ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ. ΘΕΜΑ : «Ασφάλεια στο Διαδίκτυο»

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ. ΘΕΜΑ : «Ασφάλεια στο Διαδίκτυο»"

Transcript

1 Τ. Ε. Ι. ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ (Σ. Δ. Ο) T. E. I. OF EPIRUS SCHOOL OF MANAGEMENT AND ECONOMICS DEPARTMENT OF COMMUNICATIONS, INFORMATICS AND MANAGEMENT ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ : «Ασφάλεια στο Διαδίκτυο» ΕΚΠΟΝΗΣΗ ΕΡΓΑΣΙΑΣ: ΓΚΡΙΖΗΣ ΝΙΚΟΛΑΟΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ : ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΑΡΤΑ Formatted: Top: 1,59 cm, Bottom: 1,9 cm Formatted: English (U.K.) Formatted: English (U.K.) Formatted: English (U.K.) Formatted: English (U.K.) Formatted: English (U.K.) Formatted: English (U.K.) Formatted: Font: 14 pt, English (U.K.) Formatted: English (U.K.) Formatted: English (U.K.) Formatted: English (U.K.), English (U.K.), English (U.K.) Formatted: Centered, English (U.K.), English (U.K.), English (U.K.), English (U.K.), English (U.K.), English (U.K.), 24 pt, English (U.K.) Formatted: Centered

2 ΠΕΡΙΕΧΟΜΕΝΑ Εισαγωγή Σύντομη αναφορά στο διαδίκτυο Επίπεδο φυσικής πρόσβασης Επίπεδο δικτύου (IP πρωτόκολλο)... 9 Δρομολόγηση Διευθυνσιοδότηση Internet Control Message Protocol (ICMP) 1.3 Επίπεδο εφαρμογών..11 Telnet File Transfer Protocol (FTP) Domain Name Service (DNS) Ηλεκτρονικό Ταχυδρομείο ( ) World Wide Web (WWW) 2. Εισαγωγή στην ασφάλεια Λόγοι ανασφάλειας Τύποι επιθέσεων Απαιτήσεις για ασφαλείς εφαρμογές ηλεκτρονικού εμπορίου.17 Formatted: Bullets and Numbering Formatted: Bullets and Numbering Formatted: Bullets and Numbering Formatted: Bullets and Numbering, Formatted: Bullets and Numbering 3. Εργαλεία ασφάλειας Τα βασικά της κρυπτογραφίας Κρυπτογραφία συμμετρικού κλειδιού Επιθέσεις σε αλγορίθμους συμμετρικού κλειδιού Κρυπτογραφία δημοσίου κλειδιού...23 Τεχνολογίες Formatted: Bullets and Numbering Formatted: Bullets and Numbering Επιθέσεις σε συστήματα δημοσίου κλειδιού 2

3 3.5 Συναρτήσεις ανασκόπησης μηνύματος (message digest) Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ανταλλαγή κλειδιών Ψηφιακοί Φάκελοι (Digital Envelopes) Στεγανογραφία (steganography) Μοντέλα ασφαλείας Γενικά Το Μοντέλο Σύντομη Περιγραφή του Μοντέλου.36 Formatted: Bullets and Numbering 5. Κατάταξη δικτυακών συστημάτων ασφαλείας SSL (Secure Socket Layer).. 37 Λειτουργία του SSL Αντοχή του SSL σε Γνωστές Επιθέσεις. Αδυναμίες του SSL Χρήσεις του SSL 5.2 S-http..43 Το μοντέλο επεξεργασίας Προστασία του μηνύματος 5.3 Το Πρωτόκολλο IPSec Pretty Good Privacy S/MIME Το σύστημα αυθεντικοποίησης kerberos Linux - PAM (Pluggable Authentication Modules) Το πρωτόκολλο SET PIX Firewall & Cisco IOS Firewall Virtual Private Networks (Ιδιωτικά Εικονικά Δίκτυα)...82 Formatted: Bullets and Numbering Formatted: Bullets and Numbering Formatted: Bullets and Numbering 6. Ασφάλεια λογισμικού και συστημάτων Formatted: Bullets and Numbering

4 6.1 Ασφάλεια λειτουργικού συστήματος Αναγνώριση ταυτότητας/αυθεντικοποίηση Έλεγχος προσπέλασης Έλεγχος ροής Προστασία μνήμης Intrusion Detection Systems (ISD) Ασφάλεια Web Server Ασφάλεια anonymous FTP Server Ασφάλεια Browser HTTP Cookies Ασφάλεια και cookies Ασφάλεια στο UNIX Ιστορία της Ασφάλειας του Unix Χρήστες και Passwords "Καλοί" και "Κακοί" Κωδικοί Το Σύστημα Αρχείων του Unix (UNIX Filesystem) Λίστες Ελέγχου Πρόσβασης (Access Control Lists - ACLs) Ασφαλεια και Java Λειτουργικότητα της Java Μηχανισμοί ασφαλείας της Java Applets: Δικαιώματα και Υποχρεώσεις Java: ασφαλής, ή μήπως επικίνδυνη; Επιθέσεις Άρνησης Yπηρεσίας (denial of service attacks) Πληροφορίες διαθέσιμες στα applets Λάθη Υλοποίησης (Implementation Errors) Σκέψεις για τη Java Μέλλον: η XML στη θέση της Java; Βιβλιογραφία , Formatted: Font: 12 pt, Not Bold, No underline, Bulleted + Level: 1 + Aligned at: 0,63 cm + Tab after: 1,27 cm + Indent at: 1,27 cm Formatted: Bullets and Numbering

5 [ Στοιχεία από βιβλίο «Δίκτυα και διαδίκτυα υπολογιστών και εφαρμογές τους στο internet» του Douglas Comer ], No underline Formatted: Indent: Left: 0,63 cm, Line spacing: 1,5 lines 5

6 , ΕΙΣΑΓΩΓΗ, 14 pt, Bold Αύξηση δικτύωσης των υπολογιστών Τα δίκτυα των υπολογιστών αυξάνονται εκρηκτικά. Πριν από δύο δεκαετίες, ελάχιστοι είχαν πρόσβαση σε ένα δίκτυο. Σήμερα η επικοινωνία των υπολογιστών έχει γίνει απαραίτητο μέρος της υποδομής μας. Η δικτύωση χρησιμοποιείται σε κάθε δραστηριότητα των επιχειρήσεων, όπως την διαφήμιση, την παραγωγή, τη διεκπεραίωση, το σχεδιασμό, την κοστολόγηση, και τη λογιστική. Γι αυτό οι περισσότερες εταιρείες έχουν πολλά δίκτυα. Πολλά σχολεία σε όλες τις βαθμίδες, από τη στοιχειώδη μέχρι τη μεταπτυχιακή εκπαίδευση, χρησιμοποιούν δίκτυα υπολογιστών για να παρέχουν στους διδασκόμενους και τους διδάσκοντες άμεση πρόσβαση σε πληροφορίες που υπάρχουν σε ηλεκτρονικές βιβλιοθήκες σε όλον τον κόσμο. Δίκτυα χρησιμοποιούν οι κρατικές, περιφερειακές και οι τοπικές δημόσιες υπηρεσίες, καθώς και οι στρατιωτικοί οργανισμοί. Με μια φράση, τα δίκτυα υπολογιστών είναι παντού. Η συνεχιζόμενη ανάπτυξη του παγκόσμιου διαδικτύου, του internet, είναι ένα από τα πιο ενδιαφέροντα και εντυπωσιακά φαινόμενα της δικτύωσης. Πριν από είκοσι χρόνια, το internet ήταν ένα ερευνητικό έργο που περιλάμβανε μερικές δεκάδες τοποθεσίες. Σήμερα, έχει εξελιχθεί σε ένα σύστημα επικοινωνίας που χρησιμοποιείται στην παραγωγή, το οποίο φτάνει σε εκατομμύρια άτομα από όλες τις κατοικημένες χώρες του κόσμου. Στις Ηνωμένες Πολιτείες, το internet συνδέει εταιρείες, κολέγια και πανεπιστήμια, καθώς και κρατικές, περιφερειακές και οι τοπικές δημόσιες υπηρεσίες και 6 Formatted: Indent: First line: 0 cm, Line spacing: 1,5 lines

7 σχολεία. Ακόμα, οι ιδιωτικές κατοικίες έχουν πρόσβαση χαμηλής ταχύτητας στο internet μέσω του τηλεφωνικού συστήματος και πρόσβαση υψηλής ταχύτητας μέσω καλωδιακών μόντεμ, δορυφόρων, DSL, και ασυρμάτων τεχνολογιών. Αποδείξεις για τις επιπτώσεις του internet στην κοινωνία μπορούμε να δούμε στις διαφημίσεις των περιοδικών και της τηλεόρασης, οι οποίες περιέχουν παραπέμπουν σε ιστοσελίδες του internet με πρόσθετες πληροφορίες για τα προϊόντα και τις υπηρεσίες των διαφημιζόμενων προϊόντων. Η μεγάλη αύξηση της δικτύωσης έχει και οικονομικές συνέπειες. Τα δίκτυα μετάδοσης δεδομένων έχουν κάνει εφικτές τις συναλλαγές από απόσταση για μεμονωμένα άτομα και έχουν αλλάξει τις επαγγελματικές επικοινωνίες. Ακόμα, έχει αναδυθεί μια ολόκληρη βιομηχανία η οποία αναπτύσσει δικτυακές τεχνολογίες, προϊόντα, και υπηρεσίες. Η δημοτικότητα και σημασία της δικτύωσης υπολογιστών έχει δημιουργήσει σε όλες τις εργασίες ισχυρή ζήτηση για άτομα με περισσότερες γνώσεις δικτύωσης. Οι εταιρείες χρειάζονται άτομα που να μπορούν να σχεδιάζουν, να προμηθεύονται, να εγκαθιστούν, να λειτουργούν και διαχειρίζονται τα συστήματα υλικού και λογισμικού που αποτελούν τα δίκτυα και τα διαδίκτυα υπολογιστών. Ακόμα, ο προγραμματισμός υπολογιστών δεν περιορίζεται πλέον σε μεμονωμένους υπολογιστές. Αναμένεται από τους προγραμματιστές να χρησιμοποιούν λογισμικό εφαρμογών που να μπορεί να επικοινωνεί με λογισμικό που βρίσκεται σε άλλους υπολογιστές., (37)ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΟΥ 37.2 (από βιβλίο) ΑΣΦΑΛΗ ΔΙΚΤΥΑ ΚΑΙ ΠΟΛΙΤΙΚΕΣ ΚΕΦΑΛΑΙΟ 1 ΣΥΝΤΟΜΗ ΑΝΑΦΟΡΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 7 Formatted: Indent: First line: 0 cm, Line spacing: 1,5 lines, Bold, Bold

8 Τι είναι ένα ασφαλές δίκτυο; Μπορεί ένα διαδίκτυο να γίνει ασφαλές; Αν και η έννοια του ασφαλούς δικτύου (secure network) γοητεύει τους περισσότερους χρήστες, τα δίκτυα δεν μπορούν να ταξινομηθούν απλώς σε ασφαλή και μη ασφαλή, επειδή ο όρος αυτός δεν είναι απόλυτος κάθε οργανισμός ορίζει ένα επίπεδο πρόσβασης που επιτρέπει ή απαγορεύει -. Για παράδειγμα, μερικοί οργανισμοί αποθηκεύουν δεδομένα τα οποία είναι πολύτιμα. Οι οργανισμοί αυτοί ορίζουν ως ασφαλές δίκτυο ένα σύστημα που εμποδίζει τους ξένους να αποκτούν πρόσβαση στους υπολογιστές του οργανισμού. Άλλοι οργανισμοί χρειάζεται να κάνουν τις πληροφορίες γνωστές στους ξένους, αλλά να μην τους επιτρέπουν να κάνουν αλλαγές στα δεδομένα. Οι οργανισμοί αυτοί μπορεί να ορίσουν ως ασφαλές ένα δίκτυο το οποίο επιτρέπει απεριόριστη πρόσβαση στα δεδομένα, αλλά περιλαμβάνει μηχανισμούς που εμποδίζουν τις αλλαγές από αναρμόδιους. Άλλες ομάδες πάλι, εστιάζουν την προσοχή τους στο να διατηρούν τις επικοινωνίες εμπιστευτικές. Αυτές ορίζουν ως ασφαλές ένα δίκτυο στο οποίο κανένας άλλος εκτός από τον τελικό αποδέκτη δεν μπορεί να υποκλέψει και να διαβάσει ένα μήνυμα. Τέλος, πολλοί μεγάλοι οργανισμοί χρειάζονται έναν σύνθετο ορισμό της ασφάλειας, που να επιτρέπει την πρόσβαση σε κάποια επιλεγμένα δεδομένα ή υπηρεσίες που έχει επιλέξει ο οργανισμός να κάνει δημόσια, ενώ εμποδίζει την πρόσβαση ή την τροποποίηση των ευαίσθητων δεδομένων και υπηρεσιών τα οποία διατηρούνται εμπιστευτικά. Επειδή δεν υπάρχει απόλυτος ορισμός του ασφαλούς δικτύου, το πρώτο βήμα που πρέπει να κάνει ένας οργανισμός για να πετύχει ένα ασφαλές σύστημα είναι να ορίσει την πολιτική ασφαλείας (security policy) του. Η πολιτική αυτή δεν καθορίζει πως θα επιτευχθεί η προστασία. Καθορίζει όμως ρητά και με σαφήνεια τα στοιχεία που πρέπει να προστατεύονται. Ο ορισμός μιας πολιτικής ασφάλειας δικτύου είναι σύνθετη δουλειά. Η πολυπλοκότητα οφείλεται κυρίως στο ότι μια πολιτική ασφάλειας που ισχύει για τα υπολογιστικά συστήματα που είναι συνδεδεμένα στο δίκτυο. Ειδικότερα, ο ορισμός μιας πολιτικής για τα δεδομένα που περνούν από ένα δίκτυο δεν εγγυάται ότι τα δεδομένα θα είναι ασφαλή. Για παράδειγμα, ας υποθέσουμε ότι κάποια αρχεία είναι αποθηκευμένα σε ένα αρχείο που επιτρέπεται η ανάγνωσή του. Η ασφάλεια του δικτύου δεν μπορεί να εμποδίσει τους αναρμόδιους χρήστες που έχουν λογαριασμό στον υπολογιστή να πάρουν ένα αντίγραφο των δεδομένων. Επομένως για να είναι αποτελεσματική μια πολιτική ασφαλείας, πρέπει να ισχύει πάντοτε. Η πολιτική 8,

9 πρέπει να ισχύει για τα δεδομένα που είναι αποθηκευμένα σε δίσκο, για τα δεδομένα που μεταφέρονται μέσω τηλεφωνικής γραμμής με ένα μόντεμ, για τις πληροφορίες που τυπώνονται σε χαρτί, για τα δεδομένα που μεταφέρονται σε φορητά μέσα, όπως μια δισκέτα, και για τα δεδομένα που μεταφέρονται μέσω ενός δικτύου υπολογιστών. Η εκτίμηση του κόστους και της ωφέλειας των διαφόρων πολιτικών ασφαλείας κάνει επίσης το ζήτημα πιο σύνθετο. Συγκεκριμένα, μια πολιτική ασφαλείας δεν μπορεί να οριστεί παρά μόνο αν ο οργανισμός αντιληφθεί την αξία των πληροφοριών του. Σε πολλές περιπτώσεις η αξία των πληροφοριών είναι δύσκολο να εκτιμηθεί. Φανταστείτε λοιπόν, για παράδειγμα, μια απλή βάση δεδομένων μισθοδοσίας, η οποία περιέχει μια εγγραφή για κάθε υπάλληλο, τις ώρες που εργάστηκε ο υπάλληλος, και την αμοιβή του. Η ευκολότερη άποψη της αξιολόγησης είναι να εκτιμηθεί το κόστος αντικατάστασης. Δηλαδή μπορεί να υπολογιστούν οι ώρες εργασίας που χρειάζονται για να ξαναδημιουργηθεί ή να επαληθευθεί το περιεχόμενο της βάσης δεδομένων (π.χ. με την αποκατάσταση των δεδομένων από ένα εφεδρικό αντίγραφο ή με την πραγματοποίηση της εργασίας που χρειάζεται για να συλλεχθούν οι πληροφορίες). Μια δεύτερη άποψη της αξιολόγησης είναι8 να εκτιμηθεί το παθητικό που μπορεί να προκληθεί στον οργανισμό αν οι πληροφορίες είναι λανθασμένες. Για παράδειγμα αν ένα αναρμόδιο άτομο αυξήσει τις αμοιβές σε μια βάση δεδομένων μισθοδοσίας, η εταιρία θα μπορούσε να επιβαρυνθεί με οποιοδήποτε κόστος αν οι υπάλληλοι θα πληρώνονταν περισσότερο. Μια τρίτη άποψη της αξιολόγησης είναι το έμμεσο κόστος που θα μπορούσε να προκληθεί από παραβιάσεις της ασφάλειας. Για παράδειγμα, αν οι πληροφορίες μισθοδοσίας κοινοποιηθούν, μπορεί οι ανταγωνιστές να επιλέξουν να προσλάβουν κάποιους εργαζόμενους, με αποτέλεσμα ένα κόστος πρόσληψης και εκπαίδευσης αντικαταστατών, καθώς και αυξήσεις αμοιβών για να κρατήσει η εταιρία κάποιους υπαλλήλους. Μιλώντας γενικά, πρέπει να τονίσουμε ότι η επινόηση μιας πολιτικής ασφάλειας δικτύου μπορεί να είναι σύνθετη δουλειά, επειδή μια λογική πολιτική απαιτεί να εκτιμήσει ο οργανισμός την αξία των πληροφοριών. Η πολιτική πρέπει να εφαρμόζεται και για τις πληροφορίες που είναι αποθηκευμένες στους υπολογιστές και για τις πληροφορίες που περνούν από ένα δίκτυο. ΕΠΙΠΕΔΑ ΔΙΑΔΙΚΤΥΟΥ 9,

10 1.1 ΕΠΙΠΕΔΟ ΦΥΣΙΚΗΣ ΠΡΟΣΒΑΣΗΣ Στο επίπεδο αυτό ανήκουν τα δίκτυα FDDI, ETHERNET και TOKEN RING. Το FDDI είναι ένα υψηλής επίδοσης οπτικό τοπικό δίκτυο δακτυλίου με σκυτάλη, που λειτουργεί στα 100 Mbps, σε αποστάσεις μέχρι 200 χμ. Το πρότυπο ΙΕΕΕ γνωστό ως ETHERNET είναι ένα δίκτυο εκπομπής τύπου αρτηρίας με κατανεμημένο έλεγχο, το οποίο λειτουργεί με ταχύτητες των 10 ή 100 Mbps. Οι υπολογιστές που είναι συνδεδεμένοι στο ETHERNET μπορούν να μεταδώσουν όποτε θελήσουν. Αν δύο ή περισσότερα πακέτα συγκρουστούν, κάθε υπολογιστής απλώς περιμένει κάποιο τυχαίο χρονικό διάστημα και ξαναπροσπαθεί αργότερα. Το δίκτυο TOKEN RING είναι ένα τοπικό δίκτυο σε σχήμα δακτυλίου. Αυτή η αρχιτεκτονική επιτρέπει μόνο σε δύο σταθμούς εργασίας να ανταλλάξουν ταυτόχρονα δεδομένα. Αν ένας τρίτος σταθμός προσπαθήσει να μπει στο δίκτυο κατά την διάρκεια μιας ανταλλαγής δεδομένων, γίνεται σύγκρουση. Μετά από ελάχιστο χρονικό διάστημα (λίγα χιλιοστά του δευτερολέπτου), θα προσπαθήσει εκ νέου να μπει στο δίκτυο., 1.2 ΕΠΙΠΕΔΟ ΔΙΚΤΥΟΥ (ΙΡ ΠΡΩΤΟΚΟΛΛΟ) Η μετάδοση στο IP (Internet Protocol) γίνεται με την τεχνική των datagrams. Το κάθε datagram (πακέτο) φθάνει στον παραλήπτη διασχίζοντας ένα η περισσότερα διασυνδεόμενα IP δίκτυα, χωρίς να εξαρτάται από άλλα προηγούμενα ή επόμενα πακέτα. Το IP, σαν πρωτόκολλο του τρίτου επιπέδου, δεν ασχολείται με τις φυσικές συνδέσεις ή τον έλεγχο των ενδιάμεσων ζεύξεων μεταξύ των κόμβων του δικτύου. Αυτά είναι αρμοδιότητα των χαμηλότερων επιπέδων. Στην ουσία ασχολείται με την διευθυνσιοδότητη, τον τεμαχισμό και την επανασυγκόληση των πακέτων. Το πρωτόκολλο IP δεν είναι αξιόπιστης μεταφοράς (reliable transfer) καθώς δεν εξασφαλίζει την σίγουρη παράδοση των πακέτων με τεχνικές επανεκπομπής και έλεγχο ροής. Επιπλέον είναι connectionless γιατί δεν απαιτεί την αποκατάσταση σύνδεσης μεταξύ των δύο σημείων πριν την ανταλλαγή δεδομένων. Τα IP πακέτα μπορεί να ακολουθήσουν διαφορετικές διαδρομές και να φθάσουν με λανθασμένη σειρά στον αποδέκτη. Προβλήματα σαν αυτό αναλαμβάνουν να διορθώσουν το πρωτόκολλο TCP του ανωτέρου επιπέδου. 10

11 Δρομολόγηση Τα IP πακέτα διασχίζουν το Διαδίκτυο από δρομολογητή σε δρομολογητή με κατεύθυνση τον τελικό αποδέκτη. Κάθε δρομολογητής διατηρεί πίνακες δρομολόγησης βάσει των οποίων το κάθε πακέτο αποστέλλεται στον επόμενο δρομολογητή που θα αναλάβει να το προωθήσει προς τον αποδέκτη του. Ο καθορισμός του επόμενου δρομολογητή γίνεται με την ανάγνωση της IP διευθύνσεως του παραλήπτη. Ανάλογα με το δίκτυο στο οποίο βρίσκεται ο παραλήπτης, επιλέγεται από τον πίνακα δρομολόγησης διαδεχόμενος router. Όταν ένα πακέτο φθάσει σε ένα δρομολογητή αποθηκεύεται προσωρινά σε μία ουρά (queue). Τα IP πακέτα επεξεργάζονται με την σειρά άφιξης τους. Κατά την επεξεργασίας τους, διαβάζεται η διεύθυνση του τελικού παραλήπτη. Εάν υπάρχει μποτιλιάρισμα στο δίκτυο, τότε η ουρά των πακέτων μέσα στον δρομολογητή μπορεί να γίνει μεγάλη, αυξάνοντας έτσι τις καθυστερήσεις μετάδοσης. Σε περίπτωση που η ουρά γίνει τόσο μεγάλη που να ξεπερνά τις χωρητικές δυνατότητες του δρομολογητή, τα πακέτα απορρίπτονται και χάνονται. Διευθυνσιοδότηση Καθ' ότι το Διαδίκτυο είναι μια εικονική κατασκευή που εφαρμόζεται λογισμικά, οι σχεδιαστές του είναι ελεύθεροι να διαλέξουν σχήμα διευθυνσιοδότησης που να μην σχετίζεται με κανένα υπάρχον δικτυακό υλικό. Το IP λειτουργεί με βάσει ένα νέο σετ διευθύνσεων που είναι ανεξάρτητο από τις υποκείμενες δικτυακές διευθύνσεις των υπολογιστών. Οι νέες αυτές διευθύνσεις καλούνται Internet Addresses ή IP διευθύνσεις. Οι IP διευθύνσεις είναι φτιαγμένες έτσι ώστε να διευκολύνουν την δρομολόγηση. Κάθε IP πακέτο περιέχει την διεύθυνση του αποστολέα και του παραλήπτη, κάθε μια από τις οποίες έχει μήκος 32 bits. Μια IP διεύθυνση αποτελείται από δύο μέρη: το netid και το hostid. Το netid προσδιορίζει το δίκτυο στο οποίο βρίσκεται ο υπολογιστής, ενώ το hostid προσδιορίζει τον υπολογιστή. Ανάλογα με το μήκος της διευθύνσεως που αφιερώνεται σε κάθε τμήμα αυτής, οι διευθύνσεις διακρίνονται σε τρεις κλάσεις δικτύων: Κλάση Α: 8 bit διεύθυνση δικτύου / 24 bit διεύθυνση υπολογιστή Κλάση Β: 16 bit διεύθυνση δικτύου / 16 bit διεύθυνση υπολογιστή 11

12 Κλάση Γ: 24 bit διεύθυνση δικτύου / 8 bit διεύθυνση υπολογιστή Επειδή οι IP διευθύνσεις κωδικοποιούν ένα δίκτυο αλλά και έναν υπολογιστή σε αυτό το δίκτυο, δεν καθορίζουν έναν συγκεκριμένο υπολογιστή, αλλά μία σύνδεση σε ένα δίκτυο. Στην πράξη η απομνημόνευση των 32 bits είναι εξαιρετικά δύσκολη. Γι' αυτό έχει επινοηθεί η αναπαράσταση της διεύθυνσης με την χρήση δεκαδικών αριθμών. Η διεύθυνση διαχωρίζεται με τελείες σε τέσσερα πεδία των οκτώ bit.και Κκάθε πεδίο μετατρέπεται στο ισοδύναμο δεκαδικό αριθμό., όπως φαίνεται στο παρακάτω παράδειγμα. Internet Control Message Protocol (ICMP) Ένα άλλο πρωτόκολλο αυτού του επιπέδου είναι το Internet Control Message Protocol (ICMP). Το ICMP δρα βοηθητικά, παράγοντας και διαχειρίζοντας μηνύματα λάθους για το πακέτο πρωτοκόλλων TCP/IP. Επιτρέπει στους δρομολογητές να επιστρέφουν μηνύματα λάθους σε άλλους δρομολογητές ή υπολογιστές. Για παράδειγμα, εάν ζητηθεί η σύνδεση με υπολογιστή που δεν υπάρχει ή δεν είναι διαθέσιμος προς το παρών, το ICMP σε κάποιον router θα επιστρέψει στον αποστολέα του αρχικού μηνύματος ένα μήνυμα με περιεχόμενο "host unreachable". Επιπλέον, το ICMP μπορεί να χρησιμοποιηθεί για την συλλογή πληροφοριών για ένα δίκτυο και για σκοπούς debugging. Περαιτέρω και πιο αναλυτικές λεπτομέρειες για το ICMP υπάρχουν στο RFC 792.,,,,, 1.3 ΕΠΙΠΕΔΟ ΕΦΑΡΜΟΓΩΝ Σε αυτό το επίπεδο ανήκουν οι υπηρεσίες του Διαδικτύου. Θα περιγράψουμε τις σημαντικότερες και τις πιο συχνά χρησιμοποιούμενες. Telnet Το Telnet (ή remote login) είναι μια από τις βασικότερες υπηρεσίες του Διαδικτύου που επιτρέπει σε κάποιον χρήστη να έχει πρόσβαση τερματικού σε ένα μακρινό server. Το Telnet λειτουργεί μεταφέροντας τις εντολές που πληκτρολογεί ο χρήστης στον υπολογιστή του στον απομακρυσμένο υπολογιστή με τον οποίο συνδέεται. Παρ' όλο που στην πραγματικότητα ο χρήστης "μιλάει" με τον υπολογιστή του, το πρόγραμμα καταφέρνει και δίνει 12

13 την ψευδαίσθηση στον χρήστη ότι επικοινωνεί με τον απομακρυσμένο υπολογιστή. File Transfer Protocol (FTP) Το FTP ήταν η πρώτη υπηρεσία για την ανάκτηση και μεταφορά πληροφορίας και αρχείων που χρησιμοποιήθηκε στο Διαδίκτυο. Η βασική λειτουργία του είναι η αξιόπιστη μεταφορά αρχείων από υπολογιστή σε υπολογιστή και επιτρέπει στους χρήστες να στήνουν μια σύνδεση ελέγχου μεταξύ του FTP client και του FTP server. Η σύνδεση αυτή τους επιτρέπει να ψάχνουν στους καταλόγους του server και να μεταφέρουν τα αρχεία που επιθυμούν από τον server προς τον δικό τους υπολογιστή. Για την μεταφορά των αρχείων δημιουργείται αυτόματα από τοο FTP μια νέα ανεξάρτητη σύνδεση. Domain Name Service (DNS) Η υπηρεσία DNS χρησιμοποιείται από τους χρήστες του Διαδικτύου για την αντικατάσταση των αριθμητικών IP διευθύνσεων με εύχρηστα ονόματα (domain names). Συγκεκριμένα, το DNS προσφέρει υπηρεσίες μετάφρασης μεταξύ ονομάτων και IP διευθύνσεων. Κάθε υπολογιστής και δρομολογητής στο Διαδίκτυο διαθέτει ένα όνομα. Η ονοματολογία του Διαδικτύου έχει σαν χαρακτηριστικό την ιεράρχηση των ονομάτων. Κατατάσσονται ανάλογα με το εύρος του δικτύου που περιγράφουν και το όνομα ενός μηχανήματος αποτελείται από τόσα επιμέρους ονόματα όσα χρειάζεται για να προσδιοριστεί πλήρως. Τα επιμέρους ονόματα δικτύων διαχωρίζονται μεταξύ τους με τελείες. Για παράδειγμα, το όνομα teleinfom.teiep.gr αντιπροσωπεύει τονο τμήμα τηλεπληροφορικής υπολογιστή με το όνομα saturn που βρίσκεται στο τοπικό δίκτυο lab.epmhs.grπου βρίσκεται με την σειρά του στο ευρύτερο δίκτυο teiep.gr, το οποίο ανήκει στην περιοχή gr, δηλαδή στην Ελλάδα.,, Σε ένα δίκτυο που εξυπηρετεί αρκετούς υπολογιστές κάτω από το ίδιο όνομα δικτύου πρέπει να λειτουργεί ένας DNS server που θα παρέχει πληροφορίες για τους υπολογιστές που ανήκουν στο δίκτυο του. Για κάθε επίπεδο αυτής της ιεράρχησης υπάρχει τουλάχιστον ένας DNS server που γνωστοποιεί το όνομα του στον server του αμέσως ανώτερου επιπέδου. Αυτό επαναλαμβάνεται έως ότου να καλυφθεί όλη ιεραρχία ονομάτων. Η υπηρεσία του DNS χρησιμοποιείται αυτοματοποιημένα και από τις υπόλοιπες εφαρμογές του Διαδικτύου. Όποτε απευθύνεται στον DNS server 13

14 ερώτημα για κάποιον υπολογιστή από οποιαδήποτε υπηρεσία, αυτός συμβουλεύεται τους πίνακες καταχωρήσεων που διαθέτει και δίνει απάντηση για την IP διεύθυνση που αντιστοιχεί στο όνομα του ζητούμενου υπολογιστή. Σε περίπτωση που ερωτηθεί για υπολογιστή για τον οποίο δεν έχει καταχώρηση, τότε παραπέμπει την αίτηση σε DNS server υψηλότερου επιπέδου. Ηλεκτρονικό Ταχυδρομείο ( ) Το ηλεκτρονικό ταχυδρομείο επιτρέπει την αποστολή μηνυμάτων μεταξύ των χρηστών του Διαδικτύου. Οι διευθύνσεις του ηλεκτρονικού ταχυδρομείου βασίζονται στις διευθύνσεις του Internet και έχουν την μορφή όπου user το όνομα του χρήστη και domain το όνομα του υπολογιστή. Παρακάτω φαίνεται πως μεταφέρονται τα ηλεκτρονικά μηνύματα. Ο User Agent (UA) είναι το πρόγραμμα client στον υπολογιστή του χρήστη που αναλαμβάνει την διαχείριση και ανάκτηση του ταχυδρομείου. Με την βοήθεια αυτού του προγράμματος ο χρήστης γράφει τα μηνύματα του, τα στέλνει, παραλαμβάνει άλλα μηνύματα και τα διαβάζει. Ο Mail Transfer Agent (MTA) παραλαμβάνει τα μηνύματα από τον UA και τα προωθεί στον επόμενο MTA μέχρι να βρεθεί ο MTA που έχει άμεση σύνδεση με τον υπολογιστή του χρήστη. Ο τελευταίος MTA επικοινωνεί με τον UA του παραλήπτη για την παράδοση των μηνυμάτων. Το σύνολο των MTA καλείται Message Transfer System (MTS). Η επικοινωνία από ΜΤΑ σε ΜΤΑ γίνεται με χρήση του πρωτοκόλλου SMTP (Simple Mail Transfer Protocol, ενώ η επικοινωνία του UA με τον ΜΤΑ γίνεται με χρήση των πρωτοκόλλων POP (Post Office Protocol) και IMAP (Internet Message Access Protocol). Τα ίδια τα μηνύματα συντάσσονται με βάσει βάση το πρωτόκολλο MIME (Multipurpose Internet Mail Extensions) ή με το RFC822. Το παραπάνω σύστημα παράδοσης του ηλεκτρονικού ταχυδρομείου επιτρέπει το ηλεκτρονικό ταχυδρομικό του χρήστη να βρίσκεται σε κάποιον server και έτσι δεν είναι απαραίτητο να είναι εν λειτουργία ο υπολογιστής του αποδέκτη κατά την αποστολή του μηνύματος. Ο αποδέκτης θα παραλάβει τα μηνύματα του όταν ανοίξει τον υπολογιστή του και συνδεθεί με τον server (MTA).,,, 14

15 World Wide Web (WWW) Είναι από τις τελευταίες και πιο γρήγορα αναπτυσσόμενες υπηρεσίες του Διαδικτύου. Το World Wide Web (WWW) επιτρέπει την πρόσβαση και την ανάκτηση κάθε είδους πληροφορίας, μέσα από ένα σύνθετο περιβάλλον γραφικών, κειμένου και φωτογραφιών. Το WWW αποτελείται από υπολογιστές που διανείμουν την πληροφορία, τους servers και από υπολογιστές που αναζητούν πληροφορίες εκ μέρους των χρηστών, τους clients. Οι πρώτοι τρέχουν ειδικά προγράμματα που καλούνται Web servers, ενώ οι δεύτεροι τρέχουν τους Web browsers, client προγράμματα που διατίθονται δωρεάν από πολλές εταιρίες. Η πληροφορία αποθηκεύεται στους Web servers (συνήθως ένας αφιερωμένος υπολογιστής ταυτίζεται με το λογισμικό που τρέχει) υπό μορφή ηλεκτρονικών σελίδων. Η γλώσσα που χρησιμοποιείται για την σύνταξη των σελίδων αυτών είναι η HTML (Hyper Text Mail Language). Τα περιεχόμενα της μπορεί να είναι δεδομένα κειμένου, γραφικά, εικόνες, σύνδεσμοι και τώρα τελευταία με την ανάπτυξη της Java, αλληλεπιδραστικές διεργασίες (interactive sessions). Επίσης, με την χρήση του πρωτοκόλλου ΜΙΜΕ που αναφέραμε παραπάνω, μπορεί να προστεθεί στις σελίδες κινούμενη εικόνα, ήχος και κινούμενα γραφικά. Η θέση μιας σελίδας στο Διαδίκτυο καθώς και το πρωτόκολλο που χρειάζεται για να την ανοίξει κάποιος προσδιορίζεται από το λεγόμενο URL (Uniform Resource Locator). Το URL προσδιορίζει επιπλέον το όνομα του αρχείου και του καταλόγου στον Web server. Τα πρωτόκολλα που χρησιμοποιούνται για το άνοιγμα των ηλεκτρονικών σελίδων και γενικότερα για την επικοινωνία μεταξύ του Web server και του Web browser, είναι κυρίως το HTTP (Hyper Text Transfer Protocol). Άλλα πρωτόκολλα που μπορούν να χρησιμοποιηθούν είναι το FTP και το GOPHER. Η μορφή του URL είναι: <protocol>://<hostname>:<port><directory><filename> όπου <protocol> είναι το χρησιμοποιούμενο πρωτόκολλο, <hostname> το όνομα του Web server, <port> η χρησιμοποιούμενη πόρτα επικοινωνίας (συχνά παραλείπεται και χρησιμοποιείται η προκαθορισμένη τιμή που είναι 80), <directory> ο κατάλογος στον Web server που περιέχει το ζητούμενο αρχείο και τέλος <filename> το όνομα του αρχείου ηλεκτρονική σελίδα που 15

16 ζητήθηκε. Τα περιεχόμενα της ηλεκτρονικής σελίδας μπορεί να είναι στατικά ή να δημιουργούνται δυναμικά με την εκτέλεση ενός προγράμματος στην μεριά τους server. Ένα τυποποιημένο μέσο για την γραφή τέτοιων προγραμμάτων είναι το CGI (Common Gateway Interface). ΚΕΦΑΛΑΙΟ 2 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΣΦΑΛΕΙΑ 2.1 Λόγοι Ανασφάλειας Υπάρχουν συγκεκριμένοι λόγοι που το Διαδίκτυο είναι ανασφαλές σε σχέση με άλλα κλειστά δίκτυα: Τα στάνταρ που χρησιμοποιούνται για τα βασικά πρωτόκολλά του διαδικτύου είναι δημόσια. Αυτό σημαίνει ότι κακόβουλοι χρήστες έχουν πολλές πληροφορίες για τον τρόπο λειτουργίας του διαδικτύου. Επίσης, η ανοιχτή φύση του διαδικτύου υπονομεύει την ασφάλεια, αφού όλες οι επιθέσεις και οι αδυναμίες γίνονται αμέσως γνωστές και τα προγράμματα που τα αντιμετωπίζουν εκδίδονται αμέσως. Το διαδίκτυο είναι διαδεδομένο. Βρίσκεται σε σπίτια, σε καφετέριες, σε βιβλιοθήκες και σε γραφεία. Δεν απαιτείται πολύπλοκο υλικό για κάποια μη εξουσιοδοτημένη πρόσβαση: ένας προσωπικός υπολογιστής και ένας φυλλομετρητής διαδικτύου θα σας επιτρέψουν την γρήγορη πρόσβαση στην ιστοσελίδα ενός οικονομικού οργανισμού. Οι διακομιστές διαδικτύου είναι επεκτάσιμοι: μπορούν να συνδεθούν σε πολλές τεχνολογίες, για παράδειγμα συστήματα διαχείρισης δεδομένων. Το λογισμικό που διαχειρίζεται αυτές τις επεκτάσεις είναι αρκετά πολύπλοκο και μπορεί να μετατρέψει ένα διακομιστή διαδικτύου σε κάτι που δεν είχε σκοπό να γίνει. Ένα τέτοιο λογισμικό είναι ευπαθές σε επιθέσεις. Η ταχύτατη ανάπτυξη του διαδικτύου είχε σαν αποτέλεσμα το σχετικό λογισμικό να αναπτυχθεί χωρίς να δοθεί μεγάλη προσοχή σε θέματα ασφαλείας. Τα πιο ασφαλή συστήματα είναι αυτά που σχεδιάστηκαν λαμβάνοντας υπόψιν τους εξ αρχής την ασφάλεια. 16 Formatted: Indent: First line: 0 cm, Line spacing: 1,5 lines

17 Το διαδίκτυο περιέχει πολλά αλληλοσυνδεδεμένα στοιχεία που απαιτούν το ένα το άλλο για να εκτελέσουν βασικές λειτουργίες. Οι φυλλομετρητές διαδικτύου είχαν στην αρχή περιορισμένη λειτουργικότητα. Στην αρχή δεν ήταν τίποτα παραπάνω από προγράμματα που απλώς κατέβαζαν αρχεία κειμένου από τους διακομιστές διαδικτύου. Η ταχύτητα ανάπτυξης του διαδικτύου απαιτούσε και τη συνεχή βελτίωση, ώστε να ανταποκριθούν στις αυξανόμενες απαιτήσεις λειτουργικότητας. Αυτό γινόταν δυνατόν μέσω ανασφαλών προσθετικών προγραμμάτων (plug-ins), που είχαν σοβαρά προβλήματα ασφαλείας. Ένας μύθος για την ασφάλεια υπολογιστών. Ένας μύθος για την ασφάλεια υπολογιστών είναι ότι οι διάφορες επιθέσεις γίνονται από ειδικούς σε θέματα λογισμικού με τεράστιες ικανότητες σε τεχνολογικά θέματα. Ενώ αυτό είναι μερικώς σωστό, υπάρχουν πολλά δικτυακά εγκλήματα που απαιτούν λίγα προσόντα. Για παράδειγμα, σ' ένα περιβάλλον με λίγους φυσικούς ελέγχους, μπορεί να είναι εύκολη η ανακάλυψη κωδικών. Την επόμενη φορά που θα επισκεφτείτε μια εταιρία προσέξτε ορισμένους πίνακες ανακοινώσεων - θα δείτε περιστασιακά κάποια λέξη γραμμένη στη γωνία για να θυμίζει στο χρήστη του γραφείου τους κωδικούς. Μια άλλη πλευρά της ασφάλειας στο διαδίκτυο είναι ότι αφού η επικοινωνία είναι τόσο γρήγορη και μπορεί να αυτοματοποιηθεί, σημαίνει ότι και οι εγκληματίες μπορούν να αυτοματοποιήσουν διαδικασίες που παλιότερα θα τις υλοποιούσαν σε μεγάλο χρονικό διάστημα. Το διαδίκτυο ξαναέδωσε ζωή σε απάτες που είχαν σχεδόν εξαλειφθεί. Ένα παράδειγμα είναι η απάτη Ponzi, που ονομάστηκε από τον απατεώνα του προηγούμενου αιώνα Charles Ponzi. Αυτή υπόσχεται σε επενδυτές ένα τεράστιο επιτόκιο σαν αποτέλεσμα μιας απάτης όπως η καλλιέργεια ενός άγνώστου σπόρου σε μια τριτοκοσμική χώρα. Ο απατεώνας παίρνει τα χρήματα που του εμπιστεύτηκαν και αρχικά πληρώνει στους επενδυτές τις προβλεπόμενες αποδόσεις. Αυτοί οι επενδυτές χρησιμοποιούνται για να φέρουν άλλους επενδυτές. Τελικά ο απατεώνας εξαφανίζεται με τα περισσότερα κεφάλαια. Αφού οι λίστες ηλεκτρονικών διευθύνσεων βρίσκονται πολύ εύκολα και υπάρχουν προγράμματα για μαζική αποστολή ηλεκτρονικών μηνυμάτων, τα τελευταία χρόνια ξαναεμφανίστηκαν οι απάτες με βάση τις πυραμίδες. 17

18 2.2 Τύποι επιθέσεων Αυτή η ενότητα εξετάζει μερικούς από τους τρόπους με τους οποίους διαπράττονται παράνομες δραστηριότητες στο Internet. Αυτές κυμαίνονται από ενέργειες οι οποίες απλά εκμεταλλεύονται την απλή ανθρώπινη αδυναμία έως αυτές που απαιτούν εξειδικευμένες τεχνολογικές γνώσεις και βαθιά κατανόηση της δομής του Internet. Ωστόσο, πριν εξετάσουμε αυτούς τους τρόπους με τους οποίους μπορεί να απειληθεί ένα σύστημα, αξίζει να δούμε τους τύπους απειλών που μπορεί να αντιμετωπίσει ένα Web site. Ο Stallings τις κατέταξε ως εξής: Απειλές ακεραιότητας δεδομένων. Αυτές οι απειλές αφορούν την παραποίηση αποθηκευμένων δεδομένων από έναν εισβολέα όπως την αλλαγή στοιχείων πιστωτικών καρτών σε μια βάση δεδομένων ή την παραποίηση στοιχείων κατά την μεταφορά τους όπως την μεταβολή ενός μηνύματος κατά τη μεταφορά του. Απειλές εμπιστευτικών δεδομένων. Αυτές οι απειλές αφορούν την ανάγνωση σημαντικών αποθηκευμένων δεδομένων από μη εξουσιοδοτημένα άτομα όπως π.χ. διοικητικά μυστικά εταιρειών κ.λ.π. Απειλές άρνησης υπηρεσιών (Denial of Service - DoS). Αυτές οι απειλές αφορούν το πλημμύρισμα ενός Web server με μεγάλο αριθμών αιτημάτων ώστε να μην μπορεί πλέον αυτός να λειτουργήσει λόγω έλλειψης πόρων. Απειλές πιστοποίησης χρηστών. Σε τέτοιου είδους απειλές ο εισβολέας προσποιείται πως είναι ένας χρήστης ενώ δεν είναι, για παράδειγμα κάποιος ο οποίος έχει κάποιο συγκεκριμένο τραπεζικό λογαριασμό. Formatted: Font: 14 pt,, 2.3 Αυτά οδηγούν σε μια σειρά απαιτήσεων για ασφαλείς Ασφαλείς Εεφαρμογές Ηηλεκτρονικού Εεμπορίου: Εμπιστευτικότητα. Αυτό σημαίνει πως πληροφορίες οι οποίες αποθηκεύονται σε κάποιο σύστημα δεν μπορούν να είναι προσβάσιμες από μη εξουσιοδοτημένους χρήστες. Πιστοποίηση. Αυτό σημαίνει πως η πηγή ενός μηνύματος ή συναλλαγής προσδιορίζεται σωστά και ότι η πηγή του μηνύματος ή της 18 Formatted: Font: 14 pt

19 συναλλαγής είναι αυτός που λέει πως είναι. Για παράδειγμα, κάποιος ο οποίος μπορεί να χρησιμοποιήσει μια δικτυακή υπηρεσία και πλήρωσε για αυτή πρέπει να αναγνωρίζεται με σωστό τρόπο από το σύστημα. Ακεραιότητα. Αυτό σημαίνει ότι μόνο εξουσιοδοτημένη χρήστες μπορούν να αλλάξουν τα δεδομένα που χρησιμοποιεί ένα σύστημα. Μη άρνηση αναγνώρισης ανταλλαγής μηνύματος. Αυτό σημαίνει πως ούτε ο αποστολέας είτε ο παραλήπτης κάποιου μηνύματος θα μπορεί να αρνηθεί ότι έγινε η ανταλλαγή κάποιου μηνύματος. Έλεγχος πρόσβασης. Αυτό σημαίνει πως οι υπηρεσίες σε ένα σύστημα ηλεκτρονικού εμπορίου ελέγχονται ώστε οι χρήστες επιτρέπεται μόνο να χρησιμοποιήσουν τους πόρους που χρειάζονται και είναι εξουσιοδοτημένοι να χρησιμοποιήσουν. Διαθεσιμότητα συστήματος. Αυτό σημαίνει ότι οι υπηρεσίες του συστήματος είναι διαθέσιμες στους εξουσιοδοτημένους χρήστες όποτε αυτές χρειάζονται. ΚΕΦΑΛΑΙΟ 3 ΕΡΓΑΛΕΙΑ ΑΣΦΑΛΕΙΑΣ Κρυπτογραφία και εργαλεία κρυπτογραφίας Σε αυτή την ενότητα περιγράφεται η κυριότερη τεχνολογία ασφαλείας, η κρυπτογραφία, καθώς επίσης και κάποια σχετικά εργαλεία και τεχνικές. 3.1 Τα βασικά της κρυπτογραφίας Η προηγούμενη ενότητα εξέτασε διάφορα είδη απειλών που μπορεί να αντιμετωπίσει ένας υπολογιστής συνδεδεμένος σε ένα δίκτυο. Αυτή η ενότητα εξετάζει την κύρια τεχνολογία, η οποία έδωσε πολλά εργαλεία που βελτιώνουν την άμυνα ενός συστήματος από τους πιθανούς εισβολείς. Η τεχνολογία αυτή είναι η κρυπτογραφία. Ο όρος 'κρυπτογραφία' αναφέρεται σε ένα σύνολο τεχνικών που χρησιμοποιούνται για να διασφαλίσουν ότι τα δεδομένα δεν μπορούν να διαβαστούν από κάποιον που δεν είναι ο αποστολέας ή κανονικός παραλήπτης τους. Περιλαμβάνει την μετατροπή ενός συνόλου δεδομένων (το αποκαλούμενο απλό κείμενο δεδομένων) σε μια μπερδεμένη και δυσνόητη 19 Formatted: Indent: First line: 0 cm, Line spacing: 1,5 lines,

20 μορφή (αποκαλούμενη κρυπτογραφημένο κείμενο δεδομένων). Για παράδειγμα, θα μπορούσε να γίνεται απλά με το ανακάτεμα των γραμμάτων ενός μηνύματος με προκαθορισμένο τρόπο, π.χ. του 'I am here' σε 'heim a er' - αυτό βέβαια είναι πάρα πολύ απλό και αποτελεί ένα κώδικα που μπορεί να σπάσει εύκολα. ROT13 Μια πάρα πολύ απλή μέθοδος κρυπτογράφησης είναι η ROT13. Η μέθοδος συνίσταται απλά στην αντικατάσταση κάθε χαρακτήρα που εμφανίζεται στο μήνυμα με τον χαρακτήρα που προκύπτει αν πάμε 13 θέσεις μπροστά στο αλφάβητο, π.χ. αντικαθιστούμε το Α με το N. Αυτή η μέθοδος είναι πάρα πολύ ευάλωτη, δεν προσφέρει κάποια σημαντική προστασία και μπορεί να δείτε κάποια παραλλαγή της σε newsgroups και forums. Οι πρώτες μέθοδοι κρυπτογράφησης χρησιμοποιούσαν δυο τρόπους αλλαγής του αρχικού μηνύματος: την αντικατάσταση και τον μετασχηματισμό. Ο πρώτος γίνεται αντικαθιστώντας διακριτά κομμάτια του αρχικού κειμένου με άλλα, π.χ. αλλάζοντας κάθε δυάδα γραμμάτων με κάποια άλλα βάσει ενός προκαθορισμένου κώδικα ενώ ο άλλος γίνεται με σύνθετους μετασχηματισμούς μεταξύ πολλών κομματιών του αρχικού κειμένου. Κατά τη διάρκεια του εικοστού αιώνα κατασκευάστηκαν αρκετές μηχανικές συσκευές που έκαναν αυτόματα αντικατάσταση, πιο διάσημη από τις οποίες ήταν πιθανότατα η συσκευή Enigma που χρησιμοποιήθηκε από τους Γερμανούς κατά τη διάρκεια του Β' Παγκοσμίου Πολέμου για την αποστολή μυστικών μηνυμάτων στα στρατεύματα τους. Ο κώδικας του έσπασε από τους συμμάχους, ωστόσο οι Γερμανοί δεν ήξεραν ότι τα μυστικά τους αποκρυπτογραφούνταν και αυτό συντέλεσε σύμφωνα με τους ιστορικούς στην τελική τους ήττα. Οι μέθοδοι που χρησιμοποιούνται από την σύγχρονη κρυπτογραφία βασίζονται και στην αντικατάσταση και τον μετασχηματισμό. Η μοντέρνα κρυπτογραφία βασίζεται σε εξαιρετικά πολύπλοκους, επαληθευμένους για την ορθότητα τους αλγορίθμους για την μετατροπή ενός απλού κειμένου σε κρυπτογραφημένο, με την διαδικασία να είναι γνωστή ως κρυπτογράφηση. Οι αλγόριθμοι που χρησιμοποιούνται αλλάζουν τη λειτουργία τους βάσει ενός κλειδιού. Αυτό είναι ένα σύνολο χαρακτήρων που αλλάζουν τον τρόπο με τον οποίο γίνεται η μετατροπή του αρχικού κειμένου. Ένα πολύ απλό παράδειγμα είναι ένας αλγόριθμος ο οποίος θα 20

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol)

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol) Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας Κέρκυρα ίκτυα - Internet 2 Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) ΜηχανέςΑναζήτησηςστοWeb Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

DNS. Όλες οι άλλες υπηρεσίες του Διαδικτύου, (WWW και Email) χρησιμοποιούν το DNS

DNS. Όλες οι άλλες υπηρεσίες του Διαδικτύου, (WWW και Email) χρησιμοποιούν το DNS DNS Domain Name System (Σύστημα Ονομάτων Τομέων ή Χώρων ή Περιοχών) είναι ένα ιεραρχικό σύστημα ονοματοδοσίας του Διαδικτύου. Aντιστοιχίζει ονόματα με διευθύνσεις IP και αντίστροφα. Όλες οι άλλες υπηρεσίες

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Κεφάλαιο 7.3. Πρωτόκολλο TCP

Κεφάλαιο 7.3. Πρωτόκολλο TCP Κεφάλαιο 7.3 Πρωτόκολλο TCP Πρωτόκολλο TCP Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP. Παρέχει υπηρεσίες προσανατολισμένες

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

To λεξικό του Internet

To λεξικό του Internet To λεξικό του Internet A Address: Ο τόπος που βρίσκεται μια πηγή του Internet. Μια e-mail address μπορεί να έχει την εξής μορφή : georgepapado@hotmail.com. Μια web address είναι κάπως έτσι: http://www.in.gr.

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΗ ΔΙΟΙΚΗΣΗ ΚΑΙ ΣΤΗΝ ΟΙΚΟΝΟΜΙΑ 10 Ο ΜΑΘΗΜΑ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΑΠΟΣΤΟΛΙΑ ΠΑΓΓΕ Περιεχόμενα 2 Συνδέσεις και Επικοινωνίες Δίκτυα υπολογιστών Κατηγορίες

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας Πανεπιστήμιο Πειραιά To Μοντέλο OSI pdemest@unipi.gr ιάρθρωση Το μοντέλο αναφοράς OSI Επίπεδα Πρωτόκολλα, κατανομή πρωτοκόλλων σε στοιχεία δικτύου Αντιστοιχία τστοχα μοντέλων OSI και Internet Ανάλυση Επιπέδων

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΛΕΞΑΝΔΡΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ A.M. 2057 ΘΕΜΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ TCP/IP ΚΑΙ ΣΤΟ WEB ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΛΕΞΑΝΔΡΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ A.M. 2057 ΘΕΜΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ TCP/IP ΚΑΙ ΣΤΟ WEB ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ Σχολή Διοίκησης & Οικονομίας (Σ.Δ.Ο) Τμήμα Τηλεπληροφορικής & Διοίκησης T.E.I HΠΕΙΡΟΥ T.E.I ΟF EPIRUS School Of Management And Economics Department Of Communications, Informatics And Management ΠΤΥΧΙΑΚΗ

Διαβάστε περισσότερα

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Ενότητα 8: Εισαγωγή στα Δίκτυα Δρ. Φραγκούλης Γεώργιος Τμήμα Ηλεκτρολογίας Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας. Υπηρεσίες Internet. ίκτυα Η/Υ. Επίπεδο Εφαρµογής. Ενότητα θ

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας. Υπηρεσίες Internet. ίκτυα Η/Υ. Επίπεδο Εφαρµογής. Ενότητα θ Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας Υπηρεσίες Internet ίκτυα Η/Υ Επίπεδο Εφαρµογής O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Ερωτήσεις Ασκήσεις Επικοινωνίες Δεδομένων Μάθημα 3 ο Ερωτήσεις 1. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; 2. Τι δηλώνει ο όρος «TCP/IP»; 3. Να αναφέρετε τα πρωτόκολλα

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Ενότητα 8. Εισαγωγή στην Πληροφορική. Internet: Τότε και Τώρα. Κεφάλαιο 8Α. Τρόπος Λειτουργίας Internet. Χειµερινό Εξάµηνο 2006-07

Ενότητα 8. Εισαγωγή στην Πληροφορική. Internet: Τότε και Τώρα. Κεφάλαιο 8Α. Τρόπος Λειτουργίας Internet. Χειµερινό Εξάµηνο 2006-07 Ενότητα 8 Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 ιαδίκτυο: Κεφάλαιο 8Α: Βασικές Έννοιες ιαδικτύου Κεφάλαιο 8Β: ΣύνδεσηκαιΕργασία Online ρ. Παναγιώτης Χατζηδούκας (Π..407/80) Εισαγωγή στηνπληροφορική

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 4ο Βελώνης - 1ο Τ.Ε.Ε. Κατερίνης Καθηγητής Πληροφορικής ΠΕ20 4-1 ΟΙ ΔΙΕΥΘΥΝΣΕΙΣ ΤΟΥ INTERNET IP Διευθύνσεις, Συμβολικές Διευθύνσεις, DNS http://www.uth.gr/main/help/help-desk/internet/internet1.html

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου Α Γενικού Λυκείου 87 Διδακτικές ενότητες 10.1 Υπηρεσίες Διαδικτύου 10.2 Ο παγκόσμιος ιστός, υπηρεσίες και εφαρμογές Διαδικτύου Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να μπορούν να διακρίνουν

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες

Διαβάστε περισσότερα

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP Δρ. Απόστολος Γκάμας Διδάσκων (407/80) gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 1 Ηλεκτρονικό

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7 Οι σημειώσεις που ακολουθούν περιγράφουν τις ασκήσεις που θα συναντήσετε στο κεφάλαιο 7. Η πιο συνηθισμένη και βασική άσκηση αναφέρεται στο IP Fragmentation,

Διαβάστε περισσότερα

το ιαδίκτυο συνδέει εκατοµµύρια χρήστες αποτελώντας την µεγαλύτερη πηγή πληροφοριών και ανταλλαγής µηνυµάτων στον πλανήτη.

το ιαδίκτυο συνδέει εκατοµµύρια χρήστες αποτελώντας την µεγαλύτερη πηγή πληροφοριών και ανταλλαγής µηνυµάτων στον πλανήτη. το ιαδίκτυο Μέχρι τώρα µάθαµε να εργαζόµαστε σε έναν από τους υπολογιστές του Εργαστηρίου µας. Όµως παρατηρήσαµε ότι οι υπολογιστές αυτοί µπορούν να ανταλλάσσουν στοιχεία, να τυπώνουν όλοι σε έναν εκτυπωτή

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Παρασκευή 10 NOE 2006 ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Α Ίδιο τοπικό

Διαβάστε περισσότερα

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο ΕΠΛ 012 Δίκτυα Τπολογιστών & Διαδίκτυο Βιβλιογραφία: Nell Dale & John Lewis, Computer Science Illuminated, 2 nd Edition, 2005 Θέματα Η ανάγκη για δίκτυα Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων

Διαβάστε περισσότερα

ΠΡΩΤΟΚΟΛΟ HTTP ΕΝΤΟΛΩΝ ΔΙΑΣΥΝΔΕΣΗΣ ΕΚΔΟΣΗ 1.2

ΠΡΩΤΟΚΟΛΟ HTTP ΕΝΤΟΛΩΝ ΔΙΑΣΥΝΔΕΣΗΣ ΕΚΔΟΣΗ 1.2 ΠΡΩΤΟΚΟΛΟ HTTP ΕΝΤΟΛΩΝ ΔΙΑΣΥΝΔΕΣΗΣ ΕΚΔΟΣΗ 1.2 1 ΠΕΡΙΕΧΟΜΕΝΑ Πρωτόκολο http εντολών έκδοση 1.0 Σελ:2...περιεχόμενα Σελ:3...τι θα βρείτε σε αυτό το βιβλίο Σελ:3...γενικά τεχνικά χαρακτηριστικά Σελ:4-5...πως

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 4 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 4 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 4 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Οι Η/Υ στο κτίριο που βρίσκεται το γραφείο σας συνδέονται έτσι ώστε το προσωπικό να μοιράζεται τα αρχεία και τους εκτυπωτές. Πως ονομάζεται αυτή η διάταξη των

Διαβάστε περισσότερα

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

ΚΕΠΛΗΝΕΤ ΕΒΡΟΥ. Καλτσίδης Χρήστος

ΚΕΠΛΗΝΕΤ ΕΒΡΟΥ. Καλτσίδης Χρήστος Καλτσίδης Χρήστος Μάρτιος 2009 Υπηρεσία Φιλοξενίας Ιστοσελίδων στο ΠΣΔ Η υπηρεσία φιλοξενίας σελίδων στο Πανελλήνιο Σχολικό Δίκτυο έχει σκοπό την προβολή των δραστηριοτήτων των σχολικών μονάδων και του

Διαβάστε περισσότερα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος? Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των

Διαβάστε περισσότερα

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η Δίκτυα Η/Υ Θεωρία Διάλεξη 2η Kάρτες Δικτύωσης (NIC-Network Interface Controller) Βασικές εντολές δρομολόγησης και ανίχνευσης Η κάρτα δικτύου συνδέει τον υπολογιστή στο τοπικό δίκτυο παράγει και λαμβάνει

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3

Διαβάστε περισσότερα

Δικτύωση υπολογιστών

Δικτύωση υπολογιστών Δικτύωση υπολογιστών Από το 1985 αρχίζει η δικτύωση των υπολογιστών Επικοινωνία μεταξύ των συνδεδεμένων Η/Υ για μεταφορά αρχείων και δεδομένων Διαχειριστής δικτύου (Server) Εκτυπωτής 1 Πλεονεκτήματα δικτύου

Διαβάστε περισσότερα

επιφάνεια πυριτίου Αναφορά στο Εκπαιδευτικό Υλικό : 5. Αναφορά στο Εργαστήριο :

επιφάνεια πυριτίου Αναφορά στο Εκπαιδευτικό Υλικό : 5. Αναφορά στο Εργαστήριο : 2. Α/Α Διάλεξης : 1 1. Τίτλος : Εισαγωγή στην Ψηφιακή Τεχνολογία 2. Μαθησιακοί Στόχοι : Λογικές Πύλες και η υλοποίησή τους με τρανζίστορ. Κατασκευή ολοκληρωμένων κυκλωμάτων. 3. Θέματα που καλύπτει : Λογικές

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Περιεχόμενα. Πρόλογος Εισαγωγή 21

Περιεχόμενα. Πρόλογος Εισαγωγή 21 Περιεχόμενα Πρόλογος 17 1 Εισαγωγή 21 1.1 Χρήσεις των δικτύων υπολογιστών...23 1.1.1 Επιχειρηματικές εφαρμογές... 23 1.1.2 Οικιακές εφαρμογές... 26 1.1.3 Μετακινούμενοι χρήστες... 31 1.1.4 Κοινωνικά ζητήματα...

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ ΛΕΞΙΚΟ ΟΡΩΝ

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ ΛΕΞΙΚΟ ΟΡΩΝ 100baseT ΛΕΞΙΚΟ ΟΡΩΝ Το πρότυπο Ethernet για τα τοπικά δίκτυα που χρησιμοποιούν καλώδιο συνεστραμμένου ζεύγους για τη μεταφορά δεδομένων με ταχύτητα 100 megabit ανά δευτερόλεπτο (Mbps). 10base2 Το πρότυπο

Διαβάστε περισσότερα

World Wide Web: Ο παγκόσµιος ιστός Πληροφοριών

World Wide Web: Ο παγκόσµιος ιστός Πληροφοριών Περιεχόµενα World Wide Web: Ο παγκόσµιος ιστός Πληροφοριών Εισαγωγή Ιστορική Αναδροµή Το ιαδίκτυο και το WWW Υπερκείµενο Εντοπισµός πληροφοριών στο WWW Search Engines Portals Unicode Java Plug-Ins 1 2

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)

Διαβάστε περισσότερα

Δίκτυα. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Δίκτυα. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Δίκτυα ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Εισαγωγή Η επικοινωνία, ως ανταλλαγή πληροφοριών, υπήρξε ένας από τους θεμέλιους λίθους της ανάπτυξης του ανθρώπινου πολιτισμού Η μετάδοση πληροφορίας

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία

ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία Δίκτυα ηλεκτρονικών υπολογιστών είναι υπολογιστές της ίδιας ή και διαφορετικής μάρκας συνδεδεμένοι μεταξύ τους σε τοπικό (local) ή ευρύ (wide) επίπεδο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

14. Δικτύωση με Java Δικτύωση με Java Sockets Δημιουργία της σύνδεσης Διευθυνσιοδότηση της σύνδεσης

14. Δικτύωση με Java Δικτύωση με Java Sockets Δημιουργία της σύνδεσης Διευθυνσιοδότηση της σύνδεσης 14. Δικτύωση με Java Τελειώνοντας αυτό το κεφάλαιο θα μπορείτε: Να δημιουργείτε έναν ελάχιστο εξυπηρέτη TCP/IP σε Java Να δημιουργείτε έναν ελάχιστο εξυπηρετούμενο TCP/IP σε Java Να κατανοείτε πώς υλοποιούνται

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα