ΜΕΛΕΤΗ ΤΡΩΣΙΜΟΤΗΤΑΣ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ ΔΙΑΚΟΜΙΣΤΗ WEB

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΜΕΛΕΤΗ ΤΡΩΣΙΜΟΤΗΤΑΣ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ ΔΙΑΚΟΜΙΣΤΗ WEB"

Transcript

1 ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΛΕΤΗ ΤΡΩΣΙΜΟΤΗΤΑΣ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ ΔΙΑΚΟΜΙΣΤΗ WEB Πτυχιακή εργασία του Νικολαΐδη Περικλή ΑΕΜ: 715 Υπεύθυνος καθηγητής: Παπαδημητρίου Γεώργιος Θεσσαλονίκη 2006

2 ΠΡΟΛΟΓΟΣ Στα πλαίσια της εργασίας αυτής πραγματοποιείται μελέτη για την ανίχνευση και επιδιόρθωση επισφαλών σημείων σε ένα υπολογιστή με πρόσβαση στο Internet. Η μελέτη αφορά τα πλέον χρησιμοποιούμενα λειτουργικά συστήματα Windows και Unix/Linux. Γίνεται θεωρητική έρευνα λογισμικών και τεχνικών οχύρωσης των δικτύων και εκτελείται εγκατάσταση, εκμάθηση, ρύθμιση και χρήση εργαλείων για ελέγχους ασφαλείας. Η διεκπεραίωση της εργασίας έγινε στο εργαστήριο Αρχιτεκτονικής και Δικτύων Υπολογιστών του τμήματος Πληροφορικής της Σχολής Θετικών Επιστημών του Αριστοτέλειου Πανεπιστήμιου Θεσσαλονίκης. Υπεύθυνος καθηγητής είναι ο κ. Παπαδημητρίου Γεώργιος. Η έρευνα και η μελέτη της εργασίας διεξήχθη σε συνεργασία με τον καθηγητή κ. Νικοπολιτίδη Πέτρο, καθώς και με την υποψήφια διδάκτωρ κα. Χρυσούλα Παπάζογλου. Η εργασία αυτή δίνει τη δυνατότητα εκπαίδευσης πάνω σε ζητήματα ασφάλειας που ολοένα και αυξάνουν στο διαδίκτυο από κάθε άποψη. Πέραν τούτου αποτελεί και ένα συναρπαστικό πεδίο του διαδικτύου, η θωράκιση και η οργάνωση άμυνας ενός δικτύου, ώστε αυτό να μη φοβάται τίποτα από επικείμενους εισβολείς.

3 ΕΥΡΕΤΗΡΙΟ ΕΙΣΑΓΩΓΗ...1 Στόχοι της εργασίας και μελέτη της τρωσιμότητας...4 ΚΕΦΑΛΑΙΟ ΕΠΙΤΙΘΕΜΕΝΟΙ ΚΑΙ ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΕΙΣ Κατηγορίες επιτιθέμενων Τεχνικές επίθεσης που αφορούν τους διακομιστές web Hacking techniques (τεχνικές διείσδυσης) Τεχνικές κατάρρευσης των διακομιστών Άρνηση υπηρεσίας DoS (Denial of Service) Distributed Denial of Service (Κατανεμημένη επίθεση DoS) Teardrop attack Ping of Death SYN Flooding Smurf Attack Απειλές για τον client ΙΟΙ (viruses) ΣΚΟΥΛΗΚΙΑ (Worms) ΔΟΥΡΕΙΟΙ ΙΠΠΟΙ (Trojan horses) Destructive Trojans ROOTKITS SPYWARE ADWARE ΠΡΟΓΡΑΜΜΑΤΑ HIJACK DIALERS ΑCTIVE X COOKIES...24 ΚΕΦΑΛΑΙΟ Ασφάλεια του διακομιστή web και των client Ασφάλεια διακομιστή web Η πολιτική ασφάλειας και ρύθμιση του διακομιστή web Παρακολούθηση των αρχείων καταγραφής (Log files) Οδηγός ρύθμισης διακομιστή web Ασφάλεια Βάσεων Δεδομένων Ο σχεδιασμός του δικτύου και η υποστήριξη από λογισμικό ANTIVIRUS προγράμματα Φράγματα ασφάλειας FIREWALLS Πολιτική ασφάλειας των φραγμάτων ασφάλειας Τεχνολογία των Firewall Τυπικοί σχηματισμοί των Firewall Προσωπικά Firewall Συμπέρασμα για τα φράγματα ασφάλειας Ανίχνευση εισβολέων Intrusion Detection Systems (IDS)...64

4 Network Based IDS Host-based intrusion detection system (HIDS) Application Protocol-Based IDS (APIDS) Signature-based IDS (SIDS) Σύνοψη και συμπεράσματα για τα συστήματα ανίχνευσης εισβολέων Απρόσκλητοι ωτακουστές (packet sniffers) Honeypots Production Honeypots Research Honeypots Σύνοψη για τα μέτρα ασφάλειας...75 ΚΕΦΑΛΑΙΟ Μελέτη εργαλείων ανίχνευσης τρωσιμότητας του δικτύου Μέρος Α: Παρουσίαση εργαλείων A Γενικά A.1 Nmap: Network Mapper A.2 Saint: Security Administrator s Integrated Network Tool A.3 Sara: Security Auditor s Research Assistant A.5 Paros: web vulnerability assessment...77 Μέρος Β: Εκτέλεση εργαλείων και καταγραφή αποτελεσμάτων B.1 Δοκιμές στον agent.csd.auth.gr B.1.1 Nmap B.1.2 Security Auditor's Research Assistant (SARA) B.1.3 Security Administrator s Integrated Network Tool B.1.4 Paros web vulnerability assessment Β.2 Δοκιμές σε τοπικό υπολογιστή πελάτη (nethost1) Β.3 Δοκιμές σε προσωπικό υπολογιστή...77 Μέρος Γ: Μελέτη των αδυναμιών και προτεινόμενες λύσεις Γ.1.1 Τα προβλήματα ασφάλειας του agent.csd.auth.gr και οι προτεινόμενες λύσεις Γ.1.2 Προτεινόμενες λύσεις για τον agent.csd.auth.gr Γ.2 Τα προβλήματα ασφάλειας του nethost1.csd.auth.gr και του προσωπικού υπολογιστή Γ.2.1 Μελέτη του nethost Γ.2.2 Μελέτη του προσωπικού υπολογιστή Γ.2.3 Προτεινόμενες λύσεις για τον nethost1, και τον προσωπικό υπολογιστή Γ.3 Συγκριτικά για τα προγράμματα...77 ΕΠΙΛΟΓΟΣ ΚΑΙ ΣΥΜΠΕΡΑΣΜΑΤΑ...77 ΒΙΒΛΙΟΓΡΑΦΙΑ...77 WEBSITES ΚΑΙ ΑΝΑΦΟΡΕΣ...77

5 ΕΙΣΑΓΩΓΗ ΕΙΣΑΓΩΓΗ Η έννοια της ασφάλειας στο διαδίκτυο έχει ξεχωριστή σημασία για διαφορετικές ομάδες ανθρώπων που χρησιμοποιούν και ανταλλάσουν πληροφορίες μέσω διαδικτύου. Για κάποιους, είναι η δυνατότητα να «σερφάρουν» στο διαδίκτυο γνωρίζοντας ότι κανένας δεν παρακολουθεί τα βήματα τους. Για άλλους, είναι η δυνατότητα να μπορούν να διεκπεραιώνουν οικονομικές και εμπορικές συναλλαγές με ασφάλεια. Για τους διαχειριστές ιστοσελίδων, θεωρούν ως ασφάλεια, το να μη έχει τη δυνατότητα κάποιος κακόβουλος να αλλοιώσει τα δεδομένα της ιστοσελίδας. Η ασφάλεια στο διαδίκτυο είναι τόσο πολύπλοκη όσο είναι και ο όγκος του διαδικτύου. Εξελίχθηκε με γεωμετρική πρόοδο, κατά τη δεκαετία του 90, όπου εισήχθησαν νέες επικοινωνιακές τεχνολογίες και υπηρεσίες, όπως η ηλεκτρονική τράπεζα (e-banking), το ηλεκτρονικό εμπόριο (e-commerce) και ηλεκτρονική διακυβέρνηση (e-government). Σημαντικό ρόλο έπαιξε και η ανάπτυξη των υπολογιστών, της υπολογιστικής τους ταχύτητας, και τη ταχύτητα των εμπορικών συνδέσεων στο διαδίκτυο. Πριν τη δεκαετία του 90, τα συστήματα ήταν ασφαλή με τη χρήση ενός password, αφού το διαδίκτυο τότε είχε τη μορφή των bulletin boards. Σήμερα η προσφερόμενη υπολογιστική ισχύς, η ταχύτητα επικοινωνίας και η ύπαρξη εξειδικευμένου λογισμικού για παραβιάσεις ασφάλειας (π.χ. λογισμικό ανίχνευσης κωδικών) δημιουργούν ένα τελείως διαφορετικό πεδίο και επιβάλλουν μια νέα συνολική στρατηγική και αρχιτεκτονική ασφάλειας. Αρκεί να αναλογιστεί κανείς ότι πλέον υπάρχουν ολόκληροι οργανισμοί και εταιρείες που ασχολούνται συνεχώς με θέματα ασφάλειας στο διαδίκτυο, στην ανάπτυξη ασφαλών διαδικτυακών εφαρμογών και στην καταπολέμηση του ηλεκτρονικού εγκλήματος. Η ασφάλεια στο διαδίκτυο χωρίζεται σε 4 θεμελιώδεις περιοχές, όπου αναγνωρίζονται οι διάφορες κατηγορίες απειλών: 1. Μυστικότητα. 2. Πιστοποίηση αυθεντικότητας. 3. Μη απόρριψη υποχρέωσης ή οφειλής. 4. Έλεγχος ακεραιότητας. Η μυστικότητα έχει να κάνει με την άρνηση σε μη εξουσιοδοτημένους χρήστες να έχουν πρόσβαση σε πληροφορίες. 1/131

6 ΕΙΣΑΓΩΓΗ Η πιστοποίηση αυθεντικότητας καθορίζει το με ποιον μιλάμε πριν αποκαλύψουμε «ευαίσθητη» πληροφορία ή προτού πραγματοποιήσουμε οικονομικές συναλλαγές. Η μη απόρριψη υποχρέωσης ή οφειλής ασχολείται με υπογραφές: πώς μπορούμε να αποδείξουμε, για παράδειγμα, ότι κάποιος που έχει υποβάλλει μια παραγγελία σε μια εμπορική επιχείρηση έχει συμφωνήσει σε μια συγκεκριμένη τιμή και όχι σε κάποια άλλη που σκέφτηκε αργότερα μόνος του. Τέλος, ο έλεγχος ακεραιότητας έχει να κάνει με την εξακρίβωση ότι ένα μήνυμα που λαμβάνουμε είναι πραγματικά αυτό που στάλθηκε και όχι κάτι που κάποιος τροποποίησε κατά τη μετάδοση. Η μυστικότητα και ο έλεγχος ακεραιότητας είναι ουσιαστικά οι περιοχές που εμπερικλείουν την παρούσα εργασία και το στόχο της. Δηλαδή, προσπαθούμε να μελετήσουμε τους τρόπους με τους οποίους απειλούνται οι Internet hosts από μη εξουσιοδοτημένους χρήστες που επιχειρούν να αποκτήσουν πρόσβαση σε πληροφορίες, ή να τους παραποιήσουν. Οι δύο αυτές περιοχές, είναι και οι πιο σημαντικές, διότι όταν παραβιάζονται, είναι πολύ εύκολο να αποκτήσει κάποιος πρόσβαση και σε δεδομένα που αφορούν τους υπόλοιπους τομείς, χωρίς να σημαίνει αυτό απαραίτητα ότι πρέπει κάποιος να παραβιάσει έναν συγκεκριμένο Internet Host ώστε να υποκριθεί ότι είναι κάποιος άλλος. 2/131

7 ΕΙΣΑΓΩΓΗ Κίνδυνοι και εμπλεκόμενοι ορισμός της ασφάλειας Σχήμα Α: Οι διαδικτυακές συνδέσεις έχουν 3 σημεία: τον περιηγητή του client, τον διακομιστή web και τη σύνδεση μεταξύ τους. Όσον αφορά την ασφάλεια όταν την εξετάζουμε με βάση το μοντέλο client server, όπου ο πελάτης (client) προωθεί αιτήσεις στον διακομιστή web διαμέσου του διαδικτύου, οι απειλές και οι τρόποι αντιμετώπισης ποικίλουν για τον καθένα. Ασφάλεια από τη μεριά του πελάτη (client): 1. Ο απομακρυσμένος διακομιστής είναι πράγματι αυτός που ισχυρίζεται ότι είναι και διαχειρίζεται από τον πραγματικό του ιδιοκτήτη. 2. Οι απαντήσεις του διακομιστή web στις αιτήσεις δεν περιέχουν επιβλαβή κώδικα. 3. Ο διακομιστής web δεν θα καταγράψει ή διανείμει πληροφορίες του πελάτη που τον επισκέφθηκε. Ασφάλεια από τη μεριά του διακομιστή web: 1. Οι clients που στέλνουν αιτήσεις στον διακομιστή web, δε θα επιχειρήσουν να τον παραβιάσουν ή να αλλάξουν το περιεχόμενο του. 2. Οι clients δε θα επιχειρήσουν να αποκτήσουν πρόσβαση σε έγγραφα που δεν δικαιούνται. 3/131

8 ΕΙΣΑΓΩΓΗ 3. Οι πελάτες δε θα επιχειρήσουν να καταρρεύσουν τον διακομιστή web, καθιστώντας τον μη διαθέσιμο. 4. Αν υπάρχει πιστοποίηση από τη μεριά του πελάτη, ο πελάτης να είναι όντως αυτός που ισχυρίζεται ότι είναι. Ασφάλεια και από τις δύο μεριές: 1. Η σύνδεση μεταξύ client server δεν παρακολουθείται από τρίτους, είτε στο φυσικό επίπεδο καλωδίωσης, είτε από προγράμματα παρακολούθησης. 2. Οι πληροφορίες που ανταλλάσσονται μεταξύ client server δεν είναι αλλοιωμένες από τρίτους. Στόχοι της εργασίας και μελέτη της τρωσιμότητας Το νόημα της ασφάλειας στο διαδίκτυο σημαίνει να πληρούνται όλες οι παραπάνω προϋποθέσεις. Η εξασφάλιση ενός καλού επιπέδου ασφάλειας ενός πελάτη (client) είναι πιο εύκολο από ότι ενός διακομιστή που φιλοξενεί κάποια ιστοσελίδα, ο οποίος είναι συνέχεια εκτεθειμένος σε διαδικτυακές επιθέσεις. Υπάρχουν πολλά προβλήματα στην ασφάλεια των υπολογιστών και πολλά σημεία που πρέπει να προσέξει κάποιος προκειμένου να προστατευτεί όσο καλύτερα γίνεται. Οι κίνδυνοι από το Διαδίκτυο είναι υπαρκτοί καθώς δεν είναι εφικτός ο έλεγχος όλων των υπολογιστών που είναι συνδεδεμένοι, και το Διαδίκτυο αποτελεί πλέον μια κοινωνία που απλώς αναπτύσσεται σε ψηφιακό περιβάλλον. Εφόσον υπάρχουν πολλές απειλές ασφάλειας υπάρχουν και πολλά μέτρα αντιμετώπισης. Ο σημαντικότερος παράγοντας στην ασφάλεια υπολογιστών είναι ο άνθρωπος και απαιτείται όχι μόνο γνώση για τις μεθόδους προστασίας, αλλά και διαρκής επαγρύπνηση. Ένα είναι σίγουρο: ότι απόλυτη ασφάλεια δεν υπάρχει, και το επίπεδο της ασφάλειας σε ένα σύστημα είναι ίσο με το πιο αδύναμο του σημείο. Στο 1 ο κεφάλαιο της εργασίας, θα μελετήσουμε θεωρητικά τους επιτιθέμενους, τις τεχνικές επιθέσεις και θα αναφέρουμε επιγραμματικά τις κατηγορίες λογισμικών που χρησιμοποιούνται για παρακολούθηση και για επίθεση. Στο 2 ο κεφάλαιο, θα μελετήσουμε θεωρητικά την ασφάλεια των διακομιστών web και των clients, τεχνικές και προτεινόμενα λογισμικά που θωρακίζουν τους υπολογιστές από επιθέσεις. Στο 3 ο κεφάλαιο θα δούμε εργαλεία επίθεσης, σάρωσης και καταγραφής. Θα γίνει 4/131

9 ΕΙΣΑΓΩΓΗ θεωρητική μελέτη των εργαλείων αυτών, και έπειτα πειραματική χρήση τους όπου θα καταγραφούν τα αποτελέσματα για να γίνει ανάλυση τους. Θα μελετήσουμε επίσης από τα επίμαχα σημεία που θα ανιχνευθούν, τους προτεινόμενους τρόπους αντιμετώπισης των απειλών. 5/131

10 ΚΕΦΑΛΑΙΟ 1 ΚΕΦΑΛΑΙΟ 1 ΕΠΙΤΙΘΕΜΕΝΟΙ ΚΑΙ ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΕΙΣ Όπως αναφέρθηκε, οι τεχνικές άμυνας διαφοροποιούνται σε έναν υπολογιστή που έχει το ρόλο του πελάτη σε σχέση με έναν διακομιστή web. Οι επιπτώσεις των επιθέσεων έχουν εξίσου διαφορετικούς στόχους. Συνήθως οι απλοί προσωπικοί υπολογιστές του σπιτιού δεν αποτελούν άμεσο στόχο επιθέσεων όπως οι διακομιστές μεγάλων εταιρειών, μια που οι πρώτοι δεν είναι απαραίτητα συνδεμένοι πάντα στο διαδίκτυο και οι πληροφορίες που φέρουν δεν είναι τόσο σημαντικές για τη πλειονότητα των κακόβουλων χρηστών του διαδικτύου. Το έγκλημα όμως δυστυχώς εξελίσσεται, και νέες μορφές εγκλήματος, όπως παιδική πορνογραφία, και εξαπάτηση μέσω υπηρεσιών που προσφέρουν συνομιλία μεταξύ των χρηστών κάνουν ιδιαίτερη εμφάνιση. Αυτές οι απειλές αντιμετωπίζονται πρωτίστως με την ωριμότητα και τη σωστή εκπαίδευση των χρηστών, όπου μαθαίνουν να αντιμετωπίζουν την κοινότητα του διαδικτύου ως ένα σύνολο αγνώστων ανθρώπων, όπου δε πρέπει να φανερώνουν προσωπικά μυστικά και οικονομικά στοιχεία. Η πιο διαδεδομένη επίθεση σε προσωπικούς υπολογιστές, γίνεται μέσω προγραμμάτων που εγκαθίστανται είτε παρανόμως σε ιστοσελίδες, είτε σε «ύποπτα» και ανεξέλεγκτα website, με σκοπό να αποσπάσουν πληροφορίες. Για αυτά τα προγράμματα θα αναφερθούμε εκτενέστερα παρακάτω. Οι επιθέσεις σε διακομιστές μεγάλων εταιριών και κυβερνητικών οργανώσεων, επικεντρώνει το μεγαλύτερο ενδιαφέρον των ανθρώπων που εκτελούν διαδικτυακές επιθέσεις, όπως επίσης και των ανθρώπων που ασχολούνται με την άμυνα αυτών των οργανισμών, όπου προσπαθούν τις περισσότερες φορές να ανιχνεύσουν και να αποκρούσουν τις επιθέσεις σε πραγματικό χρόνο, δηλαδή την ώρα ακριβώς που γίνεται η διαδικτυακή επίθεση. Αρκεί να αναλογιστεί κανείς, ότι όλοι οι σύγχρονοι στρατοί, συμπεριλαμβανομένων και τρομοκρατικών οργανώσεων, έχουν μονάδες που ασχολούνται αποκλειστικά με διαδικτυακές επιθέσεις. 6/131

11 ΚΕΦΑΛΑΙΟ Κατηγορίες επιτιθέμενων Hackers: Η έννοια του hacker έχει αλλάξει με το πέρασμα των χρόνων. Πιο παλιά λέγοντας hacker εννοούσαν ένα άτομο που χρησιμοποιεί τους υπολογιστές και τα δίκτυα για να προκαλέσει ζημιά. Σήμερα δίνεται περισσότερη έμφαση στη διάκριση μεταξύ cracker και hacker. Ο hacker είναι κάποιος με υψηλό επίπεδο τεχνογνωσίας που τον ενδιαφέρει πώς λειτουργούν τα δίκτυα. Προσπαθεί να βρίσκει αδυναμίες των συστημάτων και μπορεί να ενημερώνει τους υπεύθυνους διαχειριστές. Στη παρούσα εργασία θεωρούμε τον όρο hacker ως τον επιτιθέμενο. Vandals: Ένας hacker προσπαθεί να καλύψει τα ίχνη του, τουλάχιστον αρχικά, όταν κάνει μια επίθεση. Οι βάνδαλοι (vandals) έχουν στόχο να προκαλέσουν καταστροφή στα συστήματα που είναι ορατή από τον διαχειριστή και τους πελάτες (clients). Παραμορφώνουν ιστοσελίδες (συνήθως με μηνύματα που θέλουν να περάσουν), διαγράφουν αρχεία κ.α. Συνήθως οι vandals δεν επιτίθενται σε απλά συστήματα που χρησιμοποιεί η πλειοψηφία των χρηστών και έτσι το μεγαλύτερο μέρος δεν κινδυνεύει από άμεση και σχεδιασμένη από πριν επίθεση. Αντίθετα, άνθρωποι που ασχολούνται με την κατασκοπία έχουν συγκεκριμένο στόχο. Υποστηρίζονται από ανταγωνιστές ή ακόμα και ξένες κυβερνήσεις και θα προσπαθήσουν να κλέψουν πνευματική ιδιοκτησία, να διαλύσουν την επικοινωνία και να προκαλέσουν καταστροφή στο περιβάλλον (π.χ. μιας ανταγωνιστικής επιχείρησης). Αυτή η κατηγορία ουσιαστικά είναι η πιο επικίνδυνη, διότι αποτελείται από ανθρώπους ειδικά εκπαιδευμένους στα δίκτυα υπολογιστών και στις διαδικτυακές επιθέσεις. Insiders: Οι insiders είναι άνθρωποι που έχουν κερδίσει την εμπιστοσύνη, γνωρίζουν πολύ καλά τη δομή του συστήματος καθώς και τα μέτρα ασφάλειας που είναι εγκατεστημένα γιατί συνήθως εργάζονται εκεί. Για διάφορους λόγους (οικονομικό όφελος, δυσαρεστημένος υπάλληλος) μπορεί κάποιος να απειλήσει την ασφάλεια από μέσα, γι αυτό όση προσοχή δίνεται στους εξωτερικούς κινδύνους άλλη τόση πρέπει να δίνεται στους εσωτερικούς. 7/131

12 ΚΕΦΑΛΑΙΟ 1 Crackers: Οι cracker αποτελούν μία δευτερογενής κατηγορία ανθρώπων που απειλούν τα υπολογιστικά συστήματα. Συνήθως κατασκευάζουν προγραμματιστικά εργαλεία με στόχο να «σπάσουν» ακριβά εμπορικά προγράμματα, που απαιτούν registration και αγορά των κωδικών ενεργοποίησης τους και δε στοχεύον άμεσα σε διαδικτυακές επιθέσεις. Έτσι το μεγαλύτερο κομμάτι του εμπορικού λογισμικού των υπολογιστών, δύναται να χρησιμοποιηθεί παράνομα. Πλην του γεγονότος ότι οι εταιρείες παραγωγής λογισμικού έχουν απώλειες χρημάτων, ακριβό software διατίθεται στους χρήστες των υπολογιστών καταυτό τον τρόπο με αποτέλεσμα την ανάπτυξη τελικά των προγραμμάτων των υπολογιστών, και των υπολογιστών στο σύνολο τους. Οι εταιρείες τελικά αποκομίζουν οφέλη, αφού πολλοί χρήστες εξοικειώνονται με τα λογισμικά τους. 1.2 Τεχνικές επίθεσης που αφορούν τους διακομιστές web Hacking techniques (τεχνικές διείσδυσης) Οι επιτιθέμενοι ακολουθούν μία δεδομένη μεθοδολογία για να διεισδύσουν στα συστήματα. Για να αποτρέψει κάποιος διαχειριστής συστήματος έναν hacker πρέπει να γνωρίζει τις μεθόδους αυτές και να σκέφτεται σαν τον hacker. Τα βήματα της επίθεσης χωρίζονται σε 5 φάσεις εκ των οποίων οι 2 πρώτες είναι αναγνωριστικές και πριν την επίθεση και οι υπόλοιπες αφορούν την επίθεση. 1. Αναγνώριση του συστήματος. 2. Σάρωση του υπολογιστή προς επίθεση. 3. Απόκτηση πρόσβασης. 4. Διατήρηση πρόσβασης και επέκταση των προνομίων. 5. Απόκρυψη των ιχνών και εύρεση άλλων διόδων πρόσβασης. 8/131

13 ΚΕΦΑΛΑΙΟ 1 Σχηματικά η μέθοδος είναι η εξής: Σχήμα 1-1: Η διαδικασία διείσδυσης. Αναγνώριση του συστήματος (Reconnaissance). Η αναγνώριση του συστήματος θεωρείται το πρώτο βήμα από το στάδιο πριν την επίθεση και είναι μια συστηματική προσπάθεια στη συλλογή και καταγραφή πληροφοριών που αφορούν τον υπολογιστή-στόχο. Ο hacker ψάχνει να βρει το δυνατόν περισσότερες πληροφορίες για τον υπολογιστή θύμα. Δεν αγγίζει το δίκτυο σε αυτή τη φάση και χρησιμοποιεί εργαλεία ιχνηλάτισης (tracing) και NS lookups. Πληροφορίες για το σύστημα μπορεί να αποκομίσει κάποιος και από δευτερογενείς παράγοντες, όπως δηλαδή από κάποιον που εργάζεται κοντά στον διακομιστή web στόχο. Σάρωση και απαρίθμηση των θυρών (Port scanning and mapping). Η σάρωση και η απαρίθμηση των διαθέσιμων θυρών του υπολογιστή στόχου είναι η 2 η φάση πριν την επίθεση. Η σάρωση των θυρών είναι η μέθοδος κατά την οποία προσπαθεί ο επιτιθέμενος για πρώτη φορά να συνδεθεί στο σύστημα και να εξάγει κάποια απόκριση από αυτό. Κατά την απαρίθμηση των θυρών, γίνεται μια προσπάθεια εξαγωγής πληροφοριών σε βάθος όσον αφορά τις θύρες, όπως τις υπηρεσίες που τρέχουν. Σε αυτό το βήμα, οι hacker μεταβαίνουν από παθητική συγκέντρωση πληροφοριών σε ενεργή συγκέντρωση πληροφοριών, όπου αποστέλλουν πακέτα στο δίκτυο, παρατηρούν τις αποκρίσεις του και εξάγουν 9/131

14 ΚΕΦΑΛΑΙΟ 1 συμπεράσματα. Το πιο χρήσιμο εργαλείο για αυτό το βήμα είναι το Nmap που είναι σχεδιασμένο για αυτήν ακριβώς την εργασία. Οι τεχνικές σάρωσης είναι ποικιλότροπες και έχουν άμεση σχέση με την εμπειρία του hacker. Πολλοί οργανισμοί χρησιμοποιούν συστήματα ανίχνευσης εισβολής (Intrusion Detection Systems IDS) ώστε να αποτρέψουν ενέργειες σάρωσης θυρών και καταγραφής. Οι έμπειροι hacker προσπαθούν να αποκομίσουν το δυνατόν περισσότερες και χρήσιμες πληροφορίες για το σύστημα στο δυνατόν συντομότερο χρόνο, αποφεύγοντας παράλληλα τα εν λόγω συστήματα. Ανάμεσα στη πληθώρα των μεθόδων για σάρωση θυρών, οι πραγματικοί γνώστες του hacking καταλαβαίνουν άμεσα ποια τεχνική χρειάζεται για το εκάστοτε σύστημα, διαφοροποιώντας τους έτσι από τους απλούς χρήστες ή υποψήφιους hackers που απλά χρησιμοποιούν αυτά τα εργαλεία όπως είναι. Τυπικές τεχνικές είναι οι: TCP SYN scan, TCP connect scan, TCP Null, FIN, Xmas scans, UDP scan κ.α. Η σάρωση μπορεί να διαρκέσει από λίγα λεπτά έως ημέρα, με προσθήκη χρονοκαθυστερήσεων και άλλων τεχνικών stealth, ώστε να μη γίνεται αντιληπτή από οποιοδήποτε IDS. Απώτερος τελικά στόχος όλων αυτών είναι η ολική αναγνώριση του συστήματος, οι υπηρεσίες που τρέχει, οι πόρτες που είναι ανοιχτές καθώς και το λογισμικό και η έκδοση του που τρέχουν στον υπολογιστήστόχο. Μία αντιμετώπιση «κλειδί» σε πρώτη φάση για αυτές τις επιθέσεις, είναι η υιοθέτηση της «άρνησης σε όλα» πολιτικής, δηλαδή κλείσιμο όλων των θυρών και άνοιγμα μόνο αυτών που είναι απαραίτητες ώστε να τρέξουν οι υπηρεσίες που χρειάζεται η εταιρεία ή ο οργανισμός. Απόκτηση πρόσβασης (Gaining access). Η απόκτηση πρόσβασης είναι πλέον το πρώτο βήμα της επίθεσης και το πιο σημαντικό. Σε αυτή τη φάση ο hacker επωφελείται τα αποτελέσματα της σάρωσης που εκτέλεσε στο προηγούμενο βήμα, και έχοντας πλέον γνώση του συστήματος προς επίθεση, εκμεταλλεύεται τα αδύναμα σημεία του. Η έρευνα που έχει διεξάγει στα προηγούμενα βήματα εξυπηρετεί στο να εντοπίσει τις αδυναμίες στην ασφάλεια του λογισμικού που τρέχει το σύστημα-στόχος. Εξίσου σημαντικό ρόλο κατέχει και εδώ η εμπειρία του hacker στο να γνωρίζει τις αδυναμίες του εκάστοτε λογισμικού, λεγόμενες και ως «τρύπες». Ακόμα και ένα σημείο ασύρματης σύνδεσης (wireless 10/131

15 ΚΕΦΑΛΑΙΟ 1 hotspot) θα μπορούσε να γίνει σημείο εισόδου, και γενικά τα ασύρματα δίκτυα στα οποία η ασφάλεια τα τελευταία χρόνια άρχισε να εξελίσσεται. Ως άμεση αντιμετώπιση, και τακτικό μέτρο ασφάλειας είναι η συνεχής ενημέρωση του λογισμικού που τρέχει στους διακομιστές web και έχει ως στόχο στην εξάλειψη αυτών των ασθενών σημείων. Δεν πρέπει να αμελείται σε αυτή τη περίπτωση και η φυσική προστασία των διακομιστών, όπου έχουν αναφερθεί σε πολλές περιπτώσεις μη εξουσιοδοτημένο προσωπικό να έχει άμεση πρόσβαση σε διακομιστές εταιρείας και έτσι να μην έχει ανάγκη να διεξάγει χρονοβόρα έρευνα στον εντοπισμό αδυναμιών του συστήματος. Συνεπώς πρέπει οι διακομιστές web να φυλάσσονται σε κάποιο ειδικό δωμάτιο, όπου η πρόσβαση σε αυτό να ελέγχεται. Διατήρηση της πρόσβασης και κλιμάκωση των προνομίων (Maintaining access and escalation of privileges). Μετά την 1 η επίθεση και προσβολή του συστήματος, οι έμπειροι hacker προσπαθούν να διατηρήσουν εύκολη πρόσβαση στο σύστημα αυτό και να ενισχύσουν τα προνόμια τους. Οι απλοί vandals, αρκούνται με την είσοδο τους στο σύστημα και συνήθως προσπαθούν να κάνουν μικροαλλοιώσεις στο site που φιλοξενεί ο διακομιστής web, ενώ δεν αποσκοπούν να ξαναεισέλθουν και δεύτερη φορά. Οι επικίνδυνοι hacker όμως που αποσκοπούν σε ουσιαστική διείσδυση στους διακομιστές εταιριών και οργανισμών, φροντίζουν να ανακαλύψουν και άλλες πόρτες του συστήματος για να εισέρχονται όποτε αυτοί το επιθυμούν. Τυπικές μέθοδοι για αυτήν τη διαδικασία είναι οι προσπάθειες παραβίασης βάσεων δεδομένων με τα passwords και τις λίστες χρηστών και οι εγκαταστάσεις κάποιων προγραμμάτων που αποσκοπούν στη παρακολούθηση του δικτύου, όπως τα packet sniffers. Χρήσιμα εργαλεία για αυτό το στάδιο επίθεσης είναι τα Rootkits. Αυτά αποτελούν ένα σύνολο προγραμμάτων τα οποία χρησιμεύουν ώστε τα αρχεία ή τα προγράμματα που εγκαθιστά ο hacker να είναι κρυμμένα, βοηθώντας τον έτσι να διατηρήσει την πρόσβαση του και να μην κινήσει υποψίες στους διαχειριστές του συστήματος. Έχουν καταγραφεί περιπτώσεις παραβιάσεων συστημάτων, όπου μετά τη διείσδυση οι hacker διόρθωναν την αδυναμία του συστήματος από μόνοι τους, ώστε να εξασφαλίσουν ότι μόνο αυτοί θα εκμεταλλεύονταν το σύστημα και δε θα επιχειρούσαν άλλοι να εισέρχονταν κατά αυτό τον τρόπο. 11/131

16 ΚΕΦΑΛΑΙΟ 1 Κάλυψη των ιχνών (Clearing tracks). Ο καθαρισμός από τα ίχνη της επίθεσης είναι το τελευταίο αλλά εξίσου σημαντικό βήμα της επίθεσης, αφού η εξάλειψη των στοιχείων επίθεσης, δεν εγείρει υποψίες από τους διαχειριστές του συστήματος. Ο hacker σε αυτό το στάδιο φροντίζει να διαγράψει τη κίνηση που προκάλεσε στο δίκτυο του συστήματος, διαγράφοντας ίσως από αρχεία καταγραφής (log files) της προσπάθειες του να συνδεθεί, και χρησιμοποιεί τα προαναφερθέντα rootkits για να κρύψει τα προγράμματα και τα αρχεία που εγκατέστησε. Πολλές από τις επιθέσεις γίνονται πιο επικίνδυνες, όσο ο hacker εξασφαλίζει τη μακροβιότητα του στο δίκτυο. Τα υπολείμματα της επίθεσης ενδεχομένως να προδώσουν μέχρι και τη ταυτότητα του hacker, και αποτελούν ένα μέσο ανάλυσης από τους διαχειριστές συστημάτων στο να διερευνήσουν τυχόν παραβιάσεις και να ανακαλύψουν τον hacker Τεχνικές κατάρρευσης των διακομιστών. Η παραπάνω τεχνική αποσκοπούσε στην απόκτηση παράνομης πρόσβασης σε ένα σύστημα. Υπάρχει όμως και επιθέσεις οι οποίες αποσκοπούν την κατάρρευση του διακομιστή web ώστε να μη μπορεί να εξυπηρετήσει τα εισερχόμενα queries από το Internet Άρνηση υπηρεσίας DoS (Denial of Service). Μία από τις πλέον διάσημες και αποτελεσματικές μεθόδους που χρησιμοποιούν οι hackers για να θέτουν εκτός λειτουργίας δικτυωμένους υπολογιστές είναι οι επιθέσεις DoS (Denial of Service). Το όνομα της τεχνικής άρνησης εξυπηρέτησης οφείλεται στο γεγονός ότι ο υπολογιστής-θύμα για ένα χρονικό διάστημα δεν είναι σε θέση να εξυπηρετεί αιτήσεις μηχανημάτων-πελατών εξαιτίας του τεράστιου πλήθους εικονικών αιτήσεων που δέχεται από τον επιτιθέμενο. Υπάρχουν διάφορα είδη επιθέσεων DoS, πολλά από τα οποία εκμεταλλεύονται εγγενείς αδυναμίες του ΤCΡ/ΙΡ. Για τα περισσότερα από αυτά, είναι ήδη γνωστά τα αντίστοιχα μέτρα προστασίας. Συγκεκριμένα, οι διαχειριστές συστημάτων μπορούν να εγκαθιστούν 12/131

17 ΚΕΦΑΛΑΙΟ 1 patches σε λειτουργικά συστήματα και προγράμματα διακομιστές, ώστε να αποτρέπουν επιθέσεις DoS ή να ελαχιστοποιούν τις συνέπειες τους. Όμως, όπως συμβαίνει και με τους ιούς υπολογιστών, κατά καιρούς εφευρίσκονται νέα είδη ή παραλλαγές επιθέσεων DoS Distributed Denial of Service (Κατανεμημένη επίθεση DoS) Σε αυτό το είδος DoS ο επιτιθέμενος δεν είναι ένας υπολογιστής αλλά πολλοί με διάφορες διευθύνσεις από το Internet. Οι κατανεμημένες επιθέσεις denial of service είναι πιο πολύπλοκες στο στήσιμο αλλά και πιο αποτελεσματικές. Σε μια κατανεμημένη επίθεση DoS υπάρχουν οι εξής ρόλοι: ο επιτιθέμενος (attacker), το θύμα και ένας αριθμός από «αθώους» υπολογιστές έμμεσα εμπλεκόμενους που ονομάζονται Agents. Ο επιτιθέμενος εγκαθιστά στους Agents ένα πρόγραμμα που μπορεί να κάνει επίθεση DoS στο θύμα. Μπορεί να υπάρχουν ακόμα και χιλιάδες Agents που παίρνουν μέρος στην επίθεση χωρίς οι χρήστες να το γνωρίζουν. Ένας Agent επιλέγεται ως χειριστής που αναλαμβάνει το συντονισμό της επίθεσης προς όφελος του attacker. Όταν ο τελευταίος θέλει να αρχίσει την επίθεση, επικοινωνεί με τον χειριστή και του δίνει τις απαραίτητες πληροφορίες. Ο χειριστής μεταβιβάζει τις πληροφορίες στους Agents και όλοι οι Agents συντονισμένα στέλνουν αιτήσεις και κατακλύζουν τον στόχο. Με αυτόν τον τρόπο ο attacker είναι πολύ δύσκολο να εντοπιστεί γιατί η επίθεση φαίνεται να προέρχεται από παντού Teardrop attack Ο επιτιθέμενος εκμεταλλεύεται αδυναμίες στην ανασυγκρότηση των πακέτων ΙΡ. Όταν ένα τέτοιο πακέτο αποστέλλεται στο Διαδίκτυο, ενδέχεται να ταξιδεύει τεμαχισμένο σε επιμέρους, μικρότερα τμήματα. Κάθε τμήμα περιλαμβάνει στην κεφαλή του ένα πεδίο (field), όπου εκεί περιγράφεται η θέση του στο αρχικό, "μεγάλο" πακέτο ΙΡ. Ο θύτης χρησιμοποιεί ένα πρόγραμμα, ονόματι "Teardrop", το οποίο τεμαχίζει πακέτα ΙΡ σε τμήματα με λανθασμένες πληροφορίες στο πεδίο αυτό. Όταν ο υπολογιστής-στόχος προσπαθήσει να συναρμολογήσει τα "παραπλανητικά" αυτά τμήματα, θα κολλήσει ή θα επανεκκινήσει, εκτός και αν ο διαχειριστής συστήματος έχει φροντίσει να αναβαθμίσει το λειτουργικό με το κατάλληλο patch που διορθώνει το πρόβλημα. 13/131

18 ΚΕΦΑΛΑΙΟ Ping of Death Αίτηση ΡΙΝG ή, αλλιώς, αίτηση ΙCΜΡ (Internet Control Message Protocol) προς τον υπολογιστή-στόχο, με άκυρο μέγεθος πακέτου στην κεφαλή (header) του τελευταίου (πάνω από 64Κb). Τέτοια "παράτυπα" πακέτα μπορούν να καταρρεύσουν υπολογιστές που τρέχουν λειτουργικά συστήματα ανίκανα να τα διαχειριστούν. Ομοίως και αυτό αντιμετωπίζεται εύκολα με την εγκατάσταση αντίστοιχης αναβάθμισης SYN Flooding Είναι μια επίθεση denial of service που εκμεταλλεύεται τον τρόπο που ένας υπολογιστής χειρίζεται την ακολουθία χειραψίας τριών βημάτων (handshaking sequence) που ξεκινά όλες τις συνόδους TCP. Μία σύνοδος TCP ξεκινά με έναν host να στέλνει ένα πακέτο SYN στον άλλο. Ο δεύτερος απαντά στον πρώτο με ένα SYN- ACK και ο πρώτος ολοκληρώνει με ένα ACK. Κάθε φορά που ένας host δέχεται ένα πακέτο SYN πρέπει να δεσμεύσει κάποιους πόρους (μνήμη) για την παρακολούθηση της νέας σύνδεσης. Μόνο όταν κλείσει η σύνοδος και εγκατασταθεί η σύνδεση αυτοί οι πόροι ελευθερώνονται. Σε μια επίθεση SYN Flood ο επιτιθέμενος υπολογιστής στέλνει χιλιάδες αιτήσεις SYN και ο υπολογιστής στόχος απαντά με ACK και περιμένει ACK από τον πρώτο. Ο επιτιθέμενος όμως δε στέλνει ποτέ ACK αλλά συνεχίζει την αποστολή SYN. Έτσι δεν αποδεσμεύονται ο πόροι και κάποια στιγμή τελειώνουν, με αποτέλεσμα την υπερφόρτωση και κατάρρευση Smurf Attack Επίθεση που επιτυγχάνεται αποστέλλοντας αιτήσεις ΙCΜΡ σε μια διεύθυνση εκπομπής (broadcast address) στο υπό επίθεση δίκτυο ή σε κάποιο άλλο ενδιάμεσο. Η διεύθυνση επιστροφής (return address) των πακέτων ΙCΜΡ "πλαστογραφείται", ώστε να είναι ίδια με αυτήν του υπολογιστή-στόχου. Από τη στιγμή που μια διεύθυνση εκπομπής αντιστοιχεί σε όλα τα μηχανήματα ενός υποδικτύου, λειτουργεί ενισχυτικά, δημιουργώντας με μία μόνο αίτηση ΙCΜΡ δεκάδες ή και εκατοντάδες απαντήσεις, προκαλώντας με τον τρόπο αυτό πληροφοριακό "μποτιλιάρισμα". Ας σημειωθεί ότι 14/131

19 ΚΕΦΑΛΑΙΟ 1 μια διεύθυνση εκπομπής αντιστοιχεί το πολύ σε 255 μηχανήματα (ανήκουν όλα στο ίδιο υποδίκτυο), επομένως κατά τη διάρκεια μιας επίθεσης Smurf, από κάθε αίτηση ΡΙΝG μπορούν να παραχθούν μέχρι και 255 απαντήσεις. Καταλαβαίνουμε, λοιπόν, τον υπέρογκο αριθμό των άχρηστων πακέτων που δημιουργούνται, όταν ο επιτιθέμενος στέλνει ένα μεγάλο αριθμό πακέτων ΙCΜΡ. 1.3 Απειλές για τον client. Οι υπολογιστές που είναι συνδεδεμένοι στο Διαδίκτυο μπορούν να έχουν δύο ρόλους. Το ρόλο του πελάτη (client) και το ρόλο του διακομιστή (server). Ο ίδιος υπολογιστής μπορεί για κάποια υπηρεσία να είναι διακομιστής, δηλαδή να εξυπηρετεί πελάτες και ταυτόχρονα να χρησιμοποιεί κάποια άλλη υπηρεσία ως πελάτης. Το ποσοστό των υπολογιστών που είναι αποκλειστικά πελάτες (clients) στο διαδίκτυο είναι πολύ μεγάλο. Στη συνέχεια θα εξεταστούν τα ζητήματα ασφάλειας που αφορούν έναν τέτοιο χρήστη, δηλαδή από τι κινδυνεύει και πώς μπορεί να θωρακιστεί κατάλληλα. Στο Διαδίκτυο κυκλοφορούν πολλά προγράμματα που έχουν γραφτεί με στόχο να προκαλέσουν καταστροφικά αποτελέσματα για διάφορους λόγους σε ανυποψίαστους χρήστες (Malware). Υπάρχουν πολλές κατηγορίες τέτοιων προγραμμάτων που αναλύονται στη συνέχεια ΙΟΙ (viruses) Ο ιός είναι ένα πρόγραμμα που γράφεται σε μια απλή γλώσσα προγραμματισμού υψηλού επιπέδου όπως π.χ. C. Έχει ως στόχο τη μόλυνση υπολογιστών όπως και ένας βιολογικός ιός (για οργανισμούς). Υπάρχουν πολλά είδη ιών, ανάλογα με τη ζημιά που προκαλούν και ανάλογα με τον τρόπο διάδοσής τους. Οι ιοί δεν είναι σημερινό φαινόμενο. Από τα τέλη τις δεκαετίας του 80 εμφανίστηκαν οι πρώτοι ιοί που διαδίδονταν μέσω του boot sector των δισκετών. Με την ευρεία διάδοση του Internet έγινε ευκολότερη η ταχεία εξάπλωση των ιών καθώς και η εμφάνιση περισσότερων 15/131

20 ΚΕΦΑΛΑΙΟ 1 και πιο επικίνδυνων. Σχεδόν καθημερινά εμφανίζονται νέοι ιοί ή παραλλαγές παλαιότερων με νέα χαρακτηριστικά, με όλο και πιο προηγμένες δυνατότητες. Όσο για τη δομή ενός ιού, αυτός αποτελείται από δύο μέρη: τον κώδικα που είναι υπεύθυνος για την αναπαραγωγή και την εξάπλωση σε νέους υπολογιστές και τον κώδικα που εκτελείται για τη δράση του ιού. Ο κώδικας για την αναπαραγωγή υπάρχει σε όλους τους ιούς υποχρεωτικά γιατί αυτό είναι και το κύριο χαρακτηριστικό των ιών. Αντίθετα, το τμήμα για τις ενέργειες μπορεί να μην υπάρχει αν ο ιός δεν κάνει τίποτα. Ο ιός δεν είναι ένα αυτόνομο πρόγραμμα που μπορεί να τρέξει μόνο του. Χρειάζεται ένα αντικείμενο για τη μεταφορά του όπως π.χ. ένα εκτελέσιμο αρχείο. Ο κώδικας που είναι υπεύθυνος για την αναπαραγωγή πρέπει να εντοπίζει το κατάλληλο αντικείμενο και στη συνέχεια να το μολύνει. Ο εντοπισμός αυτός μπορεί να γίνει με διάφορους τρόπους. Μπορεί να γίνεται έλεγχος στον σκληρό δίσκο για το κατάλληλο αρχείο, αλλά αυτός ο τρόπος είναι χρονοβόρος και η κατανάλωση των πόρων του συστήματος μπορεί να γίνει αντιληπτή από το χρήστη. Ένας πιο αθόρυβος τρόπος είναι η φόρτωση του ιού στην κύρια μνήμη του υπολογιστή και η παρακολούθησή της για το αν υπάρχει το κατάλληλο αρχείο. Έτσι αν χρησιμοποιηθεί το αρχείο μολύνεται. Ο τρόπος μόλυνσης του αρχείου επίσης ποικίλει. Για παράδειγμα ένας ιός που μολύνει εκτελέσιμο αρχείο μπορεί να αντιγράφεται στην αρχή του αρχείου και ένας άλλος στο τέλος του αρχείου. Και στις δύο περιπτώσεις το πρόγραμμα εκτελείται κανονικά και ο χρήστης δεν αντιλαμβάνεται τίποτα. Επίσης μπορεί να γίνει αντικατάσταση μέρους του κώδικα με τον κώδικα του ιού και έτσι το μέγεθος του μολυσμένου εκτελέσιμου να είναι το ίδιο με το αρχικό. Υπάρχουν πολλά είδη ιών όπως: Οι ιοί που προσβάλλουν τον τομέα εκκίνησης (boot sector) του σκληρού δίσκου ή δισκέτας. (διαδεδομένοι παλιότερα). Οι ιοί που αντιγράφονται σε εκτελέσιμα αρχεία. Οι Macro viruses που εκμεταλλεύονται τις γλώσσες μακροεντολών που χρησιμοποιούνται στο Word, Excel. Οι πολυμορφικοί ιοί που ανήκουν σε πολλές κατηγορίες και έχουν αρκετά προηγμένες ιδιότητες. 16/131

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 8: Επιθέσεις Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOST ΜΕ ΛΕΙΤΟΥΡΓΙΚΟ WINDOWS / LINUX. Του. Ζήκου Στυλιανού

ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOST ΜΕ ΛΕΙΤΟΥΡΓΙΚΟ WINDOWS / LINUX. Του. Ζήκου Στυλιανού ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOST ΜΕ ΛΕΙΤΟΥΡΓΙΚΟ WINDOWS / LINUX Του Ζήκου Στυλιανού Πτυχιακή εργασία που υποβάλλεται προς µερική εκπλήρωση των απαιτήσεων για την απόκτηση

Διαβάστε περισσότερα

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων

Διαβάστε περισσότερα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Ποια cookies χρησιμοποιούμε στον ιστότοπό μας;

Ποια cookies χρησιμοποιούμε στον ιστότοπό μας; Πολιτική Cookies Χρησιμοποιούμε cookies στον ιστότοπο μας για τη διαχείριση των περιόδων σύνδεσης, για την παροχή εξατομικευμένων ιστοσελίδων και για την προσαρμογή διαφημιστικού και άλλου περιεχομένου

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Εγκλήματα στον Κυβερνοχώρο

Εγκλήματα στον Κυβερνοχώρο Εγκλήματα στον Κυβερνοχώρο «ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ: ΖΗΤΗΜΑΤΑ ΑΣΤΙΚΗΣ ΕΥΘΥΝΗΣ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ» Λύσσαρης Β. Ευθύμιος Αστυνόμος Β Θεσσαλονίκη, 24 Μαΐου 2018 Εγκλήματα στον κυβερνοχώρο Α Περιγραφή των

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 ΔΙΑΔΙΚΤΥΟ ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 1 Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Εισαγωγή. Table of Contents

Εισαγωγή. Table of Contents Εισαγωγή Νέες μορφές εγκληματικών πράξεων δεν εμφανίζονται συχνά στο πέρασμα των αιώνων. Παρ' όλα αυτά όμως παράλληλα με την δημιουργία και την ευρεία χρήση του διαδικτύου, το διαδικτυακό έγκλημα άρχισε

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ σ. 1 από 18 _ Εγχειρίδιο ρυθµίσεων για την πρόσβαση σε ηλεκτρονικούς πόρους bibliotecas Εγχειρίδιο

Διαβάστε περισσότερα

6 Εισαγωγή στο Wordpress 3.x

6 Εισαγωγή στο Wordpress 3.x Περιεχόμενα 1 Εγκατάσταση του WordPress... 11 Ελάχιστες απαιτήσεις... 11 Easy PHP... 12 Εγκατάσταση Easy PHP... 12 Βήματα εγκατάστασης EasyPHP με εικόνες... 13 Το EasyPHP στα Ελληνικά... 17 Κατέβασμα και

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET NOD32 Antivirus παρέχει κορυφαία προστασία

Διαβάστε περισσότερα

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στην Access...9. Κεφάλαιο 2 Χειρισμός πινάκων... 25

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στην Access...9. Κεφάλαιο 2 Χειρισμός πινάκων... 25 Περιεχόμενα Κεφάλαιο 1 Εισαγωγή στην Access...9 Γνωριμία με την Access... 12 Δημιουργία βάσης δεδομένων... 18 Άνοιγμα και κλείσιμο βάσης δεδομένων... 21 Ερωτήσεις ανακεφαλαίωσης... 22 Πρακτική εξάσκηση...

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ ΔΙΑΔΥΚΤΙΟ Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και η τελευταία έχει πολύ περιορισμένο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης

Διαβάστε περισσότερα

Συντάχθηκε απο τον/την Team Plus Τετάρτη, 20 Ιούλιος :16 - Τελευταία Ενημέρωση Πέμπτη, 21 Ιούλιος :58

Συντάχθηκε απο τον/την Team Plus Τετάρτη, 20 Ιούλιος :16 - Τελευταία Ενημέρωση Πέμπτη, 21 Ιούλιος :58 Όλο και περισσότεροι Έλληνες μπαίνουν πλέον στο Internet! Οι πιο έμπειροι είναι υποψιασμένοι για την σκοτεινή πλευρά του διαδικτύου, όμως οι περισσότεροι δυστυχώς ακόμα δεν έχουν ιδέα!!το ηλεκτρονικό έγκλημα,

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ 1. Εισαγωγή : Ο παρών διαδικτυακός τόπος αποτελεί την ηλεκτρονική ιστοσελίδα της ανώνυμης εταιρίας με την επωνυμία ΠΕΤΡΟΓΚΑΖ ΑΝΩΝΥΜΗ ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΥΓΡΑΕΡΙΩΝ, ΒΙΟΜΗΧΑΝΙΚΩΝ

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Lexicon Software Pachutzu

Lexicon Software Pachutzu Pachutzu Περιεχόμενα Ε Γ Κ Α Τ Α Σ Τ Α Σ Η... 2 Κύρια Οθόνη εφαρμογής... 3 Τρόπος Αποστολής... 7 Fax... 8 Δίνοντας την δυνατότητα διαγραφής από την λίστα... 9 Απορριφθέντα... 10 Ε Γ Κ Α Τ Α Σ Τ Α Σ Η Τοποθετήστε

Διαβάστε περισσότερα

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Περιεχόμενα. Δημιουργία σύνδεσης... 27 5. ΤΙ ΕΙΝΑΙ ΙΣΤΟΣΕΛΙΔΕΣ ΚΑΙ ΤΙ ΤΟΠΟΘΕΣΙΕΣ ΙΣΤΟΥ... 37. Γνωριμία με μια ιστοσελίδα:... 38

Περιεχόμενα. Δημιουργία σύνδεσης... 27 5. ΤΙ ΕΙΝΑΙ ΙΣΤΟΣΕΛΙΔΕΣ ΚΑΙ ΤΙ ΤΟΠΟΘΕΣΙΕΣ ΙΣΤΟΥ... 37. Γνωριμία με μια ιστοσελίδα:... 38 Περιεχόμενα ΠΡΟΛΟΓΟΣ... 11 ΔΙΑΔΙΚΤΥΟ... 13 1. ΙΣΤΟΡΙΑ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ... 15 2. ΤΙ ΕΙΝΑΙ ΤΟ ΔΙΑΔΙΚΤΥΟ INTERNET;... 16 3. ΤΙ ΠΡΟΣΦΕΡΕΙ ΤΟ ΔΙΑΔΙΚΤΥΟ, ΤΙ ΜΠΟΡΕΙ ΝΑ ΒΡΕΙ ΚΑΝΕΙΣ... 19 4. ΤΙ ΑΠΑΙΤΕΙΤΑΙ ΓΙΑ ΝΑ

Διαβάστε περισσότερα

Πολιτική Απορρήτου (07/2016)

Πολιτική Απορρήτου (07/2016) ΕΛΛΗΝΙΚΟ ΚΕΙΜΕΝΟ Πολιτική Απορρήτου (07/2016) Η CELLebrate είναι μια ιδιωτική εταιρεία με βάση το Ισραήλ, με κέντρο επιχειρηματικής δραστηριότητας στη διεύθυνση Box Office 211, Kiryat Chayim, Haifa. Η

Διαβάστε περισσότερα

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004 XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004 Η ευπάθεια του διακοµιστή MicroServer της Xerox πιθανόν να µην επιτρέψει την πρόσβαση στην υπηρεσία. Το ακόλουθο λογισµικό και οι οδηγίες χρήστη παρέχονται για τα προϊόντα

Διαβάστε περισσότερα

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη «Ασφάλεια στα ίκτυα Η/Υ» Επιµέλεια: Φιλοθέη Κολίτση ραστηριότητα στην Ενότητα 6 ΠΑΚΕ Κεντρικής Μακεδονίας 2011-2012 Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 11: ΑΣΦΑΛΕΙΑ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ, ΑΝΤΙΜΕΤΩΠΙΣΗ ΕΙΣΒΟΛΗΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα

Διαβάστε περισσότερα

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ Συμβουλές Ασφαλείας ενάντια στους ΙΟΥΣ 1 2 Τι να κάνω αν κολλήσει ιό ο υπολογιστής μου; Σε περίπτωση που παρατηρήσετε ότι ο υπολογιστής σας έχει κολλήσει κάποιου είδους ιό, π.χ. εμφανίζει κάποια από τα

Διαβάστε περισσότερα

Οδηγός εκκαθάρισης spam

Οδηγός εκκαθάρισης spam Οδηγός εκκαθάρισης spam e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον οδηγό

Διαβάστε περισσότερα

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-008

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-008 XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-008 Η ευπάθεια του διακοµιστή διαδικτύου MicroServer της Xerox ενδέχεται να επιτρέψει µη εξουσιοδοτηµένη πρόσβαση. Το ακόλουθο λογισµικό και οι οδηγίες χρήστη παρέχονται για

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

διάρκεια του ψυχρού πολέµου. Θέλοντας

διάρκεια του ψυχρού πολέµου. Θέλοντας Η ιστορία του διαδικτύου Οι πρώτες απόπειρες για τη δηµιουργία του διαδικτύου ξεκίνησαν στις ΗΠΑ κατά τη διάρκεια του ψυχρού πολέµου. Θέλοντας να προστατευτούν οι αµερικάνοι από µια πυρηνική επίθεση των

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής Εργαλεία και τεχνικές από την πλευρά του πελάτη Java Applet

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Πλοήγηση www / Με τον Internet Explorer

Πλοήγηση www / Με τον Internet Explorer Πλοήγηση www / Με τον Internet Explorer Περιεχόμενα 1.Eισαγωγή 2.Το περιβάλλον του Internet Explorer 3.Οδηγίες πλοήγησης 4.Αποθήκευση αρχείων 5.Αγαπημένα 6.Ασφαλής σύνδεση 7.Διακομιστής μεσολάβησης 1.Εισαγωγή

Διαβάστε περισσότερα

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). ΙΔΡΥΜΑ ΝΕΟΛΑΙΑΣ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Καλαμάτα, 2015 Το Διαδίκτυο Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). Πρόκειται

Διαβάστε περισσότερα

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου Ο υπολογιστής σας έχει Ransomeware Ransomware ο νέος τύπος malware που προσπαθεί να αποσπάσει χρήματα από το πορτοφόλι σας. Ένα από τα χειρότερα ransomware, το CryptoLocker, κρατάει τα αρχεία σας κλειδωμένα και ζητάει "λύτρα",

Διαβάστε περισσότερα

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά: 1/9 ΕΙΣΑΓΩΓΗ Η διάδοση της χρήσης του Η/Υ, αλλά και ειδικότερα του Internet τα τελευταία 25 χρόνια, αποτέλεσε αφορμή για μια ιδιαίτερα μικρή κατηγορία προγραμματιστών να πειραματιστούν πάνω σε κάτι που

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Πολιτική Απορρήτου. Παρακαλούμε, διαβάστε την παρούσα Πολιτική Απορρήτου προσεκτικά.

Πολιτική Απορρήτου. Παρακαλούμε, διαβάστε την παρούσα Πολιτική Απορρήτου προσεκτικά. Πολιτική Απορρήτου Η ιστοσελίδα μας Dietbook.gr έχει δεσμευτεί να διατηρήσει ένα υψηλό πρότυπο, ώστε να προστατεύσει τα προσωπικά δεδομένα των χρηστών. Στο τμήμα «Πολιτική Απορρήτου» θα θέλαμε να μοιραστούμε

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 3 Δεκεμβρίου 2012 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο.

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 27 Ιουνίου 2016 Εισαγωγη Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Plus500UK Limited. Πολιτική Απορρήτου

Plus500UK Limited. Πολιτική Απορρήτου Plus500UK Limited Πολιτική Απορρήτου Πολιτική Απορρήτου Δήλωση Προστασίας Προσωπικών Δεδομένων της Plus500 Η προστασία της ιδιωτικής ζωής και της διαφύλαξης των προσωπικών και οικονομικών πληροφοριών των

Διαβάστε περισσότερα

Ενημέρωση για την προστασία προσωπικών δεδομένων Δήλωσης Προστασίας Προσωπικών Δεδομένων και Χρήσεως Cookies

Ενημέρωση για την προστασία προσωπικών δεδομένων Δήλωσης Προστασίας Προσωπικών Δεδομένων και Χρήσεως Cookies Ενημέρωση για την προστασία προσωπικών δεδομένων Δήλωσης Προστασίας Προσωπικών Δεδομένων και Χρήσεως Cookies http:// www.thomopoulos-spirits.gr Σας ευχαριστούμε που επισκέπτεστε τον διαδικτυακό τόπο http://www.thomopoulos-spirits.gr

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb)

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb) ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb) 1. Είσοδος στην υπηρεσία ClassWeb Στη κεντρική σελίδα της υπηρεσίας στα πεδία Όνομα Χρήστη και Κωδικός πρόσβασης πληκτρολογούμε τα στοιχεία

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα