2 & 3 ) E-Learning(Βασικά, Πρότυπα

2 & 3 ) E-Learning(Βασικά, Πρότυπα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κρήτης Σχολή Τεχνολογικών Εφαρμογών Τμήμα Εφαρμοσμένης Πληροφορικής & Πολυμέσων Πτυχιακή εργασία Τίτλος: Μελέτη και δοκιμαστική λειτουργία των μηχανισμών ασφάλειας που παρέχει η πλατφόρμα Microsoft Windows Vista Όνομα Επίθετο: ΚΑΛΛΙΣΤΗ ΑΙΚΑΤΕΡΙΝΗ (AM: 674) Ηράκλειο – Ημερομηνία 14/10/2008 Επόπτης Καθηγητής: Δρ. Μανιφάβας Χαράλαμπος Περιεχόμενα 1 ΠΡΟΛΟΓΟΣ.....................................................................................................................................................................7 2 ΕΙΣΑΓΩΓΗ........................................................................................................................................................................8 3 ΟΙ ΕΚΔΟΣΕΙΣ ΤΩΝ WINDOWS VISTA ...............................................................................................................................9 4 ΝΕΑ ΚΑΙ ΠΙΟ ΕΛΚΥΣΤΙΚA WINDOWS..............................................................................................................................11 4.1 Συνοπτικά οι νέοι μηχανισμοί ασφάλειας των Windows Vista.......................................................................................... 12 4.1.1 User Account Control................................................................................................................................................ 12 4.1.2 Microsoft Internet Explorer (IE) ................................................................................................................................ 13 4.1.3 Windows Defender ................................................................................................................................................... 14 4.1.4 Firewall filtering ........................................................................................................................................................ 14 4.1.5 Windows Service Hardening ..................................................................................................................................... 15 4.1.6 Multi‐Tiered Data Protection (Πολυστρωματική προστασία δεδομένων)............................................................... 16 4.1.7 Network Access Protection (Προστασία πρόσβασης δικτύου) ................................................................................ 16 4.1.8 Διαχειρισιμότητα ...................................................................................................................................................... 17 4.1.9 Αξιοπιστία και Απόδοση ........................................................................................................................................... 20 5 ΚΕΝΤΡΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ WINDOWS VISTA ................................................................................................................26 5.1 Περιγραφή του Κέντρου Ασφάλειας των Windows Vista .................................................................................................. 26 5.1.1 Αυτόματες Ενημερώσεις (Windows Update)............................................................................................................ 28 5.1.2 Τείχος προστασίας των Windows Vista ‐ Firewall Windows................................................................................... 33 5.1.3 Windows Defender ................................................................................................................................................... 57 6 ΝΕΟΣ ΒΕΛΤΙΩΜΕΝΟΣ INTERNET EXPLORER 7 ................................................................................................................83 6.1 Εκδόσεις του Windows Internet Explorer ........................................................................................................................... 86 6.2 Χαρακτηριστικά ασφαλείας του Microsoft Internet Explorer ............................................................................................ 87 6.2.1 Phishing filter ............................................................................................................................................................ 87 7 ΕΠΙΠΛΕΟΝ ΜΗΧΑΝΙΣΜΟΙ ΑΣΦΑΛΕΙΑΣ ΤΩΝ WINDOWS VISTA. .....................................................................................98 7.1 Γονικός Έλεγχος – User Account Control............................................................................................................................. 98 7.1.1 Περιγραφή του UAC................................................................................................................................................. 98 7.1.2 Κατανόηση λογαριασμών χρήστη........................................................................................................................... 101 7.1.3 Πως λειτουργεί ο γονικός έλεγχος.......................................................................................................................... 107 7.1.4 Γονικός έλεγχος Βήμα‐Βήμα ................................................................................................................................... 109 7.1.5 Πως ρυθμίζουμε τον Γονικό Έλεγχο ....................................................................................................................... 127 7.2 Κρυπτογράφηση συστήματος ‐ BITLOCKER DRIVE ENCRYPTION...................................................................................... 134 7.2.1 Τρόποι λειτουργιάς του Windows BitLocker. ......................................................................................................... 135 7.2.2 Οδηγός Βήμα προς Βήμα του Windows BitLocker Drive Encryption...................................................................... 138 7.3 Windows service hardening.............................................................................................................................................. 161 7.3.1 Ορισμοί συσχετιζόμενοι με την υπηρεσία Windows Hardening........................................................................... 162 7.3.2 Περιγραφή χαρακτηριστικών του Windows Service Hardening............................................................................ 175 7.3.3 Ο σκοπός της Υπηρεσίας Ηαrdening....................................................................................................................... 175 7.3.4 Τι κάνει η Υπηρεσία Hardening............................................................................................................................... 176 7.3.5 Πως λειτουργεί το Windows Service Hardening..................................................................................................... 177 7.3.6 Windows Service Hardening Στην πράξη. ............................................................................................................... 183 7.3.7 Γιατί είναι σημαντική η υπηρεσία Windows Service Hardening .......................................................................... 190 7.4 Επικύρωση ‐ Authentication............................................................................................................................................. 191 7.4.1 Επικύρωση ενός αντικειμένου .............................................................................................................................. 192 7.4.2 Επικύρωση για την ασφάλεια του υπολογιστή ..................................................................................................... 193 [Ασφάλεια στα Windows Vista ] Σελίδα 2 7.4.3 Επικύρωση ελέγχου πρόσβασης............................................................................................................................. 193 7.4.4 Ορισμοί συσχετιζόμενοι με την Επικύρωση ........................................................................................................... 194 7.4.5 Επικύρωση Διπλών παραγόντων (Two‐factor authentication)............................................................................... 197 7.4.6 Επικύρωση της νέας γενιάς .................................................................................................................................... 206 7.4.7 Αναλυτική περιγραφή του μηχανισμού Επικύρωσης............................................................................................. 216 7.5 DRM Digital Rights Management..................................................................................................................................... 251 7.5.1 Τεχνολογίες όπου χρησιμοποιείται η DRM ........................................................................................................... 252 7.5.2 Νόμοι σχετικοί με την DRM . .................................................................................................................................. 254 7.5.3 Windows Media DRM . ........................................................................................................................................... 255 7.5.4 SKDs and Versions of Windows Media DRM........................................................................................................... 259 7.5.5 Αρχιτεκτονική δομή του Windows Media Rights Manager. ................................................................................... 264 7.5.6 Windows Media Rights Manager 10 SDK................................................................................................................ 267 8 Βιβλιογραφία ............................................................................................................................................................268

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    268 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us