Ασημάκης Σιδηρόπουλος

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ασημάκης Σιδηρόπουλος"

Transcript

1 ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία Μεταπτυχιακού Διπλώματος Ειδίκευσης «Δίκτυα Υπολογιστών υπό Κακόβουλο Έλεγχο (Botnets): Τεχνικές ανίχνευσης και απόκρυψης» Ασημάκης Σιδηρόπουλος Επιβλέπων: Καθηγητής Γεώργιος Πολύζος ΑΘΗΝΑ, ΜΑΡΤΙΟΣ 2009

2 ... Ασημάκης Γρ. Σιδηρόπουλος Copyright Ασημάκης Γρ. Σιδηρόπουλος Με επιφύλαξη παντός δικαιώματος. All rights reserved. Απαγορεύεται η αντιγραφή, αποθήκευση και διανομή της παρούσας εργασίας, εξ ολοκλήρου ή τμήματος αυτής, για εμπορικό σκοπό. Επιτρέπεται η ανατύπωση, αποθήκευση και διανομή για σκοπό μη κερδοσκοπικό, εκπαιδευτικής ή ερευνητικής φύσης, υπό την προϋπόθεση να αναφέρεται η πηγή προέλευσης και να διατηρείται το παρόν μήνυμα. Ερωτήματα που αφορούν τη χρήση της εργασίας για κερδοσκοπικό σκοπό πρέπει να απευθύνονται προς τον συγγραφέα. Οι απόψεις και τα συμπεράσματα που περιέχονται σε αυτό το έγγραφο εκφράζουν τον συγγραφέα και δεν πρέπει να ερμηνευθεί ότι αντιπροσωπεύουν τις επίσημες θέσεις του Οικονομικού Πανεπιστημίου Αθηνών.

3

4 Περίληψη Τα δίκτυα υπολογιστών υπό κακόβουλο έλεγχο, γνωστά και ως Botnets, αποτελούν μια ανερχόμενη απειλή και μπορεί να περιλαμβάνουν εκατοντάδες εκατομμύρια μολυσμένων υπολογιστών. Στην παρούσα διπλωματική εργασία κατηγοριοποιούμε την έρευνα στα botnets σε τρεις βασικές περιοχές: την κατανόηση των botnets, την ανίχνευση και την παρακολούθηση των botnets και την προστασία απέναντι στα botnets. Παρόλο που τα botnets είναι πλέον ευρέως διαδεδομένα, η ανίχνευσή τους και η προστασία από αυτά βρίσκονται ακόμη σε πρώιμα στάδια, ειδικά για τα botnets που βασίζονται στα πρωτόκολλα HTTP και P2P. Συνοψίζουμε τις υπάρχουσες μεθόδους ανίχνευσης και αποφυγής ανίχνευσης που τα σύγχρονα botnets χρησιμοποιούν και προτείνουμε μελλοντικές κατευθύνσεις για το μετριασμό των επιδράσεων και τη αντιμετώπιση των botnets. Τέλος, δοκιμάζουμε τις δυνατότητες ανίχνευσης δύο από τα πιο διαδεδομένα προγράμματων ανίχνευσης απέναντι σε ένα δικό μας HTTP botnet. Λέξεις Κλειδιά botnets, bots, command and control, zombies, botmaster, bot herder, honeypots, honeynets, firewalls, rootkits, κακόβουλο λογισμικό, εκμετάλλευση ευπαθειών, συστήματα ανίχνευσης εισβολών, συστήματα αντιμετώπισης εισβολών, υπογραφές, επιθέσεις κατανάλωσης εύρους ζώνης.

5 Abstract Botnets are an emerging threat with hundreds of millions of computers infected. We classify our botnet research into three areas: understanding botnets, detecting and tracking botnets, and defending against botnets. While botnets are widespread, detection and protection against them are still in their infancy, especially for HTTP and P2P -based botnets. We summarize the existing detection methods as well as the evasion techniques that recent botnets use and we propose future directions for mitigating and disrupting botnets. Lastly, we examine the detection capabilities of two of the most widespread detection tools against our customised HTTP botnet. Key Words botnets, bots, command and control, zombies, botmaster, bot herder, honeypots, honeynets, firewalls, rootkits, malware, vulnerability, exploits, intrusion detection systems, intrusion prevention systems, signatures, denial of service attack, cyber security.

6 Ευχαριστίες Θα ήθελα να ευχαριστήσω τον επιβλέποντα καθηγητή μου κ. Γεώργιο Πολύζο για την ευκαιρία που μου έδωσε να ασχοληθώ με το συγκεκριμένο θέμα, την εμπιστοσύνη που μου έδειξε, καθώς επίσης για την πρόθυμη υποστήριξή του σε κάθε ζήτημα που αφορούσε τη διπλωματική μου εργασία. Επίσης θα ήθελα να ευχαριστήσω ιδιαίτερα τον κ. Αθανάσιο Παπαϊωάννου, διδάκτορα του τμήματος Επιστήμης των Υπολογιστών του Οικονομικού Πανεπιστημίου Αθηνών, για την αμέριστη συμπαράστασή του στις κάθε είδους δυσκολίες που συνάντησα καθ όλη την διάρκεια αυτής της εργασίας. Η διαρκής βοήθεια και καθοδήγηση του ήταν απαραίτητη και πολύτιμη. Επίσης θα ήθελα να ευχαριστήσω τον κ. Ιωάννη Μαριά, λέκτορα του τμήματος Πληροφορικής του Οικονομικού Πανεπιστημίου Αθηνών για την πολύτιμη επιστημονική του συμβολή. Η εργασία αυτή αφιερώνεται στη Ζαφειρία

7 ΠΕΡΙΕΧΟΜΕΝΑ Λίστα Γραφημάτων...9 Λίστα Πινάκων...9 Κεφάλαιο 1 - Εισαγωγή Τι είναι τα Botnets Χρήσεις των botnets και απειλές Το μέγεθος του προβλήματος - Στατιστικά στοιχεία Η συνεισφορά μας...19 Κεφάλαιο 2 - Επισκόπηση της σχετικής έρευνας Σύντομο ιστορικό Τύποι και αρχιτεκτονικές Command & Control Κεντρικοποιημένο C&C Κατανεμημένο C&C Υβριδικό C&C...25 Κεφάλαιο 3 - Τεχνικές ανίχνευσης Ανίχνευση σε επίπεδο μηχανήματος (host-based) Ανίχνευση σε επίπεδο υπολογιστή Ανίχνευση σε επίπεδο δικτυακής συσκευής Ανίχνευση σε επίπεδο δικτύου (network-based) Ανίχνευση στα χαρακτηριστικά των δικτυακών ροών Ανίχνευση στους headers των πακέτων Ανίχνευση στο payload των πακέτων Ανίχνευση βασισμένη σε υπογραφές (signature-based) Ανίχνευση βασισμένη σε ανωμαλίες (anomaly-based)...33 Κεφάλαιο 4 - Τεχνικές απόκρυψης Κόστη των τακτικών απόκρυψης Χρήση μη-κεντρικοποιημένων αρχιτεκτονικών Αναφορά στον botmaster με συνήθη πρωτόκολλα Χρήση Fast-flux DNS Λειτουργία διακομιστών διαμεσολάβησης Καθυστέρηση στις αποκρίσεις των bots Κρυπτογράφηση καναλιού C&C Σύγχυση δικτυακών ροών Κατανεμημένη σάρωση δικτύων (scan) Πολυμορφισμός των εκτελέσιμων αρχείων Χρήση rootkits, απόκρυψη σε επίπεδο πυρήνα...45 Κεφάλαιο 5 - Εργαλεία ανίχνευσης Honeypots Διακρίσεις honeypots Τα honeypots στην ανίχνευση botnets Snort...51

8 5.2.1 Τεχνικές ανίχνευσης στο Snort BotHunter Ανάλυση δικτυακών ροών στο BotHunter Ανίχνευση bots στο BotHunter...56 Κεφάλαιο 6 - Προσαρμοσμένο λογισμικό δοκιμών Botnet Περιγραφή χαρακτηριστικών Κρυφό HTTP κανάλι (covert channel) Περιοδική αντίστροφη επικοινωνία Υλοποιημένοι τύποι επιθέσεων Υλοποιημένες τεχνικές απόκρυψης Πειραματική λειτουργία Αποτελέσματα ανιχνεύσεων Προτεινόμενες λύσεις ανίχνευσης...77 Κεφάλαιο 7 - Συμπεράσματα και μελλοντική δουλειά Συμπεράσματα Μελλοντική δουλειά Μοντέλο ανίχνευσης βάση σχέσεων εμπιστοσύνης...81 Κεφάλαιο 8 - Παράρτημα Κώδικας προσαρμοσμένου λογισμικού botnet Δείγματα συναγερμών του BotHunter...90 Βιβλιογραφία...92

9 Λίστα Γραφημάτων Γράφημα 1: Καταμέτρηση bots 90 ημέρων...16 Γράφημα 2: Καταμέτρηση bots το περασμένο έτος...17 Γράφημα 3: Καταμέτρηση C&C servers 90 ημέρων...17 Γράφημα 4: Καταμέτρηση C&C servers δύο ετών...18 Γράφημα 5: Γεωγραφική κατανομή των C&C servers...18 Γράφημα 6: Η εξέλιξη του κακόβουλου λογισμικού...21 Γράφημα 7: Μοντέλο επικοινωνίας στα botnets...22 Γράφημα 8: Τεχνικές κεντρικοποιημένου C&C...24 Γράφημα 9: Κατανεμημένο C&C (P2P botnet)...25 Γράφημα 10: Υβριδικό C&C...26 Γράφημα 11: Σύγκριση τεχνικών Fast-flux...41 Γράφημα 12: Αρχιτεκτονική ενός Honeynet...50 Γράφημα 13: Ροή δεδομένων στο Snort...53 Γράφημα 14: Κύκλος ζωής των botnets στο BotHunter...56 Γράφημα 15: Τυπικό covert channel...59 Γράφημα 16: Botnet - Διεπαφή επικοινωνίας botmaster...60 Γράφημα 17: Botnet - Διεπαφή επικοινωνίας με το bot...61 Γράφημα 18: Σύνταξη μηνύματος http request...62 Γράφημα 19: Σύνταξη μηνύματος http response...64 Λίστα Πινάκων Πίνακας 1: Τιμές των εργαλείων επιθέσεων...19 Πίνακας 2: Η εξέλιξη των Botnets...22 Πίνακας 3: Αποτελέσματα ανιχνεύσεων...76

10 10

11 11 Κεφάλαιο 1 - Εισαγωγή 1.1. Τι είναι τα Botnets Τα robot NETworks (botnets) είναι δίκτυα υπονομευμένων υπολογιστών ή αλλιώς δίκτυα προγραμμάτων ρομπότ, δηλαδή εφαρμογές που εκτελούν δράσεις για λογαριασμό χειριστή εξ αποστάσεως, οι οποίες εγκαθίστανται μυστικά στους υπολογιστές των θυμάτων. Πρόκειται για αυτοματοποιημένα προγράμματα που «τριγυρίζουν» στο διαδίκτυο, καταλαμβάνουν τους υπολογιστές και τους μετατρέπουν σε «ζόμπι». Τα μηχανήματα αυτά γνωστά με τον όρο bots, συναθροίζονται σε συστήματα που ονομάζονται botnets ή zombie computers, ενώ υπολογιστές σε σπίτια και επιχειρήσεις συνθέτουν μια τεράστια αλυσίδα κυβερνορομπότ. Τα κακόβουλα αυτά δίκτυα ενοικιάζονται συνήθως για δόλιους και αξιόποινους σκοπούς. Ενοικιαστές τους μπορεί να είναι αποστολείς ανεπίκλητων ηλε-μηνυμάτων (spam), δράστες «ηλεκτρονικού ψαρέματος» (phishing) 1 και πωλητές κατασκοπευτικού ή άλλου κακόβουλου λογισμικού. Συχνά επίσης τα δίκτυα αυτά χρησιμοποιούνται για επιθέσεις μεγάλης κλίμακας που στρέφονται εναντίον συστημάτων πληροφοριών ή οργανισμών και ατόμων ακόμη και εναντίον των κρίσιμων υποδομών πληροφόρησης ενός κράτους. Χρησιμοποιούνται επίσης για παράνομη εξόρυξη δεδομένων εν αγνοία των χρηστών, ενώ παράλληλα εγκαθιστούν κακόβουλα λογισμικά σε ακόμα περισσότερους υπολογιστές. Τα δίκτυα προγραμμάτων ρομπότ αποτελούν τη μάστιγα του διαδικτύου. Αυτά τα ενεργά ζόμπι-δίκτυα δημιουργήθηκαν από μια διαδικτυακή μαφία που συνεχώς αυξάνεται, με κίνητρο διαρκώς περισσότερο το κέρδος και όχι την πρόκληση διαταραχής και μόνο. Παράλληλα, αυξάνεται και ο αριθμός των μολυσμένων υπολογιστών, αφού οποιοσδήποτε υπολογιστής που συνδέεται στο διαδίκτυο είναι ευάλωτος. Πιο συγκεκριμένα, η προσβολή και η μετατροπή ενός υπολογιστή σε bot γίνεται με δύο τρόπους: α) Προσβολή μέσω εκτέλεσης ενός κακόβουλου προγράμματος (malware) από τον ίδιο το χρήστη. Στην περίπτωση αυτή ο ανυποψίαστος χρήστης εκτελεί ένα πρόγραμμα χωρίς αυτός να γνωρίζει τον κίνδυνο δείχνοντας εμπιστοσύνη στην πηγή του προγράμματος. β) Προσβολή μέσω εκμετάλλευσης (exploit) 2 κάποιας ευπάθειας 1 Το «ηλεκτρονικό ψάρεμα», γνωστό με τον όρο phishing είναι η εγκληματική και δόλια προσπάθεια απόκτησης ευαίσθητων δεδομένων όπως ονόματα χρηστών, κωδικών και πληροφοριών πιστωτικών καρτών χρησιμοποιώντας την τεχνική του μασκαρέματος ως αξιόπιστες οντότητες (π.χ. τράπεζες) στις ηλεκτρονικές επικοινωνίες. 2 Το exploit είναι ένα κομμάτι λογισμικού, ένα μποκ δεδομένων ή μια σειρά εντολών οι οποίες εκμεταλλεύονται σφάλματα, δυσλειτουργίες ή ευπάθειες με σκοπό να προκαλέσουν μη ηθελημένη και απρόβλεπτη συμπεριφορά σε λογισμικό ή υλικό υπολογιστών.

12 12 (vulnerability) 3 του λειτουργικού συστήματος ή κάποιου άλλου προγράμματος ή υπηρεσίας του συστήματος. Στην περίπτωση αυτή κακόβουλοι χρήστες με ιδιαίτερες γνώσεις γνωστοί και ως black hat hackers, χρησιμοποιούν προγράμματα τα οποία εκμεταλλεύονται τυχόν παραλείψεις στην πολιτική ασφαλείας των πληροφοριακών συστημάτων ή αδυναμίες στο λογισμικό των συστημάτων αυτών, έτσι ώστε να εκτελέσουν απομακρυσμένα κακόβουλο κώδικα και να αποκτήσουν πρόσβαση σε αυτά. Συχνά οι ευπάθειες στο λογισμικό εντοπίζονται στα λειτουργικά συστήματα, στα προγράμματα περιήγησης του παγκόσμιου ιστού (web browsers) και σε υπηρεσίες (services) σε εξυπηρετητές (servers) (π.χ. web services, ftp services, κ.τ.λ.). Τα botnets έχουν εξελιχθεί σημαντικά και ο εντοπισμός τους είναι πλέον ιδιαίτερα δύσκολος. Τον τελευταίο χρόνο, τα botnets χρησιμοποιούν μια τεχνική που ονομάζεται fast-flux, με την οποία επιτυγχάνεται μια σειρά ταχύτατων αλλαγών διευθύνσεων διαδικτύου ώστε να μπορούν να εντοπίζονται δύσκολα και να προκαλούν μεγαλύτερη καταστροφή Χρήσεις των botnets και απειλές Η ίδια η φύση των botnets δίνει στους εγκληματίες ή κακόβουλους χρήστες μεγάλη δύναμη στο διαδίκτυο. Με τον έλεγχο τόσων πολλών υπονομευμένων συστημάτων, οι κάτοχοι των botnets γνωστοί και ως botmasters ή bot herders μπορούν τώρα να διεξάγουν αρκετά πιο καταστρεπτικές δραστηριότητες από αυτές που μέχρι σήμερα έχουμε δει στο διαδίκτυο. Οι απειλές που ανακύπτουν από τις χρήσεις των botnets είναι οι εξής: Ανεπιθύμητη αλληλογραφία (Spam) Η ανεπιθύμητη αλληλογραφία ευρέως γνωστή με τον όρο spam είναι η μαζική αποστολή ανεπίκλητων ηλε-μηνυμάτων τα οποία αναμεταδίδονται μέσω των botnets σε ποσοστά άνω του 50%. Συγκεκριμένα για το 2008, τα botnets ήταν υπεύθυνα για το 90% όλου του spam, το ετήσιο επίπεδο του οποίου έφθασε σε 81.2% (όλων των ηλεκτρονικών μηνυμάτων αναγνωρισμένων ως spam). Τα ποσοστά είναι τόσο μεγάλα επειδή η αποστολή spam είναι κερδοφόρα για αυτό και τα περισσότερα bots περιλαμβάνουν στις λειτουργίες τους μια μηχανή ηλεκτρονικού ταχυδρομείου (smtp service). Αυτές οι μηχανές δέχονται εντολές για διαμόρφωση των παραμέτρων της εκστρατείας spam, τυπικά περιλαμβάνοντας URLs με τις λίστες διευθύνσεων και το περιεχόμενο του μηνύματος. Το spam διευκολύνεται σε μεγάλο βαθμό από την διάχυση κακόβουλων κωδικών, όπως είναι τα «σκουλήκια» (worms) και οι «ιοί» (viruses) σε εκτεθειμένους εξυπηρετητές και προσωπικούς υπολογιστές, οι οποίοι χρησιμοποιούνται ως 3 Στην ασφάλεια των υπολογιστών ο όρος ευπάθεια (vulnerability) αναφέρεται σε μια αδυναμία σε ένα σύστημα η οποία επιτρέπει σε ένα επιτιθέμενο να παραβιάσει την ακεραιότητα του συστήματος.

13 13 αναμεταδότες εν αγνοία των ιδιοκτητών τους. Επιπλέον, τα botnets χρησιμοποιώντας τους λογαριασμούς άμεσης επικοινωνίας (instant messaging) μπορούν να προωθούν κακόβουλους συνδέσμους (links) ή διαφημίσεις σε κάθε επαφή στο βιβλίο διευθύνσεων των θυμάτων. Τα ανεπίκλητα μηνύματα καθίστανται το όχημα για επιθέσεις ιών και για δόλιες και αξιόποινες δραστηριότητες, όπως κατασκοπευτικό λογισμικό, «ηλεκτρονικό ψάρεμα» και άλλες μορφές κακόβουλου λογισμικού. Με τη διάδοση των spam-σχετικών μηνυμάτων μέσω ενός botnet, ένας bot herder μπορεί να μετριάσει την απειλή της ανίχνευσης και σύλληψης, καθώς χιλιάδες μεμονωμένοι υπολογιστές μοιράζονται το φορτίο της βρώμικης δουλειάς. Για παράδειγμα, όταν υπάρχουν ή περισσότερα bots που λειτουργούν για να επεξεργαστούν έναν κατάλογο διευθύνσεων , ακόμη και 100 μηνύματα ανά bot κατά τη διάρκεια δύο ωρών θα οδηγήσουν σε ένα εκατομμύριο ηλεκτρονικά μηνύματα που στέλνονται με χαμηλή πιθανότητα ανίχνευσης. Κατανεμημένες επιθέσεις άρνησης υπηρεσίας (DDoS) Οι κατανεμημένες επιθέσεις άρνησης υπηρεσίας ή εξυπηρέτησης (Distributed Denial of Service attacks) αποσκοπούν στην κατανάλωση του διαθέσιμου εύρους ζώνης (bandwidth), στην εξάντληση δηλαδή όλης της διαθέσιμης γραμμής ενός δικτύου. Πρόκειται για επιθέσεις μεγάλης κλίμακας που διεξάγονται κατανεμημένα μέσω των υπολογιστών που ανήκουν στα botnets και στρέφονται εναντίον συστημάτων πληροφοριών ή οργανισμών και ατόμων. Θα πρέπει επίσης να αναφερθεί ότι έχουν σημειωθεί προσφάτως περιστατικά συστηματικών, καλά συντονισμένων και ευρείας κλίμακας άμεσων επιθέσεων κατά των κρίσιμων υποδομών πληροφόρησης κρατών. Το φαινόμενο αυτό έχει επιδεινωθεί εξαιτίας της συγχώνευσης των τεχνολογιών και της επιταχυνόμενης διασύνδεσης των συστημάτων πληροφοριών, λόγοι που κάνουν τα συστήματα αυτά πιο ευάλωτα. Οι επιθέσεις αυτές είναι συχνά καλά οργανωμένες και χρησιμοποιούνται για σκοπούς εκβιαστικής απόσπασης. Τέτοιες επιθέσεις DDoS μπορούν να αποτρέψουν την πρόσβαση σε ιστοχώρους (web sites) για απίστευτα μεγάλες χρονικές περιόδους. Αυτό έχει ως συνέπεια να εμποδίζονται σε μεγάλο βαθμό οι οικονομικές δραστηριότητες εταιριών που είναι ανίκανες να φτάσουν στους πελάτες τους. Μπορούμε να υποθέσουμε ότι τα κρούσματα αυτά συχνά παρουσιάζονται έτσι ώστε να μετριάζεται η σοβαρότητά τους, πράγμα που οφείλεται εν μέρει στο ενδεχόμενο ζημιών των εμπορικών συμφερόντων των εμπλεκόμενων επιχειρήσεων σε περίπτωση που θα δινόταν δημοσιότητα σε προβλήματα ασφάλειας. Απάτη κλικ (Click fraud) Τα Botnets μπορεί να χρησιμοποιηθούν για να συμμετέχουν στην απάτη κλικ, γνωστή ως click fraud, όπου το λογισμικό bot χρησιμοποιείται για να επισκεφτεί

14 14 ιστοσελίδες και αυτόματα να κάνει κλικ στα διαφημιστικά banners. Οι bot herders χρησιμοποιούν αυτό το μηχανισμό για να κλέψουν μεγάλα ποσά χρημάτων από τις εταιρίες on-line διαφημίσεων που πληρώνουν μια μικρή ανταμοιβή για κάθε επίσκεψη σελίδας. Με ένα botnet χιλιάδων μελών (bots), που το κάθε ένα κάνει μερικά κλικ, η ανταμοιβή μπορεί να είναι αρκετά μεγάλη. Δεδομένου ότι τα κλικ προέρχονται από διαφορετικά bots που διασκορπίζονται σε όλη τη γη, η κίνηση που δημιουργούν μοιάζει με νόμιμες επισκέψεις στους ιστοχώρους που φιλοξενούν τις διαφημίσεις. Καταγραφή πληκτρολογήσεων (Keystroke logging) Η καταγραφή πληκτρολογήσεων των χρηστών, γνωστή και ως keystroke logging ή πιο σύντομα ως keylogging, είναι ίσως το πιο απειλητικό χαρακτηριστικό γνώρισμα ενός botnet για την ιδιωτικότητα ενός ατόμου. Πολλά bots αφουγκράζονται τη δραστηριότητα των πληκτρολογίων και αναφέρουν τις πληκτρολογήσεις στο bot herder. Μερικά bots ενεργοποιούν την καταγραφή των πληκτρολογήσεων όταν οι χρήστες πραγματοποιούν επισκέψεις σε ιδιαίτερους ιστοχώρους οι οποίοι απαιτούν την πληκτρολόγηση προσωπικών κωδικών ή πληροφοριών τραπεζικών λογαριασμών. Αυτό δίνει στο herder τη δυνατότητα να αποκτήσει πρόσβαση σε ευαίσθητες προσωπικές πληροφορίες, να αποκτήσει στοιχεία των πιστωτικών καρτών που οι χρήστες κατέχουν κτλ. Επίσης πολλά bots δίνουν στον επιτιθέμενο τη δυνατότητα πλήρους πρόσβασης στο σύστημα αρχείων. Οι πληροφορίες που αντλούνται μπορεί να είναι τόσο κρίσιμες ώστε να οδηγήσουν ακόμη και σε κλοπή ταυτότητας (identity theft) των ανυποψίαστων χρηστών. Τέλος, οι λειτουργίες keylogging συχνά συνδυάζονται με την απόκτηση στιγμιοτύπων από τις οθόνες των θυμάτων (screenshots), την καταγραφή της δραστηριότητας του προγράμματος ιστο-περιήγησης και την καταγραφή της τοπικής δικτυακής κίνησης. Παράνομο ή πειρατικό λογισμικό (Warez) Τα botnets μπορεί να χρησιμοποιηθούν για την κλοπή, αποθήκευση ή διάδοση παράνομου ή πειρατικού λογισμικού (warez). Τα Bots μπορούν να ψάχνουν στους σκληρούς δίσκους ή το μητρώο (registry) των υπονομευμένων υπολογιστών για αποθηκευμένα λογισμικά και κωδικούς προϊόντων ή κλειδιά αδειών (product or license keys) από τα εγκατεστημένα λογισμικά. Ο bot herder μπορεί εύκολα να τα μεταφέρει μακριά δημιουργώντας αντίγραφα και διανέμοντάς τα σε άλλα bots. Συνολικά, ένα botnet μπορεί με αυτόν τον τρόπο να έχει πολλή μεγάλη χωρητικότητα. Εξάπλωση κακόβουλου λογισμικού μέσω Exploit scanning/autorooting 4 4 Ο όρος autorooting αναφέρεται στην κακόβουλη και αυτόματη διαδικασία ανάληψης του

15 15 Τα bots περιλαμβάνουν συνήθως βασικούς ανιχνευτές πορτών (port scanners) που προσπαθούν να εντοπίσουν ανοιχτές πόρτες των πρωτοκόλλων TCP ή UDP στα συστήματα. Καθώς το κακόβουλο λογισμικό που τα bot χρησιμοποιούν εξελίσσεται, αυτοί οι βασικοί ανιχνευτές ενισχύονται με προηγμένες δυνατότητες ανίχνευσης και αυτόματης εκμετάλλευσης ευπαθειών των συστημάτων, έτσι ώστε οι botmasters να αποκτούν πλήρη πρόσβαση στα απομακρυσμένα συστήματα (autorooting). Με αυτό τον τρόπο τα bots μολύνουν άλλους υπολογιστές και εξαπλώνονται ταχύτατα. Σχεδόν όλα τα bots περιέχουν τη λειτουργία που επιτρέπει τη μεταφόρτωση (download) και εκτέλεση των κακόβουλων binaries με χρήση πρωτοκόλλων όπως το FTP, TFTP, ή HTTP. Αυτή είναι η βασική μέθοδος που χρησιμοποιείται για την ενημέρωση του κακόβουλου κώδικα στο botnet, αλλά δεν περιορίζεται μόνο στις ενημερώσεις. Μπορεί να χρησιμοποιηθεί για να μεταφορτώσει στα bots οποιοδήποτε αρχείο επιθυμεί ο επιτιθέμενος. Αυτά τα αρχεία μπορούν να εκτελεστούν αμέσως ή σε κάποιο μεταγενέστερο χρόνο. Αυτή η δυνατότητα να μεταφορτωθούν και να εκτελεστούν αυθαίρετα προγράμματα χρησιμοποιείται συχνά για να εγκατασταθεί πρόσθετο malware, όπως spyware, adware, ή άλλα εργαλεία που μπορούν να αυξήσουν τη δραστικότητα του επιτιθέμενου. Φιλοξενία παράνομων εξυπηρετητών (Server-class services, Proxies) Για να διευκολυνθεί η λειτουργία των botnets, τα bots συχνά περιλαμβάνουν χρήσιμες υπηρεσίες όπως το HTTP και το FTP. Αυτοί οι τύποι υπηρεσιών επιτρέπουν στα bots να φιλοξενούν [22]: - ιστοχώρους με περιεχόμενο ηλεκτρονικού ψαρέματος (phishing) - ιστοσελίδες στις οποίες οι μολυσμένοι υπολογιστές μπορούν να καταγράψουν την κατάσταση στην οποία βρίσκονται - κακόβουλο ή πειρατικό λογισμικό - αποτελέσματα από το κατασκοπευτικό λογισμικό - ιστοχώρους για Διαταγή και Έλεγχο των bots (Command & Control) Η φιλοξενία διακομιστών διαμεσολάβησης (proxy servers) στα bots παρέχει ανωνυμία και δίνει τη δυνατότητα στους επιτιθέμενους να αποκρύπτουν τις κακόβουλες δραστηριότητές τους αφού τα ίχνη τους με αυτό τον τρόπο είναι δύσκολο να εντοπιστούν. Οι διακομιστές διαμεσολάβησης αναλύονται εκτενέστερα στο κεφάλαιο με τις τεχνικές απόκρυψης. Πολλά bots επίσης τρέχουν υπηρεσίες περιμένοντας συνδέσεις σε κάποια κρυφή κερκόπορτα (backdoor) και επιτρέποντας έτσι την απομακρυσμένη σύνδεση και ευκολότερη διαχείριση από τους bot herders. Τρέχοντας αυτές τις υπηρεσίες στα bot δίνονται πολλά πλεονεκτήματα στον επιτιθέμενο. Καταρχήν τα bots είναι γεωγραφικά κατανεμημένα και χρησιμοποιούν τα ιδιωτικά συστήματα των ανυποψίαστων χρηστών. Αυτό τα κάνει δύσκολα να θεμελιώδη έλεγχου (πρόσβαση root στο Unix ή administrator στα Windows ) ενός υπολογιστή χωρίς εξουσιοδότηση.

16 16 ανιχνευθούν. Δεύτερον, τα botnets μπορεί να αποτελούνται από χιλιάδες bots, έτσι μετακινώντας την προσφερόμενη υπηρεσία από το ένα υπονομευμένο μηχάνημα στο άλλο είναι τετριμμένη διαδικασία για το bot herder. Τρίτον οι πόροι είναι δωρεάν τουλάχιστον για τον επιτιθέμενο. Τέλος, χρησιμοποιώντας οικιακούς υπολογιστές, οι οποίοι σπάνια διαθέτουν υποδομές ασφαλείας για την καταγραφή και ανίχνευση ύποπτων συμβάντων, το ρίσκο της ανίχνευσης των bots καθώς και του εντοπισμού του επιτιθέμενου είναι μικρό Το μέγεθος του προβλήματος - Στατιστικά στοιχεία Το μέγεθος του προβλήματος που δημιουργούν τα botnets εκτιμάται κυρίως από τον αριθμό των μολυσμένων υπολογιστών. Τα bots ή αλλιώς drones μπορεί να αριθμούνται σε μερικές εκατοντάδες χιλιάδες ή και εκατομμύρια για ένα και μόνο μεγάλο botnet. Παρακάτω παραθέτουμε κάποια γραφήματα με στατιστικά στοιχεία για τα bots και τα botnets από το shadowserver.org, ένα οργανισμό με σκοπό την συλλογή, παρακολούθηση και ενημέρωση σχετικά με τη δραστηριότητα των botnets, αλλά και το κακόβουλο λογισμικό και την ηλεκτρονική απάτη γενικότερα [35]. Η καταμέτρηση των bots εξαρτάται από το χρόνο ζωής τους ο οποίος υπολογίζεται συνήθως ανάμεσα σε 10 και 30 ημέρες. Θεωρούμε λοιπόν διαφορετικές τιμές για την εντροπία (τιμή 10 ή 30) και καταμετρούμε τα bots ως ενεργά (active) μόνο αν έχει παρατηρηθεί δραστηριότητα από τη διεύθυνση IP που έχουν μέσα στις προηγούμενες 10 ή 30 ημέρες. Από τα γραφήματα παρατηρούμε μια νέα έξαρση των bots από τις αρχές Δεκεμβρίου 2008 και μετά, με τα bots στις αρχές Φεβρουαρίου 2009 να φτάνουν τις αριθμός υπερδιπλάσιος σε σχέση με το Νοέμβριο του Γράφημα 1: Καταμέτρηση bots 90 ημέρων Ιδιαίτερα ανησυχητικά είναι τα μηνύματα που παίρνουμε από το παρακάτω γράφημα που αφορά τη δραστηριότητα των bots τον τελευταίο χρόνο. Παρατηρούμε ότι ο αριθμός των bots έχει διαρκώς αυξητική τάση ξεκινώντας από τον Φεβρουάριο

17 17 του 2008, με τον αριθμό των bots στις αρχές Φεβρουαρίου του 2009 να είναι 7 φορές μεγαλύτερος. Γράφημα 2: Καταμέτρηση bots το περασμένο έτος Στη συνέχεια εξετάζουμε τον αριθμό των ενεργών Command & Control εξυπηρετητών μέσω των οποίων δίνονται διαταγές και ελέγχονται τα bots. Αυτό που παρατηρούμε είναι ότι στο γράφημα των 90 ημερών παρακάτω, ο αριθμός των C&C εξυπηρετητών έχει μειωθεί σε σχέση με το Νοέμβριο του 2008 με αυξητική όμως τάση από τα μέσα Ιανουαρίου 2009 και μετά, γεγονός που δεν αναλογεί στη μεγάλη αύξηση των bots κατά το ίδιο διάστημα όπως είδαμε παραπάνω. Αυτό σημαίνει ότι είτε οι C&C εξυπηρετητές ελέγχουν περισσότερα bots και κατά αυτή την έννοια έχουν μεγαλύτερη καταστροφική δύναμη, είτε τα botnets έχουν εξελίξει τις τεχνικές τους όσον αφορά την απόκρυψη των C&C εξυπηρετητών. Παρόλα αυτά τα τελευταία δύο χρόνια και ο αριθμός των C&C εξυπηρετητών έχει αυξηθεί σημαντικά, περισσότερο από δύο φορές. Γράφημα 3: Καταμέτρηση C&C servers 90 ημέρων

18 18 Γράφημα 4: Καταμέτρηση C&C servers δύο ετών Τέλος, βλέπουμε παρακάτω τη γεωγραφική κατανομή των C&C εξυπηρετητών με τους περισσότερους να εντοπίζονται στη βόρεια Αμερική και την Ευρώπη. Γράφημα 5: Γεωγραφική κατανομή των C&C servers Αξίζει επίσης να αναφέρουμε ότι σύμφωνα με αναφορές της εταιρίας ασφάλειας Symantec για την υπόγεια οικονομία (underground economy) για την περίοδο Ιουνίου 2007 έως Ιουλίου 2008 [33], τα εργαλεία δημιουργίας botnet εκτιμούνται ότι είναι τα υψηλότερης αξίας εργαλεία επιθέσεων (Attacks Kits). Ως εργαλεία επιθέσεων θεωρούνται οι τύποι των εργαλείων που χρησιμοποιούνται για να δημιουργήσουν εισόδημα και άλλα αγαθά και υπηρεσίες στον επιτιθέμενο. Τα εργαλεία για δημιουργία botnet πουλήθηκαν για $225 δολάρια κατά μέσο όρο. Οι διαφημιζόμενες τιμές για ένα εργαλείο botnet κυμάνθηκαν από $150 έως $300 δολάρια, οι οποίες είναι ακόμη λογικές τιμές αν αναλογιστούμε το εισόδημα που ένα

19 19 botnet μπορεί να αποφέρει, καθώς ένα botnet μπορεί συνεχώς να παράγει άλλα αγαθά και υπηρεσίες. Μπορεί για παράδειγμα να ενοικιαστεί για συγκεκριμένες επιθέσεις ή σε περιοδική βάση και μπορεί επίσης να αναβαθμιστεί (upgrade) έτσι ώστε να δημιουργεί νέες πηγές εσόδων. Στον παρακάτω πίνακα φαίνονται οι τιμές των εργαλείων επιθέσεων. Τύπος Attack Kit Μέση τιμή πώλησης Εύρος τιμών Botnet $225 $150 $300 Autorooter $70 $40 $100 SQL injection tools $63 $15 $150 Shopadmin exploiter $33 $20 $45 RFI scanner $26 $5 $100 LFI scanner $23 $15 $30 XSS scanner $20 $10 $30 Πίνακας 1: Τιμές των εργαλείων επιθέσεων 1.4. Η συνεισφορά μας Η εργασία μας συνεχίζεται παραθέτοντας ένα σύντομο ιστορικό από τα διάφορα botnets που έχουν εμφανιστεί μέχρι σήμερα. Ακολουθεί μια επισκόπηση της έρευνας που κάναμε πάνω στις αρχιτεκτονικές Command & Control, τα κανάλια δηλαδή επικοινωνίας των bot herders με τους μολυσμένους υπολογιστές, χαρακτηριστικό που δίνει το συγκριτικό πλεονέκτημα στα botnets έναντι του υπόλοιπου κακόβουλου λογισμικού. Η έρευνα συνεχίστηκε με την συγκέντρωση και ανάλυση των κυριότερων μεθόδων και τεχνικών ανίχνευσης των botnets, καθώς και των τεχνικών αποφυγής της ανίχνευσης που τα σύγχρονα botnets χρησιμοποιούν. Στη συνέχεια, εξετάζουμε τη λειτουργία των πιο διαδεδομένων εργαλείων ανίχνευσης botnets, όπως είναι τα Honeynets, το Snort και το BotHunter. Χρησιμοποιούμε τα εργαλεία αυτά για την καταγραφή και ανάλυση κίνησης από το εργαστήριο του πανεπιστημίου σε πραγματικό χρόνο (real-time), αλλά και για να δοκιμάσουμε τις δυνατότητες ανίχνευσής τους απέναντι σε ένα δικό μας προσαρμοσμένο botnet. Πιο συγκεκριμένα, δημιουργήσαμε ένα botnet το οποίο έχει τη δυνατότητα να χρησιμοποιεί το πρωτόκολλο HTTP σαν κανάλι επικοινωνίας των bots με το botmaster. Η έρευνα στα HTTP botnets βρίσκεται στα αρχικά της στάδια, ενώ τα IRC botnets έχουν μελετηθεί αρκετά. Από την άλλη, τα P2P botnets παρόλη τη δυναμική τους είναι πολύ πιο θορυβώδη και παρουσιάζουν εγγενείς αδυναμίες. Υλοποιήσαμε επιθέσεις και τεχνικές απόκρυψης τις οποίες και δοκιμάσαμε απέναντι στα προγράμματα ανίχνευσης και παρουσιάζουμε τα αποτελέσματά μας, προτείνοντας ταυτόχρονα λύσεις για την αντιμετώπιση των HTTP botnets. Τέλος, προτείνουμε μελλοντικές κατευθύνσεις για την έρευνα που αφορούν στη

20 συνεργατική αντιμετώπιση των botnets. Προτείνουμε το συνδυασμό των τεχνικών ανίχνευσης σε επίπεδο υπολογιστή με τεχνικές ανίχνευσης σε επίπεδο δικτύου. Επίσης, μελετούμε ένα μοντέλο σχέσεων εμπιστοσύνης (trust model) μεταξύ των υπολογιστών των προστατευόμενων δικτύων και πως οι σχέσεις αυτές μπορούν να οδηγήσουν στην ανίχνευση των bots και τελικά των C&C εξυπηρετητών. 20

21 Κεφάλαιο 2 - Επισκόπηση της σχετικής έρευνας Σύντομο ιστορικό Η εξέλιξη του κακόβουλου λογισμικού (malware) φαίνεται στην παρκάτω εικόνα. Τα botnets ως σχετικά πρόσφατη τεχνολογική απειλή έχουν την τάση να γίνονται πιο αποτελεσματικά, αποδοτικά και εύρωστα και μπορεί να περιέχουν τα «θετικά» στοιχεία των προηγούμενων τεχνολογιών. Γράφημα 6: Η εξέλιξη του κακόβουλου λογισμικού Στον παρακάτω πίνακα συνοψίζονται τα χαρακτηριστικά των κυριότερων botnets από την εμφάνισή τους στις αρχές της δεκαετίας του 1990 και μέχρι σήμερα [20]. Bot Date Implementation language eggdrop C IRC Protocol Propagation mechanisms Active download Pretty Park Delphi IRC Send Subseven Delphi IRC Send GTBot 2000 MIRC Script IRC Binding to MIRC SDBot C IRC Free Download Slapper C P2P AgoBot C++ IRC rxbot 2004 C IRC phatbot 2004 C++ WASTE Remote Vulnerability Scan Remote Vulnerability Scan Remote Vulnerability Scan Remote Vulnerability Scan Description First non-malicious IRC bot First malicious Bot using IRC as C&C protocol With worm character First Bot with Trojan character IRC Bot based on mirc executables and scripts First stand alone IRC Bot code base First worm with P2P communications protocol Incredibly robust, flexible, and modular design Descendant of SDBot, most wildly distributed IRC Bot code base First Peer-to-Peer Bot based on WASTE

22 22 Bobax VC++ http ClickBot.A PHP http Nuwar or Storm worm 2007 VC++ P2P Send / Remote Vulnerability Scan Binding to other malware Remote Vulnerability Scan Zunker PHP/CGI http P2P file sharing Mayday N/A http/ Icmp Send Waledac N/A P2P over HTTP Remote Vulnerability Scan Bot using HTTP based command and control mechanism Bot for click fraud Distributional P2P structure Based on emule protocol communication by http, P2P propagation mechanism communication by http/icmp, P2P structure Peer-to-Peer over HTTP protocol Πίνακας 2: Η εξέλιξη των Botnets 2.2. Τύποι και αρχιτεκτονικές Command & Control Όπως αναφέρθηκε, η πιο αξιοσημείωτη διαφορά μεταξύ των botnets και του άλλου παραδοσιακού κακόβουλου λογισμικού είναι το κανάλι Εντολών και Ελέγχου (Command & Control), το οποίο κάνει τα botnets να εξελίσσονται σε μια από τις πιο σοβαρές απειλές για την ασφάλεια του διαδικτύου [20]. Γράφημα 7: Μοντέλο επικοινωνίας στα botnets 5 Το Waledac είναι το πιο πρόσφατο (ως το Μάρτιο 2009) bot που έχει εντοπιστεί και χρησιμοποιεί P2P over HTTP αρχιτεκτονική. Δείτε περισσότερα στο

23 23 Η αρχική αναγνώριση των botnets και των κινδύνων που αυτά επιφυλάσσουν περιορίστηκε στα botnets που βασίζονταν στο πρωτόκολλο IRC (Internet Relay Chat) 6 ενώ τα bots θεωρήθηκαν ως λογισμικό «δούρειων ίππων» (Trojan horses) ή λογισμικό ανοίγματος κάποιας κερκόπορτας (backdoor). Μαζί με τα άλλα δικτυακά πρωτόκολλα που χρησιμοποιήθηκαν από τους hackers στα botnets, οι ερευνητές αντιλήφθηκαν τη φύση των botnets σαν ένα μηχανισμό εντολών και ελέγχου ενόςπρος-πολλούς. Το κανάλι Command and Control μπορεί να είναι ένας IRC εξυπηρετητής, ένας Web εξυπηρετητής, ένα σύνολο κόμβων σε ένα δίκτυο δομής ομότιμων υπολογιστών peer-to-peer (P2P), εξυπηρετητές DNS κτλ. Τα bots λοιπόν, ως κρυφά εγκαταστημένα προγράμματα σε υπολογιστές χρηστών, επιτρέπουν σε άλλους μη εξουσιοδοτημένους κακόβουλους χρήστες να ελέγχουν αυτά τα συστήματα στόχους μέσω ενός καναλιού επικοινωνίας όπως το IRC, το HTTP, ή το P2P. Τα κανάλια Εντολών και Ελέγχου μπορούν να χωριστούν σε τρεις βασικές κατηγορίες, το κεντρικοποιημένο, το κατανεμημένο και το υβριδικό. Ακολουθεί η περιγραφή τους Κεντρικοποιημένο C&C Το κεντρικοποιημένο (centralized) C&C είναι ο παλιότερος τύπος τοπολογίας ενός botnet. Υπάρχει ένα κεντρικό σημείο το οποίο προωθεί εντολές και δεδομένα ανάμεσα στο botnet herder και τα bots [11]. Το πλεονέκτημα αυτής της αρχιτεκτονικής είναι ότι υπάρχει μικρή καθυστέρηση για να επιτευχθεί η επικοινωνία. Το μεγάλο μειονέκτημα είναι όμως ότι το botnet μπορεί εύκολα να ανιχνευθεί σε σχέση με το κατανεμημένο μοντέλο, αφού όλες οι συνδέσεις οδηγούν σε συγκεκριμένους λίγους κόμβους, τους C&C κόμβους. Ένας IRC εξυπηρετητής συχνά χρησιμοποιείται για την υλοποίηση αυτής της αρχιτεκτονικής, που αν όμως αποκοπεί τότε όλο το botnet μπορεί να βγει εκτός λειτουργίας (offline), αφού ο botnet herder δεν θα μπορεί πλέον να περάσει τα μηνύματά του στα bots. Οι C&C εξυπηρετητές εγκαθίστανται σε υπονομευμένους υπολογιστές ή μπορεί επίσης να χρησιμοποιηθούν και δημόσιοι εξυπηρετητές όπως είναι οι IRC servers. Περαιτέρω, η κεντρικοποιημένη αρχιτεκτονική C&C μπορεί να χωριστεί σε δύο υποκατηγορίες, την τεχνική σπρώξε (push) και την τεχνική τράβηξε (pull) ανάλογα με το πώς οι εντολές του botmaster φτάνουν στα bots [19]. Σύμφωνα με την τεχνική push C&C, τα bots συνδέονται στον C&C εξυπηρετητή, π.χ. ένα IRC server, και περιμένουν για εντολές από το botmaster. Ο botmaster εκδίδει μια εντολή στο IRC κανάλι και όλα τα bots που είναι συνδεδεμένα 6 Internet Relay Chat ή σε συντομογραφία IRC, είναι ένας τύπος συνομιλίας ή σύγχρονης συνδιάσκεψης σε πραγματικό χρόνο μέσω διαδικτύου. Κυρίως σχεδιάστηκε για επικοινωνία ομάδων σε φόρουμ συζητήσεων τα οποία είναι γνωστά ως κανάλια, αλλά επίσης επιτρέπει επικοινωνία έναπρος-ένα, καθώς επίσης συνομιλία και μεταφορά δεδομένων μέσω της υπηρεσίας Direct Client-to- Client (DCC).

Εντοπισμός και Διαχείριση Κακόβουλών Δικτύων(botnets) με Χρήση Honeypots ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Θεοφύλακτος Ελευθέριος

Εντοπισμός και Διαχείριση Κακόβουλών Δικτύων(botnets) με Χρήση Honeypots ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Θεοφύλακτος Ελευθέριος ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Π.Μ.Σ. ΔΙΔΑΚΤΙΚΗΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΚΑΤΕΥΘΥΝΣΗ ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ Εντοπισμός και Διαχείριση Κακόβουλών Δικτύων(botnets)

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ BOTNETS. Τεχνικές ανίχνευσης και απόκρυψης. Ασημάκης Σιδηρόπουλος. Επιβλέπων: Καθηγητής Γεώργιος Πολύζος

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ BOTNETS. Τεχνικές ανίχνευσης και απόκρυψης. Ασημάκης Σιδηρόπουλος. Επιβλέπων: Καθηγητής Γεώργιος Πολύζος ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ιπλωματική Εργασία Μεταπτυχιακού ιπλώματος Ειδίκευσης BOTNETS Τεχνικές ανίχνευσης και απόκρυψης Ασημάκης Σιδηρόπουλος

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Εισαγωγή στην Πληροφορική Δίκτυα Δεδομένων ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Βασικές Έννοιες Δίκτυο υπολογιστών: ένα σύνολο διασυνδεδεμένων

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol)

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol) Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας Κέρκυρα ίκτυα - Internet 2 Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) ΜηχανέςΑναζήτησηςστοWeb Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets Εισαγωγή Honeypots Honeynets - Σελίδα 2 - Εισαγωγή Το Πρόβλημα O αυξανόμενος αριθμός επιθέσεων στο internet και η ανάγκη για την αντιμετώπιση τους δημιούργησε την ανάγκη απόκτησης εξειδικευμένης γνώσης

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Τείχος Προστασίας Εφαρμογών Διαδικτύου

Τείχος Προστασίας Εφαρμογών Διαδικτύου Τείχος Προστασίας Εφαρμογών Διαδικτύου Web Application Firewalls Ιωάννης Στάης {istais@census-labs.com} Γιατί είναι σημαντική η προστασία των εφαρμογών ιστού; Πάνω από 70% όλων των επιθέσεων συμβαίνουν

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

7.2 Τεχνολογία TCP/IP

7.2 Τεχνολογία TCP/IP 7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας

Διαβάστε περισσότερα

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Παραδοτέο: Αναφορά Συντήρησης και Λειτουργίας της Εφαρμογής Συντήρηση Διαδικτυακής Πύλης και Εφαρμογών Πίνακας Περιεχομένων 1 Εργασίες συντήρησης της διαδικτυακής

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Διαδίκτυο: δίκτυο διασυνδεμένων δικτύων Ξεκίνησε ως ένα μικρό κλειστό στρατιωτικό δίκτυο, απόρροια του Ψυχρού Πολέμου μεταξύ ΗΠΑ και ΕΣΣΔ.

Διαδίκτυο: δίκτυο διασυνδεμένων δικτύων Ξεκίνησε ως ένα μικρό κλειστό στρατιωτικό δίκτυο, απόρροια του Ψυχρού Πολέμου μεταξύ ΗΠΑ και ΕΣΣΔ. ΚΕΦΑΛΑΙΟ 9 Διαδίκτυο: δίκτυο διασυνδεμένων δικτύων Ξεκίνησε ως ένα μικρό κλειστό στρατιωτικό δίκτυο, απόρροια του Ψυχρού Πολέμου μεταξύ ΗΠΑ και ΕΣΣΔ. Το 1966 αρχίζει ο σχεδιασμός του ARPANET, του πρώτου

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

ΚΕΠΛΗΝΕΤ ΕΒΡΟΥ. Καλτσίδης Χρήστος

ΚΕΠΛΗΝΕΤ ΕΒΡΟΥ. Καλτσίδης Χρήστος Καλτσίδης Χρήστος Μάρτιος 2009 Υπηρεσία Φιλοξενίας Ιστοσελίδων στο ΠΣΔ Η υπηρεσία φιλοξενίας σελίδων στο Πανελλήνιο Σχολικό Δίκτυο έχει σκοπό την προβολή των δραστηριοτήτων των σχολικών μονάδων και του

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΙΤ Infrastructures. Cyber Security Presentation

ΙΤ Infrastructures. Cyber Security Presentation ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

Βασίλειος Κοντογιάννης ΠΕ19

Βασίλειος Κοντογιάννης ΠΕ19 Ενότητα3 Επικοινωνία και Διαδίκτυο Κεφ10: Υπηρεσίες και Εφαρμογές Διαδικτύου 10.1 Υπηρεσίες Διαδικτύου Υπηρεσίες Επικοινωνίας Ηλεκτρονικό Ταχυδρομείο (e-mail) Υπηρεσία του Διαδικτύου για διακίνηση γραπτών

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Κορυφαίες συμβουλές πρόληψης

Κορυφαίες συμβουλές πρόληψης Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ

Διαβάστε περισσότερα

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη

Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη 01 Εισαγωγή Μια απλή και γρήγορη εισαγωγή Το Splunk > είναι ένα πρόγραμμα το οποίο πρωτοεμφανίστηκε στην αγορά το 2003 και αποτελεί ένα πρόγραμμα εξόρυξης

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου Α Γενικού Λυκείου 87 Διδακτικές ενότητες 10.1 Υπηρεσίες Διαδικτύου 10.2 Ο παγκόσμιος ιστός, υπηρεσίες και εφαρμογές Διαδικτύου Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να μπορούν να διακρίνουν

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 8: Επιθέσεις Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

Θέματα διπλωματικών εργασιών σε. Συστοιχίες παράλληλης εξυηρέτησης εφαρμογών Διαδικτύου

Θέματα διπλωματικών εργασιών σε. Συστοιχίες παράλληλης εξυηρέτησης εφαρμογών Διαδικτύου Θέματα διπλωματικών εργασιών σε συστοιχίες παράλληλης εξυπηρέτησης εφαρμογών Διαδικτύου Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Τομέας Τεχνολογίας Πληροφορικής

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

Κεφάλαιο 9: Διαδίκτυο, Web 2.0 και Web X.0. Εφαρμογές Πληροφορικής Κεφ. 9 Καραμαούνας Πολύκαρπος 1

Κεφάλαιο 9: Διαδίκτυο, Web 2.0 και Web X.0. Εφαρμογές Πληροφορικής Κεφ. 9 Καραμαούνας Πολύκαρπος 1 Κεφάλαιο 9: Διαδίκτυο, Web 2.0 και Web X.0 Καραμαούνας Πολύκαρπος 1 9.1 Ιστορικά Στοιχεία Ξεκίνησε ως ένα μικρό κλειστό στρατιωτικό δίκτυο και ήταν απόρροια του Ψυχρού Πολέμου μεταξύ ΗΠΑ και ΕΣΣΔ. Το 1966

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων 12.1. Εισαγωγή Τα προβλήματα δικτύων είναι μια πολύ συνηθισμένη κατάσταση για τους περισσότερους χρήστες υπολογιστών. Στην ενότητα αυτή θα προσπαθήσουμε να καλύψουμε

Διαβάστε περισσότερα

Τα περιεχόμενα με μια ματιά

Τα περιεχόμενα με μια ματιά Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές Σκοπός του εργαστηρίου αυτού είναι η εξοικείωση με κάποιες εφαρμογές που θα μας φανούν πολύ χρήσιμες κατά τη διάρκεια του μαθήματος της Εισαγωγής στον Προγραμματισμό.

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Δείτε πίσω για τη γρήγορη εγκατάσταση

Δείτε πίσω για τη γρήγορη εγκατάσταση Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Προστατεύουμε περισσότερους ανθρώπους από περισσότερες online απειλές, από οποιονδήποτε στον κόσμο. Ενδιαφερθείτε για το Περιβάλλον μας, Είναι το σωστό.

Διαβάστε περισσότερα

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή

Διαβάστε περισσότερα

Εισαγωγή στο Ethical Hacking. Καλώς Ήρθατε!!

Εισαγωγή στο Ethical Hacking. Καλώς Ήρθατε!! Εισαγωγή στο Ethical Hacking Καλώς Ήρθατε!! Θεοφάνης Κασίμης CEO of Audax Cybersecurity White Hat hacker OSCP Certification Ομιλητής σε συνέδρια & εκδηλώσεις PWB Offensive Security Twitter : @_thekondor_

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Τεχνολογίες Αναχωμάτων Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Προσέγγιση της έννοιας των αναχωμάτων ασφάλειας Δυνατότητες και περιορισμοί που επέρχονται

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα: Θεωρία και Προγραμματισμός. Ενότητα # 1: Εισαγωγή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Κατανεμημένα Συστήματα: Θεωρία και Προγραμματισμός. Ενότητα # 1: Εισαγωγή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Κατανεμημένα Συστήματα: Θεωρία και Προγραμματισμός Ενότητα # 1: Εισαγωγή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού

Διαβάστε περισσότερα

Τεχνική Οδηγία. Εγκατάσταση & ρύθµιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005

Τεχνική Οδηγία. Εγκατάσταση & ρύθµιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005 Πληροφοριακών Συστηµάτων Σχολείων ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙ ΕΙΑΣ & ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ Κοινωνία της Πληροφορίας Έργο: ράσεις Υποστήριξης των Πληροφοριακών Συστηµάτων των σχολείων Τεχνική Οδηγία

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 11: ΑΣΦΑΛΕΙΑ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ, ΑΝΤΙΜΕΤΩΠΙΣΗ ΕΙΣΒΟΛΗΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα

Διαβάστε περισσότερα

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία

ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία Δίκτυα ηλεκτρονικών υπολογιστών είναι υπολογιστές της ίδιας ή και διαφορετικής μάρκας συνδεδεμένοι μεταξύ τους σε τοπικό (local) ή ευρύ (wide) επίπεδο

Διαβάστε περισσότερα

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING)

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) Α. Α. Οικονομίδης Πανεπιστήμιο Μακεδονίας Διασυνδεδεμένο δίκτυο διασύνδεση δικτύων που το καθένα διατηρεί την ταυτότητά του χρησιμοποιώντας ειδικούς μηχανισμούς διασύνδεσης

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ 7.1-7.2

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο

Διαβάστε περισσότερα