Microsoft Windows[Π1]

Microsoft Windows[Π1]

ΑΣΦΑΛΕΙΑ ΣΤΑ WINDOWS VISTA ΔΑΣΚΑΛΑΚΗΣ ΜΙΧΑΗΛ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΗΡΑΚΛΕΙΟ, 2008 Windows Vista Security Advancements 1 ΠΡΟΛΟΓΟΣ ......................................................................... 5 ENOTHTA 1 ........................................................................ 8 ΕΙΣΑΓΩΓΗ ΣΤΑ WINDOWS ................................................. 8 Ο ΚΟΣΜΟΣ ΤΩΝ WINDOWS ............................................................................................................. 8 Η ΙΣΤΟΡΙΑ ΤΩΝ MICROSOFT WINDOWS[Π1] ............................................................................... 8 ΔΙΑΧΩΡΙΖΟΝΤΑΣ ΤΟΝ ΠΥΡΗΝΑ ΑΠΟ ΤΟ ΠΕΡΙΒΑΛΛΟΝ ............................................................... 9 WINDOWS XP ................................................................................................................................... 10 Εισαγωγή ...................................................................................................................................... 10 ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΤΩΝ XP ................................................................................................... 11 Προστασία των Windows XP και το Windows Update........................................................... 13 α) Προστασία αρχείων των Windows .................................................................................................. 13 β) Αποκλεισμό ελαττωματικών προγραμμάτων οδήγησης ............................................................... 13 ANTIMALWARE ΠΡΟΣΤΑΣΙΑ...................................................................................................... 13 Προστασία στο Internet ........................................................................................................................ 13 Πληροφορίες σχετικά με το Windows Update ................................................................................... 13 ΕΝΟΤΗΤΑ 2 ...................................................................... 14 Microsoft® Windows Vista™ Security Advancements ...... 14 ΕΙΣΑΓΩΓΗ ΣΤΗ ΑΣΦΑΛΕΙΑ ΤΩΝ WINDOWS VISTA ..................................................................... 14 ΚΕΦΑΛΑΙΟ 2.1 .................................................................................................................................. 16 ΠΡΟΙΟΝΤΑ ΑΣΦΑΛΕΙΑΣ VISTA ...................................................................................................... 16 Εφαρμοσμένη μηχανική για μια ασφαλή πλατφόρμα - Κύκλος της ζωής ανάπτυξης ασφάλειας .................................................................................................................................... 16 Χρήσιμα εργαλεία ανάπτυξης των Vista .................................................................................. 17 Σκλήρυνση υπηρεσιών παραθύρων [Π7]. ............................................................................... 18 Χρήση τεχνολογιών NX .............................................................................................................. 20 ASLR, CI ΚΑΙ MIC ΣΤΟΝ ΕΛΕΓΧΟ ΑΚΑΙΡΑΙΟΤΗΤΑΣ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ ............................ 20 ΚΕΦΑΛΑΙΟ 2.2 .................................................................................................................................. 22 ΕΞΗΝΤΑΤΕΤΡΑΜΠΙΤΕΣ ΑΥΞΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ: Ο ΠΥΡΗΝΑΣ-ΠΡΟΣΤΑΣΙΑ ΠΥΡΗΝΩΝ ΚΑΙ ΥΠΟΧΡΕΩΤΙΚΗ ΥΠΟΓΡΑΦΗ ΟΔΗΓΩΝ .............................................................................................................................. 22 Τι είναι ο πυρήνας; ..................................................................................................................... 22 Τροποποίηση του πυρήνα ......................................................................................................... 23 Τι είναι η προστασία των πυρήνων; ......................................................................................... 23 Επιδράσεις στη συμβατότητα εφαρμογής ............................................................................... 24 Η Ψηφιακή υπογραφή στα Windows Vista ............................................................................. 25 ΚΕΦΑΛΑΙΟ 2.3 .................................................................................................................................. 26 ΈΛΕΓΧΟΣ ΑΠΟΛΟΓΙΣΜΟΥ ΧΡΗΣΤΩΝ (UAC) ............................................................................................. 26 Τα οφέλη του UAC...................................................................................................................... 27 Οι ιδιότητες των λογαριασμών χρηστών ................................................................................. 28 ΚΕΦΑΛΑΙΟ 2.4 .................................................................................................................................. 29 ΝΕΑ ΑΡΧΙΤΕΚΤΟΝΙΚΗ (ΣΥΝΔΕΣΗΣ) ......................................................................................................... 29 Προϊόντα της νέας αρχιτεκτονικής ........................................................................................... 30 Tα GINAs αντικαθίσταται από τους νέους πιστοποιημένους προμηθευτές .................................... 30 Νέος πιστοποιητικός φορέας παροχής υπηρεσιών ασφάλειας, CredSSP ........................................ 31 Τελευταίος χρόνος σύνδεσης ............................................................................................................... 31 ΣΥΝΕΡΓΑΣΙΑ ΜΕ ΠΟΛΛΑΠΛΟΥΣ ΠΡΟΜΗΘΕΥΤΕΣ ................................................................... 31 SMART CARDS ............................................................................................................................ 32 Προστασία πρόσβασης σε δίκτυο ............................................................................................. 33 ΚΕΦΑΛΑΙΟ 2.5 .................................................................................................................................. 34 ANTI-MALWARE ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΣΤΟ INTERNET ...................................................................... 34 Κέντρο ασφάλειας των windows (WSC) .................................................................................. 34 Windows Defender ..................................................................................................................... 35 Αντιπυρική ζώνη παραθύρων .................................................................................................... 37 Πρόοδοι ασφάλειας στον internet explorer ............................................................................. 39 Windows Vista Security Advancements 2 Προστασία ενάντια σε Malware από τον internet explorer .............................................................. 39 ActiveX® ................................................................................................................................................. 40 Microsoft Phishing .................................................................................................................................. 40 ΚΕΦΑΛΑΙΟ 2.6 .................................................................................................................................. 41 ΠΡΟΣΤΑΣΙΑ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΜΕ ΚΡΥΠΤΟΓΡΑΦΗΣΗ DRIVE BITLOCKER .................................................. 41 Η προστασία του Bitlocker ........................................................................................................ 41 Τα «κλειδιά» του Bitlocker ........................................................................................................ 42 Ενσωματωμένες διοικητικές υπηρεσίες .................................................................................... 44 Αυξήσεις κρυπτογράφησης αρχείων συστημάτων ................................................................. 45 Δευτερεύουσα κρυπτογράφηση πελατών ............................................................................... 46 Συμπέρασμα ................................................................................................................................ 47 ΕΝΟΤΗΤΑ 3 ...................................................................... 48 ΕΡΕΥΝΗΤΙΚΑ ΣΥΜΠΕΡΑΣΜΑΤΑ ΚΑΙ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ ... 48 ΚΕΦΑΛΑΙΟ 3. 1 ΤΥΠΟΙ MALWARE ΣΤΟ ΣΥΓΧΡΟΝΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ ............................................... 48 Τύπος 0 Malware – ΠΡΩΤΗ ΕΠΑΦΗ ΜΕ ΤΟ MALWARE ......................................................... 48 Τυπου Ι Malware- ΕΙΣΒΟΛΗ ΣΕ ΣΤΑΘΕΡΟΥΣ ΠΟΡΟΥΣ ......................................................... 49 Τύπος ΙΙ Malware-ΕΙΣΒΟΛΗ ΣΕ ΔΥΝΑΜΙΚΟΥΣ ΠΟΡΟΥΣ ....................................................... 51 Τύπος ΙΙΙ Malware- ΠΛΗΡΗΣ ΕΛΕΓΧΟΣ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ ................................................. 53 ΚΕΦΑΛΑΙΟ 3.2 ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ ............................................................................................... 55 ΣΥΣΤΗΜΑ PROMIS- PROactive Malware Identification System ........................................ 55 ΥΛΟΠΟΙΗΣΗ ........................................................................................................................................... 57 Windows XP Peer-to-Peer API .............................................................................................................. 57 Microsoft LogParser ............................................................................................................................... 58 ΚΕΦΑΛΑΙΟ 3.2 ....................................................................................................................................

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    105 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us