ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ FIREWALL

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ FIREWALL"

Transcript

1 Ασφάλεια Δικτύων&Firewall Σελίδα 1 ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ FIREWALL Επιμέλεια Εργασίας: Κώστας Αθανάσιος E- mail: mis105@uom.gr Μάθημα: Δίκτυα υπολογιστών Επιβλέπων καθηγητής: Αναστάσιος Α. Οικονομίδης Τμήμα: Δ.Π.Μ.Σ Πληροφοριακά Συστήματα Ακαδημαϊκό έτος

2 Ασφάλεια Δικτύων&Firewall Σελίδα 2 Περίληψη Οι επιθέσεις με ιούς (viruses) και σκουλήκια (worms), βρίσκονται σε μεγάλη άνοδο, παράλληλα με την εκμετάλλευση των ευπαθειών του εξοπλισμού και τη χρήση της κοινωνικής μηχανικής, για την επίθεση στα εταιρικά δίκτυα. Οι προκύπτουσες παραβιάσεις δεδομένων επιτρέπουν την κλοπή και κακή χρήση προσωπικών και εταιρικών δεδομένων, με κόστος εκατομμυρίων ευρώ. Επίσης, η κίνηση του δικτύου αυξάνεται, λόγω της αύξησης των δικτύων υψηλής ταχύτητας, της υπολογιστικής πελάτη- διακομιστή, της απομακρυσμένης αποθήκευσης αλλά και τη συνεχή αύξηση των συσκευών των πελατών. Αυτή η αύξηση της κίνησης, σε συνδυασμό με την αυξημένη ζήτηση για πρόσβαση σε δεδομένα, δημιουργεί μεγαλύτερη έμφαση ώστε να βελτιωθεί η ασφάλεια δικτύων και πρωτοκόλλων. Ο στόχος της παρούσας εργασίας είναι να ωθήσει τον μη-ειδικό αναγνώστη στο να γνωρίσει τα προβλήματα και τις απειλές των δικτύων. Abstract Virus and worm attacks are on the rise, along with the exploitation of equipment vulnerabilities and the use of social engineering to attack corporate networks. The resulting data breaches allow the theft and misuse of personal and corporate data at a cost of millions of dollars. In addition, network traffic is increasing due to factors such as high-speed networks, service-orientated cloud computing, remote storage, and ever-increasing numbers of client devices. This increase in traffic, combined with the increased demand for data accessibility, places a greater emphasis on the need for network and protocol security. The goal of this paper is to make the nonspecialist reader aware of the disadvantages and threats of networks.

3 Ασφάλεια Δικτύων&Firewall Σελίδα 3 1. Εισαγωγή Η ασφάλεια δικτύων έχει γίνει πολύ σημαντική παρά ποτέ στις ζωές μας, μιας και όλο και περισσότερα από τα προσωπικά και ευαίσθητα δεδομένα μας, κινούνται σε διάφορα δίκτυα. Αυτά τα δεδομένα δεν περιλαμβάνουν μόνο οικονομικές πληροφορίες, όπως ας πούμε μια on- line κράτηση που περιλαμβάνει τον αριθμό πιστωτικής κάρτας, αλλά επίσης, περιλαμβάνουν ιατρικές πληροφορίες που ταξιδεύουν σε γιατρούς, νοσοκομεία και ασφαλιστικούς οργανισμούς. Είναι ξεκάθαρο ότι σε απροστάτευτα δίκτυα μπορούν να διαρρεύσουν πληροφορίες, τόσο εκτός των δικτύων αυτών αλλά επίσης και μέσα σε αυτά. Οπότε, δεν είναι πλέον αρκετό το να προστατεύονται τα δεδομένα που βρίσκονται μόνο στους υπολογιστές και στις αποθηκευτικές συσκευές. Πρέπει να προστατεύονται τα δεδομένα και κατά τη μεταφορά τους. Η ασφάλεια δικτύων είναι ένα μια αυξανόμενη ανησυχία στην τεχνολογία πληροφοριών. Με τον όρο ασφάλεια εννοούμε την απαγόρευση της μη εξουσιοδοτημένης πρόσβασης σε δεδομένα χωρίς επέμβαση. Με τον ορό υποδομή τεχνολογίας πληροφοριών (IT Infrastructure) εννοούμε την τεχνολογία ασφαλείας εντός του τοίχους ασφαλείας (firewall). Η γενική κατάσταση φαίνεται άκαμπτη. Αυτό που πριν από 10 χρόνια ξεκίνησε σαν μη εξουσιοδοτημένη πρόσβαση σε δίκτυα για προσφιλή ενασχόληση (hobby), τώρα εξελίσσεται σε κλοπή δεδομένων από οργανισμούς, κυβερνήσεις και πολίτες για την δημιουργία κέρδους, οι οποίοι απειλούν την αξιοπιστία του διαδικτύου (Internet) και όλων των υπολοίπων δικτύων που είναι συνδεδεμένα με αυτό.

4 Ασφάλεια Δικτύων&Firewall Σελίδα 4 2. Firewalls και Ασφάλεια Δικτύου Ως firewall (τείχος προστασίας), ορίζεται το λογισμικό ή το υλικό (hardware) που επιτρέπει σε ορισμένους εξωτερικούς χρήστες με συγκεκριμένα χαρακτηριστικά να έχουν πρόσβαση σε ένα προστατευμένο δίκτυο ή δικτυακό τόπο (site). Στην τυπική του μορφή, ένα τέτοιο προστατευτικό τείχος επιτρέπει στους έσω να έχουν πλήρη και χωρίς περιορισμούς πρόσβαση σε υπηρεσίες έξω από το συγκεκριμένο δίκτυο, ενώ παραχωρεί την άδεια πρόσβασης εκ των έξω επιλεκτικά, με βάση κωδικούς πρόσβασης, ονόματα χρηστών, διευθύνσεις του διαδικτύου (Internet IP address) ή ονομασίες περιοχών (domain name). (Πανεπιστήμιο Πειραιώς, Εφαρμογές Ηλεκτρονικών Υπολογιστών) Η κύρια λειτουργία ενός firewall είναι η ρύθμιση της κυκλοφορίας δεδομένων ανάμεσα σε δύο δίκτυα υπολογιστών. Συνήθως τα δύο αυτά δίκτυα είναι το Διαδίκτυο (Internet) και το τοπικό/ εταιρικό δίκτυο. Ένα firewall παρεμβάλλεται ανάμεσα σε δύο δίκτυα που έχουν διαφορετικό επίπεδο εμπιστοσύνης. Το διαδίκτυο έχει μικρό βαθμό εμπιστοσύνης (low level of trust), ενώ το εταιρικό δίκτυο ή το οικιακό δίκτυο διαθέτουν τον μέγιστο βαθμό εμπιστοσύνης. Ένα περιμετρικό δίκτυο (perimeter network) διαθέτει μεσαίο επίπεδο εμπιστοσύνης.

5 Ασφάλεια Δικτύων&Firewall Σελίδα 5 Ο σκοπός της τοποθέτησης ενός firewall είναι η πρόληψη επιθέσεων στο τοπικό δίκτυο και η αντιμετώπισή τους. Παρόλα αυτά όμως, ένα firewall μπορεί να αποδειχθεί άχρηστο εάν δεν ρυθμιστεί σωστά. Η σωστή πρακτική, είναι το firewall να ρυθμίζεται ούτως ώστε να απορρίπτει όλες τις συνδέσεις εκτός αυτών που επιτρέπει ο διαχειριστής του δικτύου (default-deny). Για να ρυθμιστεί σωστά ένα firewall θα πρέπει ο διαχειριστής του δικτύου να έχει μία ολοκληρωμένη εικόνα για τις ανάγκες του δικτύου και επίσης να διαθέτει πολύ καλές γνώσεις πάνω στα δίκτυα υπολογιστών. Πολλοί διαχειριστές δεν έχουν αυτά τα προσόντα και ρυθμίζουν το firewall ούτως ώστε να δέχεται όλες τις συνδέσεις εκτός από εκείνες που ο διαχειριστής απαγορεύει (default- allow). Η ρύθμιση αυτή καθιστά το δίκτυο ευάλωτο σε επιθέσεις από εξωτερικούς χρήστες. (Bellovin,S, n.d), (Ingham K., & Forrest S., 2009). 3. Γενικά στοιχεία ασφαλείας Πριν την έλευση των μεταγωγεών (switches), τα δίκτυα μπορούσαν να παραβιαστούν με την παρακολούθηση της κίνησης του δικτύου μέσα από ένα διανομέα (hub). Με την έλευση των switches, οι υποκλοπές έχουν γίνει πιο δύσκολες. Πολλά switches

6 Ασφάλεια Δικτύων&Firewall Σελίδα 6 επιτρέπουν την παρακολούθηση της κίνησης του δικτύου, με την τοποθέτηση μιας από τις πόρτες του switch σε κατάσταση παρακολούθησης. Η κατάσταση παρακολούθησης, είναι ένα νόμιμο μέσο επίλυσης προβλημάτων του δικτύου, αλλά ταυτόχρονα κάνει ευάλωτο το δίκτυο σε οποιονδήποτε έχει πρόσβαση στο switch. Είναι επίσης πιθανή η υποκλοπή σε δίκτυα οπτικών ινών, με τη δημιουργία μιας εκτροπής στην κίνηση πολλαπλής λειτουργίας του δικτύου. Η εκτροπή επιτρέπει σε αρκετό φως να φεύγει από την οπτική ίνα, με αποτέλεσμα να είναι πιθανές οι υποκλοπές στο δίκτυο. Τα ασύρματα δίκτυο έχουν γίνει υπέρ- κυρίαρχα στην πρόσβαση στο διαδίκτυο, χρησιμοποιώντας το ασύρματο μέσο σαν πρώτο κρίκο. Ιστορικά, τα ασύρματα δίκτυα άντεχαν μικρότερη ασφάλεια και μπορούσαν εύκολα να παρακολουθηθούν από κάποιον μέσα στην εμβέλεια του ασύρματου σημείου πρόσβασης. Τα τελευταία χρόνια, μια ολόκληρη σουίτα από ασύρματα πρότυπα ασφαλείας έχουν εισαχθεί και καθιερωθεί ευρέως. Προσφέρουν πιστοποίηση και εμπιστευτικότητα δεδομένων σε ασύρματες επικοινωνίες, από μια δοσμένη συσκευή στο άμεσο Επίπεδο 2 (Layer 2) των γειτόνων. Αυτά τα πρότυπα, καθιερώθηκαν από την IEEE. Ένα από τα κυρίαρχα πρότυπα ασφαλείας, είναι το i με πολλά παρελκόμενα παράγωγα πρότυπα που έχουν ήδη οριστεί. Αυτά τα πρότυπα προσφέρουν επιπρόσθετες υπηρεσίες ασφαλείας στα ασύρματα δίκτυα. Όλοι οι τρόποι ασύρματης ασφάλειας, αναλύονται σε επόμενα κεφάλαια. (Cornett, L., & Grewal, K., & Long, M., & Millier, M., & Williams, 2009). Το λογισμικό το οποίο υποστηρίζει την επικοινωνία δεδομένων σε κάθε μια από τις διάφορες συσκευές σε οποιαδήποτε διαδρομή δεδομένων στο Internet, οργανώνεται σε στρώματα. Κάθε στρώμα εκτελεί μια διαφορετική λειτουργία, ή μεταβάλλει τα δεδομένα καθώς περνούν μέσα από τις στοίβες των επιπέδων. Αν κάποιος εισβολέας, μπορεί να πάρει κάποιο κομμάτι από αυτό το κακόβουλο λογισμικό που έχει εισαχθεί

7 Ασφάλεια Δικτύων&Firewall Σελίδα 7 ανάμεσα σε αυτά τα στρώματα, ο εισβολέας μπορεί παρακολουθεί ή ακόμα να εισάγει κακόβουλα προγράμματα σε άλλα συστήματα, κατά μήκος του καναλιού επικοινωνίας. (Cornet, et al, 2009) 3.1 Άμυνα δικτύου Η άμυνα ενάντια σε αυτές τις απειλές ρυθμίζεται σήμερα με την εγκατάσταση πολυάριθμων τεχνολογιών ασφαλείας, όπως τον έλεγχο πρόσβασης δικτύου (NAC) και τα αντί-υιικά προγράμματα σε πλατφόρμες αλλά και εντός του δικτύου. Στο δίκτυο, οι επιχειρήσεις σήμερα εγκαθιστούν συσκευές σε κάποιο σημείο της υπάρχουσας υποδομής, έτσι ώστε να διαχωρίσουν την εξωτερική μη αξιόπιστη περιοχή του δικτύου, μέσα σε αυτήν και το διαδίκτυο (Internet), από την αξιόπιστη εσωτερική, που προφυλάσσεται φυσικά σαν τμήμα του δικτύου. Αυτές οι συσκευές, ανιχνεύουν και εμποδίζουν επιθέσεις από το διαδίκτυο, σαρώνουν εισερχόμενα πακέτα για ιούς και άλλο κακόβουλο λογισμικό και αμύνονται ενάντια στις επιθέσεις άρνησης υπηρεσίας. Αυτή η άμυνα με συσκευές λειτουργεί λιγότερο αποτελεσματικά για πολλούς λόγους. Αρχικά, πολλές επιθέσεις έρχονται εσωτερικά από την αμυντική περίμετρο, από πηγές που θεωρητικά θα έπρεπε να είναι έμπιστες, συμπεριλαμβανομένων των υπαλλήλων και των εργολάβων για παράδειγμα. Στη συνέχεια, είναι όλο και πιο κοινό να ανοιχτούν πόρτες μέσα από την περίμετρο ασφαλείας, ώστε να παρέχεται πρόσβαση σε συγκεκριμένους τύπους ρευμάτων κίνησης, όπως το πρωτόκολλο μεταφοράς υπερκειμένου (HTTP), πρωτόκολλο μεταφοράς αρχείων (FTP) κλπ. Έτσι σχεδιάζονται οι επιθέσεις, με στόχο να διαπερνούν αυτά τα κενά στα συστήματα. (Kent, S. 2005). Σαν αποτέλεσμα αυτών, η προστατευμένη περίμετρος κινείται πιο κοντά στα συστήματα που έχει σχεδιαστεί για να προστατεύει, όπως οι εξυπηρετητές (servers)

8 Ασφάλεια Δικτύων&Firewall Σελίδα 8 και οι αποθηκευτικές συσκευές (storage media). Η αυξανόμενη πρόσβαση, ακόμα και μέσα από τον οργανισμό, δρομολογείται μέσα από συσκευές έλεγχου εισβολής, ανίχνευσης και απαγόρευσης. Έτσι, το στρώμα ασφαλείας ανάμεσα στην περίμετρο ασφαλείας και τα συστήματα, γίνεται λεπτότερο. Η λογική επέκταση ασφαλείας, είναι ο ορισμός της περιμέτρου ακριβώς δίπλα στους ίδιους τους εξυπηρετητές. Αυτό όμως θα σήμαινε ότι δημιουργήθηκε μια άμυνα σε βάθος για κάθε εξυπηρετητή. Μια τέτοια λύση, δεν είναι πρακτική στη σημερινή υπολογιστική, δεδομένου του υπάρχοντος οικονομικού βάρους στους οργανισμούς. Οι πόροι οι οποίοι μεταφέρονται από την παραγωγική εργασία στα συστήματα ασφαλείας, είναι ακόμα περισσότερο αντιοικονομικοί από οτιδήποτε άλλο. (Kent, S. 2005). Μια εναλλακτική λύση για να μειωθεί το κόστος αμυντικής λειτουργίας σε κάθε εξυπηρετητή, είναι να δημιουργηθεί το ίδιο επίπεδο προστασίας στα πρωτοκόλλα επικοινωνίας, επιτρέποντας στα δεδομένα να προστατεύονται καθώς κινούνται εντός του οργανισμού αλλά και κατά μήκος του διαδικτύου. Κατά μια έννοια, η μερική προστασία αυτού του τύπου χρησιμοποιείται σε μεγάλο βαθμό σήμερα. Τα Ιδιωτικά Εικονικά Δίκτυα (VPN) δημιουργούν ένα προστατευτικό τούνελ στο οποίο, τα δεδομένα κρυπτογραφούνται καθώς κινούνται μεταξύ οργανισμών και των απομακρυσμένων υπολογιστών που λειτουργούν στο διαδίκτυο. Τα VPN s χρησιμοποιούνται με μεγάλο αποτέλεσμα τα τελευταία χρόνια, αλλά ακόμα δεν προστατεύουν από υπερχειλίσεις απροστάτευτων δεδομένων μέσα στην αμυντική περίμετρο που υπάρχει, και συχνά είναι ακατάλληλα για χρήση από χρήστες σε απομακρυσμένους υπολογιστές. (Cornet, et al, 2009) 4. Ασφάλεια πρωτοκόλλων

9 Ασφάλεια Δικτύων&Firewall Σελίδα 9 Η ασφάλεια πρωτοκόλλων είναι ένας γενικός όρος, που χρησιμοποιείται για να περιγράψει τις υπηρεσίες κρυπτογράφησης που παρέχονται στα πακέτα δεδομένων του δικτύου. Η ροη δεδομένων μέσα σε ένα δίκτυο μπορεί να πάρει πολλές μορφές και μπορεί να διαφοροποιηθεί από τις παρεχόμενες υπηρεσίες εντός του δικτύου. Αυτές μπορεί να ποικίλουν, από πρωτόκολλα επικοινωνίας που διαχειρίζονται υπηρεσίες δικτύων, άμεση ανταλλαγή μηνυμάτων ανάμεσα σε διαφορετικούς κόμβους του δικτύου, εγκατάσταση απομακρυσμένων συνεδριών και ροών ανάμεσα σε δυο ή περισσότερους κόμβους του δικτύου για το σκοπό της επικοινωνίας δεδομένων ανάμεσα σε αυτούς τους κόμβους, καθώς επίσης και για έναν μεγάλο αριθμό από άλλες εργασίες του δικτύου. Πολλές από αυτές τις υπηρεσίες μπορούν να χαρτογραφηθούν σε διαφορετικά στρώματα του μοντέλου OSI. (Cornet, et al, 2009) Το μοντέλο OSI, ξεχωρίζει την αρχιτεκτονική του δικτύου σε πολλαπλά επίπεδα, όπου το κάθε επίπεδο πραγματοποιεί μια λογική λειτουργία και αλληλεπιδρά με τα επίπεδα που βρίσκονται πάνω και κάτω. Τα ανώτερα επίπεδα σε αυτό το μοντέλο βασίζονται σε υπηρεσίες που παρέχονται από τα κατώτερα επίπεδα, με μια εγγύηση του τι είδους είναι αυτές οι υπηρεσίες, χωρίς να χρειάζεται να κατανοήσουν με ποιον τρόπο μπορεί να παρέχονται αυτές οι υπηρεσίες. Ένα παράδειγμα αυτού του μοντέλου φαίνεται στο πως το πρωτόκολλο μεταφοράς (TCP) παρέχει υπηρεσίες προσανατολισμένης σύνδεσης σε ανώτερα επίπεδα, ενώ βασίζεται σε υπηρεσίες δικτύου από το πρωτόκολλο IP που βρίσκεται σε επίπεδο κατώτερο. Το επίπεδο πρωτοκόλλου διαδικτύου (IP), βασίζεται στο επίπεδο συνδέσμου δεδομένων και στα φυσικά επίπεδα πιο κάτω για να παρέχει επιπλέον υπηρεσίες. Αυτές οι υπηρεσίες μπορεί να είναι εξαρτημένες από υποκείμενα μέσα επικοινωνίας, χωρίς να χρειάζονται επιπλέον πληροφορίες σε αυτό το υποκείμενο μέσο. (Canavan, J.E, 2001).

10 Ασφάλεια Δικτύων&Firewall Σελίδα Υπηρεσίες ασφαλείας OSI Υπάρχουν 8 υπηρεσίες ασφαλείας σχετικές με το μοντέλο OSI: a. Αναγνώριση: ομότιμες οντότητες πρέπει να αναγνωρίζονται. b. Πιστοποίηση: παρέχει πιστοποίηση για την ταυτότητα των οντοτήτων που επικοινωνούν ή της προέλευσης των δεδομένων. c. Έλεγχος πρόσβασης: υπάρχουν κανόνες για την προστασία ενάντια στην μη εξουσιοδοτημένη πρόσβαση και χρήση πηγών στο OSI. Για να προστατεύουν πολύτιμα δεδομένα, αυτοί οι κανόνες καθορίζουν υποχρεωτικούς ελέγχους πρόσβασης. d. Εμπιστευτικότητα δεδομένων: παρέχει προστασία ενάντια στη μη εξουσιοδοτημένη γνωστοποίηση. e. Ακεραιότητα επικοινωνίας: επιτυγχάνει ακριβή μετάδοση δεδομένων από την πηγή στον προορισμό. f. Διαθεσιμότητα υπηρεσίας: επιτυγχάνει τη μικρότερη αποδεκτή, συνεχόμενη και παρεχόμενη υπηρεσία. g. Ευθύνη: ανιχνεύει δραστηριότητες που επηρεάζουν την υπεύθυνη οντότητα. h. Μη αποκήρυξη: στόχος της είναι να προστατεύσει τον αποστολέα και/ ή τον παραλήπτη ενάντια σε χρηστή που λαθεμένα αρνείται την αποδοχή ή μετάδοση των δεδομένων. (Brenton, & Hunt, 2003) Πίνακας 1: Σχέση υπηρεσιών και επιπέδων Επίπεδα Πιστοποίηση a. Δεδομένα Προέλευσης Χ Χ Χ b. Ομότιμη Οντότητα Χ Χ Χ Έλεγχος πρόσβασης a. Πιστοποίηση χρήστη Χ

11 Ασφάλεια Δικτύων&Firewall Σελίδα 11 b. Πιστοποίηση ομότιμης οντότητας Χ Χ Χ Ακεραιότητα a. Με σύνδεση Χ Χ Χ b. Χωρίς σύνδεση Χ Χ Χ Εμπιστευτικότητα a. Με σύνδεση Χ Χ Χ Χ Χ b. Χωρίς Σύνδεση Χ Χ Χ Χ c. Επιλεκτικό πεδίο Χ d. Ροή κυκλοφορίας Χ Χ Χ Άρνηση a. Δημιουργού Χ b. Παραλήπτη Χ (Pozzo, M., & Gray, T., 1987) 4.2 Μηχανισμοί ασφαλείας OSI a. Μηχανισμοί ελέγχου δρομολόγησης: διαλέγει τα πιο ασφαλή υπό-δίκτυα και συνδέσμους. b. Μηχανισμοί ακεραιότητας δεδομένων: αποτελούνται από κώδικες μπλοκαρίσματος και κρυπτογραφικό έλεγχο λειτουργιών. c. Κρυπτογράφηση: μπορεί να παρέχει εμπιστευτικότητα δεδομένων και δεδομένα ροής της κυκλοφορίας. d. Μηχανισμοί ψηφιακής υπογραφής: μέρος κρυπτογραφίας ως διαδικασία υπογραφής. e. Μηχανισμοί πιστοποίησης συναλλαγών: κωδικοί και κρυπτογραφικές μέθοδοι. f. Μηχανισμοί κίνησης: προστασία ενάντια στην ανάλυση κίνησης. (Brenton, & Hunt, 2003) Πίνακας 2: Σχέση υπηρεσιών και μηχανισμών Έλεγχος δρομολόγησης Επίπεδα Χ

12 Ασφάλεια Δικτύων&Firewall Σελίδα 12 Ακεραιότητα δεδομένων Χ Χ Χ Κρυπτογράφηση Χ Χ Χ Χ Χ Ψηφιακή υπογραφή Χ Χ Χ Χ Ανταλλαγή πιστοποίησης Χ Χ Συνθήκες κίνησης Χ Χ Πιστοποίηση συμβολαίου Χ Χ Έλεγχος πρόσβασης Χ Χ Χ (Pozzo, M., & Gray, T., 1987) 5. Ασύρματα δίκτυα Η κυριότερη διαφορά μεταξύ ενσύρματων και ασύρματων δικτύων είναι ο τρόπος με τον οποίο μεταδίδονται τα δεδομένα. Όσο αφορά τα προβλήματα ασφαλείας, η κύρια διαφορά ανάμεσα σε αυτά τα δυο είδη δικτύων είναι ο τρόπος με τον οποίο γίνεται η πρόσβαση στα μεταδιδόμενα δεδομένα. Στα ενσύρματα δίκτυα, αυτό γίνεται με υποκλοπή του μέσου (καλώδιο) που χρησιμοποιείται για την επικοινωνία του δικτύου. Στα ασύρματα δίκτυα, το μέσο επικοινωνίας είναι ο αέρας. Η μεταδιδόμενη πληροφορία, μέσα από τη συχνότητα μετάδοσης, μπορεί να γίνει διαθέσιμη από διάφορους εξοπλισμούς, οι οποίοι βρίσκονται εύκολα, γρήγορα και φθηνά στην αγορά. Από τα πρώτα στάδια ανάπτυξης των ασύρματων δικτύων, η ασφάλειά τους θα έπαιζε μεγάλο ρόλο, σύμφωνα με τους ειδικούς. Τα ασύρματα δίκτυα είναι παραδοσιακά λιγότερο ασφαλή σε σχέση με τα ενσύρματα, από τη στιγμή που η μετάδοση της πληροφορίας γίνεται μέσω του αέρα και ο καθένας μπορεί να έχει πρόσβαση σε αυτήν. (Bulbul, H. & Batmaz, I. & Ozel, M, 2008) 5.1 Ασφάλεια στα ασύρματα δίκτυα

13 Ασφάλεια Δικτύων&Firewall Σελίδα 13 Υπάρχουν τρία είδη ασύρματης ασφάλειας, κάθε ένα από τα οποία χρησιμοποιεί τον ομώνυμο αλγόριθμο, που παρέχει την απαιτούμενη κρυπτογράφηση της μεταδιδόμενης πληροφορίας. Αυτά είναι: η Ισοδύναμη ενσύρματη ασφάλεια (Wired Equivalent Privacy ή WEP), η Ασύρματη προστατευόμενη πρόσβαση (Wi-fi Protected Access ή WPA) και το Δίκτυο αυτοδύναμης ασφάλειας (Robust Security Network ή RSN). (Mishra, A., & Petroni, & N.L., & Arbaugh, W.A., & Fraser, T, 2004) 5.2 Ο μηχανισμός ασφαλείας WEP Ο WEP αρχικά προοριζόταν στο να δώσει στους χρήστες την αίσθηση ότι βρίσκονται σε ενσύρματα δίκτυα με την αντίστοιχη ασφάλεια. Ο κύριος προορισμός του WEP δεν ήταν να παρέχει ένα επίπεδο ασφαλείας υψηλότερο από αυτό που υπήρχε στα ενσύρματα δίκτυα, αλλά ένα επίπεδο ασφαλείας ιδίου μεγέθους. Παρόλα αυτά, η πρακτική του χρήση έδειξε ότι ο WEP ήταν αρκετά υποδεέστερος από την ασφάλεια των ενσύρματων δικτύων. (Wong, S, 2003) Όταν ο WEP είναι ενεργός, κάθε πακέτο κρυπτογραφείται ξεχωριστά με ένα Rivest Cipher 4 (RC4) κύμα και παράγεται ένα κλειδί των 64-bit. Αυτό το κλειδί αποτελείται από 24-bit διάνυσμα αρχικοποίησης (Initialization Vector ή IV) και ένα κλειδί WEP των 40-bit. To κρυπτογραφημένο πακέτο παράγεται με αποκλειστική διάζευξη του αρχικού πακέτου και του κύματος RC4. Το IV επιλέγεται από τον αποστολέα και μπορεί να αλλαχθεί περιοδικά, έτσι ώστε κάθε πακέτο να μην κρυπτογραφείται με το ίδιο κύμα RC4. Όπως αναφέρθηκε πριν, o WEP χρησιμοποιεί το RC4 κύμα κρυπτογράφησης με ένα διάνυσμα αρχικοποίησης των 24-bit για κρυπτογράφηση. Η σχεδίαση του WEP αφήνει το σύστημα ευάλωτο σε πολλές

14 Ασφάλεια Δικτύων&Firewall Σελίδα 14 περιοχές, και ένα από τα πιο ευάλωτα μέρη είναι το διάνυσμα αρχικοποίησης των 24- bit, το οποίο μπορεί να οδηγήσει σε επαναχρησιμοποίηση του κλειδιού κρυπτογράφησης. (Wong, S, 2003) (Kerry, S, 2001). 5.3 Οι αδυναμίες του WEP Η χρήση κύριων κλειδιών άμεσα: Από την κρυπτογραφική άποψη, η χρήση κύριων κλειδιών κρυπτογράφησης άμεσα δεν συνίσταται. Τα κύρια κλειδιά πρέπει μόνο να χρησιμοποιούνται για την παραγωγή προσωρινών κλειδιών. (Boland, H., & Mousavi, H, 2004) Μικρό μέγεθος κλειδιού: Το μέγεθος κλειδιού για τον WEP είναι 40-bit, το οποίο έχει καταταγεί σα μια από τις μεγαλύτερες αδυναμίες του. Την προηγούμενη 10ετία, τα κλειδιά των 40-bit, θεωρούνταν αξιόπιστα για μερικές εφαρμογές, όπως την προστασία από απλή παρακολούθηση των δεδομένων. Το πρότυπο δεν καθορίζει κάποια αλλά κλειδιά διαφορετικού μεγέθους, παρά μόνο τα υπάρχοντα των 40-bit. Οι περισσότεροι πωλητές χρησιμοποιούν κλειδιά με μέγεθος που κυμαίνεται

15 Ασφάλεια Δικτύων&Firewall Σελίδα 15 στα bit, τα όποια είναι πιο ανθεκτικά σε επιθέσεις.. (Boland, H., & Mousavi, H, 2004) Έλλειψη διαχείρισης κλειδιού: Η διαχείριση κλειδιού δεν καθορίζεται συγκεκριμένα στο WEP. Από τη στιγμή λοιπόν που δεν καθορίζονται, τότε τα κλειδιά δεν θα ανανεώνονται, θα είναι μεγάλης διάρκειας ζωής και χαμηλής ποιότητας. Τα περισσότερα ασύρματα δίκτυα τα οποία χρησιμοποιούν ασφάλεια WEP, μοιράζονται το ίδιο κλειδί για κάθε κόμβο του δικτύου. Τα σημεία πρόσβασης και οι σταθμοί των πελατών πρέπει να προγραμματίζονται με το ίδιο κλειδί. Από τη στιγμή που η αλλαγή κλειδιών είναι μια δύσκολη διαδικασία, τα κλειδιά παραμένουν τα ιδία για μεγάλο χρονικό διάστημα και δεν ανανεώνονται από τους διαχειριστές των δικτύων. (Gast M, 2002) Η χρήση του RC4: Η εφαρμογή του RC4 θωρείται ότι έχει αδύναμα κλειδιά, που σημαίνει ότι υπάρχει μεγαλύτερη συσχέτιση μεταξύ του κλειδιού και του τελικού αποτελέσματος, σε αντίθεση με αυτό που πρέπει να γίνεται. Είναι εύκολο να προσδιοριστεί, ποια πακέτα έχουν κρυπτογραφηθεί με το αδύναμο κλειδί. Από τη στιγμή που τα τρία πρώτα bit λαμβάνονται από το IV, το οποίο στέλνεται χωρίς κρυπτογράφηση στο κάθε πακέτο, αυτή η αδυναμία μπορεί να «αξιοποιηθεί» από διάφορες παθητικές επιθέσεις.. (Boland, H., & Mousavi, H, 2004) Επαναχρησιμοποιούμενα και μικρού μεγέθους IV: Ανεξάρτητα από το μέγεθος του κλειδιού, το μέγεθος του IV το οποίο είναι 24-bit, μπορεί να παράγει διαφορετικά RC4 κύματα κρυπτογράφησης για ένα δοσμένο κλειδί. Σε ένα σχετικά απασχολημένο δίκτυο, αυτός ο αριθμός μπορεί εύκολα να ξεπεραστεί μέσα σε μερικές ώρες και η επαναχρησιμοποίηση τους γίνεται αναπόφευκτη. Αν με κάποιο

16 Ασφάλεια Δικτύων&Firewall Σελίδα 16 τρόπο,μπορεί να βρεθεί το κύμα κρυπτογράφησης RC4, κάποιος εισβολές μπορεί να αποκρυπτογραφήσει μεταγενέστερα πακέτα, που είχαν κρυπτογραφηθεί με το ίδιο IV. Από τη στιγμή που υπάρχουν το πολύ τιμές, ο τρόπος με τον οποίο επιλέγεται το IV κάνει τη διαφορά. Δυστυχώς, ο WEP δεν προκαθορίζει τον τρόπο επιλογής, δηλαδή το πόσο συχνά πρέπει να αλλάζουν τα IV. Μερικές εγκαταστάσεις ξεκινούν το IV από το μηδέν και το αυξάνουν σταδιακά για κάθε πακέτο, μέχρις ότου περάσουν οι τιμές και ξαναφτάσουμε στο 0. Με μια τυχαία επιλογή του IV, υπάρχει 50% μικρότερη πιθανότητα επαναχρησιμοποίησης μετά από περίπου 5000 πακέτα.. (Boland, H., & Mousavi, H, 2004) Η αδυναμία του αλγορίθμου: Ο WEP ICV βασίζεται στον κυκλικό έλεγχο πλεονασμού CRC-32, έναν αλγόριθμο που μπορεί να ανιχνεύει το θόρυβο και τα κοινά λάθη στη μετάδοση. O CRC-32 είναι πολύ καλός για τον έλεγχο της ακεραιότητας και για την εύρεση λαθών, αλλά δεν είναι καλή επιλογή από κρυπτογραφική σκοπιά. Ο CRC-32 ICV, είναι μια γραμμική λειτουργία του μηνύματος που σημαίνει ότι ένας εισβολέας μπορεί εύκολα να μεταβάλει ένα κρυπτογραφημένο μήνυμα ώστε το ICV να δείχνει αυθεντικό, μετά από αυτή την αλλαγή. Οποίος είναι ικανός να μεταβάλει κρυπτογραφημένα πακέτα, μπορεί να προκαλέσει μια σειρά από επιθέσεις. Αυτός που κάνει την επίθεση, μπορεί να κάνει το ασύρματο σημείο πρόσβασης του θύματος, να κρυπτογραφεί τα πακέτα για αυτόν. Αυτό γίνεται πολύ εύκολα, με την κυρίευση ενός κρυπτογραφημένου πακέτου, αλλάζοντας τη διεύθυνση προορισμού του κάθε πακέτου, ώστε να είναι η ΙΡ διεύθυνση του εισβολέα.. (Gast M, 2002) Εύκολη σφυρηλάτηση των μηνυμάτων πιστοποίησης: Το στάνταρ, καθορίζει 2 τύπους πιστοποίησης, την πιστοποίηση ανοιχτού συστήματος (Open System) και την πιστοποίηση κοινόχρηστου κλειδιού (Shared Key). Η πιστοποίηση

17 Ασφάλεια Δικτύων&Firewall Σελίδα 17 μαζί με τη WEP ασφάλεια, στην πραγματικότητα μειώνει την συνολική ασφάλεια του δικτύου, αφού κάνει πιο εύκολο σε εισβολείς, να μαντεύουν το WEP κλειδί. Η πιστοποίηση κοινόχρηστου κλειδιού περιλαμβάνει τη κρυπτογράφηση του δημοσίου κλειδιού με την κρυπτογράφηση μιας πρόκλησης. Το πρόβλημα εδώ είναι, ότι κάποιος μπορεί να παρακολουθεί την κρυπτογραφημένη απάντηση. Αυτοί λοιπόν, μπορούν να προσδιορίσουν το κύμα RC4 που χρησιμοποιείται στην κρυπτογράφηση της απάντησης, και χρησιμοποιούν αυτό το κύμα ώστε να κρυπτογραφήσουν οποιοδήποτε πρόκληση λάβουν στο μέλλον. Έτσι, παρακολουθώντας μια επιτυχημένη πιστοποίηση, αυτός που κάνει την επίθεση μπορεί να πλαστογραφήσει μια πιστοποίηση. Το μόνο πλεονέκτημα της πιστοποίησης κοινόχρηστου κλειδιού είναι ότι μειώνει την ικανότητα του επιτιθέμενου να δημιουργεί επιθέσεις άρνησης υπηρεσίας, με την αποστολή πακέτων σκουπιδιών. (Gast M, 2002) 5.4 Ο μηχανισμός προστασίας ασύρματης πρόσβασης WPA Ο WPA σχεδιάστηκε ώστε να βελτιώνει τα προβλήματα ασφαλείας που παρουσιάστηκαν στο WEP. Η τεχνολογία σχεδιάστηκε ώστε να δουλεύει με τα υπάρχοντα προϊόντα ασύρματης πρόσβασης που έχουν λειτουργήσει με WEP ασφάλεια. Οι κύριες βελτιώσεις της νέας ασφάλειας είναι οι εξής: Βελτιωμένη κωδικοποίηση δεδομένων μέσα από το πρωτόκολλο ακεραιότητας προσωρινού κλειδιού (TKIP). Αυτό το πρωτόκολλο ανακατεύει τα κλειδιά, χρησιμοποιώντας έναν αλγόριθμο κατακερματισμού, προσθέτοντας ένα στοιχείο ελέγχου ακεραιότητας και βεβαιώνοντας ότι τα κλειδιά δεν έχουν μετριαστεί. Το TKIP είναι μια λειτουργιά κατακερματισμού προσωρινού κλειδιού, η οποία είναι εναλλακτική του WEP, ώστε να διορθώνει όλα τα προβλήματα ασφαλείας και δεν χρειάζεται αλλαγή

18 Ασφάλεια Δικτύων&Firewall Σελίδα 18 υλικού (hardware). Το TKIP χρησιμοποιείται το ίδιο RC4 κύμα κρυπτογράφησης με το WEP. Το κλειδί σε αυτή την περίπτωση είναι 128- bit και ονομάζεται προσωρινό κλειδί. Το TKIP χρησιμοποιεί ένα διάνυσμα αρχικοποίησης των 48- bit, το οποίο χρησιμοποιείται σα μετρητής. Ακόμα και αν το προσωρινό κλειδί μοιράζεται, όλες οι σχετικές οντότητες παράγουν ένα διαφορετικό κλειδί RC4. Από τη στιγμή που οι επικοινωνούντες οντότητες εκτελούν παραγωγή κλειδιού δύο φάσεων, ενός μοναδικού πακέτου που ονομάζεται «Κλειδί πακέτου», αυτό είναι το κλειδί που χρησιμοποιείται για το ρεύμα RC4. (Fluhrer, S., Mantin, I., Shamir, A, n.d) Πιστοποίηση χρήστη, η οποία λείπει από τον WEP μηχανισμό, μέσα από το πρωτόκολλο εκτεταμένης πιστοποίησης (EAP). Ο WEP μεθοδεύει την πρόσβαση σε ένα ασύρματο δίκτυο, σε μια συγκεκριμένη διεύθυνση ελέγχου της πρόσβασης των μέσων (MAC Address) του υλικού του δικτύου, που είναι σχετικά απλό να κλαπεί. Το EAP δημιουργείται πάνω σε μια κωδικοποίηση πιο ασφαλούς δημόσιου κλειδιού, για να μπορέσει να επιβεβαιώσει ότι μόνο τα πιστοποιημένα δίκτυα μπορούν να προσπελάσουν το υπάρχων δίκτυο. Ακεραιότητα, ένας νέος μηχανισμός, χρησιμοποιείται για την ακεραιότητα, ο οποίος ονομάζεται κώδικας ακεραιότητας μηνυμάτων (MIC). Ο κώδικας ακεραιότητας μηνυμάτων χρησιμοποιείται στο να ανακαλύπτει λάθη σε περιεχόμενα δεδομένων, είτε λόγω λαθών μετάδοσης είτε πιθανών αλλαγών από εισβολείς. (Potter, B, 2003)

19 Ασφάλεια Δικτύων&Firewall Σελίδα Ο μηχανισμός αυτοδύναμης ασφάλειας δικτύων RSN Η αυτοδύναμη ασφάλεια δικτύων χρησιμοποιεί δυναμική διαπραγμάτευση της πιστοποίησης και αλγόριθμους κρυπτογράφησης ανάμεσα στα σημεία πρόσβασης και στις φορητές συσκευές. Τα σχήματα πιστοποίησης που βρίσκονται στο σχέδιο αυτό βασίζονται στο 802.1Χ και στο πρωτόκολλο επεκτάσιμης πιστοποίησης (EAP). Ο αλγόριθμος κρυπτογράφησης είναι ο AES (Advanced Encryption Standard). Η δυναμική διαπραγμάτευση της πιστοποίησης και οι αλγόριθμοι κρυπτογράφησης, επιτρέπουν στην RSN να εξελιχθεί. Η χρήση δυναμικής διαπραγμάτευσης καθώς και των EAP- AES δίνει στην RSN τα πρωτεία ασφαλείας σε σχέση με τα WEP- WPA. Ωστόσο, ο RSN δε λειτουργεί σωστά σε κληροδοτημένες συσκευές. Δυστυχώς, μόνο οι τελευταίες συσκευές έχουν την απαιτούμενη δυνατότητα να επιταχύνουν τους αλγόριθμους σε πελάτες και σημεία πρόσβασης, παρέχοντας την αναμενόμενη απόδοση των σημερινών προϊόντων ασύρματων δικτύων. (Gueron, S, (2008) Πίνακας 3 Σύγκριση μηχανισμών Χαρακτηριστικά μηχανισμών WEP WPA RSN Μηχανισμός κρυπτογράφησης RC4 RC4/TKIP AES/CCMP,CCMP/TKIP Μέγεθος κλειδιού 40 bit 128 bit 128 bit Κλειδί κρυπτογράφησης ανά πακέτο Συνεχόμενη Μικτή Όχι απαραίτητη Διαχείριση κλειδιού Καμία 802.1Χ 802.1Χ Αλλαγή κλειδιού Καμία Για κάθε πακέτο Όχι απαραίτητη Μέγεθος IV 24 bit 48 bit 48 bit Πιστοποίηση Αδύναμη 802.1Χ- EAP 802.1Χ- EAP Ακεραιότητα δεδομένων CRC 32- ICV MIC CCM

20 Ασφάλεια Δικτύων&Firewall Σελίδα 20 Ακεραιότητα κεφαλίδας Καμία MIC CCM Αποτροπή επαναλαμβανόμενης επίθεσης Καμία Ακολουθία IV Ακολουθία IV (Bulbul, H. & Batmaz, I. & Ozel, M, 2008) 6. Συμπεράσματα Όπως παρατηρούμε, η ασφάλεια δικτύων αποκτά όλο και μεγαλύτερη σημασία, εν όψει των διάφορων επιθέσεων, που καθιστούν την περίμετρο ασφαλείας λιγότερο αποτελεσματική αλλά και ταυτόχρονα πολύ ευάλωτη. Αναφέραμε ένα μεγάλο είδος απειλών σε συστήματα, οι οποίες μπορούν να αντιμετωπιστούν με την χρήση του τοίχους προστασίας (firewall) αλλά και της ασφάλειας που παρέχουν τα πρωτόκολλα επικοινωνίας. Παρ όλα αυτά, λόγω της ραγδαίας εξέλιξης των επικοινωνιών, αλλά κυρίως των ασύρματων δικτύων, η ανάγκη για συνεχόμενη ασφάλεια στα νέα δίκτυα είναι επιβεβλημένη. Οι υπάρχοντες μηχανισμοί ασύρματης ασφαλείας, ξεκινώντας από τον παλαιότερο WEP έως τον πιο πρόσφατο RSN, παρέχουν ένα είδος ασφαλείας που σε πολλές περιπτώσεις απωθεί τις επιθέσεις από εισβολείς, οι οποίες περιλαμβάνουν από την πιο απλή περίπτωση την παρακολούθηση της κίνησης του δικτύου, έως τις πιο περίπλοκες όπως την μεταβολή και υποκλοπή δεδομένων της ασύρματης επικοινωνίας. Το προσωπικό ασφαλείας που διαχειρίζεται τα ασύρματα δίκτυα, πρέπει να μπορεί να είναι σε θέση να κατανοεί και να αντιλαμβάνεται τέτοιες επιθέσεις. Παρόλα αυτά, τα ευάλωτα σημεία των μηχανισμών αυτών είναι γνωστά και πρέπει να μπορούν να αντιμετωπιστούν μέσα από την υπάρχουσα υποδομή και τεχνολογία. Η καλή εφαρμογή των αλγορίθμων ασφαλείας πρέπει να ληφθεί πολύ σοβαρά υπ όψιν, γιατί το κόστος υποκλοπής δεδομένων υπολογίζεται ότι θα είναι πολύ μεγάλο. Για το λόγο αυτό, η προσαρμογή και συνεχόμενη εξέλιξη των ήδη

21 Ασφάλεια Δικτύων&Firewall Σελίδα 21 υπαρχόντων μηχανισμών θεωρείται επιβεβλημένη, ώστε να μπορεί να λειτουργεί σωστά, αποδοτικά και αξιόπιστα το δίκτυο. Βιβλιογραφία- Αναφορές 1. Bellovin, S. (n.d). Retrieved from (assessed ) 2. Boland, H., & Mousavi, H. (2004). Security issues of the IEEE b wireless LAN, Electrical and Computer Engineering. Canadian Conference on, Volume 1, Page(s): Vol Brenton, & Hunt. (2003). Mastering Network Security, Sybex Comp. Books. 4. Bulbul, H. & Batmaz, I. & Ozel, M. (2008). Comparison of WEP Mechanism, WPA and RSN Security Protocols. Retrieved from &CFTOKEN= (assessed ). 5. Canavan, J.E. (2001). Fundamentals of Network Security, Artech House/Horizon. 6. Cornett, L., & Grewal, K., & Long, M., & Millier, M., & Williams, S. (2009). Intel Technology Journal,Volume 13 Issue 2. Retrieved from ftp://download.intel.co.jp/technology/itj/2009/v13i2/pdfs/itj9.2.8-network- Security.pdf (assessed ) 7. Fluhrer, S., Mantin, I., Shamir, A. (n.d). Weaknesses in the Key Scheduling Algorithm of RC4. Retrieved from (assessed ). 8. Gast M. (2002). Seven Security Problems of Wireless. Retrieved from (assessed ). 9. Gueron, S. (2008). Advanced Encryption Standard AES Instructions Set. Retrieved from (assessed ). 10. IEEE Systems. (2003). Man and Cybernetics Society, NY 18, Page(s): Ingham K., & Forrest S. (2009). A History and Survey of Network Firewalls, Retrieved from (assessed ).

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

Μάθημα 6: Αρχιτεκτονική TCP/IP

Μάθημα 6: Αρχιτεκτονική TCP/IP Μάθημα 6: Αρχιτεκτονική TCP/IP 6.1 Συσχέτιση OSI και TCP/IP Η αρχιτεκτονική TCP/IP ακολουθεί ένα πρότυπο διαστρωμάτωσης παρόμοιο με το μοντέλο OSI. Η αντιστοιχία φαίνεται στο σχήμα 6.1. Η ονομασία της

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Δίκτυα και Διαδίκτυο

Δίκτυα και Διαδίκτυο Μανώλης Κοσμίδης Dipl. Electrical & Computer Engineering, MEng E-commerce & Computer Systems, MEdu Management and Leadership Δίκτυα και Διαδίκτυο Βασικές έννοιες δικτύων 1 Τι είναι δίκτυο Ένα δίκτυο υπολογιστών

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων Εργαστήριο Συστημάτων Ραντάρ & Τηλεπισκόπησης,, Σχολή Ηλεκτρολόγων Μηχ.. & Μηχ. Υπολογιστών, ΕΜΠ Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

Κάντε κλικ για έναρξη

Κάντε κλικ για έναρξη Σημειώσεις : Χρήστος Μουρατίδης Κάντε κλικ για έναρξη Ορισμός Δίκτυο Υπολογιστών = Mία ομάδα από 2 ή περισσότερους υπολογιστές που είναι συνδεδεμένοι μεταξύ τους. Ο κύριος σκοπός είναι να ανταλλάσσουν

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων...

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... 19 1.1.3 Ανάλυση πρωτοκόλλων στο μοντέλο OSI...

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 6: Συσκευές τηλεπικοινωνιών και δικτύωσης (Θ) Ενεργά στοιχεία δικτύων Δύο συστήματα Η/Υ μπορούν να συνδεθούν χρησιμοποιώντας: Δια-αποδιαμορφωτές

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου Κεφάλαιο 22 Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου MIME και S/MIME MIME S/MIME Επέκταση της παλαιάς προδιαγραφής RFC 822 η οποία αφορά τη μορφή του ταχυδρομείου Διαδικτύου Ασφαλείς Γενικές Επεκτάσεις

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΗ ΔΙΟΙΚΗΣΗ ΚΑΙ ΣΤΗΝ ΟΙΚΟΝΟΜΙΑ 10 Ο ΜΑΘΗΜΑ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΑΠΟΣΤΟΛΙΑ ΠΑΓΓΕ Περιεχόμενα 2 Συνδέσεις και Επικοινωνίες Δίκτυα υπολογιστών Κατηγορίες

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Κεφάλαιο 3.3: Δίκτυα. Επιστήμη ΗΥ Κεφ. 3.3 Καραμαούνας Πολύκαρπος

Κεφάλαιο 3.3: Δίκτυα. Επιστήμη ΗΥ Κεφ. 3.3 Καραμαούνας Πολύκαρπος Κεφάλαιο 3.3: Δίκτυα 1 3.3.1 Τι είναι ένα Δίκτυο Υπολογιστών Δίκτυο Υπολογιστών/Επικοινωνιών: ένα σύνολο συνδεδεμένων μεταξύ τους συσκευών με φυσικές συνδέσεις οι οποίες μπορούν να παράγουν, να στέλνουν,

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 9: [από τις σημειώσεις του Καθηγητή Ι. Βενιέρη, συγγραφέα του βιβλίου ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΖΩΝΗΣ: ΤΕΧΝΟΛΟΓIΕΣ ΚΑΙ ΕΦΑΡΜΟΓEΣ

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

Κεφάλαιο 5: Τοπικά ίκτυα

Κεφάλαιο 5: Τοπικά ίκτυα Κεφάλαιο 5: Τοπικά ίκτυα 5.1 ΤοΠρωτόκολλο ALOHA Αλγόριθµοι επίλυσης συγκρούσεων µε βάση το δυαδικό δένδρο 5.2 ίκτυα Ethernet Πρότυπο ΙΕΕΕ 802.3 5.3 ίκτυα Token Ring - Πρότυπο ΙΕΕΕ 802.5 Τοπικά ίκτυα 5-1

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Δίκτυα ΙΙ Τομέας Πληροφορικής,

Δίκτυα ΙΙ Τομέας Πληροφορικής, Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. Απαντήσεις στις ερωτήσεις του σχ. βιβλίου ΤΟΜΕΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Γ ΤΑΞΗ ΕΠΑ.Λ. Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. ΑΠΑΝΤΗΣΕΙΣ 6ου Κεφαλαίου Δίκτυα Η/Υ

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Περιεχόμενα. Πρόλογος Εισαγωγή 21

Περιεχόμενα. Πρόλογος Εισαγωγή 21 Περιεχόμενα Πρόλογος 17 1 Εισαγωγή 21 1.1 Χρήσεις των δικτύων υπολογιστών...23 1.1.1 Επιχειρηματικές εφαρμογές... 23 1.1.2 Οικιακές εφαρμογές... 26 1.1.3 Μετακινούμενοι χρήστες... 31 1.1.4 Κοινωνικά ζητήματα...

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Μαθησιακοί στόχοι, Περίγραμμα θεματικών ενοτήτων και αξιολόγηση των φοιτητών Διδάσκων : Δρ. Αθανάσιος Κούτρας Επίκουρος Καθηγητής Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Εισαγωγή στην Πληροφορική Δίκτυα Δεδομένων ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Βασικές Έννοιες Δίκτυο υπολογιστών: ένα σύνολο διασυνδεδεμένων

Διαβάστε περισσότερα

Περίληψη Λαμπρόπουλος

Περίληψη Λαμπρόπουλος Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα

Διαβάστε περισσότερα

Επίπεδο Δικτύου: Διαδικτύωση

Επίπεδο Δικτύου: Διαδικτύωση Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει

Διαβάστε περισσότερα

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Πτυχιακή Εργασία Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Σκοπός της σημερινής παρουσίασης είναι να παρουσιαστεί και να αναλυθεί η δομή και ο τρόπος λειτουργίας ενός δικτύου Hot Spot. Υπεύθυνος Παρουσίασης

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/31 Περιεχόμενα IEEE 802.11i Temporal Key Integrity Protocol

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ ΤΑΞΗ: ΜΑΘΗΜΑ: ΘΕΜΑ Α Α.1. 3 η ΤΑΞΗ ΕΠΑ.Λ. (Α Β ΟΜΑ Α) ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ Ηµεροµηνία: Κυριακή 8 Απριλίου 2012 ΕΚΦΩΝΗΣΕΙΣ Να γράψετε στο τετράδιο σας τον αριθµό κάθε µίας από τις παρακάτω

Διαβάστε περισσότερα

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Εισαγωγή στο πως λειτουργεί το διαδίκτυο Εισαγωγή στο πως λειτουργεί το διαδίκτυο (και τι θα δούμε στο εργαστήριο δικτύων) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διαδίκτυο - ένα δίκτυο δεδομένων Σημαντικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Κεφάλαιο 12. Επικοινωνίες-Δίκτυα-Διαδίκτυο. Εξαιρούνται οι παράγραφοι:

Κεφάλαιο 12. Επικοινωνίες-Δίκτυα-Διαδίκτυο. Εξαιρούνται οι παράγραφοι: Κεφάλαιο 12 Επικοινωνίες-Δίκτυα-Διαδίκτυο Εξαιρούνται οι παράγραφοι: 12.1 12.3.2 12.3.7 12.4 1 12.2 Ηλεκτρονική επικοινωνία Τι ονομάζουμε τηλεπικοινωνία; Την επικοινωνία από απόσταση Τι ονομάζουμε ηλεκτρονική

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα