechanism communication by http/icmp, P2P structure Peer-to-Peer over HTTP protocol Πίνακας 2: Η εξέλιξη των Botnets 2.2. Τύποι και αρχιτεκτονικές Command & Control Όπως αναφέρθηκε, η πιο αξιοσημείωτη διαφορά μεταξύ των botnets και του άλλου παραδοσιακού κακόβουλου λογισμικού είναι το κανάλι Εντολών και Ελέγχου (Command & Control), το οποίο κάνει τα botnets να εξελίσσονται σε μια από τις πιο σοβαρές απειλές για την ασφάλεια του διαδικτύου [20]. Γράφημα 7: Μοντέλο επικοινωνίας στα botnets 5 Το Waledac είναι το πιο πρόσφατο (ως το Μάρτιο 2009) bot που έχει εντοπιστεί και χρησιμοποιεί P2P over HTTP αρχιτεκτονική. Δείτε περισσότερα στο

23 23 Η αρχική αναγνώριση των botnets και των κινδύνων που αυτά επιφυλάσσουν περιορίστηκε στα botnets που βασίζονταν στο πρωτόκολλο IRC (Internet Relay Chat) 6 ενώ τα bots θεωρήθηκαν ως λογισμικό «δούρειων ίππων» (Trojan horses) ή λογισμικό ανοίγματος κάποιας κερκόπορτας (backdoor). Μαζί με τα άλλα δικτυακά πρωτόκολλα που χρησιμοποιήθηκαν από τους hackers στα botnets, οι ερευνητές αντιλήφθηκαν τη φύση των botnets σαν ένα μηχανισμό εντολών και ελέγχου ενόςπρος-πολλούς. Το κανάλι Command and Control μπορεί να είναι ένας IRC εξυπηρετητής, ένας Web εξυπηρετητής, ένα σύνολο κόμβων σε ένα δίκτυο δομής ομότιμων υπολογιστών peer-to-peer (P2P), εξυπηρετητές DNS κτλ. Τα bots λοιπόν, ως κρυφά εγκαταστημένα προγράμματα σε υπολογιστές χρηστών, επιτρέπουν σε άλλους μη εξουσιοδοτημένους κακόβουλους χρήστες να ελέγχουν αυτά τα συστήματα στόχους μέσω ενός καναλιού επικοινωνίας όπως το IRC, το HTTP, ή το P2P. Τα κανάλια Εντολών και Ελέγχου μπορούν να χωριστούν σε τρεις βασικές κατηγορίες, το κεντρικοποιημένο, το κατανεμημένο και το υβριδικό. Ακολουθεί η περιγραφή τους Κεντρικοποιημένο C&C Το κεντρικοποιημένο (centralized) C&C είναι ο παλιότερος τύπος τοπολογίας ενός botnet. Υπάρχει ένα κεντρικό σημείο το οποίο προωθεί εντολές και δεδομένα ανάμεσα στο botnet herder και τα bots [11]. Το πλεονέκτημα αυτής της αρχιτεκτονικής είναι ότι υπάρχει μικρή καθυστέρηση για να επιτευχθεί η επικοινωνία. Το μεγάλο μειονέκτημα είναι όμως ότι το botnet μπορεί εύκολα να ανιχνευθεί σε σχέση με το κατανεμημένο μοντέλο, αφού όλες οι συνδέσεις οδηγούν σε συγκεκριμένους λίγους κόμβους, τους C&C κόμβους. Ένας IRC εξυπηρετητής συχνά χρησιμοποιείται για την υλοποίηση αυτής της αρχιτεκτονικής, που αν όμως αποκοπεί τότε όλο το botnet μπορεί να βγει εκτός λειτουργίας (offline), αφού ο botnet herder δεν θα μπορεί πλέον να περάσει τα μηνύματά του στα bots. Οι C&C εξυπηρετητές εγκαθίστανται σε υπονομευμένους υπολογιστές ή μπορεί επίσης να χρησιμοποιηθούν και δημόσιοι εξυπηρετητές όπως είναι οι IRC servers. Περαιτέρω, η κεντρικοποιημένη αρχιτεκτονική C&C μπορεί να χωριστεί σε δύο υποκατηγορίες, την τεχνική σπρώξε (push) και την τεχνική τράβηξε (pull) ανάλογα με το πώς οι εντολές του botmaster φτάνουν στα bots [19]. Σύμφωνα με την τεχνική push C&C, τα bots συνδέονται στον C&C εξυπηρετητή, π.χ. ένα IRC server, και περιμένουν για εντολές από το botmaster. Ο botmaster εκδίδει μια εντολή στο IRC κανάλι και όλα τα bots που είναι συνδεδεμένα 6 Internet Relay Chat ή σε συντομογραφία IRC, είναι ένας τύπος συνομιλίας ή σύγχρονης συνδιάσκεψης σε πραγματικό χρόνο μέσω διαδικτύου. Κυρίως σχεδιάστηκε για επικοινωνία ομάδων σε φόρουμ συζητήσεων τα οποία είναι γνωστά ως κανάλια, αλλά επίσης επιτρέπει επικοινωνία έναπρος-ένα, καθώς επίσης συνομιλία και μεταφορά δεδομένων μέσω της υπηρεσίας Direct Client-to- Client (DCC).

Εντοπισμός και Διαχείριση Κακόβουλών Δικτύων(botnets) με Χρήση Honeypots ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Θεοφύλακτος Ελευθέριος

Εντοπισμός και Διαχείριση Κακόβουλών Δικτύων(botnets) με Χρήση Honeypots ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Θεοφύλακτος Ελευθέριος ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Π.Μ.Σ. ΔΙΔΑΚΤΙΚΗΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΚΑΤΕΥΘΥΝΣΗ ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ Εντοπισμός και Διαχείριση Κακόβουλών Δικτύων(botnets)

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets Εισαγωγή Honeypots Honeynets - Σελίδα 2 - Εισαγωγή Το Πρόβλημα O αυξανόμενος αριθμός επιθέσεων στο internet και η ανάγκη για την αντιμετώπιση τους δημιούργησε την ανάγκη απόκτησης εξειδικευμένης γνώσης

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol)

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol) Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας Κέρκυρα ίκτυα - Internet 2 Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) ΜηχανέςΑναζήτησηςστοWeb Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

ΚΕΠΛΗΝΕΤ ΕΒΡΟΥ. Καλτσίδης Χρήστος

ΚΕΠΛΗΝΕΤ ΕΒΡΟΥ. Καλτσίδης Χρήστος Καλτσίδης Χρήστος Μάρτιος 2009 Υπηρεσία Φιλοξενίας Ιστοσελίδων στο ΠΣΔ Η υπηρεσία φιλοξενίας σελίδων στο Πανελλήνιο Σχολικό Δίκτυο έχει σκοπό την προβολή των δραστηριοτήτων των σχολικών μονάδων και του

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Κορυφαίες συμβουλές πρόληψης

Κορυφαίες συμβουλές πρόληψης Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

Δείτε πίσω για τη γρήγορη εγκατάσταση

Δείτε πίσω για τη γρήγορη εγκατάσταση Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Προστατεύουμε περισσότερους ανθρώπους από περισσότερες online απειλές, από οποιονδήποτε στον κόσμο. Ενδιαφερθείτε για το Περιβάλλον μας, Είναι το σωστό.

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΙ ΕΙΝΑΙ ΤΟ INTERNET Το Internet είναι ένα πλέγμα από εκατομμύρια διασυνδεδεμένους υπολογιστές που εκτείνεται σχεδόν σε κάθε γωνιά του πλανήτη και παρέχει τις υπηρεσίες

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία

ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία Δίκτυα ηλεκτρονικών υπολογιστών είναι υπολογιστές της ίδιας ή και διαφορετικής μάρκας συνδεδεμένοι μεταξύ τους σε τοπικό (local) ή ευρύ (wide) επίπεδο

Διαβάστε περισσότερα

Τα περιεχόμενα με μια ματιά

Τα περιεχόμενα με μια ματιά Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές Σκοπός του εργαστηρίου αυτού είναι η εξοικείωση με κάποιες εφαρμογές που θα μας φανούν πολύ χρήσιμες κατά τη διάρκεια του μαθήματος της Εισαγωγής στον Προγραμματισμό.

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Όπως έχουμε ήδη αναφέρει, τα δίκτυα τεχνολογίας / χρησιμοποιούν διεύθυνση 32 bits, προκειμένου να δρομολογήσουν ένα αυτοδύναμο πακέτο στο προορισμό του. Κατά σύμβαση έχει επικρατήσει οι διευθύνσεις να

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

Δείτε πίσω για τη γρήγορη εγκατάσταση

Δείτε πίσω για τη γρήγορη εγκατάσταση TM Norton AntiVirus Online Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Ενδιαφερθείτε για το Περιβάλλον μας, 'Είναι το σωστό.' Η Symantec έχει αφαιρέσει το εξώφυλλο από αυτό το εγχειρίδιο προκειμένου

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας. Υπηρεσίες Internet. ίκτυα Η/Υ. Επίπεδο Εφαρµογής. Ενότητα θ

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας. Υπηρεσίες Internet. ίκτυα Η/Υ. Επίπεδο Εφαρµογής. Ενότητα θ Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας Υπηρεσίες Internet ίκτυα Η/Υ Επίπεδο Εφαρµογής O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

Δίκτυα Η/Υ στην Επιχείρηση

Δίκτυα Η/Υ στην Επιχείρηση Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης του PowerSuite

Οδηγός γρήγορης εκκίνησης του PowerSuite Το PowerSuite είναι η ολοκληρωμένη λύση απόδοσης για τον υπολογιστή σας. Ενσωματώνοντας το RegistryBooster, το DriverScanner και το SpeedUpMyPC σε ένα ενιαίο περιβάλλον εργασίας σάρωσης, το PowerSuite

Διαβάστε περισσότερα

To λεξικό του Internet

To λεξικό του Internet To λεξικό του Internet A Address: Ο τόπος που βρίσκεται μια πηγή του Internet. Μια e-mail address μπορεί να έχει την εξής μορφή : georgepapado@hotmail.com. Μια web address είναι κάπως έτσι: http://www.in.gr.

Διαβάστε περισσότερα

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο ΕΠΛ 012 Δίκτυα Τπολογιστών & Διαδίκτυο Βιβλιογραφία: Nell Dale & John Lewis, Computer Science Illuminated, 2 nd Edition, 2005 Θέματα Η ανάγκη για δίκτυα Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων

Διαβάστε περισσότερα

Ομότιμα συστήματα p2p systems ΠΡΙΝΕΑ ΜΑΡΙΑ 10 ΕΞΑΜΗΝΟ

Ομότιμα συστήματα p2p systems ΠΡΙΝΕΑ ΜΑΡΙΑ 10 ΕΞΑΜΗΝΟ Ομότιμα συστήματα p2p systems ΠΡΙΝΕΑ ΜΑΡΙΑ 10 ΕΞΑΜΗΝΟ ΠΕΡΙΛΗΨΗ P2P Εναλλακτική λύση των παραδοσιακών συστημάτων κεντρικών Η/Υ Κυριότερα συστήματα:napster κ Gnutella Μελέτη μέτρησης συστημάτων (μέτρηση

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12 Αρχιτεκτονικές κατανεμημένων συστημάτων Στόχοι Εξήγηση των πλεονεκτημάτων και των μειονεκτημάτων των αρχιτεκτονικών κατανεμημένων συστημάτων Εξέταση των αρχιτεκτονικών συστημάτων πελάτηδιακομιστή και των

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls) Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ Γιάννης Σταµατίου Επιστηµονικός Σύµβουλος σε θέµατα Κρυπτογραφίας και Ασφάλειας στο Ε.Α.Ι.Τ.Υ., Επίκουρος ΚαθηγητήςΤµήµατος Μαθηµατικών, Πανεπιστηµίου Ιωαννίνων

Διαβάστε περισσότερα

Κεφάλαιο 1: Εγκατάσταση...4

Κεφάλαιο 1: Εγκατάσταση...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 TOC 2 Περιεχόμενα Κεφάλαιο 1: Εγκατάσταση...4 1.1 Πριν από την πρώτη εγκατάσταση...5 1.2 Εγκατάσταση του προϊόντος για πρώτη φορά...6 1.3 Εγκατάσταση και

Διαβάστε περισσότερα

Norton Internet Security

Norton Internet Security TM Norton Internet Security Online Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Ενδιαφερθείτε για το Περιβάλλον μας, 'Είναι το σωστό.' Η Symantec έχει αφαιρέσει το εξώφυλλο από αυτό το εγχειρίδιο

Διαβάστε περισσότερα

Εγχειρίδιο Χρήσης Slide Recorder

Εγχειρίδιο Χρήσης Slide Recorder Εγχειρίδιο Χρήσης Slide Recorder Αναπτύχθηκε στο Κέντρο Λειτουργίας Διαχείρισης Δικτύου, Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών Προγραμματιστής: Γιώργος Φράγκος Περιεχόμενα Εγχειρίδιο Χρήσης Slide

Διαβάστε περισσότερα

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν

Διαβάστε περισσότερα

DNS. Όλες οι άλλες υπηρεσίες του Διαδικτύου, (WWW και Email) χρησιμοποιούν το DNS

DNS. Όλες οι άλλες υπηρεσίες του Διαδικτύου, (WWW και Email) χρησιμοποιούν το DNS DNS Domain Name System (Σύστημα Ονομάτων Τομέων ή Χώρων ή Περιοχών) είναι ένα ιεραρχικό σύστημα ονοματοδοσίας του Διαδικτύου. Aντιστοιχίζει ονόματα με διευθύνσεις IP και αντίστροφα. Όλες οι άλλες υπηρεσίες

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΜΑΡΚΕΤΙΝΓΚ

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΜΑΡΚΕΤΙΝΓΚ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΜΑΡΚΕΤΙΝΓΚ Ενότητα 8: Search Engine Marketing Βλαχοπούλου Μάρω Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως

Διαβάστε περισσότερα

Αποµακρυσµένη κλήση διαδικασιών

Αποµακρυσµένη κλήση διαδικασιών Αποµακρυσµένηκλήση διαδικασιών Τοπική κλήση διαδικασιών Αποµακρυσµένη κλήση διαδικασιών Μεταβίβαση παραµέτρων Πρωτόκολλα επικοινωνίας Αντιγραφή µηνυµάτων Προδιαγραφές διαδικασιών RPC στο σύστηµα DCE Κατανεµηµένα

Διαβάστε περισσότερα

Για την επιχείρησή σας. ModernBiz Glossary. 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος.

Για την επιχείρησή σας. ModernBiz Glossary. 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος. Για την επιχείρησή σας ModernBiz Glossary 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος. A Apache Hadoop: Ένα πλαίσιο λογισμικού ανοιχτού κώδικα που διευκολύνει και καθιστά αποδοτικότερη

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ

ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΥΠΗΡΕΣΙΑ ΤΗΛΕΔΙΑΣΚΕΨΕΩΝ epresence Οδηγός συμμετοχής σε τηλεδιάσκεψη Τελευταία ημερομηνία αναθεώρησης:

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΤΡΩΣΙΜΟΤΗΤΑΣ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ ΔΙΑΚΟΜΙΣΤΗ WEB

ΜΕΛΕΤΗ ΤΡΩΣΙΜΟΤΗΤΑΣ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ ΔΙΑΚΟΜΙΣΤΗ WEB ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΛΕΤΗ ΤΡΩΣΙΜΟΤΗΤΑΣ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ ΔΙΑΚΟΜΙΣΤΗ WEB Πτυχιακή εργασία του Νικολαΐδη Περικλή ΑΕΜ: 715 Υπεύθυνος καθηγητής: Παπαδημητρίου

Διαβάστε περισσότερα

Ελεύθερο, Ανοιχτό Λογισμικό. Ελεύθερα, Ανοιχτά Σχολεία. Ελεύθερες, Ανοιχτές Προσωπικότητες

Ελεύθερο, Ανοιχτό Λογισμικό. Ελεύθερα, Ανοιχτά Σχολεία. Ελεύθερες, Ανοιχτές Προσωπικότητες Η τεχνολογία Ubuntu Ltsp στα σχολικά εργαστήρια Πληροφορικής Ελεύθερο, Ανοιχτό Λογισμικό Ελεύθερα, Ανοιχτά Σχολεία Ελεύθερες, Ανοιχτές Προσωπικότητες Τι είναι το Ubuntu LTSP ; Ελεύθερο, Ανοιχτό Λογισμικό

Διαβάστε περισσότερα

Οδηγίες και συμβουλές

Οδηγίες και συμβουλές Οδηγίες και συμβουλές Τηρήστε αυτές τις οδηγίες και συμβουλές προκειμένου να αποκτήσετε καλές συνήθειες όσον αφορά την επιγραμμική ασφάλεια. Η ενότητα αυτή αποτελεί προϊόν συνεργασίας της Get Safe Online

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε! Θέλετε να μάθετε πως μπορείτε να έχετε πρόσβαση στις 5250 οθόνες μέσω browser, χωρίς αλλαγή στις υπάρχουσες εφαρμογές και χωρίς εγκατάσταση στον client? Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Διαβάστε περισσότερα

Θέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ

Θέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ Θέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ Πιθανές απειλές από το διαδίκτυο Τύποι Ηλεκτρονικών Μολύνσεων Πειρατεία Πόρων Ανεπιθύμητη Αλληλογραφία Ψάρεμα (Phishing) Άσκοπη επιβάρυνση δικτύου Τρόποι

Διαβάστε περισσότερα

Μεταπτυχιακή Διατριβή

Μεταπτυχιακή Διατριβή Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Μεταπτυχιακή Διατριβή Τίτλος Διατριβής Υπηρεσία Αυτόματης Ανάκτησης Συνδεδεμένης Δομής Θεματικών Επικεφαλίδων μέσω

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 3: ΕΠΙΘΕΣΕΙΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΙ ΣΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ : ΕΙΣΒΟΛΕΙΣ - ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας... 30. Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται...

Περιεχόμενα. Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας... 30. Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται... Περιεχόμενα Εισαγωγή του επιμελητή......................................................................... 18 Τι καινούριο θα βρείτε σε αυτό το βιβλίο..........................................................

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

8.1 Διαχείριση Δικτύου 8.1.1 Διαχείριση Παραμέτρων 8.1.2 Διαχείρηση επίδοσης του δικτύου 8.1.3 Διαχείριση Σφαλμάτων 8.1.5 Διαχείριση Ασφάλειας

8.1 Διαχείριση Δικτύου 8.1.1 Διαχείριση Παραμέτρων 8.1.2 Διαχείρηση επίδοσης του δικτύου 8.1.3 Διαχείριση Σφαλμάτων 8.1.5 Διαχείριση Ασφάλειας Κεφάλαιο 8 8.1 Διαχείριση Δικτύου 8.1.1 Διαχείριση Παραμέτρων 8.1.2 Διαχείρηση επίδοσης του δικτύου 8.1.3 Διαχείριση Σφαλμάτων 8.1.5 Διαχείριση Ασφάλειας Σελ. 298-303 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Κεφάλαιο 1: Εγκατάσταση...4. Κεφάλαιο 2: Έναρξη...7. Κεφάλαιο 3: Security Cloud...14. Κεφάλαιο 4: Σάρωση του υπολογιστή για επιβλαβή αρχεία...

Κεφάλαιο 1: Εγκατάσταση...4. Κεφάλαιο 2: Έναρξη...7. Κεφάλαιο 3: Security Cloud...14. Κεφάλαιο 4: Σάρωση του υπολογιστή για επιβλαβή αρχεία... Anti-Virus 2015 2 Περιεχόμενα Anti-Virus 2015 Περιεχόμενα Κεφάλαιο 1: Εγκατάσταση...4 1.1 Πριν από την πρώτη εγκατάσταση...5 1.2 Εγκατάσταση του προϊόντος για πρώτη φορά...5 1.3 Εγκατάσταση και αναβάθμιση

Διαβάστε περισσότερα