ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ FIREWALL

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ FIREWALL"

Transcript

1 Ασφάλεια Δικτύων&Firewall Σελίδα 1 ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ FIREWALL Επιμέλεια Εργασίας: Κώστας Αθανάσιος E- mail: Μάθημα: Δίκτυα υπολογιστών Επιβλέπων καθηγητής: Αναστάσιος Α. Οικονομίδης Τμήμα: Δ.Π.Μ.Σ Πληροφοριακά Συστήματα Ακαδημαϊκό έτος

2 Ασφάλεια Δικτύων&Firewall Σελίδα 2 Περίληψη Οι επιθέσεις με ιούς (viruses) και σκουλήκια (worms), βρίσκονται σε μεγάλη άνοδο, παράλληλα με την εκμετάλλευση των ευπαθειών του εξοπλισμού και τη χρήση της κοινωνικής μηχανικής, για την επίθεση στα εταιρικά δίκτυα. Οι προκύπτουσες παραβιάσεις δεδομένων επιτρέπουν την κλοπή και κακή χρήση προσωπικών και εταιρικών δεδομένων, με κόστος εκατομμυρίων ευρώ. Επίσης, η κίνηση του δικτύου αυξάνεται, λόγω της αύξησης των δικτύων υψηλής ταχύτητας, της υπολογιστικής πελάτη- διακομιστή, της απομακρυσμένης αποθήκευσης αλλά και τη συνεχή αύξηση των συσκευών των πελατών. Αυτή η αύξηση της κίνησης, σε συνδυασμό με την αυξημένη ζήτηση για πρόσβαση σε δεδομένα, δημιουργεί μεγαλύτερη έμφαση ώστε να βελτιωθεί η ασφάλεια δικτύων και πρωτοκόλλων. Ο στόχος της παρούσας εργασίας είναι να ωθήσει τον μη-ειδικό αναγνώστη στο να γνωρίσει τα προβλήματα και τις απειλές των δικτύων. Abstract Virus and worm attacks are on the rise, along with the exploitation of equipment vulnerabilities and the use of social engineering to attack corporate networks. The resulting data breaches allow the theft and misuse of personal and corporate data at a cost of millions of dollars. In addition, network traffic is increasing due to factors such as high-speed networks, service-orientated cloud computing, remote storage, and ever-increasing numbers of client devices. This increase in traffic, combined with the increased demand for data accessibility, places a greater emphasis on the need for network and protocol security. The goal of this paper is to make the nonspecialist reader aware of the disadvantages and threats of networks.

3 Ασφάλεια Δικτύων&Firewall Σελίδα 3 1. Εισαγωγή Η ασφάλεια δικτύων έχει γίνει πολύ σημαντική παρά ποτέ στις ζωές μας, μιας και όλο και περισσότερα από τα προσωπικά και ευαίσθητα δεδομένα μας, κινούνται σε διάφορα δίκτυα. Αυτά τα δεδομένα δεν περιλαμβάνουν μόνο οικονομικές πληροφορίες, όπως ας πούμε μια on- line κράτηση που περιλαμβάνει τον αριθμό πιστωτικής κάρτας, αλλά επίσης, περιλαμβάνουν ιατρικές πληροφορίες που ταξιδεύουν σε γιατρούς, νοσοκομεία και ασφαλιστικούς οργανισμούς. Είναι ξεκάθαρο ότι σε απροστάτευτα δίκτυα μπορούν να διαρρεύσουν πληροφορίες, τόσο εκτός των δικτύων αυτών αλλά επίσης και μέσα σε αυτά. Οπότε, δεν είναι πλέον αρκετό το να προστατεύονται τα δεδομένα που βρίσκονται μόνο στους υπολογιστές και στις αποθηκευτικές συσκευές. Πρέπει να προστατεύονται τα δεδομένα και κατά τη μεταφορά τους. Η ασφάλεια δικτύων είναι ένα μια αυξανόμενη ανησυχία στην τεχνολογία πληροφοριών. Με τον όρο ασφάλεια εννοούμε την απαγόρευση της μη εξουσιοδοτημένης πρόσβασης σε δεδομένα χωρίς επέμβαση. Με τον ορό υποδομή τεχνολογίας πληροφοριών (IT Infrastructure) εννοούμε την τεχνολογία ασφαλείας εντός του τοίχους ασφαλείας (firewall). Η γενική κατάσταση φαίνεται άκαμπτη. Αυτό που πριν από 10 χρόνια ξεκίνησε σαν μη εξουσιοδοτημένη πρόσβαση σε δίκτυα για προσφιλή ενασχόληση (hobby), τώρα εξελίσσεται σε κλοπή δεδομένων από οργανισμούς, κυβερνήσεις και πολίτες για την δημιουργία κέρδους, οι οποίοι απειλούν την αξιοπιστία του διαδικτύου (Internet) και όλων των υπολοίπων δικτύων που είναι συνδεδεμένα με αυτό.

4 Ασφάλεια Δικτύων&Firewall Σελίδα 4 2. Firewalls και Ασφάλεια Δικτύου Ως firewall (τείχος προστασίας), ορίζεται το λογισμικό ή το υλικό (hardware) που επιτρέπει σε ορισμένους εξωτερικούς χρήστες με συγκεκριμένα χαρακτηριστικά να έχουν πρόσβαση σε ένα προστατευμένο δίκτυο ή δικτυακό τόπο (site). Στην τυπική του μορφή, ένα τέτοιο προστατευτικό τείχος επιτρέπει στους έσω να έχουν πλήρη και χωρίς περιορισμούς πρόσβαση σε υπηρεσίες έξω από το συγκεκριμένο δίκτυο, ενώ παραχωρεί την άδεια πρόσβασης εκ των έξω επιλεκτικά, με βάση κωδικούς πρόσβασης, ονόματα χρηστών, διευθύνσεις του διαδικτύου (Internet IP address) ή ονομασίες περιοχών (domain name). (Πανεπιστήμιο Πειραιώς, Εφαρμογές Ηλεκτρονικών Υπολογιστών) Η κύρια λειτουργία ενός firewall είναι η ρύθμιση της κυκλοφορίας δεδομένων ανάμεσα σε δύο δίκτυα υπολογιστών. Συνήθως τα δύο αυτά δίκτυα είναι το Διαδίκτυο (Internet) και το τοπικό/ εταιρικό δίκτυο. Ένα firewall παρεμβάλλεται ανάμεσα σε δύο δίκτυα που έχουν διαφορετικό επίπεδο εμπιστοσύνης. Το διαδίκτυο έχει μικρό βαθμό εμπιστοσύνης (low level of trust), ενώ το εταιρικό δίκτυο ή το οικιακό δίκτυο διαθέτουν τον μέγιστο βαθμό εμπιστοσύνης. Ένα περιμετρικό δίκτυο (perimeter network) διαθέτει μεσαίο επίπεδο εμπιστοσύνης.

5 Ασφάλεια Δικτύων&Firewall Σελίδα 5 Ο σκοπός της τοποθέτησης ενός firewall είναι η πρόληψη επιθέσεων στο τοπικό δίκτυο και η αντιμετώπισή τους. Παρόλα αυτά όμως, ένα firewall μπορεί να αποδειχθεί άχρηστο εάν δεν ρυθμιστεί σωστά. Η σωστή πρακτική, είναι το firewall να ρυθμίζεται ούτως ώστε να απορρίπτει όλες τις συνδέσεις εκτός αυτών που επιτρέπει ο διαχειριστής του δικτύου (default-deny). Για να ρυθμιστεί σωστά ένα firewall θα πρέπει ο διαχειριστής του δικτύου να έχει μία ολοκληρωμένη εικόνα για τις ανάγκες του δικτύου και επίσης να διαθέτει πολύ καλές γνώσεις πάνω στα δίκτυα υπολογιστών. Πολλοί διαχειριστές δεν έχουν αυτά τα προσόντα και ρυθμίζουν το firewall ούτως ώστε να δέχεται όλες τις συνδέσεις εκτός από εκείνες που ο διαχειριστής απαγορεύει (default- allow). Η ρύθμιση αυτή καθιστά το δίκτυο ευάλωτο σε επιθέσεις από εξωτερικούς χρήστες. (Bellovin,S, n.d), (Ingham K., & Forrest S., 2009). 3. Γενικά στοιχεία ασφαλείας Πριν την έλευση των μεταγωγεών (switches), τα δίκτυα μπορούσαν να παραβιαστούν με την παρακολούθηση της κίνησης του δικτύου μέσα από ένα διανομέα (hub). Με την έλευση των switches, οι υποκλοπές έχουν γίνει πιο δύσκολες. Πολλά switches

6 Ασφάλεια Δικτύων&Firewall Σελίδα 6 επιτρέπουν την παρακολούθηση της κίνησης του δικτύου, με την τοποθέτηση μιας από τις πόρτες του switch σε κατάσταση παρακολούθησης. Η κατάσταση παρακολούθησης, είναι ένα νόμιμο μέσο επίλυσης προβλημάτων του δικτύου, αλλά ταυτόχρονα κάνει ευάλωτο το δίκτυο σε οποιονδήποτε έχει πρόσβαση στο switch. Είναι επίσης πιθανή η υποκλοπή σε δίκτυα οπτικών ινών, με τη δημιουργία μιας εκτροπής στην κίνηση πολλαπλής λειτουργίας του δικτύου. Η εκτροπή επιτρέπει σε αρκετό φως να φεύγει από την οπτική ίνα, με αποτέλεσμα να είναι πιθανές οι υποκλοπές στο δίκτυο. Τα ασύρματα δίκτυο έχουν γίνει υπέρ- κυρίαρχα στην πρόσβαση στο διαδίκτυο, χρησιμοποιώντας το ασύρματο μέσο σαν πρώτο κρίκο. Ιστορικά, τα ασύρματα δίκτυα άντεχαν μικρότερη ασφάλεια και μπορούσαν εύκολα να παρακολουθηθούν από κάποιον μέσα στην εμβέλεια του ασύρματου σημείου πρόσβασης. Τα τελευταία χρόνια, μια ολόκληρη σουίτα από ασύρματα πρότυπα ασφαλείας έχουν εισαχθεί και καθιερωθεί ευρέως. Προσφέρουν πιστοποίηση και εμπιστευτικότητα δεδομένων σε ασύρματες επικοινωνίες, από μια δοσμένη συσκευή στο άμεσο Επίπεδο 2 (Layer 2) των γειτόνων. Αυτά τα πρότυπα, καθιερώθηκαν από την IEEE. Ένα από τα κυρίαρχα πρότυπα ασφαλείας, είναι το i με πολλά παρελκόμενα παράγωγα πρότυπα που έχουν ήδη οριστεί. Αυτά τα πρότυπα προσφέρουν επιπρόσθετες υπηρεσίες ασφαλείας στα ασύρματα δίκτυα. Όλοι οι τρόποι ασύρματης ασφάλειας, αναλύονται σε επόμενα κεφάλαια. (Cornett, L., & Grewal, K., & Long, M., & Millier, M., & Williams, 2009). Το λογισμικό το οποίο υποστηρίζει την επικοινωνία δεδομένων σε κάθε μια από τις διάφορες συσκευές σε οποιαδήποτε διαδρομή δεδομένων στο Internet, οργανώνεται σε στρώματα. Κάθε στρώμα εκτελεί μια διαφορετική λειτουργία, ή μεταβάλλει τα δεδομένα καθώς περνούν μέσα από τις στοίβες των επιπέδων. Αν κάποιος εισβολέας, μπορεί να πάρει κάποιο κομμάτι από αυτό το κακόβουλο λογισμικό που έχει εισαχθεί

7 Ασφάλεια Δικτύων&Firewall Σελίδα 7 ανάμεσα σε αυτά τα στρώματα, ο εισβολέας μπορεί παρακολουθεί ή ακόμα να εισάγει κακόβουλα προγράμματα σε άλλα συστήματα, κατά μήκος του καναλιού επικοινωνίας. (Cornet, et al, 2009) 3.1 Άμυνα δικτύου Η άμυνα ενάντια σε αυτές τις απειλές ρυθμίζεται σήμερα με την εγκατάσταση πολυάριθμων τεχνολογιών ασφαλείας, όπως τον έλεγχο πρόσβασης δικτύου (NAC) και τα αντί-υιικά προγράμματα σε πλατφόρμες αλλά και εντός του δικτύου. Στο δίκτυο, οι επιχειρήσεις σήμερα εγκαθιστούν συσκευές σε κάποιο σημείο της υπάρχουσας υποδομής, έτσι ώστε να διαχωρίσουν την εξωτερική μη αξιόπιστη περιοχή του δικτύου, μέσα σε αυτήν και το διαδίκτυο (Internet), από την αξιόπιστη εσωτερική, που προφυλάσσεται φυσικά σαν τμήμα του δικτύου. Αυτές οι συσκευές, ανιχνεύουν και εμποδίζουν επιθέσεις από το διαδίκτυο, σαρώνουν εισερχόμενα πακέτα για ιούς και άλλο κακόβουλο λογισμικό και αμύνονται ενάντια στις επιθέσεις άρνησης υπηρεσίας. Αυτή η άμυνα με συσκευές λειτουργεί λιγότερο αποτελεσματικά για πολλούς λόγους. Αρχικά, πολλές επιθέσεις έρχονται εσωτερικά από την αμυντική περίμετρο, από πηγές που θεωρητικά θα έπρεπε να είναι έμπιστες, συμπεριλαμβανομένων των υπαλλήλων και των εργολάβων για παράδειγμα. Στη συνέχεια, είναι όλο και πιο κοινό να ανοιχτούν πόρτες μέσα από την περίμετρο ασφαλείας, ώστε να παρέχεται πρόσβαση σε συγκεκριμένους τύπους ρευμάτων κίνησης, όπως το πρωτόκολλο μεταφοράς υπερκειμένου (HTTP), πρωτόκολλο μεταφοράς αρχείων (FTP) κλπ. Έτσι σχεδιάζονται οι επιθέσεις, με στόχο να διαπερνούν αυτά τα κενά στα συστήματα. (Kent, S. 2005). Σαν αποτέλεσμα αυτών, η προστατευμένη περίμετρος κινείται πιο κοντά στα συστήματα που έχει σχεδιαστεί για να προστατεύει, όπως οι εξυπηρετητές (servers)

8 Ασφάλεια Δικτύων&Firewall Σελίδα 8 και οι αποθηκευτικές συσκευές (storage media). Η αυξανόμενη πρόσβαση, ακόμα και μέσα από τον οργανισμό, δρομολογείται μέσα από συσκευές έλεγχου εισβολής, ανίχνευσης και απαγόρευσης. Έτσι, το στρώμα ασφαλείας ανάμεσα στην περίμετρο ασφαλείας και τα συστήματα, γίνεται λεπτότερο. Η λογική επέκταση ασφαλείας, είναι ο ορισμός της περιμέτρου ακριβώς δίπλα στους ίδιους τους εξυπηρετητές. Αυτό όμως θα σήμαινε ότι δημιουργήθηκε μια άμυνα σε βάθος για κάθε εξυπηρετητή. Μια τέτοια λύση, δεν είναι πρακτική στη σημερινή υπολογιστική, δεδομένου του υπάρχοντος οικονομικού βάρους στους οργανισμούς. Οι πόροι οι οποίοι μεταφέρονται από την παραγωγική εργασία στα συστήματα ασφαλείας, είναι ακόμα περισσότερο αντιοικονομικοί από οτιδήποτε άλλο. (Kent, S. 2005). Μια εναλλακτική λύση για να μειωθεί το κόστος αμυντικής λειτουργίας σε κάθε εξυπηρετητή, είναι να δημιουργηθεί το ίδιο επίπεδο προστασίας στα πρωτοκόλλα επικοινωνίας, επιτρέποντας στα δεδομένα να προστατεύονται καθώς κινούνται εντός του οργανισμού αλλά και κατά μήκος του διαδικτύου. Κατά μια έννοια, η μερική προστασία αυτού του τύπου χρησιμοποιείται σε μεγάλο βαθμό σήμερα. Τα Ιδιωτικά Εικονικά Δίκτυα (VPN) δημιουργούν ένα προστατευτικό τούνελ στο οποίο, τα δεδομένα κρυπτογραφούνται καθώς κινούνται μεταξύ οργανισμών και των απομακρυσμένων υπολογιστών που λειτουργούν στο διαδίκτυο. Τα VPN s χρησιμοποιούνται με μεγάλο αποτέλεσμα τα τελευταία χρόνια, αλλά ακόμα δεν προστατεύουν από υπερχειλίσεις απροστάτευτων δεδομένων μέσα στην αμυντική περίμετρο που υπάρχει, και συχνά είναι ακατάλληλα για χρήση από χρήστες σε απομακρυσμένους υπολογιστές. (Cornet, et al, 2009) 4. Ασφάλεια πρωτοκόλλων

9 Ασφάλεια Δικτύων&Firewall Σελίδα 9 Η ασφάλεια πρωτοκόλλων είναι ένας γενικός όρος, που χρησιμοποιείται για να περιγράψει τις υπηρεσίες κρυπτογράφησης που παρέχονται στα πακέτα δεδομένων του δικτύου. Η ροη δεδομένων μέσα σε ένα δίκτυο μπορεί να πάρει πολλές μορφές και μπορεί να διαφοροποιηθεί από τις παρεχόμενες υπηρεσίες εντός του δικτύου. Αυτές μπορεί να ποικίλουν, από πρωτόκολλα επικοινωνίας που διαχειρίζονται υπηρεσίες δικτύων, άμεση ανταλλαγή μηνυμάτων ανάμεσα σε διαφορετικούς κόμβους του δικτύου, εγκατάσταση απομακρυσμένων συνεδριών και ροών ανάμεσα σε δυο ή περισσότερους κόμβους του δικτύου για το σκοπό της επικοινωνίας δεδομένων ανάμεσα σε αυτούς τους κόμβους, καθώς επίσης και για έναν μεγάλο αριθμό από άλλες εργασίες του δικτύου. Πολλές από αυτές τις υπηρεσίες μπορούν να χαρτογραφηθούν σε διαφορετικά στρώματα του μοντέλου OSI. (Cornet, et al, 2009) Το μοντέλο OSI, ξεχωρίζει την αρχιτεκτονική του δικτύου σε πολλαπλά επίπεδα, όπου το κάθε επίπεδο πραγματοποιεί μια λογική λειτουργία και αλληλεπιδρά με τα επίπεδα που βρίσκονται πάνω και κάτω. Τα ανώτερα επίπεδα σε αυτό το μοντέλο βασίζονται σε υπηρεσίες που παρέχονται από τα κατώτερα επίπεδα, με μια εγγύηση του τι είδους είναι αυτές οι υπηρεσίες, χωρίς να χρειάζεται να κατανοήσουν με ποιον τρόπο μπορεί να παρέχονται αυτές οι υπηρεσίες. Ένα παράδειγμα αυτού του μοντέλου φαίνεται στο πως το πρωτόκολλο μεταφοράς (TCP) παρέχει υπηρεσίες προσανατολισμένης σύνδεσης σε ανώτερα επίπεδα, ενώ βασίζεται σε υπηρεσίες δικτύου από το πρωτόκολλο IP που βρίσκεται σε επίπεδο κατώτερο. Το επίπεδο πρωτοκόλλου διαδικτύου (IP), βασίζεται στο επίπεδο συνδέσμου δεδομένων και στα φυσικά επίπεδα πιο κάτω για να παρέχει επιπλέον υπηρεσίες. Αυτές οι υπηρεσίες μπορεί να είναι εξαρτημένες από υποκείμενα μέσα επικοινωνίας, χωρίς να χρειάζονται επιπλέον πληροφορίες σε αυτό το υποκείμενο μέσο. (Canavan, J.E, 2001).

10 Ασφάλεια Δικτύων&Firewall Σελίδα Υπηρεσίες ασφαλείας OSI Υπάρχουν 8 υπηρεσίες ασφαλείας σχετικές με το μοντέλο OSI: a. Αναγνώριση: ομότιμες οντότητες πρέπει να αναγνωρίζονται. b. Πιστοποίηση: παρέχει πιστοποίηση για την ταυτότητα των οντοτήτων που επικοινωνούν ή της προέλευσης των δεδομένων. c. Έλεγχος πρόσβασης: υπάρχουν κανόνες για την προστασία ενάντια στην μη εξουσιοδοτημένη πρόσβαση και χρήση πηγών στο OSI. Για να προστατεύουν πολύτιμα δεδομένα, αυτοί οι κανόνες καθορίζουν υποχρεωτικούς ελέγχους πρόσβασης. d. Εμπιστευτικότητα δεδομένων: παρέχει προστασία ενάντια στη μη εξουσιοδοτημένη γνωστοποίηση. e. Ακεραιότητα επικοινωνίας: επιτυγχάνει ακριβή μετάδοση δεδομένων από την πηγή στον προορισμό. f. Διαθεσιμότητα υπηρεσίας: επιτυγχάνει τη μικρότερη αποδεκτή, συνεχόμενη και παρεχόμενη υπηρεσία. g. Ευθύνη: ανιχνεύει δραστηριότητες που επηρεάζουν την υπεύθυνη οντότητα. h. Μη αποκήρυξη: στόχος της είναι να προστατεύσει τον αποστολέα και/ ή τον παραλήπτη ενάντια σε χρηστή που λαθεμένα αρνείται την αποδοχή ή μετάδοση των δεδομένων. (Brenton, & Hunt, 2003) Πίνακας 1: Σχέση υπηρεσιών και επιπέδων Επίπεδα Πιστοποίηση a. Δεδομένα Προέλευσης Χ Χ Χ b. Ομότιμη Οντότητα Χ Χ Χ Έλεγχος πρόσβασης a. Πιστοποίηση χρήστη Χ

11 Ασφάλεια Δικτύων&Firewall Σελίδα 11 b. Πιστοποίηση ομότιμης οντότητας Χ Χ Χ Ακεραιότητα a. Με σύνδεση Χ Χ Χ b. Χωρίς σύνδεση Χ Χ Χ Εμπιστευτικότητα a. Με σύνδεση Χ Χ Χ Χ Χ b. Χωρίς Σύνδεση Χ Χ Χ Χ c. Επιλεκτικό πεδίο Χ d. Ροή κυκλοφορίας Χ Χ Χ Άρνηση a. Δημιουργού Χ b. Παραλήπτη Χ (Pozzo, M., & Gray, T., 1987) 4.2 Μηχανισμοί ασφαλείας OSI a. Μηχανισμοί ελέγχου δρομολόγησης: διαλέγει τα πιο ασφαλή υπό-δίκτυα και συνδέσμους. b. Μηχανισμοί ακεραιότητας δεδομένων: αποτελούνται από κώδικες μπλοκαρίσματος και κρυπτογραφικό έλεγχο λειτουργιών. c. Κρυπτογράφηση: μπορεί να παρέχει εμπιστευτικότητα δεδομένων και δεδομένα ροής της κυκλοφορίας. d. Μηχανισμοί ψηφιακής υπογραφής: μέρος κρυπτογραφίας ως διαδικασία υπογραφής. e. Μηχανισμοί πιστοποίησης συναλλαγών: κωδικοί και κρυπτογραφικές μέθοδοι. f. Μηχανισμοί κίνησης: προστασία ενάντια στην ανάλυση κίνησης. (Brenton, & Hunt, 2003) Πίνακας 2: Σχέση υπηρεσιών και μηχανισμών Έλεγχος δρομολόγησης Επίπεδα Χ

12 Ασφάλεια Δικτύων&Firewall Σελίδα 12 Ακεραιότητα δεδομένων Χ Χ Χ Κρυπτογράφηση Χ Χ Χ Χ Χ Ψηφιακή υπογραφή Χ Χ Χ Χ Ανταλλαγή πιστοποίησης Χ Χ Συνθήκες κίνησης Χ Χ Πιστοποίηση συμβολαίου Χ Χ Έλεγχος πρόσβασης Χ Χ Χ (Pozzo, M., & Gray, T., 1987) 5. Ασύρματα δίκτυα Η κυριότερη διαφορά μεταξύ ενσύρματων και ασύρματων δικτύων είναι ο τρόπος με τον οποίο μεταδίδονται τα δεδομένα. Όσο αφορά τα προβλήματα ασφαλείας, η κύρια διαφορά ανάμεσα σε αυτά τα δυο είδη δικτύων είναι ο τρόπος με τον οποίο γίνεται η πρόσβαση στα μεταδιδόμενα δεδομένα. Στα ενσύρματα δίκτυα, αυτό γίνεται με υποκλοπή του μέσου (καλώδιο) που χρησιμοποιείται για την επικοινωνία του δικτύου. Στα ασύρματα δίκτυα, το μέσο επικοινωνίας είναι ο αέρας. Η μεταδιδόμενη πληροφορία, μέσα από τη συχνότητα μετάδοσης, μπορεί να γίνει διαθέσιμη από διάφορους εξοπλισμούς, οι οποίοι βρίσκονται εύκολα, γρήγορα και φθηνά στην αγορά. Από τα πρώτα στάδια ανάπτυξης των ασύρματων δικτύων, η ασφάλειά τους θα έπαιζε μεγάλο ρόλο, σύμφωνα με τους ειδικούς. Τα ασύρματα δίκτυα είναι παραδοσιακά λιγότερο ασφαλή σε σχέση με τα ενσύρματα, από τη στιγμή που η μετάδοση της πληροφορίας γίνεται μέσω του αέρα και ο καθένας μπορεί να έχει πρόσβαση σε αυτήν. (Bulbul, H. & Batmaz, I. & Ozel, M, 2008) 5.1 Ασφάλεια στα ασύρματα δίκτυα

13 Ασφάλεια Δικτύων&Firewall Σελίδα 13 Υπάρχουν τρία είδη ασύρματης ασφάλειας, κάθε ένα από τα οποία χρησιμοποιεί τον ομώνυμο αλγόριθμο, που παρέχει την απαιτούμενη κρυπτογράφηση της μεταδιδόμενης πληροφορίας. Αυτά είναι: η Ισοδύναμη ενσύρματη ασφάλεια (Wired Equivalent Privacy ή WEP), η Ασύρματη προστατευόμενη πρόσβαση (Wi-fi Protected Access ή WPA) και το Δίκτυο αυτοδύναμης ασφάλειας (Robust Security Network ή RSN). (Mishra, A., & Petroni, & N.L., & Arbaugh, W.A., & Fraser, T, 2004) 5.2 Ο μηχανισμός ασφαλείας WEP Ο WEP αρχικά προοριζόταν στο να δώσει στους χρήστες την αίσθηση ότι βρίσκονται σε ενσύρματα δίκτυα με την αντίστοιχη ασφάλεια. Ο κύριος προορισμός του WEP δεν ήταν να παρέχει ένα επίπεδο ασφαλείας υψηλότερο από αυτό που υπήρχε στα ενσύρματα δίκτυα, αλλά ένα επίπεδο ασφαλείας ιδίου μεγέθους. Παρόλα αυτά, η πρακτική του χρήση έδειξε ότι ο WEP ήταν αρκετά υποδεέστερος από την ασφάλεια των ενσύρματων δικτύων. (Wong, S, 2003) Όταν ο WEP είναι ενεργός, κάθε πακέτο κρυπτογραφείται ξεχωριστά με ένα Rivest Cipher 4 (RC4) κύμα και παράγεται ένα κλειδί των 64-bit. Αυτό το κλειδί αποτελείται από 24-bit διάνυσμα αρχικοποίησης (Initialization Vector ή IV) και ένα κλειδί WEP των 40-bit. To κρυπτογραφημένο πακέτο παράγεται με αποκλειστική διάζευξη του αρχικού πακέτου και του κύματος RC4. Το IV επιλέγεται από τον αποστολέα και μπορεί να αλλαχθεί περιοδικά, έτσι ώστε κάθε πακέτο να μην κρυπτογραφείται με το ίδιο κύμα RC4. Όπως αναφέρθηκε πριν, o WEP χρησιμοποιεί το RC4 κύμα κρυπτογράφησης με ένα διάνυσμα αρχικοποίησης των 24-bit για κρυπτογράφηση. Η σχεδίαση του WEP αφήνει το σύστημα ευάλωτο σε πολλές

14 Ασφάλεια Δικτύων&Firewall Σελίδα 14 περιοχές, και ένα από τα πιο ευάλωτα μέρη είναι το διάνυσμα αρχικοποίησης των 24- bit, το οποίο μπορεί να οδηγήσει σε επαναχρησιμοποίηση του κλειδιού κρυπτογράφησης. (Wong, S, 2003) (Kerry, S, 2001). 5.3 Οι αδυναμίες του WEP Η χρήση κύριων κλειδιών άμεσα: Από την κρυπτογραφική άποψη, η χρήση κύριων κλειδιών κρυπτογράφησης άμεσα δεν συνίσταται. Τα κύρια κλειδιά πρέπει μόνο να χρησιμοποιούνται για την παραγωγή προσωρινών κλειδιών. (Boland, H., & Mousavi, H, 2004) Μικρό μέγεθος κλειδιού: Το μέγεθος κλειδιού για τον WEP είναι 40-bit, το οποίο έχει καταταγεί σα μια από τις μεγαλύτερες αδυναμίες του. Την προηγούμενη 10ετία, τα κλειδιά των 40-bit, θεωρούνταν αξιόπιστα για μερικές εφαρμογές, όπως την προστασία από απλή παρακολούθηση των δεδομένων. Το πρότυπο δεν καθορίζει κάποια αλλά κλειδιά διαφορετικού μεγέθους, παρά μόνο τα υπάρχοντα των 40-bit. Οι περισσότεροι πωλητές χρησιμοποιούν κλειδιά με μέγεθος που κυμαίνεται

15 Ασφάλεια Δικτύων&Firewall Σελίδα 15 στα bit, τα όποια είναι πιο ανθεκτικά σε επιθέσεις.. (Boland, H., & Mousavi, H, 2004) Έλλειψη διαχείρισης κλειδιού: Η διαχείριση κλειδιού δεν καθορίζεται συγκεκριμένα στο WEP. Από τη στιγμή λοιπόν που δεν καθορίζονται, τότε τα κλειδιά δεν θα ανανεώνονται, θα είναι μεγάλης διάρκειας ζωής και χαμηλής ποιότητας. Τα περισσότερα ασύρματα δίκτυα τα οποία χρησιμοποιούν ασφάλεια WEP, μοιράζονται το ίδιο κλειδί για κάθε κόμβο του δικτύου. Τα σημεία πρόσβασης και οι σταθμοί των πελατών πρέπει να προγραμματίζονται με το ίδιο κλειδί. Από τη στιγμή που η αλλαγή κλειδιών είναι μια δύσκολη διαδικασία, τα κλειδιά παραμένουν τα ιδία για μεγάλο χρονικό διάστημα και δεν ανανεώνονται από τους διαχειριστές των δικτύων. (Gast M, 2002) Η χρήση του RC4: Η εφαρμογή του RC4 θωρείται ότι έχει αδύναμα κλειδιά, που σημαίνει ότι υπάρχει μεγαλύτερη συσχέτιση μεταξύ του κλειδιού και του τελικού αποτελέσματος, σε αντίθεση με αυτό που πρέπει να γίνεται. Είναι εύκολο να προσδιοριστεί, ποια πακέτα έχουν κρυπτογραφηθεί με το αδύναμο κλειδί. Από τη στιγμή που τα τρία πρώτα bit λαμβάνονται από το IV, το οποίο στέλνεται χωρίς κρυπτογράφηση στο κάθε πακέτο, αυτή η αδυναμία μπορεί να «αξιοποιηθεί» από διάφορες παθητικές επιθέσεις.. (Boland, H., & Mousavi, H, 2004) Επαναχρησιμοποιούμενα και μικρού μεγέθους IV: Ανεξάρτητα από το μέγεθος του κλειδιού, το μέγεθος του IV το οποίο είναι 24-bit, μπορεί να παράγει διαφορετικά RC4 κύματα κρυπτογράφησης για ένα δοσμένο κλειδί. Σε ένα σχετικά απασχολημένο δίκτυο, αυτός ο αριθμός μπορεί εύκολα να ξεπεραστεί μέσα σε μερικές ώρες και η επαναχρησιμοποίηση τους γίνεται αναπόφευκτη. Αν με κάποιο

16 Ασφάλεια Δικτύων&Firewall Σελίδα 16 τρόπο,μπορεί να βρεθεί το κύμα κρυπτογράφησης RC4, κάποιος εισβολές μπορεί να αποκρυπτογραφήσει μεταγενέστερα πακέτα, που είχαν κρυπτογραφηθεί με το ίδιο IV. Από τη στιγμή που υπάρχουν το πολύ τιμές, ο τρόπος με τον οποίο επιλέγεται το IV κάνει τη διαφορά. Δυστυχώς, ο WEP δεν προκαθορίζει τον τρόπο επιλογής, δηλαδή το πόσο συχνά πρέπει να αλλάζουν τα IV. Μερικές εγκαταστάσεις ξεκινούν το IV από το μηδέν και το αυξάνουν σταδιακά για κάθε πακέτο, μέχρις ότου περάσουν οι τιμές και ξαναφτάσουμε στο 0. Με μια τυχαία επιλογή του IV, υπάρχει 50% μικρότερη πιθανότητα επαναχρησιμοποίησης μετά από περίπου 5000 πακέτα.. (Boland, H., & Mousavi, H, 2004) Η αδυναμία του αλγορίθμου: Ο WEP ICV βασίζεται στον κυκλικό έλεγχο πλεονασμού CRC-32, έναν αλγόριθμο που μπορεί να ανιχνεύει το θόρυβο και τα κοινά λάθη στη μετάδοση. O CRC-32 είναι πολύ καλός για τον έλεγχο της ακεραιότητας και για την εύρεση λαθών, αλλά δεν είναι καλή επιλογή από κρυπτογραφική σκοπιά. Ο CRC-32 ICV, είναι μια γραμμική λειτουργία του μηνύματος που σημαίνει ότι ένας εισβολέας μπορεί εύκολα να μεταβάλει ένα κρυπτογραφημένο μήνυμα ώστε το ICV να δείχνει αυθεντικό, μετά από αυτή την αλλαγή. Οποίος είναι ικανός να μεταβάλει κρυπτογραφημένα πακέτα, μπορεί να προκαλέσει μια σειρά από επιθέσεις. Αυτός που κάνει την επίθεση, μπορεί να κάνει το ασύρματο σημείο πρόσβασης του θύματος, να κρυπτογραφεί τα πακέτα για αυτόν. Αυτό γίνεται πολύ εύκολα, με την κυρίευση ενός κρυπτογραφημένου πακέτου, αλλάζοντας τη διεύθυνση προορισμού του κάθε πακέτου, ώστε να είναι η ΙΡ διεύθυνση του εισβολέα.. (Gast M, 2002) Εύκολη σφυρηλάτηση των μηνυμάτων πιστοποίησης: Το στάνταρ, καθορίζει 2 τύπους πιστοποίησης, την πιστοποίηση ανοιχτού συστήματος (Open System) και την πιστοποίηση κοινόχρηστου κλειδιού (Shared Key). Η πιστοποίηση

17 Ασφάλεια Δικτύων&Firewall Σελίδα 17 μαζί με τη WEP ασφάλεια, στην πραγματικότητα μειώνει την συνολική ασφάλεια του δικτύου, αφού κάνει πιο εύκολο σε εισβολείς, να μαντεύουν το WEP κλειδί. Η πιστοποίηση κοινόχρηστου κλειδιού περιλαμβάνει τη κρυπτογράφηση του δημοσίου κλειδιού με την κρυπτογράφηση μιας πρόκλησης. Το πρόβλημα εδώ είναι, ότι κάποιος μπορεί να παρακολουθεί την κρυπτογραφημένη απάντηση. Αυτοί λοιπόν, μπορούν να προσδιορίσουν το κύμα RC4 που χρησιμοποιείται στην κρυπτογράφηση της απάντησης, και χρησιμοποιούν αυτό το κύμα ώστε να κρυπτογραφήσουν οποιοδήποτε πρόκληση λάβουν στο μέλλον. Έτσι, παρακολουθώντας μια επιτυχημένη πιστοποίηση, αυτός που κάνει την επίθεση μπορεί να πλαστογραφήσει μια πιστοποίηση. Το μόνο πλεονέκτημα της πιστοποίησης κοινόχρηστου κλειδιού είναι ότι μειώνει την ικανότητα του επιτιθέμενου να δημιουργεί επιθέσεις άρνησης υπηρεσίας, με την αποστολή πακέτων σκουπιδιών. (Gast M, 2002) 5.4 Ο μηχανισμός προστασίας ασύρματης πρόσβασης WPA Ο WPA σχεδιάστηκε ώστε να βελτιώνει τα προβλήματα ασφαλείας που παρουσιάστηκαν στο WEP. Η τεχνολογία σχεδιάστηκε ώστε να δουλεύει με τα υπάρχοντα προϊόντα ασύρματης πρόσβασης που έχουν λειτουργήσει με WEP ασφάλεια. Οι κύριες βελτιώσεις της νέας ασφάλειας είναι οι εξής: Βελτιωμένη κωδικοποίηση δεδομένων μέσα από το πρωτόκολλο ακεραιότητας προσωρινού κλειδιού (TKIP). Αυτό το πρωτόκολλο ανακατεύει τα κλειδιά, χρησιμοποιώντας έναν αλγόριθμο κατακερματισμού, προσθέτοντας ένα στοιχείο ελέγχου ακεραιότητας και βεβαιώνοντας ότι τα κλειδιά δεν έχουν μετριαστεί. Το TKIP είναι μια λειτουργιά κατακερματισμού προσωρινού κλειδιού, η οποία είναι εναλλακτική του WEP, ώστε να διορθώνει όλα τα προβλήματα ασφαλείας και δεν χρειάζεται αλλαγή

18 Ασφάλεια Δικτύων&Firewall Σελίδα 18 υλικού (hardware). Το TKIP χρησιμοποιείται το ίδιο RC4 κύμα κρυπτογράφησης με το WEP. Το κλειδί σε αυτή την περίπτωση είναι 128- bit και ονομάζεται προσωρινό κλειδί. Το TKIP χρησιμοποιεί ένα διάνυσμα αρχικοποίησης των 48- bit, το οποίο χρησιμοποιείται σα μετρητής. Ακόμα και αν το προσωρινό κλειδί μοιράζεται, όλες οι σχετικές οντότητες παράγουν ένα διαφορετικό κλειδί RC4. Από τη στιγμή που οι επικοινωνούντες οντότητες εκτελούν παραγωγή κλειδιού δύο φάσεων, ενός μοναδικού πακέτου που ονομάζεται «Κλειδί πακέτου», αυτό είναι το κλειδί που χρησιμοποιείται για το ρεύμα RC4. (Fluhrer, S., Mantin, I., Shamir, A, n.d) Πιστοποίηση χρήστη, η οποία λείπει από τον WEP μηχανισμό, μέσα από το πρωτόκολλο εκτεταμένης πιστοποίησης (EAP). Ο WEP μεθοδεύει την πρόσβαση σε ένα ασύρματο δίκτυο, σε μια συγκεκριμένη διεύθυνση ελέγχου της πρόσβασης των μέσων (MAC Address) του υλικού του δικτύου, που είναι σχετικά απλό να κλαπεί. Το EAP δημιουργείται πάνω σε μια κωδικοποίηση πιο ασφαλούς δημόσιου κλειδιού, για να μπορέσει να επιβεβαιώσει ότι μόνο τα πιστοποιημένα δίκτυα μπορούν να προσπελάσουν το υπάρχων δίκτυο. Ακεραιότητα, ένας νέος μηχανισμός, χρησιμοποιείται για την ακεραιότητα, ο οποίος ονομάζεται κώδικας ακεραιότητας μηνυμάτων (MIC). Ο κώδικας ακεραιότητας μηνυμάτων χρησιμοποιείται στο να ανακαλύπτει λάθη σε περιεχόμενα δεδομένων, είτε λόγω λαθών μετάδοσης είτε πιθανών αλλαγών από εισβολείς. (Potter, B, 2003)

19 Ασφάλεια Δικτύων&Firewall Σελίδα Ο μηχανισμός αυτοδύναμης ασφάλειας δικτύων RSN Η αυτοδύναμη ασφάλεια δικτύων χρησιμοποιεί δυναμική διαπραγμάτευση της πιστοποίησης και αλγόριθμους κρυπτογράφησης ανάμεσα στα σημεία πρόσβασης και στις φορητές συσκευές. Τα σχήματα πιστοποίησης που βρίσκονται στο σχέδιο αυτό βασίζονται στο 802.1Χ και στο πρωτόκολλο επεκτάσιμης πιστοποίησης (EAP). Ο αλγόριθμος κρυπτογράφησης είναι ο AES (Advanced Encryption Standard). Η δυναμική διαπραγμάτευση της πιστοποίησης και οι αλγόριθμοι κρυπτογράφησης, επιτρέπουν στην RSN να εξελιχθεί. Η χρήση δυναμικής διαπραγμάτευσης καθώς και των EAP- AES δίνει στην RSN τα πρωτεία ασφαλείας σε σχέση με τα WEP- WPA. Ωστόσο, ο RSN δε λειτουργεί σωστά σε κληροδοτημένες συσκευές. Δυστυχώς, μόνο οι τελευταίες συσκευές έχουν την απαιτούμενη δυνατότητα να επιταχύνουν τους αλγόριθμους σε πελάτες και σημεία πρόσβασης, παρέχοντας την αναμενόμενη απόδοση των σημερινών προϊόντων ασύρματων δικτύων. (Gueron, S, (2008) Πίνακας 3 Σύγκριση μηχανισμών Χαρακτηριστικά μηχανισμών WEP WPA RSN Μηχανισμός κρυπτογράφησης RC4 RC4/TKIP AES/CCMP,CCMP/TKIP Μέγεθος κλειδιού 40 bit 128 bit 128 bit Κλειδί κρυπτογράφησης ανά πακέτο Συνεχόμενη Μικτή Όχι απαραίτητη Διαχείριση κλειδιού Καμία 802.1Χ 802.1Χ Αλλαγή κλειδιού Καμία Για κάθε πακέτο Όχι απαραίτητη Μέγεθος IV 24 bit 48 bit 48 bit Πιστοποίηση Αδύναμη 802.1Χ- EAP 802.1Χ- EAP Ακεραιότητα δεδομένων CRC 32- ICV MIC CCM

20 Ασφάλεια Δικτύων&Firewall Σελίδα 20 Ακεραιότητα κεφαλίδας Καμία MIC CCM Αποτροπή επαναλαμβανόμενης επίθεσης Καμία Ακολουθία IV Ακολουθία IV (Bulbul, H. & Batmaz, I. & Ozel, M, 2008) 6. Συμπεράσματα Όπως παρατηρούμε, η ασφάλεια δικτύων αποκτά όλο και μεγαλύτερη σημασία, εν όψει των διάφορων επιθέσεων, που καθιστούν την περίμετρο ασφαλείας λιγότερο αποτελεσματική αλλά και ταυτόχρονα πολύ ευάλωτη. Αναφέραμε ένα μεγάλο είδος απειλών σε συστήματα, οι οποίες μπορούν να αντιμετωπιστούν με την χρήση του τοίχους προστασίας (firewall) αλλά και της ασφάλειας που παρέχουν τα πρωτόκολλα επικοινωνίας. Παρ όλα αυτά, λόγω της ραγδαίας εξέλιξης των επικοινωνιών, αλλά κυρίως των ασύρματων δικτύων, η ανάγκη για συνεχόμενη ασφάλεια στα νέα δίκτυα είναι επιβεβλημένη. Οι υπάρχοντες μηχανισμοί ασύρματης ασφαλείας, ξεκινώντας από τον παλαιότερο WEP έως τον πιο πρόσφατο RSN, παρέχουν ένα είδος ασφαλείας που σε πολλές περιπτώσεις απωθεί τις επιθέσεις από εισβολείς, οι οποίες περιλαμβάνουν από την πιο απλή περίπτωση την παρακολούθηση της κίνησης του δικτύου, έως τις πιο περίπλοκες όπως την μεταβολή και υποκλοπή δεδομένων της ασύρματης επικοινωνίας. Το προσωπικό ασφαλείας που διαχειρίζεται τα ασύρματα δίκτυα, πρέπει να μπορεί να είναι σε θέση να κατανοεί και να αντιλαμβάνεται τέτοιες επιθέσεις. Παρόλα αυτά, τα ευάλωτα σημεία των μηχανισμών αυτών είναι γνωστά και πρέπει να μπορούν να αντιμετωπιστούν μέσα από την υπάρχουσα υποδομή και τεχνολογία. Η καλή εφαρμογή των αλγορίθμων ασφαλείας πρέπει να ληφθεί πολύ σοβαρά υπ όψιν, γιατί το κόστος υποκλοπής δεδομένων υπολογίζεται ότι θα είναι πολύ μεγάλο. Για το λόγο αυτό, η προσαρμογή και συνεχόμενη εξέλιξη των ήδη

21 Ασφάλεια Δικτύων&Firewall Σελίδα 21 υπαρχόντων μηχανισμών θεωρείται επιβεβλημένη, ώστε να μπορεί να λειτουργεί σωστά, αποδοτικά και αξιόπιστα το δίκτυο. Βιβλιογραφία- Αναφορές 1. Bellovin, S. (n.d). Retrieved from (assessed ) 2. Boland, H., & Mousavi, H. (2004). Security issues of the IEEE b wireless LAN, Electrical and Computer Engineering. Canadian Conference on, Volume 1, Page(s): Vol Brenton, & Hunt. (2003). Mastering Network Security, Sybex Comp. Books. 4. Bulbul, H. & Batmaz, I. & Ozel, M. (2008). Comparison of WEP Mechanism, WPA and RSN Security Protocols. Retrieved from &CFTOKEN= (assessed ). 5. Canavan, J.E. (2001). Fundamentals of Network Security, Artech House/Horizon. 6. Cornett, L., & Grewal, K., & Long, M., & Millier, M., & Williams, S. (2009). Intel Technology Journal,Volume 13 Issue 2. Retrieved from ftp://download.intel.co.jp/technology/itj/2009/v13i2/pdfs/itj9.2.8-network- Security.pdf (assessed ) 7. Fluhrer, S., Mantin, I., Shamir, A. (n.d). Weaknesses in the Key Scheduling Algorithm of RC4. Retrieved from (assessed ). 8. Gast M. (2002). Seven Security Problems of Wireless. Retrieved from (assessed ). 9. Gueron, S. (2008). Advanced Encryption Standard AES Instructions Set. Retrieved from (assessed ). 10. IEEE Systems. (2003). Man and Cybernetics Society, NY 18, Page(s): Ingham K., & Forrest S. (2009). A History and Survey of Network Firewalls, Retrieved from (assessed ).

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων...

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... 19 1.1.3 Ανάλυση πρωτοκόλλων στο μοντέλο OSI...

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Εισαγωγή στο πως λειτουργεί το διαδίκτυο Εισαγωγή στο πως λειτουργεί το διαδίκτυο (και τι θα δούμε στο εργαστήριο δικτύων) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διαδίκτυο - ένα δίκτυο δεδομένων Σημαντικό

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής

Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών Ολοκληρωμένα Συστήματα Υλικού και Λογισμικού Τίτλος Διπλωματικής Εργασίας Ανάπτυξη του πρωτοκόλλου CCMP για ασφαλή

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ ΤΑΞΗ: ΜΑΘΗΜΑ: ΘΕΜΑ Α Α.1. 3 η ΤΑΞΗ ΕΠΑ.Λ. (Α Β ΟΜΑ Α) ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ Ηµεροµηνία: Κυριακή 8 Απριλίου 2012 ΕΚΦΩΝΗΣΕΙΣ Να γράψετε στο τετράδιο σας τον αριθµό κάθε µίας από τις παρακάτω

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση 6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Όπως έχουμε ήδη αναφέρει, τα δίκτυα τεχνολογίας / χρησιμοποιούν διεύθυνση 32 bits, προκειμένου να δρομολογήσουν ένα αυτοδύναμο πακέτο στο προορισμό του. Κατά σύμβαση έχει επικρατήσει οι διευθύνσεις να

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας WiFi Security and Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας 1 Ασύρµατα ίκτυα Οι Hackers και τα Ασύρµατα ίκτυα Η Άµυνα Χρήσεις Επιχειρησιακά δίκτυα (Λιανικό εµπόριο, Υγεία, Εκπαίδευση.)

Διαβάστε περισσότερα

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο ΕΠΛ 012 Δίκτυα Τπολογιστών & Διαδίκτυο Βιβλιογραφία: Nell Dale & John Lewis, Computer Science Illuminated, 2 nd Edition, 2005 Θέματα Η ανάγκη για δίκτυα Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.

Διαβάστε περισσότερα

Επίπεδο Δικτύου: Διαδικτύωση

Επίπεδο Δικτύου: Διαδικτύωση Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Πτυχιακή Εργασία Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Σκοπός της σημερινής παρουσίασης είναι να παρουσιαστεί και να αναλυθεί η δομή και ο τρόπος λειτουργίας ενός δικτύου Hot Spot. Υπεύθυνος Παρουσίασης

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Διαλέξεις μαθήματος: http://medisp.teiath.gr/eclass/courses/tio103/ https://eclass.teiath.gr/courses/tio100/

Διαβάστε περισσότερα

Certified Telecommunications & Network Professional (CTNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0

Certified Telecommunications & Network Professional (CTNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0 (CTNP) Εξεταστέα Ύλη (Syllabus) Πνευµατικά ικαιώµατα Το παρόν είναι πνευµατική ιδιοκτησία της ACTA Α.Ε. και προστατεύεται από την Ελληνική και Ευρωπαϊκή νοµοθεσία που αφορά τα πνευµατικά δικαιώµατα. Απαγορεύεται

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

Τεχνολογίες ψηφιακών ραδιοδικτύων υψηλής ταχύτητας IEEE 802.11 «Διασύνδεση και ασφάλεια υπολογιστών»

Τεχνολογίες ψηφιακών ραδιοδικτύων υψηλής ταχύτητας IEEE 802.11 «Διασύνδεση και ασφάλεια υπολογιστών» ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Τεχνολογίες ψηφιακών ραδιοδικτύων υψηλής ταχύτητας IEEE 802.11 «Διασύνδεση και

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

7.1.1 Επίπεδο δικτύου Γενικές Αρχές

7.1.1 Επίπεδο δικτύου Γενικές Αρχές Κεφάλαιο 7 3 κατώτερα επίπεδα OSI 7.1.1 Επίπεδο δικτύου Γενικές Αρχές Σελ. 220-224 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Επικοινωνία σταθμών

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων Διάλεξη 5 η : Πολιτικές Ασφάλειας Πληροφορικά Συστήματα και Απειλές Απειλή (threat): ο,τιδήποτε μπορεί να προκαλέσει βλάβη! Διαρρήκτης, ιός, σεισμός, απρόσεκτος χρήστης

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Ενότητα 8: Εισαγωγή στα Δίκτυα Δρ. Φραγκούλης Γεώργιος Τμήμα Ηλεκτρολογίας Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΘΕΜΑ 1 ΑΠΑΝΤΗΣΕΙΣ Α. Να χαρακτηρίσετε κάθε μία από τις παρακάτω προτάσεις με Σωστό (Σ) ή Λάθος (Λ). 1. Στο μοντέλο

Διαβάστε περισσότερα

ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ. Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη

ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ. Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη Εργαστήριο 9β-10 ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη Στόχος Ο στόχος του παρόντος εργαστηρίου είναι

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Ασφάλεια Δημοσίων Δικτύων Κινητών Επικοινωνιών (PLMN) Εμπιστευτικότητα (confidentiality)

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Τα αρχεία των διαλέξεων του μαθήματος μπορείτε να βρείτε στο: http://eclass.gunet.gr/

Διαβάστε περισσότερα

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5)

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5) ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 30/11/2014 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ, Α. ΙΛΕΡΗ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν γράφοντας δίπλα στο

Διαβάστε περισσότερα

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΑΓΡΟΝΟΜΩΝ ΚΑΙ ΤΟΠΟΓΡΑΦΩΝ ΜΗΧΑΝΙΚΩΝ Βασίλειος Βεσκούκης, Επίκουρος Καθηγητής Προς : ΔΗΜΟ ΑΚΡΑΙΦΝΙΑΣ Θέμα: ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΥΜΝΑΣΙΟΥ ΔΗΜΟΥ

Διαβάστε περισσότερα

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος ZigBee Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος Τι είναι το ZigBee; Ένα τυποποιημένο πρωτόκολλο χαμηλής Κατανάλωσης Ισχύος σε Wireless Persnal Area Netwrks (WPANs) Ένα

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

7.5 Διευθυνσιοδότηση 7.6.1. Διεύθυνση Ελέγχου Προσπέλασης στο Μέσο

7.5 Διευθυνσιοδότηση 7.6.1. Διεύθυνση Ελέγχου Προσπέλασης στο Μέσο Κεφάλαιο 7 7.5 Διευθυνσιοδότηση 7.6.1. Διεύθυνση Ελέγχου Προσπέλασης στο Μέσο Σελ. 247-249 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Διευθυνσιοδότηση

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 5 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επικοινωνιακό υποδίκτυο ονομάζεται το σύνολο των κόμβων που παρεμβάλλονται κατά την αποστολή ενός πακέτου από τη πηγή στο προορισμό. Το επικοινωνιακό υποδίκτυο μπορεί να βασίζεται είτε στη φιλοσοφία των

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B

Διαβάστε περισσότερα

STORAGE AREA NETWORK. Σπουδαστές: Δόση Νικολέτα Καρακούση Πελαγία 30/5/2014 1

STORAGE AREA NETWORK. Σπουδαστές: Δόση Νικολέτα Καρακούση Πελαγία 30/5/2014 1 STORAGE AREA NETWORK Σπουδαστές: Δόση Νικολέτα Καρακούση Πελαγία 30/5/2014 1 ΤΙ ΕΙΝΑΙ ΔΙΚΤΥΟ ΑΠΟΘΗΚΕΥΣΗΣ ΔΕΔΟΜΕΝΩΝ (SAN) ΟΡΙΣΜΟΣ ΔΙΚΤΥΟΥ ΑΠΟΘΗΚΕΥΣΗΣ ΔΕΔΟΜΕΝΩΝ (SAN) Οποιοδήποτε, υψηλής απόδοσης, δίκτυο

Διαβάστε περισσότερα

ΠΕΡΙΦΕΡΕΙΑ: ΑΤΤΙΚΗΣ ΣΧΟΛΕΙΟ: 1 Ο ΤΕΕ Νέας Σμύρνης

ΠΕΡΙΦΕΡΕΙΑ: ΑΤΤΙΚΗΣ ΣΧΟΛΕΙΟ: 1 Ο ΤΕΕ Νέας Σμύρνης ΕΘΝΙΚΟ ΙΔΡΥΜΑ ΝΕΟΤΗΤΑΣ ΠΡΟΓΡΑΜΜΑ «Δ Α Ι Δ Α Λ Ο Σ» Πράξη 2.3.2 ια «Ανάπτυξη και Εφαρμογή Προγραμμάτων Επίδειξης και Βράβευσης Εκπαιδευτικών Έργων ΤΕΕ & ΣΕΚ» Συγχρηματοδότηση του Προγράμματος 1.Ευρωπαϊκή

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

Δίκτυα Η/Υ στην Επιχείρηση

Δίκτυα Η/Υ στην Επιχείρηση Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα