Εντοπισμός και Διαχείριση Κακόβουλών Δικτύων(botnets) με Χρήση Honeypots ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Θεοφύλακτος Ελευθέριος

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Εντοπισμός και Διαχείριση Κακόβουλών Δικτύων(botnets) με Χρήση Honeypots ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Θεοφύλακτος Ελευθέριος"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Π.Μ.Σ. ΔΙΔΑΚΤΙΚΗΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΚΑΤΕΥΘΥΝΣΗ ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ Εντοπισμός και Διαχείριση Κακόβουλών Δικτύων(botnets) με Χρήση Honeypots ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Θεοφύλακτος Ελευθέριος Επιβλ έπων Καθηγητής: ΣΩΚΡΑΤΗΣ ΚΑΤΣΙΚΑΣ ΑΠΡΙΛΙΟΣ 2011

2 ΠΕΡΙΛΗΨΗ Η συγκεκριμένη διπλωματική εργασία αφορά την μελέτη των δικτύων botnet και την ανάλυση των μεθόδων προστασίας από επιθέσεις, εστιάζοντας στα honeypots. Στόχος είναι η κατανόηση των κακόβουλων επιθέσεων μέσω των δικτύων botnets και περιγραφή και επισκόπηση της πλέον διαδεδομένης μεθόδου προστασίας των honeypots. Συγκεκριμένα, γίνεται μια εισαγωγική αναφορά σε μερικά γενικά χαρακτηριστικά των botnet και των honeypot. Ακολουθεί μια ποιο εκτενεστέρη αναφορα στα δίκτυα botnet, στις τεχνικές απόκρυψης και ανιχνευσής τους αλλα και εργαλεια που υπάρχουν στα οποία εχουμε την δυνατοτήτα να ανιχνευθουν.στο συγκεκριμένο εργαλείο που επικεντρονόμαστε είναι στα Honeypots στα οποία ακολουθεί αναλυσή του. Τέλος, προτείνουμε καποία εργαλεία διαχείρισης τους για την ανίχνευση των δικτύων botnet. 2

3 ΠΕΡΙΕΧΟΜΕΝΑ Περιεχόμενα... 3 Κεφάλαιο 1. Εισαγωγή Honeypots Botnets Στόχος της εργασίας Κεφάλαιο 2. Δίκτυα Botnet Τι είναι τα Botnets Ιστορικό Δυνατότητες των Botnet Κατανεμημένες Επιθέσεις Άρνησης Υπηρεσιών (DDoS Attacks ) Αποστολή Ανεπιθύμητης Ηλεκτρονικής Αλληλογραφίας (Spamming ) Κλοπή Ιδιωτικών Δεδομένων ( Identity Theft ) Απάτη Κλίκ (Click Fraud ) Παράνομο Λογισμικό (WAREZ) Φιλοξενία Παράνομων Ιστοσελίδων Διάδοση Δικτύων Botnet Αρχιτεκτονικές Κεντρικοποιημένη Αποκεντρικοποιημένη Κατανεμημένη Υβριδική Ταξινόμηση Στατιστική του Προβλήματος Κεφάλαιο 3. Τεχνικές Ανίχνευσης Ανίχνευση σε επίπεδο μηχανήματος (host based) Ανίχνευση σε επίπεδο υπολογιστή Ανίχνευση σε επίπεδο δικτυακής συσκευής Ανίχνευση σε επίπεδο δικτύου (network based) Ανίχνευση στα χαρακτηριστικά των δικτυακών ροών Ανίχνευση στους headers των πακέτων Ανίχνευση στο payload των πακέτων Ανίχνευση βασισμένη σε υπογραφές (signature based) Ανίχνευση βασισμένη σε ανωμαλίες (anomaly based) Κεφάλαιο 4. Τεχνικές απόκρυψης Κόστη των τακτικών απόκρυψης Χρήση μη κεντρικοποιημένων αρχιτεκτονικών Αναφορά στον botmaster με συνήθη πρωτόκολλα Χρήση Fast flux DNS Λειτουργία διακομιστών διαμεσολάβησης Καθυστέρηση στις αποκρίσεις των bots Κρυπτογράφηση καναλιού C&C Σύγχυση δικτυακών ροών Κατανεμημένη σάρωση δικτύων (scan) Πολυμορφισμός των εκτελέσιμων αρχείων Χρήση rootkit s, απόκρυψη σε επίπεδο πυρήνα Κεφάλαιο 5. Εργαλεία ανίχνευσης Honeypots Snort

4 5.2.1 Τεχνικές ανίχνευσης στο Snort BotHunter Ανάλυση δικτυακών ροών στο BotHunter Ανίχνευση bots στο BotHunter Κεφάλαιο 6. Τα Honeypots Κατηγορίες Honeypots Χαμηλής Αλληλεπίδρασης Ηoneypots Υψηλής Αλληλεπίδρασης Ηoneypots Υλοποιήσεις Honeypots Φυσικά Ηoneypots Εικονικά Ηoneypots Παραλλαγές των Honeypots Ηoneytokens Fakeap LaBrea HoneyMonkeys Πλεονεκτήματα των Honeypots Μειονεκτήματα των Honeypots Εφαρμογές των Honeypots Αρχιτεκτονική των Honeypots Πρώτη Γενιά Honeypots Δεύτερη Γενιά Honeypots Τρίτη Γενιά Honeypots Κεφάλαιο 7. Εργαλεία Διαχείρισης Honeypots Τα Honeypots στην ανίχνευση Botnet Εργαλεία Διαχείρισης Honeypot Honeywall CDROM Sebek Honeysnap Process Monitor Κεφάλαιο 8. Συμπεράσματα & Μελλοντικές Προτάσεις Συμπεράσματα Μελλοντική Εργασία Βιβλιογραφία

5 Κεφάλαιο 1. Εισαγωγή Στη σύγχρονη εποχή, η ασφάλεια των δικτύων αποτελεί ένα από τα σημαντικότερα θέματα της επιστήμης των υπολογιστών. Η ιλιγγιώδης ανάπτυξη του Διαδικτύου συνοδεύτηκε, δυστυχώς, από την εκθετική αύξηση του αριθμού των επιθέσεων. Κύριος στόχος των επιτιθέμενων ( black hats ) είναι να εγκαταστήσουν κακόβουλο λογισμικό (malware) σε υπολογιστές ανυποψίαστων χρηστών και να αποκτήσουν πρόσβαση σε ευαίσθητα και προσωπικά δεδομένα. Συνεπώς, παρουσιάστηκε η ανάγκη μελέτης και επινόησης μεθοδολογιών οι οποίες θα συντελούσαν στην αντιμετώπιση του προβλήματος. 1.1 Honeypots Η χρήση των honeypots είναι μία αποτελεσματική μέθοδος, η οποία παρέχει τη δυνατότητα συγκέντρωσης και επεξεργασίας δεδομένων που αφορούν τη δραστηριότητα των επιτιθέμενων. Σύμφωνα με τον ορισμό του Lance Spitzner, «ένα honeypot αποτελεί έναν πόρο πληροφοριακών συστημάτων, του οποίου η αξία έγκειται στην μη εξουσιοδοτημένη ή παράνομη χρήση του συγκεκριμένου πόρου» [1]. Τα δεδομένα συλλέγονται παρακολουθώντας τον επιτιθέμενο και εξετάζοντας τις ευπάθειες του πληροφοριακού συστήματος, τις οποίες εκμεταλλεύεται. Η ιστορία των honeypots αρχίζει στα μέσα της δεκαετίας του 1980 και παρουσιάζει ιδιαίτερο ενδιαφέρον. Η ιδέα ενός συστήματος, το οποίο προσελκύει τους επιτιθέμενους των δικτύων εξελισσόταν για περισσότερο από μία δεκαετία. Σημαντικές ερευνητικές και αναπτυξιακές δραστηριότητες πραγματοποιήθηκαν από στρατιωτικούς, κυβερνητικούς και επιχειρηματικούς οργανισμούς. Ωστόσο, ελάχιστες πληροφορίες κοινοποιήθηκαν πριν το 1990 και μόλις πρόσφατα δημοσιεύθηκαν άρθρα και αναπτύχθηκε λογισμικό, τα οποία υποστηρίζουν τη συγκεκριμένη ιδέα. Στα τέλη του 20ου αιώνα, δημοσιεύσεις σχετικές με γεγονότα, ιδέες και έννοιες έθεσαν τα θεμέλια για την ανάπτυξη των honeypots. 5

6 Οι εξελίξεις στο πεδίο της ασφάλειας των δικτύων συνεχίστηκαν με έντονο ρυθμό στη διάρκεια της δεκαετίας του 90. Ιδιαίτερα σημαντική υπήρξε η πραγμάτωση του Honeynet Project από τον Lance Spitzner το 1999 [2]. Ο Lance Spitzner συντέλεσε στη συγκρότηση μίας ομάδας επαγγελματιών της ασφάλειας, οι οποίοι επικεντρώθηκαν στην μελέτη και τη συγκέντρωση εξαιρετικά χρήσιμων πληροφοριών με στόχο τη γνωστοποίησή τους στους ενδιαφερόμενους. Το 2001 δημοσίευσαν το βιβλίο Know Your Enemy: Learning about Security Threats [3], του οποίου το περιεχόμενο αναφέρεται στην έρευνά τους και τα αποτελέσματά της. Η ερευνητική δραστηριότητα στα πλαίσια του Honeynet Project υποστηρίχθηκε από ένα βελτιωμένο και εξελιγμένο είδος honeypot, το οποίο αποτελεί ένα δίκτυο honeypots, ένα honeynet. Η ανάπτυξη των honeypots συνεχίζεται τον 21 αιώνα με γνώμονα τις εξειδικευμένες γνώσεις που αποκτούνται σταδιακά από την παρακολούθηση των επιτιθέμενων. Ο σχεδιασμός και η υλοποίησή τους απαιτούν ιδιαίτερη προσοχή, ώστε να συντελέσουν αποτελεσματικά στην προστασία των πληροφοριακών συστημάτων. Τα honeypots διακρίνονται σε χαμηλής αλληλεπίδρασης (low interaction honeypots) και υψηλής αλληλεπίδρασης honeypots (high interaction honeypots), ανάλογα με το επίπεδο της δραστηριότητας του επιτιθέμενου. Η διαφορά τους έγκειται στο ότι ενώ τα χαμηλής αλληλεπίδρασης honeypots εξομοιώνουν συστήματα και υπηρεσίες, τα υψηλής αλληλεπίδρασης honeypots αποτελούν πραγματικά πληροφοριακά συστήματα, στα οποία ενεργούν οι επιτιθέμενοι. Ενδιαφέρουσα είναι και η διάκριση των honeypots σε server και client honeypots. Η παραδοσιακή τεχνολογία των server honeypots (Σχήμα 1.1) εστιάζει αποκλειστικά στην προστασία των εξυπηρετητών από τις επιθέσεις των εισβολέων (black hat) που, εκμεταλλευόμενοι τις ευπάθειες των υπηρεσιών των εξυπηρετητών, προσπαθούν να παραβιάσουν το σύστημά τους. 6

7 Σχήμα 1.1 Server Honeypot Τα client honeypots (Σχήμα 1.2) αποτελούν μία σύγχρονη τεχνολογία ασφάλειας, η οποία επιτρέπει την αναγνώριση κακόβουλων εξυπηρετητών που επιτίθενται εναντίον των χρηστών (client-side attacks). Ένα σύστημα του συγκεκριμένου είδους απαιτεί ενεργητική αλληλεπίδραση με έναν εξυπηρετητή. Τα client-honeypots επικοινωνούν με διάφορους εξυπηρετητές και τους διακρίνουν ανάλογα με τη φύση της δραστηριότητάς τους σε καλόβουλους και κακόβουλους (benign/malicious servers). Σχήμα 1.2 Client Honeypot 7

8 Η αρχιτεκτονική ενός client honeypot διαμορφώνεται από τρία βασικά συστατικά στοιχεία [4]: Μία οντότητα που είναι υπεύθυνη για τη δημιουργία μίας λίστας εξυπηρετητών με τους οποίους πρόκειται να επικοινωνήσει ένας πελάτης Τον πελάτη που επικοινωνεί με τους εξυπηρετητές Έναν μηχανισμό ανάλυσης των γεγονότων του συστήματος του πελάτη στη διάρκεια της αλληλεπίδρασης που διακρίνει τους εξυπηρετητές σε καλόβουλους και κακόβουλους. Επίσης, στα client honeypots εφαρμόζεται κάποια στρατηγική προστασίας, η οποία αποτρέπει οποιαδήποτε επίθεση εκτός των ορίων του. Συνήθως, αυτό επιτυγχάνεται με τη χρήση ενός τοίχους προστασίας (firewall) ή ενός εξειδικευμένου εικονικού συστήματος (virtual machine). 1.2 Botnets Τα robot NETworks (botnets) είναι δίκτυα υπονομευμένων υπολογιστών ή αλλιώς δίκτυα προγραμμάτων ρομπότ, δηλαδή εφαρμογές που εκτελούν δράσεις για λογαριασμό χειριστή εξ αποστάσεως, οι οποίες εγκαθίστανται μυστικά στους υπολογιστές των θυμάτων. Πρόκειται για αυτοματοποιημένα προγράμματα που «τριγυρίζουν» στο διαδίκτυο, καταλαμβάνουν τους υπολογιστές και τους μετατρέπουν σε «ζόμπι». Τα μηχανήματα αυτά γνωστά με τον όρο bots, συναθροίζονται σε συστήματα που ονομάζονται botnets ή zombie computers, ενώ υπολογιστές σε σπίτια και επιχειρήσεις συνθέτουν μια τεράστια αλυσίδα κυβερνο-ρομπότ. Τα κακόβουλα αυτά δίκτυα ενοικιάζονται συνήθως για δόλιους και αξιόποινους σκοπούς. Ενοικιαστές τους μπορεί να είναι αποστολείς ανεπίκλητων ηλεκτρονικώνμηνυμάτων (spam), δράστες «ηλεκτρονικού ψαρέματος» (phishing) και πωλητές κατασκοπευτικού ή άλλου κακόβουλου λογισμικού. Συχνά επίσης τα δίκτυα αυτά χρησιμοποιούνται για επιθέσεις μεγάλης κλίμακας που στρέφονται εναντίον συστημάτων πληροφοριών ή οργανισμών και ατόμων ακόμη και εναντίον των κρίσιμων υποδομών 8

9 πληροφόρησης ενός κράτους. Χρησιμοποιούνται επίσης για παράνομη εξόρυξη δεδομένων εν αγνοία των χρηστών, ενώ παράλληλα εγκαθιστούν κακόβουλα λογισμικά σε ακόμα περισσότερους υπολογιστές. Σχήμα 1.3 Τυπικό Δίκτυο Botnet Τα δίκτυα προγραμμάτων ρομπότ αποτελούν τη μάστιγα του διαδικτύου. Αυτά τα ενεργά ζόμπι-δίκτυα δημιουργήθηκαν από μια διαδικτυακή μαφία που συνεχώς αυξάνεται, με κίνητρο διαρκώς περισσότερο το κέρδος και όχι την πρόκληση διαταραχής και μόνο. Παράλληλα, αυξάνεται και ο αριθμός των μολυσμένων υπολογιστών, αφού οποιοσδήποτε υπολογιστής που συνδέεται στο διαδίκτυο είναι ευάλωτος. Πιο συγκεκριμένα, η προσβολή και η μετατροπή ενός υπολογιστή σε bot γίνεται με δύο τρόπους: α) Προσβολή μέσω εκτέλεσης ενός κακόβουλου προγράμματος (malware) από τον ίδιο το χρήστη. Στην περίπτωση αυτή ο ανυποψίαστος χρήστης εκτελεί ένα πρόγραμμα χωρίς αυτός να γνωρίζει τον κίνδυνο δείχνοντας εμπιστοσύνη στην πηγή του προγράμματος. β) Προσβολή μέσω εκμετάλλευσης (exploit) κάποιας ευπάθειας (vulnerability) του λειτουργικού συστήματος ή κάποιου άλλου προγράμματος ή υπηρεσίας του συστήματος. Στην περίπτωση αυτή κακόβουλοι χρήστες με ιδιαίτερες γνώσεις γνωστοί και ως black 9

10 hat hackers, χρησιμοποιούν προγράμματα τα οποία εκμεταλλεύονται τυχόν παραλείψεις στην πολιτική ασφαλείας των πληροφοριακών συστημάτων ή αδυναμίες στο λογισμικό των συστημάτων αυτών, έτσι ώστε να εκτελέσουν απομακρυσμένα κακόβουλο κώδικα και να αποκτήσουν πρόσβαση σε αυτά. Συχνά οι ευπάθειες στο λογισμικό εντοπίζονται στα λειτουργικά συστήματα, στα προγράμματα περιήγησης του παγκόσμιου ιστού (web browsers) και σε υπηρεσίες (services) σε εξυπηρετητές (servers) (π.χ. web services, ftp services, κ.τ.λ.). Τα botnets έχουν εξελιχθεί σημαντικά και ο εντοπισμός τους είναι πλέον ιδιαίτερα δύσκολος. Τον τελευταίο χρόνο, τα botnets χρησιμοποιούν μια τεχνική που ονομάζεται fast-flux, με την οποία επιτυγχάνεται μια σειρά ταχύτατων αλλαγών διευθύνσεων διαδικτύου ώστε να μπορούν να εντοπίζονται δύσκολα και να προκαλούν μεγαλύτερη καταστροφή. 1.3 Στόχος της εργασίας Το θέμα που εστιάζει η συγκεκριμένη διπλωματική εργασία, αφορά την μελέτη των δικτύων botnet και την ανάλυση των μεθόδων προστασίας από επιθέσεις, εστιάζοντας στα honeypots. Στόχος είναι η κατανόηση των κακόβουλων επιθέσεων μέσω των δικτύων botnets και περιγραφή και επισκόπηση της πλέον διαδεδομένης μεθόδου προστασίας των honeypots. 10

11 Κεφάλαιο 2. Δίκτυα Botnet Το κεφάλαιο αυτό περιέχει μία εισαγωγή στα δίκτυα botnet, παρουσιάζοντας ένα σύντομο ιστορικό τους, τις χρήσεις τους και τον τρόπο λειτουργίας τους. Στο τέλος του κεφαλαίου γίνεται προσπάθεια παρουσίασης τους κλίματος που επικρατεί στο διαδίκτυο, σχετικά με τη χρήση τους μαζί με στατιστικά στοιχεία για την ανάπτυξη τους. 2.1 Τι Είναι τα Botnets Ο όρος Botnet προέρχεται από τις λέξεις Robot και Network ενώ συχνά παρουσιάζεται και με τον όρο Zombie Network. Είναι ένα δίκτυο από υπολογιστές, αναφερόμενοι και ως bots, που βρίσκονται υπό τον έλεγχο ενός ή περισσοτέρων κακόβουλων χρηστών, τους Botmasters. Συνήθως αποτελούνται από ένα μεγάλο αριθμό υπολογιστών, οικιακών και μη, και χρησιμοποιούνται για παράνομες δραστηριότητες, αποφέροντας στους κατόχους τους μεγάλα χρηματικά ποσά. Για τη δημιουργία του δικτύου Botnet, αρχικά πραγματοποιείται η εγκατάσταση ενός προγράμματος στον υπολογιστή του χρήστη-θύμα, το οποίο δίνει τη δυνατότητα απομακρυσμένου ελέγχου, χωρίς ο χρήστης να το γνωρίζει. Στη συνέχεια ο υπολογιστήςbot επικοινωνεί με τον botmaster, με σκοπό την ανάθεση αποστολών. Αφού ολοκληρωθεί μία αποστολή το bot συνδέεται και πάλι με τον botmaster και του αποστέλλει τα αποτελέσματα. Περιοδικά το bot δύναται να ενημερώνεται, κάνοντας λήψη και εγκαθιστώντας νέο λογισμικό. Οι ενέργειας που αναφέρθηκαν αποτελούν τον κύκλο ζωής ενός τυπικού δικτύου. 11

12 Σχήμα 2.1 Κοινωνικοποιημένη Αρχιτεκτονική Κεντρικής Διαχείρισης ενός δικτύου Botnet. 2.1 Ιστορικό Η ιστορία των botnet ξεκινάει σχετικά πρόσφατα, το 1999, όπου έκανε την εμφάνιση του το πρώτο IRC bot, το Pretty Park worm [5]. Από τότε μέχρι σήμερα έχουν εξελιχθεί, αλλάζοντας τον τρόπο επικοινωνίας τους, τον τρόπο απόκρυψης τους και τις δυνατότητες που παρέχουν στον boxmaster σχετικά με την εκτέλεση εντολών. Στον παρακάτω πίνακα φαίνεται εξέλιξη των botnet. 12

13 Bot Date Implementati Protocol Propagation Description on language mechanisms eggdrop C IRC Active download First non malicious IRC bot Pretty Park Delphi IRC Send First malicious Bot using IRC as C&C protocol With worm character Subseven Delphi IRC Send First Bot with Trojan character GTBot 2000 MIRC Script IRC Binding to MIRC IRC Bot based on mirc executables and scripts SDBot C IRC Free Download First stand alone IRC Bot code base Slapper C P2P Remote Vulnerability Scan First worm with P2P communications protocol AgoBot C++ IRC Remote Vulnerability Scan Incredibly robust, flexible, and modular design rxbot 2004 C IRC Remote Vulnerability Scan Descendant of SDBot, most wildly distributed IRC Bot code base phatbot 2004 C++ WASTE Remote Vulnerability Scan First Peer to Peer Bot based on WASTE Bobax VC++ HTTP Send / Remote Vulnerability Scan ClickBot.A PHP HTTP Binding to other malware Nuwar or 2007 VC++ P2P Remote Vulnerability Storm worm Scan Bot using HTTP based command and control mechanism Bot for click fraud Distributional P2P structure Based on emule protocol Zunker PHP/CGI HTTP P2P file sharing communication by HTTP, P2P propagation mechanism Mayday N/A HTTP/ Icmp Send communication by HTTP/Icmp, P2P structure Waledac N/A P2P over HTTP Remote Vulnerability Scan Πίνακας 1. Ιστορική Εξέλιξη των Botnet Peer to Peer over HTTP protocol 2.2 Δυνατότητες των Botnets Κατανεμημένες Επιθέσεις Άρνησης Υπηρεσιών (DDoS Attacks ) Η κατανεμημένη επίθεση άρνησης υπηρεσιών (Distributed Denial of Service Attack) αποτελεί ένα από τα κυριότερα είδη επιθέσεων που δύναται να πραγματοποιήσουν τα δίκτυα botnet. Ουσιαστικά πρόκειται για ένα μεγάλο αριθμό συνδέσεων των υπολογιστών-void προς κάποιον εξυπηρετητή ή δίκτυο που προσφέρει υπηρεσίες μέσα 13

14 από το διαδίκτυο. Αυτό έχει ως αποτέλεσμα την εξάντληση των πόρων του συστήματος και την αδυναμία εξυπηρέτησης αιτήσεων από νόμιμους χρήστες. Οι μέθοδοι πραγματοποίησης μίας τέτοιας επίθεσης είναι αρκετές, πιο συχνά εμφανιζόμενες όμως, στην υλοποίηση των bots, είναι οι TCP SYN flood και η UDP flood επιθέσεις, όπου πραγματοποιείται αποστολή ενός μεγάλου αριθμού TCP SYN και UDP πακέτων, αντίστοιχα. Σχήμα 2.2 Απεικόνιση τυπικής DDoS Attack Στόχος τέτοιου είδους επιθέσεως είναι κυρίως ιστοσελίδες με μεγάλη επισκεψιμότητα, επιφέροντας στις εταιρίες που τις φιλοξενούν απώλεια κερδών. Το γεγονός αυτό κάνει τα δίκτυα botnet ένα εργαλείο οικονομικής ωφέλειας, τοποθετώντας τα στο παιχνίδι μεγάλων επιχειρηματικών δραστηριοτήτων. Εκτός βέβαια από επιθέσεις σε ιστοσελίδες τα δίκτυα botnet είναι δυνατόν να πραγματοποιήσουν DDoS επιθέσεις σε οποιαδήποτε υπηρεσία διατίθεται μέσα από το διαδίκτυο. Σε αυτές συγκαταλέγονται μέχρι και κρατικές υπηρεσίες δίνοντας ακόμα περισσότερη αξία στα δίκτυα botnet, προάγοντας τα σε εργαλείο διακρατικών μαχών. 14

15 2.2.2 Αποστολή Ανεπιθύμητης Ηλεκτρονικής Αλληλογραφίας (Spamming ) Κάνοντας χρήση του πρωτοκόλλου SMTP τα bot εκτελούν εντολές μαζικής αποστολής ανεπιθύμητων ηλεκτρονικών μηνυμάτων, γνωστά και ως Spam. Έχοντας λίστες ηλεκτρονικών διευθύνσεων στη διάθεση τους, κάθε bot αποστέλλει ένα πλήθος από ηλεκτρονικά μηνύματα, τα οποία στο σύνολο τους αποτελούν ένα αρκετά μεγάλο όγκο δεδομένων. Τα Spam περιλαμβάνουν διαφημιστικά μηνύματα από οποιονδήποτε θελήσει να εκμεταλλευτεί, έναντι πληρωμής τη συγκεκριμένη λειτουργία-υπηρεσία των δικτύων botnet. Το γεγονός αυτό αποτελεί μία ακόμα αιτία που τα κάνει να αποτελούν σημείο ενδιαφέροντος στην οικονομία των επιχειρήσεων. Τα ανεπιθύμητα μηνύματα μπορεί επίσης να περιλαμβάνουν περιεχόμενο με τέτοιο τρόπο ώστε ο παραλήπτης να νομίζει ότι προέρχονται από κάποιο νόμιμο αποστολέα, ζητώντας του να επισκεφτεί κάποια ιστοσελίδα και να συμπληρώσει τα απαραίτητα στοιχεία. Η ιστοσελίδα αυτή είναι κατασκευασμένη με τέτοιο τρόπο, ώστε να φαίνεται αληθινή, πείθοντας τον επισκέπτη να συμπληρώσει τα στοιχεία που του ζητάει, στη συνέχεια όμως το μόνο που κάνει είναι να υποκλέπτει. Η επίθεση αυτή ονομάζεται ηλεκτρονικό ψάρεμα ( phishing ) Κλοπή Ιδιωτικών Δεδομένων ( Identity Theft ) Με τις λειτουργίες καταγραφής των πληκτρολογήσεων (keylogging) και ανίχνευσης κίνησης πακέτων δικτύου (packet sniffing) υπάρχει δυνατότητα, σε κάθε bot, υποκλοπής προσωπικών ιδιωτικών δεδομένων. Τα δεδομένα αυτά περιλαμβάνουν συνθηματικά (passwords) λογαριασμών, όπως ηλεκτρονικού ταχυδρομείου, αποστολής άμεσων μηνυμάτων (ICQ,MSN,Yahoo,Skype), τραπέζης, αριθμούς πιστωτικών καρτών και, ανάλογα με το σύστημα που είναι εγκατεστημένο το bot, δεδομένα μεγάλης αξίας και εμπιστευτικότητας όπως δεδομένα κρίσιμων υποδομών κρατών. Η δυνατότητα αυτή που έχουν τα δίκτυα botnet αποτελεί και τη μεγαλύτερη απειλή, αφού μεγάλοι οργανισμοί, επιχειρήσεις ακόμα και κρατικοί φορείς απειλούνται με αποκάλυψη κρίσιμων ιδιωτικών δεδομένων. 15

16 2.2.4 Απάτη Κλίκ (Click Fraud ) Εκμεταλλευόμενα τον μεγάλο αριθμό υπολογιστών με διαφορετική ΙΡ διεύθυνση, τα δίκτυα botnet συμμετέχουν στην απάτη κλικ (click fraud), όπου επισκέπτονται ιστοσελίδες και κάνουν κλικ πάνω σε διαφημιστικές ετικέτες (banners), προς όφελος των διαφημιστών που τα φιλοξενούν και οι οποίοι πληρώνονται ανάλογα με τον αριθμό των επισκέψεων, που πραγματοποιούνται μέσα από το banner. Η κίνηση της επισκεψιμότητας παρουσιάζεται να είναι νόμιμη, αφού προέρχεται από υπολογιστές με ΙΡ διευθύνσεις παγκόσμιας εμβέλειας Παράνομο Λογισμικό (WAREZ) Τα δίκτυα botnet μπορούν επίσης να χρησιμοποιηθούν για τη διακίνηση παράνομου λογισμικού, είτε υποκλέπτοντας το από τον εκάστοτε υπολογιστή όπου είναι εγκατεστημένο το bot, είτε αποθηκεύοντας το σε αυτόν και δίνοντας τη δυνατότητα, στη συνέχεια, σε άλλους να το κατεβάσουν. Το ίδιο μπορεί να συμβεί και για τη διακίνηση οποιουδήποτε παράνομου περιεχομένου, χωρίς να ενοχοποιείται ο κάτοχος του, αλλά ο χρήστης του μηχανήματος που έχει μολυνθεί Φιλοξενία Παράνομων Ιστοσελίδων Η φιλοξενία ιστοσελίδων από τα bots επιτρέπει την ευκολότερη διακίνηση αρχείων παράνομου περιεχομένου, όπως πειρατικό λογισμικό και παράνομο φωτογραφικό υλικό. Επίσης μπορεί να φιλοξενήσει ιστοσελίδες ηλεκτρονικού ψαρέματος, όπως αναφέρθηκε παραπάνω, ιστοσελίδες για την αναφορά των bots προς του bot masters και ιστοσελίδες για τον έλεγχο των bots από τους bot masters Διάδοση Δικτύων Botnet Για τη διάδοση τους τα δίκτυα botnet πραγματοποιούν επιθέσεις, σαρώνοντας ένα σύνολο από ΙΡ διευθύνσεις για γνωστές TCP και UDP υπηρεσίες, και κάνοντας χρήση κώδικα εκμετάλλευσης ευπαθειών (exploit code) αποκτούν τον έλεγχο του μηχανήματος. Στη συνέχεια μεταφορτώνουν το λογισμικό που συνιστά το bot και το μηχάνημα πλέον 16

17 αποτελεί και αυτό μέλος του botnet. Οι επιθέσεις που σχετίζονται με τη διάδοση του δικτύου μπορούν συνεχώς να εξελίσσονται, ενημερώνοντας τα bots με νέα exploit και νέες τεχνικές. 2.3 Αρχιτεκτονικές Όπως αναφέρθηκε παραπάνω βασική ιδιότητα ενός δικτύου botnet είναι η επικοινωνία του bot master με τα bot. Για το σκοπό αυτό χρησιμοποιείται ένα κανάλι επικοινωνίας, το Command and Control Channel, μέσα από το οποίο τα bot λαμβάνουν εντολές και επιστρέφουν αποτελέσματα. Ανάλογα με την αρχιτεκτονική του Command and Control καναλιού, τα botnet κατηγοριοποιούνται σε τρία διαφορετικά είδη αρχιτεκτονικής: την κεντρικοποιημένη, την αποκεντρικοποιημένη και την υβριδική Κεντρικοποιημένη Σε αυτή την κατηγορία ανήκουν δίκτυα botnet που έχουν ένα κεντρικό σημείο ελέγχου. Όλα τα bots λαμβάνουν εντολές από ένα Command and Control Server και συνδέονται πάλι πίσω για να δώσουν τις αναφορές των αποτελεσμάτων. Παράδειγμα τέτοιων δικτύων είναι τα IRC και τα HTTP botnet. Στα IRC botnet, bot master και bot συνδέονται σε κάποιο IRC κανάλι, επικοινωνώντας βάση του Internet Relay Chat πρωτοκόλλου. Τα IRC botnet είναι τα πρώτα που εμφανίστηκαν, λόγω του ότι είναι εύκολα στην υλοποίηση, αφού το IRC πρωτόκολλο είναι δημόσια ανοιχτό, έχουν εύκολο χειρισμό και γρήγορη ανταπόκριση των bot. Επίσης είναι δύσκολο να εντοπιστεί ο botmaster. Μειονεκτούν όμως στο γεγονός ότι είναι εύκολα ανιχνεύσιμα, ενώ κλείνοντας το κεντρικό IRC κανάλι επικοινωνίας σταματάει η λειτουργία όλου του δικτύου botnet. Στα HTTP botnets γίνεται χρήση του Hyper Transfer Protocol, αποκρύπτοντας εντολές και αναφορές μέσα σε HTTP request - reply πακέτα, κάνοντας την κίνηση να φαίνεται νόμιμη. Υπάρχουν δύο τεχνικές επικοινωνίας του botnmaster με τα bots, η Push και η Pull. Στην πρώτη τα bots συνδέονται στον C&C server, για παράδειγμα έναν IRC server περιμένοντας από τον botmaster την ανάθεση αποστολών, ενώ στη δεύτερη αποθηκεύει 17

18 τις εντολές στον C&C server, συνήθως HTTP, περιμένοντας από τα bots να συνδεθούν, για την ανάγνωση τους. Στην πρώτη περίπτωση η επικοινωνία είναι άμεση κατά την ανάθεση αποστολών, ενώ στη δεύτερη παρεμβάλλεται μία μικρή καθυστέρηση. Σχήμα 2.3 Κανονικοποιημένη Αρχιτεκτονική Command & Control Αποκεντρικοποιημένη Κατανεμημένη Στην αποκεντρικοποιημένη αρχιτεκτονική ανήκουν δίκτυα botnet που έχουν παραπάνω από ένα σημεία C&C. Η εμφάνιση τους έγινε σχετικά πρόσφατα, κάνοντας χρήση του πρωτοκόλλου Peer to peer. Η επικοινωνία του botmaster με τα bot γίνεται μέσα από ένα peer to peer δίκτυο στο οποίο συμμετέχουν όλα τα bot και ο botmaster, κάνοντας την εύρεση του καναλιού αρκετά δυσκολότερη, αφού εμφανίζεται να είναι νόμιμη peer to peer κίνηση. Ουσιαστικά τα bots συστήνουν ένα «σύννεφο» από peer to peer clients και ο botmaster «σπρώχνει» εντολές μέσα σε αυτό. Στη συνέχεια τα bot επικοινωνούν μεταξύ τους για τη διάδοση των εντολών. Στην αρχιτεκτονική αυτή δεν 18

19 υπάρχει μοναδικό σημείο ελέγχου και ο τερματισμός λειτουργίας του δικτύου είναι αρκετά δύσκολος, αφού αρκεί η πρόσβαση σε ένα και μόνο bot του δικτύου, για τη μετάδοση εντολών. Η εισαγωγή νέων κόμβων μέσα στο δίκτυο πραγματοποιείται κάνοντας αναζήτηση για ήδη υπάρχοντες. Εφόσον ανακαλυφθεί έστω και ένας, ο νέος κόμβος ανακτά όλες τις διαθέσιμες πληροφορίες για το δίκτυο και στη συνέχεια συμπεριφέρεται και θεωρείται και αυτός ως μέλος του δικτύου. Παράδειγμα Peer to peer πρωτοκόλλου που χρησιμοποιείται από δίκτυα botnet είναι το edonkey/overnet πρωτόκολλο. Σχήμα 2.4 Αποκεντρικοποιημένη Αρχιτεκτονική C&C 19

20 2.3.3 Υβριδική Η υβριδική αρχιτεκτονική δανείζεται χαρακτηριστικά και από τις δύο που προαναφέρθηκαν. Ένα μοντέλο της αρχιτεκτονικής έχει προταθεί στο [7] και είναι περισσότερο θεωρητικό. Υπάρχει ένα peer to peer δίκτυο από Servent bot με δημόσιες ΙΡ διευθύνσεις, μέσα στο οποίο προωθούνται οι εντολές από τον botmaster και ένα peer to peer δίκτυο από client bot, με ιδιωτικές ή ΝΑΤ ΙΡ διευθύνσεις, το οποίο επικοινωνεί με το προηγούμενο για την ανάγνωση τους. Η επικοινωνία των clients με τα servent bot πραγματοποιείται κάνοντας χρήση μίας στατικής λίστας, που είναι γνωστή από πριν. Αν ανακαλυφθεί κάποιο από τα servent bot η λειτουργία του δίκτυο botnet συνεχίζεται, μέχρι να αποκαλυφθεί και το τελευταίο. Σχήμα 2.5 Υβριδικό C&C Channel Ταξινόμηση Η ταξινόμηση των δικτύων botnet μπορεί να γίνει με βάση πολλά από τα χαρακτηριστικά τους, όπως την αρχιτεκτονική του C&C καναλιού, το πρωτόκολλο επικοινωνίας, τον τύπο των επιθέσεων, τον τρόπο εντοπισμού του C&C δένει, τις ενέργειες που παρατηρούνται και τις τεχνικές απόκρυψης που χρησιμοποιούν. Στον 20

21 παρακάτω πίνακα παρουσιάζονται συνοπτικά τα είδη των botnet, με βάση τα χαρακτηριστικά που προαναφέρθηκαν [8]. Category Examples Attacking Behavior DDoS, Scan, Remote Exploits, Junk s (phishing and virus attachments), Phishing websites, Spyware, Identity theft etc C&C Models Centralized, Distributed, P2P, etc Rally Mechanisms Hard-coded IP, Dynamic DNS, Distributed DNS etc Communications Protocols IRC, HTTP, IM, P2P, etc Observable Botnet Activities DNS queries, Burst short packets, Abnormal system calls, etc Evasion Techniques HTTP/VoIP tunneling, IPv6 tunneling, P2P encrypted traffic, etc Πίνακας 2. Ταξινόμηση Δικτύων Botnet 2.4 Στατιστική του Προβλήματος Η εξάπλωση των δικτύων botnet και των συνεπειών που επιφέρουν αποτελούν μία από τις μεγαλύτερες σύγχρονες απειλές του διαδικτύου. Τοποθετούνται μέσα στις κυριότερες πηγές παράνομου εισοδήματος μέσα από ηλεκτρονικό έγκλημα και είναι πανίσχυρα όπλα στα χέρια κυβερνο-εγκληματιών. Η ανάπτυξη τους είναι συνεχής, και η διαχείριση τους όλο και πιο απλή, κάνοντας τη χρήση τους αρκετά εύκολη, ακόμα και από απλούς χρήστες. Η πρόσβαση σε δίκτυα botnet και σε παράνομα αγαθά εξαρτάται πλέον από τα χρήματα που μπορεί κάποιος να διαθέσει, παρά τη γνώση που κατέχει, σε σημείο να κυκλοφορούν ακόμα και κατάλογοι τιμών. Σύμφωνα με μετρήσεις της Symantec το 2010 δημιουργήθηκαν πάνω από 3 εκατομμύρια νέες υπογραφές κακόβουλου λογισμικού. Όπως φαίνεται και στo Σχήμα 2.6, πρόκειται για 350% αύξηση από το έτος 2007 μέχρι σήμερα, γεγονός που ενισχύει ακόμα περισσότερο το μέγεθος της απειλής. 21

22 Σχήμα 2.6 Υπογραφές κακόβουλου λογισμικού ( Symantec ) Σύμφωνα και με τα στατιστικά στοιχεία, που παρουσιάζονται στην ιστοσελίδα του Shadow Server, τον τελευταίο χρόνο υπάρχει αύξηση του συνολικού αριθμού των bots. Το Σχήμα 2.7 παρουσιάζει τις μετρήσεις που έχουν γίνει σχετικά με την παραπάνω αύξηση, για διάστημα 2 χρόνων,. Αναλύοντας τα στοιχεία που παρουσιάζονται στo Σχήμα 2.7, βλέπουμε ότι ο αριθμός των ενεργών botnet παρουσιάζει και αυτός αυξητικό χαρακτήρα κατά το τελευταίο έτος και φτάνει τα 6,000 botnet περίπου. Μπορεί κανείς λοιπόν να φανταστεί ότι ο συνολικός αριθμός των υπονομευμένων υπολογιστών μπορεί να υπολογιστεί σε αρκετά εκατομμύρια Σχήμα 2.7 Συνολικός Αριθμός Botnet ( Shadow Server ) 22

23 Κεφάλαιο 3. Τεχνικές Ανίχνευσης Η ανίχνευση των botnets είναι μια σχετικά νέα περιοχή έρευνας πολύ μεγάλης όμως σημασίας για την αντιμετώπιση των botnets. Δεδομένου ότι η προσβολή και μετατροπή των υπολογιστών σε bots είναι σε μεγάλο βαθμό αναπόφευκτη, η έρευνα στα botnets επικεντρώνεται κυρίως στην ανίχνευσή τους. Πρόσφατα μερικές δημοσιεύσεις έχουν προτείνει κάποιες προσεγγίσεις για την ανίχνευση των botnets, δεν έχουμε όμως συναντήσει κάποια εργασία που να συνοψίζει τις προσεγγίσεις αυτές. Ξεκινώντας μπορούμε να διακρίνουμε δύο βασικές κατηγορίες: την ανίχνευση σε επίπεδο μηχανήματος (host-based detection) και την ανίχνευση σε επίπεδο δικτύου (network-based detection) Ανίχνευση σε επίπεδο μηχανήματος (host-based) Ανίχνευση σε επίπεδο υπολογιστή Η ανίχνευση σε επίπεδο υπολογιστή αφορά τις μη κανονικές παρατηρούμενες συμπεριφορές σε κάποιο προσωπικό υπολογιστή ή και εξυπηρετητή. Τα bots υπονομεύουν τους υπολογιστές και κρύβουν την παρουσία τους όπως ακριβώς κάνουν και οι παλιότεροι ιοί των υπολογιστών. Επομένως, μπορεί να επιδεικνύουν παρατηρήσιμες συμπεριφορές όπως και οι ιοί στους μολυσμένους υπολογιστές. Όταν εκτελούνται κάνουν μια σειρά από κλήσεις συστήματος/βιβλιοθηκών (system/library calls) οι οποίες μπορεί να αποσκοπούν σε ενέργειες όπως, οι αλλαγές στο μητρώο του υπολογιστή (registry), οι αλλαγές στο σύστημα αρχείων (file system), η δημιουργία δικτυακών συνδέσεων και η απενεργοποίηση των λογισμικών προστασίας (π.χ. antivirus ή firewall). Η σειρά των κλήσεων συστήματος/βιβλιοθηκών που γίνονται από τα bots είναι συχνά διαφορετικές από αυτές που προκαλεί η φυσιολογική χρήση των προγραμμάτων και των εφαρμογών που περιέχει ο υπολογιστής. Κάποιες από αυτές τις συμπεριφορές είναι παρατηρήσιμες από ανθρώπους με λογικές γνώσεις στην ασφάλεια. Για παράδειγμα αν κάποιο λογισμικό προστασίας από ιούς αποτύχει να ενημερωθεί 23

24 (update), όπως θα έκανε φυσιολογικά, τότε είναι λογικό να υποψιαστούμε ότι ο υπολογιστής είναι μολυσμένος από κάποιο ιό ή κάποιο bot [9]. Παρακάτω αναφέρουμε κάποιους από τους τρόπους ανίχνευσης. α) Εξέταση των αρχείων καταγραφής Αυτός ο τρόπος ανίχνευσης περιλαμβάνει την εξέταση των αρχείων καταγραφής (log files) από το διαχειριστή του υπολογιστή ή εξυπηρετητή. Τα αρχεία αυτά καταγράφουν τη δραστηριότητα του συστήματος (συνδέσεις, αποσυνδέσεις χρηστών κτλ.), του λογισμικού προστασίας (π.χ. anti-virus και anti-spyware logs), των εγκατεστημένων εφαρμογών, καθώς και των υπηρεσιών (services) όταν πρόκειται για κάποιο εξυπηρετητή. Τα bots συνήθως κάνουν κατάχρηση των υπηρεσιών που προσφέρουν οι εξυπηρετητές, πράγμα που μπορεί να φανεί από τα αρχεία καταγραφής, αφού κάθε υπηρεσία, όπως η web, ftp, smtp, proxy υπηρεσία, περιλαμβάνει τα δικά της αρχεία καταγραφής. β) Συσχέτιση των αρχείων καταγραφής διαφορετικών υπολογιστών Σύμφωνα με την τεχνική αυτή παρακολουθούνται οι κλήσεις διαδικασιών των διεπαφών προγραμματισμού εφαρμογών του λειτουργικού συστήματος (π.χ. Windows API), που γίνονται από τις εφαρμογές επικοινωνίας του υπολογιστή και καταγράφονται οι κλήσεις αυτές μαζί με τις παραμέτρους τους σε αρχεία καταγραφής. Τα αρχεία αυτά συγκρίνονται στη συνέχεια με τα αντίστοιχα σε κάποιους άλλους υπολογιστές του δικτύου και συσχετίζονται ως προς το μέγεθός τους. Η περίπτωση υψηλής συσχέτισης, δηλαδή ταυτόχρονης αύξησης του μεγέθους των αρχείων σε συγκεκριμένες χρονικές στιγμές μπορεί να αποκαλύψει την ύπαρξη κάποιου botnet [10]. γ) Συσχέτιση δραστηριότητας keylogging Η τεχνική αυτή μπορεί να εφαρμοστεί σε ένα μεμονωμένο υπολογιστή. Η καταγραφή των πληκτρολογήσεων (keylogging) από τα bots σχεδόν πάντα συνοδεύεται από αποθήκευση των πληκτρολογήσεων αυτών σε κάποιο αρχείο, ή την αποστολή τους 24

Ασημάκης Σιδηρόπουλος

Ασημάκης Σιδηρόπουλος ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία Μεταπτυχιακού Διπλώματος Ειδίκευσης «Δίκτυα Υπολογιστών υπό Κακόβουλο Έλεγχο (Botnets):

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ BOTNETS. Τεχνικές ανίχνευσης και απόκρυψης. Ασημάκης Σιδηρόπουλος. Επιβλέπων: Καθηγητής Γεώργιος Πολύζος

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ BOTNETS. Τεχνικές ανίχνευσης και απόκρυψης. Ασημάκης Σιδηρόπουλος. Επιβλέπων: Καθηγητής Γεώργιος Πολύζος ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ιπλωματική Εργασία Μεταπτυχιακού ιπλώματος Ειδίκευσης BOTNETS Τεχνικές ανίχνευσης και απόκρυψης Ασημάκης Σιδηρόπουλος

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets Εισαγωγή Honeypots Honeynets - Σελίδα 2 - Εισαγωγή Το Πρόβλημα O αυξανόμενος αριθμός επιθέσεων στο internet και η ανάγκη για την αντιμετώπιση τους δημιούργησε την ανάγκη απόκτησης εξειδικευμένης γνώσης

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

6.2 Υπηρεσίες Διαδικτύου

6.2 Υπηρεσίες Διαδικτύου 6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,

Διαβάστε περισσότερα

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Βασίλειος Κοντογιάννης ΠΕ19

Βασίλειος Κοντογιάννης ΠΕ19 Ενότητα3 Επικοινωνία και Διαδίκτυο Κεφ10: Υπηρεσίες και Εφαρμογές Διαδικτύου 10.1 Υπηρεσίες Διαδικτύου Υπηρεσίες Επικοινωνίας Ηλεκτρονικό Ταχυδρομείο (e-mail) Υπηρεσία του Διαδικτύου για διακίνηση γραπτών

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol)

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol) Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας Κέρκυρα ίκτυα - Internet 2 Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) ΜηχανέςΑναζήτησηςστοWeb Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία

Διαβάστε περισσότερα

Κεφάλαιο 3. Διδακτικοί Στόχοι

Κεφάλαιο 3. Διδακτικοί Στόχοι Κεφάλαιο 3 Σε ένα υπολογιστικό σύστημα η Κεντρική Μονάδα Επεξεργασίας (ΚΜΕ) εκτελεί τις εντολές που βρίσκονται στην κύρια μνήμη του. Οι εντολές αυτές ανήκουν σε προγράμματα τα οποία, όταν εκτελούνται,

Διαβάστε περισσότερα

7.9 ροµολόγηση. Ερωτήσεις

7.9 ροµολόγηση. Ερωτήσεις 7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Συστήματα Ανίχνευσης Εισβολών Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Στόχοι του Κεφαλαίου Παρουσιάζονται και αναλύονται οι τεχνικές και μηχανισμοί για την προστασία των συστημάτων.

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 11: ΑΣΦΑΛΕΙΑ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ, ΑΝΤΙΜΕΤΩΠΙΣΗ ΕΙΣΒΟΛΗΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα

Διαβάστε περισσότερα

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν

Διαβάστε περισσότερα

Κάντε κλικ για έναρξη

Κάντε κλικ για έναρξη Σημειώσεις : Χρήστος Μουρατίδης Κάντε κλικ για έναρξη Ορισμός Δίκτυο Υπολογιστών = Mία ομάδα από 2 ή περισσότερους υπολογιστές που είναι συνδεδεμένοι μεταξύ τους. Ο κύριος σκοπός είναι να ανταλλάσσουν

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου Α Γενικού Λυκείου 87 Διδακτικές ενότητες 10.1 Υπηρεσίες Διαδικτύου 10.2 Ο παγκόσμιος ιστός, υπηρεσίες και εφαρμογές Διαδικτύου Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να μπορούν να διακρίνουν

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Διαδίκτυο: δίκτυο διασυνδεμένων δικτύων Ξεκίνησε ως ένα μικρό κλειστό στρατιωτικό δίκτυο, απόρροια του Ψυχρού Πολέμου μεταξύ ΗΠΑ και ΕΣΣΔ.

Διαδίκτυο: δίκτυο διασυνδεμένων δικτύων Ξεκίνησε ως ένα μικρό κλειστό στρατιωτικό δίκτυο, απόρροια του Ψυχρού Πολέμου μεταξύ ΗΠΑ και ΕΣΣΔ. ΚΕΦΑΛΑΙΟ 9 Διαδίκτυο: δίκτυο διασυνδεμένων δικτύων Ξεκίνησε ως ένα μικρό κλειστό στρατιωτικό δίκτυο, απόρροια του Ψυχρού Πολέμου μεταξύ ΗΠΑ και ΕΣΣΔ. Το 1966 αρχίζει ο σχεδιασμός του ARPANET, του πρώτου

Διαβάστε περισσότερα

Δίκτυα Η/Υ στην Επιχείρηση

Δίκτυα Η/Υ στην Επιχείρηση Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Πολιτικές ασφαλείας του ΠΣΔ. Εισηγητής: Καριπίδης Νικόλαος - Υπεύθυνος ΚΕ ΠΛΗΝΕΤ Δράμας

Πολιτικές ασφαλείας του ΠΣΔ. Εισηγητής: Καριπίδης Νικόλαος - Υπεύθυνος ΚΕ ΠΛΗΝΕΤ Δράμας ΔΙΑΔΙΚΤΥΟ ΑΓΑΘΟ ή ΠΡΟΒΛΗΜΑ; ΕΡΕΥΝΑ ΕΥΡΩΒΑΡΟΜΕΤΡΟ Μόνο το 27% των Ελλήνων γονιών απαγορεύει στα παιδιά να επισκέπτονται κάποιες ιστοσελίδες στο Ίντερνετ Μόνο το 31% των Ελλήνων γονιών βάζει κανόνες, όπως

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

ΚΕΠΛΗΝΕΤ ΕΒΡΟΥ. Καλτσίδης Χρήστος

ΚΕΠΛΗΝΕΤ ΕΒΡΟΥ. Καλτσίδης Χρήστος Καλτσίδης Χρήστος Μάρτιος 2009 Υπηρεσία Φιλοξενίας Ιστοσελίδων στο ΠΣΔ Η υπηρεσία φιλοξενίας σελίδων στο Πανελλήνιο Σχολικό Δίκτυο έχει σκοπό την προβολή των δραστηριοτήτων των σχολικών μονάδων και του

Διαβάστε περισσότερα

Οδηγός εκκαθάρισης spam

Οδηγός εκκαθάρισης spam Οδηγός εκκαθάρισης spam e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον οδηγό

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

7.2 Τεχνολογία TCP/IP

7.2 Τεχνολογία TCP/IP 7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Κεφάλαιο 7.3. Πρωτόκολλο TCP

Κεφάλαιο 7.3. Πρωτόκολλο TCP Κεφάλαιο 7.3 Πρωτόκολλο TCP Πρωτόκολλο TCP Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP. Παρέχει υπηρεσίες προσανατολισμένες

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

Επικοινωνία. Ηλεκτρονικό ταχυδρομείο. Δημιουργία λογαριασμού. Λήψη ηλεκτρονικού μηνύματος. Αποστολή ηλεκτρονικού μηνύματος. Απάντηση και προώθηση

Επικοινωνία. Ηλεκτρονικό ταχυδρομείο. Δημιουργία λογαριασμού. Λήψη ηλεκτρονικού μηνύματος. Αποστολή ηλεκτρονικού μηνύματος. Απάντηση και προώθηση 5 Επικοινωνία Μια από τις πιο χρήσιμες λειτουργίες του υπολογιστή είναι η επικοινωνία με άλλους. Μπορείτε να επικοινωνήσετε με άτομα ή ολόκληρες ομάδες, να ζητήσετε αποδεικτικά που θα εξασφαλίζουν ότι

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Μάθημα 6: Αρχιτεκτονική TCP/IP

Μάθημα 6: Αρχιτεκτονική TCP/IP Μάθημα 6: Αρχιτεκτονική TCP/IP 6.1 Συσχέτιση OSI και TCP/IP Η αρχιτεκτονική TCP/IP ακολουθεί ένα πρότυπο διαστρωμάτωσης παρόμοιο με το μοντέλο OSI. Η αντιστοιχία φαίνεται στο σχήμα 6.1. Η ονομασία της

Διαβάστε περισσότερα

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων 01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883 e Prtcl-01 Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων Συνοπτική Παρουσίαση Το σύστημα e Prtcl-01 Το σύστημα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Εισαγωγή στην Πληροφορική Δίκτυα Δεδομένων ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Βασικές Έννοιες Δίκτυο υπολογιστών: ένα σύνολο διασυνδεδεμένων

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου Ο υπολογιστής σας έχει Ransomeware Ransomware ο νέος τύπος malware που προσπαθεί να αποσπάσει χρήματα από το πορτοφόλι σας. Ένα από τα χειρότερα ransomware, το CryptoLocker, κρατάει τα αρχεία σας κλειδωμένα και ζητάει "λύτρα",

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Ενεργοποίηση SSL στο ελληνικό Outlook Express 6

Ενεργοποίηση SSL στο ελληνικό Outlook Express 6 Ενεργοποίηση SSL στο ελληνικό Outlook Express 6 Προκειμένου η επικοινωνία του υπολογιστή σας με τον εξυπηρετητή ηλεκτρονικής αλληλογραφίας να είναι ασφαλής (κρυπτογραφημένη), χρειάζεται να κάνετε μια επιπλέον

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

Δίκτυα και Διαδίκτυο

Δίκτυα και Διαδίκτυο Μανώλης Κοσμίδης Dipl. Electrical & Computer Engineering, MEng E-commerce & Computer Systems, MEdu Management and Leadership Δίκτυα και Διαδίκτυο Βασικές έννοιες δικτύων 1 Τι είναι δίκτυο Ένα δίκτυο υπολογιστών

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

SPAMMING - ΑΝΕΠΙΘΥΜΗΤΗ ΑΛΛΗΛΟΓΡΑΦΙΑ

SPAMMING - ΑΝΕΠΙΘΥΜΗΤΗ ΑΛΛΗΛΟΓΡΑΦΙΑ SPAMMING - ΑΝΕΠΙΘΥΜΗΤΗ ΑΛΛΗΛΟΓΡΑΦΙΑ Αποτελεί μειονέκτημα της διάδοσης του ηλεκτρονικού εμπορίου και ένα από τα μεγαλύτερα προβλήματα για τις επιχειρήσεις και τους χρήστες του διαδικτύου. Τι είναι: H μαζική

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκε

ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκε ΙΚΤΥΑ & INTERNET ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκευές συνδέονται µεταξύ τους µε καλώδια

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας Πανεπιστήμιο Πειραιά To Μοντέλο OSI pdemest@unipi.gr ιάρθρωση Το μοντέλο αναφοράς OSI Επίπεδα Πρωτόκολλα, κατανομή πρωτοκόλλων σε στοιχεία δικτύου Αντιστοιχία τστοχα μοντέλων OSI και Internet Ανάλυση Επιπέδων

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα