ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ FIREWALL

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ FIREWALL"

Transcript

1 Ασφάλεια Δικτύων&Firewall Σελίδα 1 ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ FIREWALL Επιμέλεια Εργασίας: Κώστας Αθανάσιος E- mail: Μάθημα: Δίκτυα υπολογιστών Επιβλέπων καθηγητής: Αναστάσιος Α. Οικονομίδης Τμήμα: Δ.Π.Μ.Σ Πληροφοριακά Συστήματα Ακαδημαϊκό έτος

2 Ασφάλεια Δικτύων&Firewall Σελίδα 2 Περίληψη Οι επιθέσεις με ιούς (viruses) και σκουλήκια (worms), βρίσκονται σε μεγάλη άνοδο, παράλληλα με την εκμετάλλευση των ευπαθειών του εξοπλισμού και τη χρήση της κοινωνικής μηχανικής, για την επίθεση στα εταιρικά δίκτυα. Οι προκύπτουσες παραβιάσεις δεδομένων επιτρέπουν την κλοπή και κακή χρήση προσωπικών και εταιρικών δεδομένων, με κόστος εκατομμυρίων ευρώ. Επίσης, η κίνηση του δικτύου αυξάνεται, λόγω της αύξησης των δικτύων υψηλής ταχύτητας, της υπολογιστικής πελάτη- διακομιστή, της απομακρυσμένης αποθήκευσης αλλά και τη συνεχή αύξηση των συσκευών των πελατών. Αυτή η αύξηση της κίνησης, σε συνδυασμό με την αυξημένη ζήτηση για πρόσβαση σε δεδομένα, δημιουργεί μεγαλύτερη έμφαση ώστε να βελτιωθεί η ασφάλεια δικτύων και πρωτοκόλλων. Ο στόχος της παρούσας εργασίας είναι να ωθήσει τον μη-ειδικό αναγνώστη στο να γνωρίσει τα προβλήματα και τις απειλές των δικτύων. Abstract Virus and worm attacks are on the rise, along with the exploitation of equipment vulnerabilities and the use of social engineering to attack corporate networks. The resulting data breaches allow the theft and misuse of personal and corporate data at a cost of millions of dollars. In addition, network traffic is increasing due to factors such as high-speed networks, service-orientated cloud computing, remote storage, and ever-increasing numbers of client devices. This increase in traffic, combined with the increased demand for data accessibility, places a greater emphasis on the need for network and protocol security. The goal of this paper is to make the nonspecialist reader aware of the disadvantages and threats of networks.

3 Ασφάλεια Δικτύων&Firewall Σελίδα 3 1. Εισαγωγή Η ασφάλεια δικτύων έχει γίνει πολύ σημαντική παρά ποτέ στις ζωές μας, μιας και όλο και περισσότερα από τα προσωπικά και ευαίσθητα δεδομένα μας, κινούνται σε διάφορα δίκτυα. Αυτά τα δεδομένα δεν περιλαμβάνουν μόνο οικονομικές πληροφορίες, όπως ας πούμε μια on- line κράτηση που περιλαμβάνει τον αριθμό πιστωτικής κάρτας, αλλά επίσης, περιλαμβάνουν ιατρικές πληροφορίες που ταξιδεύουν σε γιατρούς, νοσοκομεία και ασφαλιστικούς οργανισμούς. Είναι ξεκάθαρο ότι σε απροστάτευτα δίκτυα μπορούν να διαρρεύσουν πληροφορίες, τόσο εκτός των δικτύων αυτών αλλά επίσης και μέσα σε αυτά. Οπότε, δεν είναι πλέον αρκετό το να προστατεύονται τα δεδομένα που βρίσκονται μόνο στους υπολογιστές και στις αποθηκευτικές συσκευές. Πρέπει να προστατεύονται τα δεδομένα και κατά τη μεταφορά τους. Η ασφάλεια δικτύων είναι ένα μια αυξανόμενη ανησυχία στην τεχνολογία πληροφοριών. Με τον όρο ασφάλεια εννοούμε την απαγόρευση της μη εξουσιοδοτημένης πρόσβασης σε δεδομένα χωρίς επέμβαση. Με τον ορό υποδομή τεχνολογίας πληροφοριών (IT Infrastructure) εννοούμε την τεχνολογία ασφαλείας εντός του τοίχους ασφαλείας (firewall). Η γενική κατάσταση φαίνεται άκαμπτη. Αυτό που πριν από 10 χρόνια ξεκίνησε σαν μη εξουσιοδοτημένη πρόσβαση σε δίκτυα για προσφιλή ενασχόληση (hobby), τώρα εξελίσσεται σε κλοπή δεδομένων από οργανισμούς, κυβερνήσεις και πολίτες για την δημιουργία κέρδους, οι οποίοι απειλούν την αξιοπιστία του διαδικτύου (Internet) και όλων των υπολοίπων δικτύων που είναι συνδεδεμένα με αυτό.

4 Ασφάλεια Δικτύων&Firewall Σελίδα 4 2. Firewalls και Ασφάλεια Δικτύου Ως firewall (τείχος προστασίας), ορίζεται το λογισμικό ή το υλικό (hardware) που επιτρέπει σε ορισμένους εξωτερικούς χρήστες με συγκεκριμένα χαρακτηριστικά να έχουν πρόσβαση σε ένα προστατευμένο δίκτυο ή δικτυακό τόπο (site). Στην τυπική του μορφή, ένα τέτοιο προστατευτικό τείχος επιτρέπει στους έσω να έχουν πλήρη και χωρίς περιορισμούς πρόσβαση σε υπηρεσίες έξω από το συγκεκριμένο δίκτυο, ενώ παραχωρεί την άδεια πρόσβασης εκ των έξω επιλεκτικά, με βάση κωδικούς πρόσβασης, ονόματα χρηστών, διευθύνσεις του διαδικτύου (Internet IP address) ή ονομασίες περιοχών (domain name). (Πανεπιστήμιο Πειραιώς, Εφαρμογές Ηλεκτρονικών Υπολογιστών) Η κύρια λειτουργία ενός firewall είναι η ρύθμιση της κυκλοφορίας δεδομένων ανάμεσα σε δύο δίκτυα υπολογιστών. Συνήθως τα δύο αυτά δίκτυα είναι το Διαδίκτυο (Internet) και το τοπικό/ εταιρικό δίκτυο. Ένα firewall παρεμβάλλεται ανάμεσα σε δύο δίκτυα που έχουν διαφορετικό επίπεδο εμπιστοσύνης. Το διαδίκτυο έχει μικρό βαθμό εμπιστοσύνης (low level of trust), ενώ το εταιρικό δίκτυο ή το οικιακό δίκτυο διαθέτουν τον μέγιστο βαθμό εμπιστοσύνης. Ένα περιμετρικό δίκτυο (perimeter network) διαθέτει μεσαίο επίπεδο εμπιστοσύνης.

5 Ασφάλεια Δικτύων&Firewall Σελίδα 5 Ο σκοπός της τοποθέτησης ενός firewall είναι η πρόληψη επιθέσεων στο τοπικό δίκτυο και η αντιμετώπισή τους. Παρόλα αυτά όμως, ένα firewall μπορεί να αποδειχθεί άχρηστο εάν δεν ρυθμιστεί σωστά. Η σωστή πρακτική, είναι το firewall να ρυθμίζεται ούτως ώστε να απορρίπτει όλες τις συνδέσεις εκτός αυτών που επιτρέπει ο διαχειριστής του δικτύου (default-deny). Για να ρυθμιστεί σωστά ένα firewall θα πρέπει ο διαχειριστής του δικτύου να έχει μία ολοκληρωμένη εικόνα για τις ανάγκες του δικτύου και επίσης να διαθέτει πολύ καλές γνώσεις πάνω στα δίκτυα υπολογιστών. Πολλοί διαχειριστές δεν έχουν αυτά τα προσόντα και ρυθμίζουν το firewall ούτως ώστε να δέχεται όλες τις συνδέσεις εκτός από εκείνες που ο διαχειριστής απαγορεύει (default- allow). Η ρύθμιση αυτή καθιστά το δίκτυο ευάλωτο σε επιθέσεις από εξωτερικούς χρήστες. (Bellovin,S, n.d), (Ingham K., & Forrest S., 2009). 3. Γενικά στοιχεία ασφαλείας Πριν την έλευση των μεταγωγεών (switches), τα δίκτυα μπορούσαν να παραβιαστούν με την παρακολούθηση της κίνησης του δικτύου μέσα από ένα διανομέα (hub). Με την έλευση των switches, οι υποκλοπές έχουν γίνει πιο δύσκολες. Πολλά switches

6 Ασφάλεια Δικτύων&Firewall Σελίδα 6 επιτρέπουν την παρακολούθηση της κίνησης του δικτύου, με την τοποθέτηση μιας από τις πόρτες του switch σε κατάσταση παρακολούθησης. Η κατάσταση παρακολούθησης, είναι ένα νόμιμο μέσο επίλυσης προβλημάτων του δικτύου, αλλά ταυτόχρονα κάνει ευάλωτο το δίκτυο σε οποιονδήποτε έχει πρόσβαση στο switch. Είναι επίσης πιθανή η υποκλοπή σε δίκτυα οπτικών ινών, με τη δημιουργία μιας εκτροπής στην κίνηση πολλαπλής λειτουργίας του δικτύου. Η εκτροπή επιτρέπει σε αρκετό φως να φεύγει από την οπτική ίνα, με αποτέλεσμα να είναι πιθανές οι υποκλοπές στο δίκτυο. Τα ασύρματα δίκτυο έχουν γίνει υπέρ- κυρίαρχα στην πρόσβαση στο διαδίκτυο, χρησιμοποιώντας το ασύρματο μέσο σαν πρώτο κρίκο. Ιστορικά, τα ασύρματα δίκτυα άντεχαν μικρότερη ασφάλεια και μπορούσαν εύκολα να παρακολουθηθούν από κάποιον μέσα στην εμβέλεια του ασύρματου σημείου πρόσβασης. Τα τελευταία χρόνια, μια ολόκληρη σουίτα από ασύρματα πρότυπα ασφαλείας έχουν εισαχθεί και καθιερωθεί ευρέως. Προσφέρουν πιστοποίηση και εμπιστευτικότητα δεδομένων σε ασύρματες επικοινωνίες, από μια δοσμένη συσκευή στο άμεσο Επίπεδο 2 (Layer 2) των γειτόνων. Αυτά τα πρότυπα, καθιερώθηκαν από την IEEE. Ένα από τα κυρίαρχα πρότυπα ασφαλείας, είναι το i με πολλά παρελκόμενα παράγωγα πρότυπα που έχουν ήδη οριστεί. Αυτά τα πρότυπα προσφέρουν επιπρόσθετες υπηρεσίες ασφαλείας στα ασύρματα δίκτυα. Όλοι οι τρόποι ασύρματης ασφάλειας, αναλύονται σε επόμενα κεφάλαια. (Cornett, L., & Grewal, K., & Long, M., & Millier, M., & Williams, 2009). Το λογισμικό το οποίο υποστηρίζει την επικοινωνία δεδομένων σε κάθε μια από τις διάφορες συσκευές σε οποιαδήποτε διαδρομή δεδομένων στο Internet, οργανώνεται σε στρώματα. Κάθε στρώμα εκτελεί μια διαφορετική λειτουργία, ή μεταβάλλει τα δεδομένα καθώς περνούν μέσα από τις στοίβες των επιπέδων. Αν κάποιος εισβολέας, μπορεί να πάρει κάποιο κομμάτι από αυτό το κακόβουλο λογισμικό που έχει εισαχθεί

7 Ασφάλεια Δικτύων&Firewall Σελίδα 7 ανάμεσα σε αυτά τα στρώματα, ο εισβολέας μπορεί παρακολουθεί ή ακόμα να εισάγει κακόβουλα προγράμματα σε άλλα συστήματα, κατά μήκος του καναλιού επικοινωνίας. (Cornet, et al, 2009) 3.1 Άμυνα δικτύου Η άμυνα ενάντια σε αυτές τις απειλές ρυθμίζεται σήμερα με την εγκατάσταση πολυάριθμων τεχνολογιών ασφαλείας, όπως τον έλεγχο πρόσβασης δικτύου (NAC) και τα αντί-υιικά προγράμματα σε πλατφόρμες αλλά και εντός του δικτύου. Στο δίκτυο, οι επιχειρήσεις σήμερα εγκαθιστούν συσκευές σε κάποιο σημείο της υπάρχουσας υποδομής, έτσι ώστε να διαχωρίσουν την εξωτερική μη αξιόπιστη περιοχή του δικτύου, μέσα σε αυτήν και το διαδίκτυο (Internet), από την αξιόπιστη εσωτερική, που προφυλάσσεται φυσικά σαν τμήμα του δικτύου. Αυτές οι συσκευές, ανιχνεύουν και εμποδίζουν επιθέσεις από το διαδίκτυο, σαρώνουν εισερχόμενα πακέτα για ιούς και άλλο κακόβουλο λογισμικό και αμύνονται ενάντια στις επιθέσεις άρνησης υπηρεσίας. Αυτή η άμυνα με συσκευές λειτουργεί λιγότερο αποτελεσματικά για πολλούς λόγους. Αρχικά, πολλές επιθέσεις έρχονται εσωτερικά από την αμυντική περίμετρο, από πηγές που θεωρητικά θα έπρεπε να είναι έμπιστες, συμπεριλαμβανομένων των υπαλλήλων και των εργολάβων για παράδειγμα. Στη συνέχεια, είναι όλο και πιο κοινό να ανοιχτούν πόρτες μέσα από την περίμετρο ασφαλείας, ώστε να παρέχεται πρόσβαση σε συγκεκριμένους τύπους ρευμάτων κίνησης, όπως το πρωτόκολλο μεταφοράς υπερκειμένου (HTTP), πρωτόκολλο μεταφοράς αρχείων (FTP) κλπ. Έτσι σχεδιάζονται οι επιθέσεις, με στόχο να διαπερνούν αυτά τα κενά στα συστήματα. (Kent, S. 2005). Σαν αποτέλεσμα αυτών, η προστατευμένη περίμετρος κινείται πιο κοντά στα συστήματα που έχει σχεδιαστεί για να προστατεύει, όπως οι εξυπηρετητές (servers)

8 Ασφάλεια Δικτύων&Firewall Σελίδα 8 και οι αποθηκευτικές συσκευές (storage media). Η αυξανόμενη πρόσβαση, ακόμα και μέσα από τον οργανισμό, δρομολογείται μέσα από συσκευές έλεγχου εισβολής, ανίχνευσης και απαγόρευσης. Έτσι, το στρώμα ασφαλείας ανάμεσα στην περίμετρο ασφαλείας και τα συστήματα, γίνεται λεπτότερο. Η λογική επέκταση ασφαλείας, είναι ο ορισμός της περιμέτρου ακριβώς δίπλα στους ίδιους τους εξυπηρετητές. Αυτό όμως θα σήμαινε ότι δημιουργήθηκε μια άμυνα σε βάθος για κάθε εξυπηρετητή. Μια τέτοια λύση, δεν είναι πρακτική στη σημερινή υπολογιστική, δεδομένου του υπάρχοντος οικονομικού βάρους στους οργανισμούς. Οι πόροι οι οποίοι μεταφέρονται από την παραγωγική εργασία στα συστήματα ασφαλείας, είναι ακόμα περισσότερο αντιοικονομικοί από οτιδήποτε άλλο. (Kent, S. 2005). Μια εναλλακτική λύση για να μειωθεί το κόστος αμυντικής λειτουργίας σε κάθε εξυπηρετητή, είναι να δημιουργηθεί το ίδιο επίπεδο προστασίας στα πρωτοκόλλα επικοινωνίας, επιτρέποντας στα δεδομένα να προστατεύονται καθώς κινούνται εντός του οργανισμού αλλά και κατά μήκος του διαδικτύου. Κατά μια έννοια, η μερική προστασία αυτού του τύπου χρησιμοποιείται σε μεγάλο βαθμό σήμερα. Τα Ιδιωτικά Εικονικά Δίκτυα (VPN) δημιουργούν ένα προστατευτικό τούνελ στο οποίο, τα δεδομένα κρυπτογραφούνται καθώς κινούνται μεταξύ οργανισμών και των απομακρυσμένων υπολογιστών που λειτουργούν στο διαδίκτυο. Τα VPN s χρησιμοποιούνται με μεγάλο αποτέλεσμα τα τελευταία χρόνια, αλλά ακόμα δεν προστατεύουν από υπερχειλίσεις απροστάτευτων δεδομένων μέσα στην αμυντική περίμετρο που υπάρχει, και συχνά είναι ακατάλληλα για χρήση από χρήστες σε απομακρυσμένους υπολογιστές. (Cornet, et al, 2009) 4. Ασφάλεια πρωτοκόλλων

9 Ασφάλεια Δικτύων&Firewall Σελίδα 9 Η ασφάλεια πρωτοκόλλων είναι ένας γενικός όρος, που χρησιμοποιείται για να περιγράψει τις υπηρεσίες κρυπτογράφησης που παρέχονται στα πακέτα δεδομένων του δικτύου. Η ροη δεδομένων μέσα σε ένα δίκτυο μπορεί να πάρει πολλές μορφές και μπορεί να διαφοροποιηθεί από τις παρεχόμενες υπηρεσίες εντός του δικτύου. Αυτές μπορεί να ποικίλουν, από πρωτόκολλα επικοινωνίας που διαχειρίζονται υπηρεσίες δικτύων, άμεση ανταλλαγή μηνυμάτων ανάμεσα σε διαφορετικούς κόμβους του δικτύου, εγκατάσταση απομακρυσμένων συνεδριών και ροών ανάμεσα σε δυο ή περισσότερους κόμβους του δικτύου για το σκοπό της επικοινωνίας δεδομένων ανάμεσα σε αυτούς τους κόμβους, καθώς επίσης και για έναν μεγάλο αριθμό από άλλες εργασίες του δικτύου. Πολλές από αυτές τις υπηρεσίες μπορούν να χαρτογραφηθούν σε διαφορετικά στρώματα του μοντέλου OSI. (Cornet, et al, 2009) Το μοντέλο OSI, ξεχωρίζει την αρχιτεκτονική του δικτύου σε πολλαπλά επίπεδα, όπου το κάθε επίπεδο πραγματοποιεί μια λογική λειτουργία και αλληλεπιδρά με τα επίπεδα που βρίσκονται πάνω και κάτω. Τα ανώτερα επίπεδα σε αυτό το μοντέλο βασίζονται σε υπηρεσίες που παρέχονται από τα κατώτερα επίπεδα, με μια εγγύηση του τι είδους είναι αυτές οι υπηρεσίες, χωρίς να χρειάζεται να κατανοήσουν με ποιον τρόπο μπορεί να παρέχονται αυτές οι υπηρεσίες. Ένα παράδειγμα αυτού του μοντέλου φαίνεται στο πως το πρωτόκολλο μεταφοράς (TCP) παρέχει υπηρεσίες προσανατολισμένης σύνδεσης σε ανώτερα επίπεδα, ενώ βασίζεται σε υπηρεσίες δικτύου από το πρωτόκολλο IP που βρίσκεται σε επίπεδο κατώτερο. Το επίπεδο πρωτοκόλλου διαδικτύου (IP), βασίζεται στο επίπεδο συνδέσμου δεδομένων και στα φυσικά επίπεδα πιο κάτω για να παρέχει επιπλέον υπηρεσίες. Αυτές οι υπηρεσίες μπορεί να είναι εξαρτημένες από υποκείμενα μέσα επικοινωνίας, χωρίς να χρειάζονται επιπλέον πληροφορίες σε αυτό το υποκείμενο μέσο. (Canavan, J.E, 2001).

10 Ασφάλεια Δικτύων&Firewall Σελίδα Υπηρεσίες ασφαλείας OSI Υπάρχουν 8 υπηρεσίες ασφαλείας σχετικές με το μοντέλο OSI: a. Αναγνώριση: ομότιμες οντότητες πρέπει να αναγνωρίζονται. b. Πιστοποίηση: παρέχει πιστοποίηση για την ταυτότητα των οντοτήτων που επικοινωνούν ή της προέλευσης των δεδομένων. c. Έλεγχος πρόσβασης: υπάρχουν κανόνες για την προστασία ενάντια στην μη εξουσιοδοτημένη πρόσβαση και χρήση πηγών στο OSI. Για να προστατεύουν πολύτιμα δεδομένα, αυτοί οι κανόνες καθορίζουν υποχρεωτικούς ελέγχους πρόσβασης. d. Εμπιστευτικότητα δεδομένων: παρέχει προστασία ενάντια στη μη εξουσιοδοτημένη γνωστοποίηση. e. Ακεραιότητα επικοινωνίας: επιτυγχάνει ακριβή μετάδοση δεδομένων από την πηγή στον προορισμό. f. Διαθεσιμότητα υπηρεσίας: επιτυγχάνει τη μικρότερη αποδεκτή, συνεχόμενη και παρεχόμενη υπηρεσία. g. Ευθύνη: ανιχνεύει δραστηριότητες που επηρεάζουν την υπεύθυνη οντότητα. h. Μη αποκήρυξη: στόχος της είναι να προστατεύσει τον αποστολέα και/ ή τον παραλήπτη ενάντια σε χρηστή που λαθεμένα αρνείται την αποδοχή ή μετάδοση των δεδομένων. (Brenton, & Hunt, 2003) Πίνακας 1: Σχέση υπηρεσιών και επιπέδων Επίπεδα Πιστοποίηση a. Δεδομένα Προέλευσης Χ Χ Χ b. Ομότιμη Οντότητα Χ Χ Χ Έλεγχος πρόσβασης a. Πιστοποίηση χρήστη Χ

11 Ασφάλεια Δικτύων&Firewall Σελίδα 11 b. Πιστοποίηση ομότιμης οντότητας Χ Χ Χ Ακεραιότητα a. Με σύνδεση Χ Χ Χ b. Χωρίς σύνδεση Χ Χ Χ Εμπιστευτικότητα a. Με σύνδεση Χ Χ Χ Χ Χ b. Χωρίς Σύνδεση Χ Χ Χ Χ c. Επιλεκτικό πεδίο Χ d. Ροή κυκλοφορίας Χ Χ Χ Άρνηση a. Δημιουργού Χ b. Παραλήπτη Χ (Pozzo, M., & Gray, T., 1987) 4.2 Μηχανισμοί ασφαλείας OSI a. Μηχανισμοί ελέγχου δρομολόγησης: διαλέγει τα πιο ασφαλή υπό-δίκτυα και συνδέσμους. b. Μηχανισμοί ακεραιότητας δεδομένων: αποτελούνται από κώδικες μπλοκαρίσματος και κρυπτογραφικό έλεγχο λειτουργιών. c. Κρυπτογράφηση: μπορεί να παρέχει εμπιστευτικότητα δεδομένων και δεδομένα ροής της κυκλοφορίας. d. Μηχανισμοί ψηφιακής υπογραφής: μέρος κρυπτογραφίας ως διαδικασία υπογραφής. e. Μηχανισμοί πιστοποίησης συναλλαγών: κωδικοί και κρυπτογραφικές μέθοδοι. f. Μηχανισμοί κίνησης: προστασία ενάντια στην ανάλυση κίνησης. (Brenton, & Hunt, 2003) Πίνακας 2: Σχέση υπηρεσιών και μηχανισμών Έλεγχος δρομολόγησης Επίπεδα Χ

12 Ασφάλεια Δικτύων&Firewall Σελίδα 12 Ακεραιότητα δεδομένων Χ Χ Χ Κρυπτογράφηση Χ Χ Χ Χ Χ Ψηφιακή υπογραφή Χ Χ Χ Χ Ανταλλαγή πιστοποίησης Χ Χ Συνθήκες κίνησης Χ Χ Πιστοποίηση συμβολαίου Χ Χ Έλεγχος πρόσβασης Χ Χ Χ (Pozzo, M., & Gray, T., 1987) 5. Ασύρματα δίκτυα Η κυριότερη διαφορά μεταξύ ενσύρματων και ασύρματων δικτύων είναι ο τρόπος με τον οποίο μεταδίδονται τα δεδομένα. Όσο αφορά τα προβλήματα ασφαλείας, η κύρια διαφορά ανάμεσα σε αυτά τα δυο είδη δικτύων είναι ο τρόπος με τον οποίο γίνεται η πρόσβαση στα μεταδιδόμενα δεδομένα. Στα ενσύρματα δίκτυα, αυτό γίνεται με υποκλοπή του μέσου (καλώδιο) που χρησιμοποιείται για την επικοινωνία του δικτύου. Στα ασύρματα δίκτυα, το μέσο επικοινωνίας είναι ο αέρας. Η μεταδιδόμενη πληροφορία, μέσα από τη συχνότητα μετάδοσης, μπορεί να γίνει διαθέσιμη από διάφορους εξοπλισμούς, οι οποίοι βρίσκονται εύκολα, γρήγορα και φθηνά στην αγορά. Από τα πρώτα στάδια ανάπτυξης των ασύρματων δικτύων, η ασφάλειά τους θα έπαιζε μεγάλο ρόλο, σύμφωνα με τους ειδικούς. Τα ασύρματα δίκτυα είναι παραδοσιακά λιγότερο ασφαλή σε σχέση με τα ενσύρματα, από τη στιγμή που η μετάδοση της πληροφορίας γίνεται μέσω του αέρα και ο καθένας μπορεί να έχει πρόσβαση σε αυτήν. (Bulbul, H. & Batmaz, I. & Ozel, M, 2008) 5.1 Ασφάλεια στα ασύρματα δίκτυα

13 Ασφάλεια Δικτύων&Firewall Σελίδα 13 Υπάρχουν τρία είδη ασύρματης ασφάλειας, κάθε ένα από τα οποία χρησιμοποιεί τον ομώνυμο αλγόριθμο, που παρέχει την απαιτούμενη κρυπτογράφηση της μεταδιδόμενης πληροφορίας. Αυτά είναι: η Ισοδύναμη ενσύρματη ασφάλεια (Wired Equivalent Privacy ή WEP), η Ασύρματη προστατευόμενη πρόσβαση (Wi-fi Protected Access ή WPA) και το Δίκτυο αυτοδύναμης ασφάλειας (Robust Security Network ή RSN). (Mishra, A., & Petroni, & N.L., & Arbaugh, W.A., & Fraser, T, 2004) 5.2 Ο μηχανισμός ασφαλείας WEP Ο WEP αρχικά προοριζόταν στο να δώσει στους χρήστες την αίσθηση ότι βρίσκονται σε ενσύρματα δίκτυα με την αντίστοιχη ασφάλεια. Ο κύριος προορισμός του WEP δεν ήταν να παρέχει ένα επίπεδο ασφαλείας υψηλότερο από αυτό που υπήρχε στα ενσύρματα δίκτυα, αλλά ένα επίπεδο ασφαλείας ιδίου μεγέθους. Παρόλα αυτά, η πρακτική του χρήση έδειξε ότι ο WEP ήταν αρκετά υποδεέστερος από την ασφάλεια των ενσύρματων δικτύων. (Wong, S, 2003) Όταν ο WEP είναι ενεργός, κάθε πακέτο κρυπτογραφείται ξεχωριστά με ένα Rivest Cipher 4 (RC4) κύμα και παράγεται ένα κλειδί των 64-bit. Αυτό το κλειδί αποτελείται από 24-bit διάνυσμα αρχικοποίησης (Initialization Vector ή IV) και ένα κλειδί WEP των 40-bit. To κρυπτογραφημένο πακέτο παράγεται με αποκλειστική διάζευξη του αρχικού πακέτου και του κύματος RC4. Το IV επιλέγεται από τον αποστολέα και μπορεί να αλλαχθεί περιοδικά, έτσι ώστε κάθε πακέτο να μην κρυπτογραφείται με το ίδιο κύμα RC4. Όπως αναφέρθηκε πριν, o WEP χρησιμοποιεί το RC4 κύμα κρυπτογράφησης με ένα διάνυσμα αρχικοποίησης των 24-bit για κρυπτογράφηση. Η σχεδίαση του WEP αφήνει το σύστημα ευάλωτο σε πολλές

14 Ασφάλεια Δικτύων&Firewall Σελίδα 14 περιοχές, και ένα από τα πιο ευάλωτα μέρη είναι το διάνυσμα αρχικοποίησης των 24- bit, το οποίο μπορεί να οδηγήσει σε επαναχρησιμοποίηση του κλειδιού κρυπτογράφησης. (Wong, S, 2003) (Kerry, S, 2001). 5.3 Οι αδυναμίες του WEP Η χρήση κύριων κλειδιών άμεσα: Από την κρυπτογραφική άποψη, η χρήση κύριων κλειδιών κρυπτογράφησης άμεσα δεν συνίσταται. Τα κύρια κλειδιά πρέπει μόνο να χρησιμοποιούνται για την παραγωγή προσωρινών κλειδιών. (Boland, H., & Mousavi, H, 2004) Μικρό μέγεθος κλειδιού: Το μέγεθος κλειδιού για τον WEP είναι 40-bit, το οποίο έχει καταταγεί σα μια από τις μεγαλύτερες αδυναμίες του. Την προηγούμενη 10ετία, τα κλειδιά των 40-bit, θεωρούνταν αξιόπιστα για μερικές εφαρμογές, όπως την προστασία από απλή παρακολούθηση των δεδομένων. Το πρότυπο δεν καθορίζει κάποια αλλά κλειδιά διαφορετικού μεγέθους, παρά μόνο τα υπάρχοντα των 40-bit. Οι περισσότεροι πωλητές χρησιμοποιούν κλειδιά με μέγεθος που κυμαίνεται

15 Ασφάλεια Δικτύων&Firewall Σελίδα 15 στα bit, τα όποια είναι πιο ανθεκτικά σε επιθέσεις.. (Boland, H., & Mousavi, H, 2004) Έλλειψη διαχείρισης κλειδιού: Η διαχείριση κλειδιού δεν καθορίζεται συγκεκριμένα στο WEP. Από τη στιγμή λοιπόν που δεν καθορίζονται, τότε τα κλειδιά δεν θα ανανεώνονται, θα είναι μεγάλης διάρκειας ζωής και χαμηλής ποιότητας. Τα περισσότερα ασύρματα δίκτυα τα οποία χρησιμοποιούν ασφάλεια WEP, μοιράζονται το ίδιο κλειδί για κάθε κόμβο του δικτύου. Τα σημεία πρόσβασης και οι σταθμοί των πελατών πρέπει να προγραμματίζονται με το ίδιο κλειδί. Από τη στιγμή που η αλλαγή κλειδιών είναι μια δύσκολη διαδικασία, τα κλειδιά παραμένουν τα ιδία για μεγάλο χρονικό διάστημα και δεν ανανεώνονται από τους διαχειριστές των δικτύων. (Gast M, 2002) Η χρήση του RC4: Η εφαρμογή του RC4 θωρείται ότι έχει αδύναμα κλειδιά, που σημαίνει ότι υπάρχει μεγαλύτερη συσχέτιση μεταξύ του κλειδιού και του τελικού αποτελέσματος, σε αντίθεση με αυτό που πρέπει να γίνεται. Είναι εύκολο να προσδιοριστεί, ποια πακέτα έχουν κρυπτογραφηθεί με το αδύναμο κλειδί. Από τη στιγμή που τα τρία πρώτα bit λαμβάνονται από το IV, το οποίο στέλνεται χωρίς κρυπτογράφηση στο κάθε πακέτο, αυτή η αδυναμία μπορεί να «αξιοποιηθεί» από διάφορες παθητικές επιθέσεις.. (Boland, H., & Mousavi, H, 2004) Επαναχρησιμοποιούμενα και μικρού μεγέθους IV: Ανεξάρτητα από το μέγεθος του κλειδιού, το μέγεθος του IV το οποίο είναι 24-bit, μπορεί να παράγει διαφορετικά RC4 κύματα κρυπτογράφησης για ένα δοσμένο κλειδί. Σε ένα σχετικά απασχολημένο δίκτυο, αυτός ο αριθμός μπορεί εύκολα να ξεπεραστεί μέσα σε μερικές ώρες και η επαναχρησιμοποίηση τους γίνεται αναπόφευκτη. Αν με κάποιο

16 Ασφάλεια Δικτύων&Firewall Σελίδα 16 τρόπο,μπορεί να βρεθεί το κύμα κρυπτογράφησης RC4, κάποιος εισβολές μπορεί να αποκρυπτογραφήσει μεταγενέστερα πακέτα, που είχαν κρυπτογραφηθεί με το ίδιο IV. Από τη στιγμή που υπάρχουν το πολύ τιμές, ο τρόπος με τον οποίο επιλέγεται το IV κάνει τη διαφορά. Δυστυχώς, ο WEP δεν προκαθορίζει τον τρόπο επιλογής, δηλαδή το πόσο συχνά πρέπει να αλλάζουν τα IV. Μερικές εγκαταστάσεις ξεκινούν το IV από το μηδέν και το αυξάνουν σταδιακά για κάθε πακέτο, μέχρις ότου περάσουν οι τιμές και ξαναφτάσουμε στο 0. Με μια τυχαία επιλογή του IV, υπάρχει 50% μικρότερη πιθανότητα επαναχρησιμοποίησης μετά από περίπου 5000 πακέτα.. (Boland, H., & Mousavi, H, 2004) Η αδυναμία του αλγορίθμου: Ο WEP ICV βασίζεται στον κυκλικό έλεγχο πλεονασμού CRC-32, έναν αλγόριθμο που μπορεί να ανιχνεύει το θόρυβο και τα κοινά λάθη στη μετάδοση. O CRC-32 είναι πολύ καλός για τον έλεγχο της ακεραιότητας και για την εύρεση λαθών, αλλά δεν είναι καλή επιλογή από κρυπτογραφική σκοπιά. Ο CRC-32 ICV, είναι μια γραμμική λειτουργία του μηνύματος που σημαίνει ότι ένας εισβολέας μπορεί εύκολα να μεταβάλει ένα κρυπτογραφημένο μήνυμα ώστε το ICV να δείχνει αυθεντικό, μετά από αυτή την αλλαγή. Οποίος είναι ικανός να μεταβάλει κρυπτογραφημένα πακέτα, μπορεί να προκαλέσει μια σειρά από επιθέσεις. Αυτός που κάνει την επίθεση, μπορεί να κάνει το ασύρματο σημείο πρόσβασης του θύματος, να κρυπτογραφεί τα πακέτα για αυτόν. Αυτό γίνεται πολύ εύκολα, με την κυρίευση ενός κρυπτογραφημένου πακέτου, αλλάζοντας τη διεύθυνση προορισμού του κάθε πακέτου, ώστε να είναι η ΙΡ διεύθυνση του εισβολέα.. (Gast M, 2002) Εύκολη σφυρηλάτηση των μηνυμάτων πιστοποίησης: Το στάνταρ, καθορίζει 2 τύπους πιστοποίησης, την πιστοποίηση ανοιχτού συστήματος (Open System) και την πιστοποίηση κοινόχρηστου κλειδιού (Shared Key). Η πιστοποίηση

17 Ασφάλεια Δικτύων&Firewall Σελίδα 17 μαζί με τη WEP ασφάλεια, στην πραγματικότητα μειώνει την συνολική ασφάλεια του δικτύου, αφού κάνει πιο εύκολο σε εισβολείς, να μαντεύουν το WEP κλειδί. Η πιστοποίηση κοινόχρηστου κλειδιού περιλαμβάνει τη κρυπτογράφηση του δημοσίου κλειδιού με την κρυπτογράφηση μιας πρόκλησης. Το πρόβλημα εδώ είναι, ότι κάποιος μπορεί να παρακολουθεί την κρυπτογραφημένη απάντηση. Αυτοί λοιπόν, μπορούν να προσδιορίσουν το κύμα RC4 που χρησιμοποιείται στην κρυπτογράφηση της απάντησης, και χρησιμοποιούν αυτό το κύμα ώστε να κρυπτογραφήσουν οποιοδήποτε πρόκληση λάβουν στο μέλλον. Έτσι, παρακολουθώντας μια επιτυχημένη πιστοποίηση, αυτός που κάνει την επίθεση μπορεί να πλαστογραφήσει μια πιστοποίηση. Το μόνο πλεονέκτημα της πιστοποίησης κοινόχρηστου κλειδιού είναι ότι μειώνει την ικανότητα του επιτιθέμενου να δημιουργεί επιθέσεις άρνησης υπηρεσίας, με την αποστολή πακέτων σκουπιδιών. (Gast M, 2002) 5.4 Ο μηχανισμός προστασίας ασύρματης πρόσβασης WPA Ο WPA σχεδιάστηκε ώστε να βελτιώνει τα προβλήματα ασφαλείας που παρουσιάστηκαν στο WEP. Η τεχνολογία σχεδιάστηκε ώστε να δουλεύει με τα υπάρχοντα προϊόντα ασύρματης πρόσβασης που έχουν λειτουργήσει με WEP ασφάλεια. Οι κύριες βελτιώσεις της νέας ασφάλειας είναι οι εξής: Βελτιωμένη κωδικοποίηση δεδομένων μέσα από το πρωτόκολλο ακεραιότητας προσωρινού κλειδιού (TKIP). Αυτό το πρωτόκολλο ανακατεύει τα κλειδιά, χρησιμοποιώντας έναν αλγόριθμο κατακερματισμού, προσθέτοντας ένα στοιχείο ελέγχου ακεραιότητας και βεβαιώνοντας ότι τα κλειδιά δεν έχουν μετριαστεί. Το TKIP είναι μια λειτουργιά κατακερματισμού προσωρινού κλειδιού, η οποία είναι εναλλακτική του WEP, ώστε να διορθώνει όλα τα προβλήματα ασφαλείας και δεν χρειάζεται αλλαγή

18 Ασφάλεια Δικτύων&Firewall Σελίδα 18 υλικού (hardware). Το TKIP χρησιμοποιείται το ίδιο RC4 κύμα κρυπτογράφησης με το WEP. Το κλειδί σε αυτή την περίπτωση είναι 128- bit και ονομάζεται προσωρινό κλειδί. Το TKIP χρησιμοποιεί ένα διάνυσμα αρχικοποίησης των 48- bit, το οποίο χρησιμοποιείται σα μετρητής. Ακόμα και αν το προσωρινό κλειδί μοιράζεται, όλες οι σχετικές οντότητες παράγουν ένα διαφορετικό κλειδί RC4. Από τη στιγμή που οι επικοινωνούντες οντότητες εκτελούν παραγωγή κλειδιού δύο φάσεων, ενός μοναδικού πακέτου που ονομάζεται «Κλειδί πακέτου», αυτό είναι το κλειδί που χρησιμοποιείται για το ρεύμα RC4. (Fluhrer, S., Mantin, I., Shamir, A, n.d) Πιστοποίηση χρήστη, η οποία λείπει από τον WEP μηχανισμό, μέσα από το πρωτόκολλο εκτεταμένης πιστοποίησης (EAP). Ο WEP μεθοδεύει την πρόσβαση σε ένα ασύρματο δίκτυο, σε μια συγκεκριμένη διεύθυνση ελέγχου της πρόσβασης των μέσων (MAC Address) του υλικού του δικτύου, που είναι σχετικά απλό να κλαπεί. Το EAP δημιουργείται πάνω σε μια κωδικοποίηση πιο ασφαλούς δημόσιου κλειδιού, για να μπορέσει να επιβεβαιώσει ότι μόνο τα πιστοποιημένα δίκτυα μπορούν να προσπελάσουν το υπάρχων δίκτυο. Ακεραιότητα, ένας νέος μηχανισμός, χρησιμοποιείται για την ακεραιότητα, ο οποίος ονομάζεται κώδικας ακεραιότητας μηνυμάτων (MIC). Ο κώδικας ακεραιότητας μηνυμάτων χρησιμοποιείται στο να ανακαλύπτει λάθη σε περιεχόμενα δεδομένων, είτε λόγω λαθών μετάδοσης είτε πιθανών αλλαγών από εισβολείς. (Potter, B, 2003)

19 Ασφάλεια Δικτύων&Firewall Σελίδα Ο μηχανισμός αυτοδύναμης ασφάλειας δικτύων RSN Η αυτοδύναμη ασφάλεια δικτύων χρησιμοποιεί δυναμική διαπραγμάτευση της πιστοποίησης και αλγόριθμους κρυπτογράφησης ανάμεσα στα σημεία πρόσβασης και στις φορητές συσκευές. Τα σχήματα πιστοποίησης που βρίσκονται στο σχέδιο αυτό βασίζονται στο 802.1Χ και στο πρωτόκολλο επεκτάσιμης πιστοποίησης (EAP). Ο αλγόριθμος κρυπτογράφησης είναι ο AES (Advanced Encryption Standard). Η δυναμική διαπραγμάτευση της πιστοποίησης και οι αλγόριθμοι κρυπτογράφησης, επιτρέπουν στην RSN να εξελιχθεί. Η χρήση δυναμικής διαπραγμάτευσης καθώς και των EAP- AES δίνει στην RSN τα πρωτεία ασφαλείας σε σχέση με τα WEP- WPA. Ωστόσο, ο RSN δε λειτουργεί σωστά σε κληροδοτημένες συσκευές. Δυστυχώς, μόνο οι τελευταίες συσκευές έχουν την απαιτούμενη δυνατότητα να επιταχύνουν τους αλγόριθμους σε πελάτες και σημεία πρόσβασης, παρέχοντας την αναμενόμενη απόδοση των σημερινών προϊόντων ασύρματων δικτύων. (Gueron, S, (2008) Πίνακας 3 Σύγκριση μηχανισμών Χαρακτηριστικά μηχανισμών WEP WPA RSN Μηχανισμός κρυπτογράφησης RC4 RC4/TKIP AES/CCMP,CCMP/TKIP Μέγεθος κλειδιού 40 bit 128 bit 128 bit Κλειδί κρυπτογράφησης ανά πακέτο Συνεχόμενη Μικτή Όχι απαραίτητη Διαχείριση κλειδιού Καμία 802.1Χ 802.1Χ Αλλαγή κλειδιού Καμία Για κάθε πακέτο Όχι απαραίτητη Μέγεθος IV 24 bit 48 bit 48 bit Πιστοποίηση Αδύναμη 802.1Χ- EAP 802.1Χ- EAP Ακεραιότητα δεδομένων CRC 32- ICV MIC CCM

20 Ασφάλεια Δικτύων&Firewall Σελίδα 20 Ακεραιότητα κεφαλίδας Καμία MIC CCM Αποτροπή επαναλαμβανόμενης επίθεσης Καμία Ακολουθία IV Ακολουθία IV (Bulbul, H. & Batmaz, I. & Ozel, M, 2008) 6. Συμπεράσματα Όπως παρατηρούμε, η ασφάλεια δικτύων αποκτά όλο και μεγαλύτερη σημασία, εν όψει των διάφορων επιθέσεων, που καθιστούν την περίμετρο ασφαλείας λιγότερο αποτελεσματική αλλά και ταυτόχρονα πολύ ευάλωτη. Αναφέραμε ένα μεγάλο είδος απειλών σε συστήματα, οι οποίες μπορούν να αντιμετωπιστούν με την χρήση του τοίχους προστασίας (firewall) αλλά και της ασφάλειας που παρέχουν τα πρωτόκολλα επικοινωνίας. Παρ όλα αυτά, λόγω της ραγδαίας εξέλιξης των επικοινωνιών, αλλά κυρίως των ασύρματων δικτύων, η ανάγκη για συνεχόμενη ασφάλεια στα νέα δίκτυα είναι επιβεβλημένη. Οι υπάρχοντες μηχανισμοί ασύρματης ασφαλείας, ξεκινώντας από τον παλαιότερο WEP έως τον πιο πρόσφατο RSN, παρέχουν ένα είδος ασφαλείας που σε πολλές περιπτώσεις απωθεί τις επιθέσεις από εισβολείς, οι οποίες περιλαμβάνουν από την πιο απλή περίπτωση την παρακολούθηση της κίνησης του δικτύου, έως τις πιο περίπλοκες όπως την μεταβολή και υποκλοπή δεδομένων της ασύρματης επικοινωνίας. Το προσωπικό ασφαλείας που διαχειρίζεται τα ασύρματα δίκτυα, πρέπει να μπορεί να είναι σε θέση να κατανοεί και να αντιλαμβάνεται τέτοιες επιθέσεις. Παρόλα αυτά, τα ευάλωτα σημεία των μηχανισμών αυτών είναι γνωστά και πρέπει να μπορούν να αντιμετωπιστούν μέσα από την υπάρχουσα υποδομή και τεχνολογία. Η καλή εφαρμογή των αλγορίθμων ασφαλείας πρέπει να ληφθεί πολύ σοβαρά υπ όψιν, γιατί το κόστος υποκλοπής δεδομένων υπολογίζεται ότι θα είναι πολύ μεγάλο. Για το λόγο αυτό, η προσαρμογή και συνεχόμενη εξέλιξη των ήδη

21 Ασφάλεια Δικτύων&Firewall Σελίδα 21 υπαρχόντων μηχανισμών θεωρείται επιβεβλημένη, ώστε να μπορεί να λειτουργεί σωστά, αποδοτικά και αξιόπιστα το δίκτυο. Βιβλιογραφία- Αναφορές 1. Bellovin, S. (n.d). Retrieved from (assessed ) 2. Boland, H., & Mousavi, H. (2004). Security issues of the IEEE b wireless LAN, Electrical and Computer Engineering. Canadian Conference on, Volume 1, Page(s): Vol Brenton, & Hunt. (2003). Mastering Network Security, Sybex Comp. Books. 4. Bulbul, H. & Batmaz, I. & Ozel, M. (2008). Comparison of WEP Mechanism, WPA and RSN Security Protocols. Retrieved from &CFTOKEN= (assessed ). 5. Canavan, J.E. (2001). Fundamentals of Network Security, Artech House/Horizon. 6. Cornett, L., & Grewal, K., & Long, M., & Millier, M., & Williams, S. (2009). Intel Technology Journal,Volume 13 Issue 2. Retrieved from ftp://download.intel.co.jp/technology/itj/2009/v13i2/pdfs/itj9.2.8-network- Security.pdf (assessed ) 7. Fluhrer, S., Mantin, I., Shamir, A. (n.d). Weaknesses in the Key Scheduling Algorithm of RC4. Retrieved from (assessed ). 8. Gast M. (2002). Seven Security Problems of Wireless. Retrieved from (assessed ). 9. Gueron, S. (2008). Advanced Encryption Standard AES Instructions Set. Retrieved from (assessed ). 10. IEEE Systems. (2003). Man and Cybernetics Society, NY 18, Page(s): Ingham K., & Forrest S. (2009). A History and Survey of Network Firewalls, Retrieved from (assessed ).

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων...

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... 19 1.1.3 Ανάλυση πρωτοκόλλων στο μοντέλο OSI...

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 6: Συσκευές τηλεπικοινωνιών και δικτύωσης (Θ) Ενεργά στοιχεία δικτύων Δύο συστήματα Η/Υ μπορούν να συνδεθούν χρησιμοποιώντας: Δια-αποδιαμορφωτές

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 9: [από τις σημειώσεις του Καθηγητή Ι. Βενιέρη, συγγραφέα του βιβλίου ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΖΩΝΗΣ: ΤΕΧΝΟΛΟΓIΕΣ ΚΑΙ ΕΦΑΡΜΟΓEΣ

Διαβάστε περισσότερα

Περιεχόμενα. Πρόλογος Εισαγωγή 21

Περιεχόμενα. Πρόλογος Εισαγωγή 21 Περιεχόμενα Πρόλογος 17 1 Εισαγωγή 21 1.1 Χρήσεις των δικτύων υπολογιστών...23 1.1.1 Επιχειρηματικές εφαρμογές... 23 1.1.2 Οικιακές εφαρμογές... 26 1.1.3 Μετακινούμενοι χρήστες... 31 1.1.4 Κοινωνικά ζητήματα...

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΗ ΔΙΟΙΚΗΣΗ ΚΑΙ ΣΤΗΝ ΟΙΚΟΝΟΜΙΑ 10 Ο ΜΑΘΗΜΑ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΑΠΟΣΤΟΛΙΑ ΠΑΓΓΕ Περιεχόμενα 2 Συνδέσεις και Επικοινωνίες Δίκτυα υπολογιστών Κατηγορίες

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής

Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Η/Υ & Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών Ολοκληρωμένα Συστήματα Υλικού και Λογισμικού Τίτλος Διπλωματικής Εργασίας Ανάπτυξη του πρωτοκόλλου CCMP για ασφαλή

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Κεφάλαιο 3.3: Δίκτυα. Επιστήμη ΗΥ Κεφ. 3.3 Καραμαούνας Πολύκαρπος

Κεφάλαιο 3.3: Δίκτυα. Επιστήμη ΗΥ Κεφ. 3.3 Καραμαούνας Πολύκαρπος Κεφάλαιο 3.3: Δίκτυα 1 3.3.1 Τι είναι ένα Δίκτυο Υπολογιστών Δίκτυο Υπολογιστών/Επικοινωνιών: ένα σύνολο συνδεδεμένων μεταξύ τους συσκευών με φυσικές συνδέσεις οι οποίες μπορούν να παράγουν, να στέλνουν,

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν

Διαβάστε περισσότερα

Κεφάλαιο 5: Τοπικά ίκτυα

Κεφάλαιο 5: Τοπικά ίκτυα Κεφάλαιο 5: Τοπικά ίκτυα 5.1 ΤοΠρωτόκολλο ALOHA Αλγόριθµοι επίλυσης συγκρούσεων µε βάση το δυαδικό δένδρο 5.2 ίκτυα Ethernet Πρότυπο ΙΕΕΕ 802.3 5.3 ίκτυα Token Ring - Πρότυπο ΙΕΕΕ 802.5 Τοπικά ίκτυα 5-1

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Εισαγωγή στο πως λειτουργεί το διαδίκτυο Εισαγωγή στο πως λειτουργεί το διαδίκτυο (και τι θα δούμε στο εργαστήριο δικτύων) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διαδίκτυο - ένα δίκτυο δεδομένων Σημαντικό

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Εισαγωγή στην πληροφορική Ενότητα 7: Εισαγωγή στα δίκτυα Η/Υ (μέρος Α) Αγγελίδης Παντελής Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες Χρήσης Το

Διαβάστε περισσότερα

Εφαρμογές Πληροφορικής

Εφαρμογές Πληροφορικής Εφαρμογές Πληροφορικής Κεφάλαιο 12 Επικοινωνίες Δίκτυα Διαδίκτυο και ιστοσελίδες ΜΕΡΟΣ Α 1. Επικοινωνίες Αναλογικό Σήμα (analog signal) Eίναι ένα σήμα το οποίο μεταβάλλεται συνεχώς μέσα στο χρόνο. Π.χ.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας WiFi Security and Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας 1 Ασύρµατα ίκτυα Οι Hackers και τα Ασύρµατα ίκτυα Η Άµυνα Χρήσεις Επιχειρησιακά δίκτυα (Λιανικό εµπόριο, Υγεία, Εκπαίδευση.)

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ

ΑΣΦΑΛΕΙΑ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ Ατομική Διπλωματική Εργασία ΑΣΦΑΛΕΙΑ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ Μύρια Χατζηθεορή ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Μάιος 2013 ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Ασφάλεια σε Ασύρματα Δίκτυα

Διαβάστε περισσότερα

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση 6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του

Διαβάστε περισσότερα

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ (ΕΠΙΛΟΓΗΣ - Α ΛΥΚΕΙΟΥ) ΚΕΦ. 8 ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΣΗΜΕΙΩΣΕΙΣ ΘΕΩΡΙΑΣ 2014-2015 Καθηγητής ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ e-mail: vczioulas@yahoo.com site: http://www.zioulas.gr ΚΕΦ.8 ΔΙΚΤΥΑ

Διαβάστε περισσότερα

Επιχειρησιακή ιαδικτύωση

Επιχειρησιακή ιαδικτύωση Επιχειρησιακή ιαδικτύωση Τοπικά ίκτυα Γ. ιακονικολάου Γ.Διακονικολάου, Η.Μπούρας, Α.Αγιακάτσικα 1 Σκοπός Κεφαλαίου Τι είναι το τοπικό δίκτυο (LAN); Κατανόηση των συστατικών μερών ενός LAN Είδη και πιθανές

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Ερωτήσεις Ασκήσεις Επικοινωνίες Δεδομένων Μάθημα 3 ο Ερωτήσεις 1. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; 2. Τι δηλώνει ο όρος «TCP/IP»; 3. Να αναφέρετε τα πρωτόκολλα

Διαβάστε περισσότερα

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Πτυχιακή Εργασία Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Σκοπός της σημερινής παρουσίασης είναι να παρουσιαστεί και να αναλυθεί η δομή και ο τρόπος λειτουργίας ενός δικτύου Hot Spot. Υπεύθυνος Παρουσίασης

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Όπως έχουμε ήδη αναφέρει, τα δίκτυα τεχνολογίας / χρησιμοποιούν διεύθυνση 32 bits, προκειμένου να δρομολογήσουν ένα αυτοδύναμο πακέτο στο προορισμό του. Κατά σύμβαση έχει επικρατήσει οι διευθύνσεις να

Διαβάστε περισσότερα

J. Glenn Brookshear. Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley

J. Glenn Brookshear. Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley Κεφάλαιο 4: ικτύωση και ιαδίκτυο Η Επιστήµη των Υπολογιστών: Μια Ολοκληρωµένη Παρουσίαση (δέκατη αµερικανική έκδοση) J. Glenn Brookshear Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

a. b. c. d ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

a. b. c. d ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.7 Πρωτόκολλο Μέχρι τώρα έχουμε αναφέρει, ότι, για να μεταδοθούν τα αυτοδύναμα πακέτα στο φυσικό μέσο, πρέπει αυτά να μετατραπούν σε πακέτα φυσικού δικτύου (π.χ. Ethernet). Όμως, δεν έχει ειπωθεί τίποτε

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες

Διαβάστε περισσότερα

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ»

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Μάθημα 0.2: Το Λογισμικό (Software) Δίκτυα υπολογιστών Αντώνης Χατζηνούσκας 2 ΠΕΡΙΕΧΟΜΕΝΑ Α. Σκοπός του Μαθήματος

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Certified Telecommunications & Network Professional (CTNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0

Certified Telecommunications & Network Professional (CTNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0 (CTNP) Εξεταστέα Ύλη (Syllabus) Πνευµατικά ικαιώµατα Το παρόν είναι πνευµατική ιδιοκτησία της ACTA Α.Ε. και προστατεύεται από την Ελληνική και Ευρωπαϊκή νοµοθεσία που αφορά τα πνευµατικά δικαιώµατα. Απαγορεύεται

Διαβάστε περισσότερα

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο ΕΠΛ 012 Δίκτυα Τπολογιστών & Διαδίκτυο Βιβλιογραφία: Nell Dale & John Lewis, Computer Science Illuminated, 2 nd Edition, 2005 Θέματα Η ανάγκη για δίκτυα Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ ΤΑΞΗ: ΜΑΘΗΜΑ: ΘΕΜΑ Α Α.1. 3 η ΤΑΞΗ ΕΠΑ.Λ. (Α Β ΟΜΑ Α) ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ Ηµεροµηνία: Κυριακή 8 Απριλίου 2012 ΕΚΦΩΝΗΣΕΙΣ Να γράψετε στο τετράδιο σας τον αριθµό κάθε µίας από τις παρακάτω

Διαβάστε περισσότερα

Επίπεδο Δικτύου: Διαδικτύωση

Επίπεδο Δικτύου: Διαδικτύωση Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Διαλέξεις μαθήματος: http://medisp.teiath.gr/eclass/courses/tio103/ https://eclass.teiath.gr/courses/tio100/

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Παρασκευή 10 NOE 2006 ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Α Ίδιο τοπικό

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

7.1.1 Επίπεδο δικτύου Γενικές Αρχές

7.1.1 Επίπεδο δικτύου Γενικές Αρχές Κεφάλαιο 7 3 κατώτερα επίπεδα OSI 7.1.1 Επίπεδο δικτύου Γενικές Αρχές Σελ. 220-224 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Επικοινωνία σταθμών

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Τοπικά Δίκτυα. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

Τοπικά Δίκτυα. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Τοπικά Δίκτυα Περίληψη Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Αναμεταδότες, Γέφυρες, Μεταγωγείς, δρομολογητές και Πύλες (repeaters, hubs, bridges, switches, routers,

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα