Βασικές Έννοιες. Δρ Σ. Βελούδης.

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Βασικές Έννοιες. Δρ Σ. Βελούδης. s.veloudis@gmail.com"

Transcript

1 Βασικές Έννοιες Δρ Σ. Βελούδης

2 Θεματολογία Επιθέσεις και απειλές BredoLab botnet Κόστοςεπιθέσεων Γενικές αρχές Βασικές ιδιότητες ασφάλειας Εμπιστευτικότητα Ακεραιότητα Διαθεσιμότητα

3 Θεματολογία Απειλές Τιείναι; Κατηγορίες Ευπάθειες Τιείναι; Κατηγορίες Μέτρα προστασίας

4 Γενικά Αυξανόμενη εξάρτηση από Πληροφοριακά Συστήματα (ΠΣ) Προσωπικό και κοινωνικό επίπεδο Π.χ. Οικιακές συσκευές Τραπεζικές συναλλαγές Επικοινωνίες Μεταφορές Υποδομές κοινής ωφέλειας

5 Γενικά Αυξανόμενη εξάρτηση από δίκτυα Η/Υ Εκρηκτική ανάπτυξη του www Καθορίζει τον (μοντέρνο) τρόπο ζωής Η ασφάλεια ΠΣ είναι πλέον (και) ευθύνη του μέσου χρήστη

6 Γενικά Το κόστος από πιθανές επιθέσεις μπορεί να είναι ανυπολόγιστο Οικονομικό κόστος Απειλή κατά της ανθρώπινης ζωής Απειλή κατά βασικών υποδομών Οι επιθέσεις στα ΠΣ δεν είναι θεωρητικό σενάριο!

7 Επιθέσεις και απειλές Wall Street Journal (18/02/2010) Hackers in Europe and China successfully broke into computers at nearly companies and government agencies over the last 18 months in a coordinated global attack that exposed vast amounts of personal and corporate secrets to theft [ ]

8 Επιθέσεις και απειλές Wall Street Journal (18/02/2010) Starting in late 2008, hackers operating a command center in Germany got into corporate networks by enticing employees to click on contaminated Web sites, attachments or ads [ ]

9 Επιθέσεις και απειλές Wall Street Journal (18/02/2010) This operation appears to be more farreaching, infiltrating some 75,000 computers and touching 196 countries. The highest concentrations of infected computers are in Egypt, Mexico, Saudi Arabia, Turkey and the U.S.

10 Επιθέσεις και απειλές

11 Επιθέσεις και απειλές BredoLab botnet Θεωρείται ίσως το μεγαλύτερο botnet Περίοδος δράσης: εκατομμύρια πόροι zombie Θεωρείται πλέον εξολοθρευμένο Ο υποκινητής του υπενοικίαζε τμήματα του botnet Για να χρησιμοποιηθούν σε επιθέσεις $ μηνιαίο εισόδημα για τον «ιδιοκτήτη»

12 Επιθέσεις και απειλές

13 Επιθέσεις και απειλές American Thinker (01/10/2012) Hackers linked to China's government broke into one of the U.S. government's most sensitive computer networks, breaching a system used by the White House Military Office for nuclear commands [...]

14 Επιθέσεις και απειλές New York Times (26/11/2012) Just as the invention of the atomic bomb changed warfare and led to a race to develop new weapons and new deterrents, a new international race has begun to develop over cyberweapons and systems to protect against them.

15 Επιθέσεις και απειλές New York Times (26/11/2012) American intelligence officials have said that Iran was the origin of a serious wave of network attacks that crippled computers across the Saudi oil industry and breached financial institutions in the United States, episodes that contributed to a warning in mid October 2012 from Defense Secretary Leon E. Panetta that the United States was at risk of a cyber Pearl Harbor.

16 Επιθέσεις και απειλές Bloomberg (28/09/2012) Cyber attacks on the biggest U.S. banks, including JPMorgan Chase & Co. (JPM) and Wells Fargo (WFC) & Co., have breached some of the nation s most advanced computer defenses and exposed the vulnerability of its infrastructure, said cybersecurity specialists tracking the assaults.

17 Κόστος επιθέσεων Δύσκολο να υπολογιστεί Κρυφά κόστη Σύμφωνα με το World Economic Forum ( Global Risks 2012 ) Οι κυβερνοεπιθέσεις συγκαταλέγονται ανάμεσα στις μεγαλύτερες 5 απειλές παγκοσμίως

18 Κόστος επιθέσεων

19 Κόστος επιθέσεων

20 Γενικές αρχές Ασφάλεια πληροφοριακών συστημάτων: Προστασία ευαίσθητων αγαθών Κατηγορίεςαγαθών: Φυσικά Λογισμικό Δεδομένα Δυνατότητα παραγωγής προϊόντων / παροχής υπηρεσιών

21 Γενικές αρχές Θεμελιώδεις ιδιότητες ασφάλειας: Εμπιστευτικότητα (Confidentiality) Ακεραιότητα (Integrity) Διαθεσιμότητα (Availability)

22 Γενικές αρχές Πηγή:

23 Εμπιστευτικότητα Πρόληψη μη εξουσιοδοτημένης αποκάλυψης πληροφοριών Πρόληψη μη εξουσιοδοτημένης ανάγνωσης Ιδιωτικότητα (privacy): προστασία προσωπικών δεδομένων

24 Ακεραιότητα Πρόληψη μη εξουσιοδοτημένης μεταβολής ή αλλοίωσης πληροφοριών Πρόληψη μη εξουσιοδοτημένης εγγραφής ή διαγραφής πληροφοριών

25 Διαθεσιμότητα Προσπελασιμότητα πληροφοριών από εξουσιοδοτημένες οντότητες Άρνηση παροχής υπηρεσίας (Denial of Service): Παρεμπόδιση εξουσιοδοτημένης προσπέλασης πληροφοριών και πόρων Καθυστέρηση κρίσιμων από πλευράς χρόνου (time critical) λειτουργιών

26 Απειλές ασφάλειας Τι είναι; Το ενδεχόμενο απώλειας Είδη (ανάλογα με την επίδραση): Υποκλοπή Μεταβολή (συμπεριλαμβάνει πλαστογραφία) Διακοπή

27 Απειλές ασφάλειας Κατηγορίες απειλών (ανάλογα με την προέλευση) Φυσικές Π.χ. φωτιά, πλημμύρα, κτλ. Ακούσιες Αστοχίες υλικού/λογισμικού (software/hardware failures) Ανθρώπινος παράγοντας: άγνοια/αδιαφορία οι κυριότερες αιτίες προβλημάτων

28 Απειλές ασφάλειας Κατηγορίες απειλών(συνέχεια) Εκούσιες Κακόβουλοι χρήστες (εσωτερικοί insiders ή εξωτερικοί outsiders) Εξαρτώνται από τα διατιθέμενα μέσα: γνώσεις, διαθέσιμος χρόνος, υπολογιστική ισχύ

29 Ευπάθειες Ευπάθεια (vulnerability) Ευάλωτο σημείο στο σύστημα Μπορεί να προκαλέσει απώλειες εάν αξιοποιηθεί από μια απειλή Σε σχέση με τις βασικές ιδιότητες της ασφάλειας Ένα σύστημα δεν μπορεί να αποδειχθεί απαλλαγμένο ευπαθειών Επίθεση (attack) Αξιοποίηση ευπαθειών

30 Ευπάθειες Κατηγορίες ευπαθειών Φυσικές Π.χ. κλοπές, καταστροφές/βανδαλισμοί data centre Εκφύσεως Φυσικές καταστροφές Software & hardware Π.χ. δυσλειτουργίες, ελλείψεις ελέγχων

31 Ευπάθειες Κατηγορίες ευπαθειών (συνέχεια) Εκπομπών (emanations) Υποκλοπές εκπεμπόμενων σημάτων Επικοινωνιών Π.χ. υποκλοπές/αλλοιώσεις μηνυμάτων Ανθρώπινες Π.χ. κοινωνική μηχανική (social engineering)

32 Μέτρα προστασίας Μέτρα προστασίας (αντίμετρα countermeasures) Προστασία αγαθών (assets) Είδη Φυσικά Π.χ. εγκατάσταση συστήματος πυρασφάλειας Τεχνικήςφύσης Π.χ. εγκατάσταση firewall

33 Μέτρα προστασίας Είδη (συνέχεια) Διαχειριστικά Π.χ. εκπαίδευση χρηστών, προσδιορισμός πολιτικής ασφάλειας

34 Επιπρόσθετα θέματα Εξουσιοδοτημένη χρήση (authorized use) Έλεγχος πρόσβασης (access control) Αυθεντικοποίηση μηνυμάτων Βεβαιότητα για την ταυτότητα του αποστολέα μηνύματος Μη απάρνηση (non repudiation) Βεβαιότητα ότι ο παραλήπτης έλαβε ένα μήνυμα

35 Επιπρόσθετα θέματα Accountability Οι χρήστες ενός συστήματος είναι υπεύθυνοι (και υπόλογοι) για τις πράξεις τους Αναγνώριση χρηστών Καταγραφή συμβάντων (logging)

36 Πρωτόκολλα Επικοινωνίας Σύντομη Εισαγωγή

37 Εισαγωγή Βασική γνώση πρωτοκόλλων επικοινωνίας απαραίτητη για την κατανόηση των firewalls

38 Θεματολογία Πρωτόκολλα επικοινωνίας Διαστρωμάτωση πρωτοκόλλων Οικογένειες πρωτοκόλλων Ενθυλάκωση πακέτων Πρωτόκολλο IP Σύντομηεπισκόπηση Πρωτόκολλο TCP Σύντομηεπισκόπηση

39 Πρωτόκολλο Επικοινωνίας Τι είναι; Σύνολο προσυμφωνημένων κανόνων για την ανταλλαγή δεδομένων μέσω δικτύου, και επομένως την επικοινωνία, μεταξύ (υπολογιστικών) πόρων

40 Διαστρωμάτωση Το πρόβλημα της επικοινωνίας μεταξύ δύο (ή περισσότερων) πόρων στο Διαδίκτυο είναι πολύπλοκο Για την αποδοτικότερη επίλυση του, υποδιαιρείται σε επιμέρους υπό προβλήματα Το κάθε ένα αφορά σε συγκεκριμένο (και απλούστερο) κομμάτι του συνολικού προβλήματος

41 Διαστρωμάτωση Παράδειγμα: Ένα επιμέρους υπό πρόβλημα είναι η αξιοπιστία της επικοινωνίας Άλλο επιμέρους υπό πρόβλημα είναι ο τρόπος με τον οποίο κωδικοποιούνται τα bits για την αποστολή τους Μέσωτουκαλωδίουδικτύωσης

42 Διαστρωμάτωση Ένα πρωτόκολλο επικοινωνίας: Δεν αποπειράται να καθορίσει συνολικά την μεταξύ πόρων επικοινωνία Σκοπό έχει τον επακριβή καθορισμό των λειτουργιών που επιλύουν ένα επιμέρους υπόπρόβλημα

43 Διαστρωμάτωση Παράδειγμα: Το πρωτόκολλο TCP είναι υπεύθυνο για την αξιοπιστία της επικοινωνίας Το πρωτόκολλο IEEE (Ethernet) καθορίζει (ανάμεσα σε άλλα) την κωδικοποίηση των bits σε μορφή ηλεκτρικών σημάτων

44 Οικογένειες πρωτοκόλλων Τα πρωτόκολλα αποπειρώνται να καθορίσουν συνεργατικά την μεταξύ πόρων επικοινωνία Για το λόγο αυτό τα πρωτόκολλα σχεδιάζονται σε οικογένειες συλλογές πρωτοκόλλων

45 Οικογένειες πρωτοκόλλων Το κάθε πρωτόκολλο ανάλογα με την υπηρεσία που παρέχει, κατατάσσεται σε ένα συγκεκριμένο λογικό επίπεδο Ο οργανισμός ISO μέσω του Open Systems Interconnect (OSI) ορίζει 7 επίπεδα Η σουίτα πρωτοκόλλων TCP/IP ορίζει 4 επίπεδα

46 OSI

47 Ενθυλάκωση Πακέτων

48 Παράδειγμα Internet Browser Transport Internet Data Link Web Server Transport Internet Data Link

49 Πρωτόκολλο IP Επίπεδο Διαδικτύου Κύρια λειτουργία η μεταβίβαση και παράδοση πακέτων στον προορισμό τους Λαμβάνει πακέτα από το ανώτερο επίπεδο Προσθέτει την επικεφαλίδα IP (ενθυλάκωση) Η επικεφαλίδα IP περιέχει πληροφορίες απαραίτητες για τη μεταβίβαση των πακέτων Παραδίδει τα ενθυλακωμένα πακέτα στο κατώτερο επίπεδο

50 Επικεφαλίδα IPv4

51 Επικεφαλίδα IPv4 Πεδίο Source IP Address (32 bits): IP αποστολέα Πεδίο Destination IP Address (32 bits): IP παραλήπτη

52 Πρωτόκολλο TCP Παρέχει τους απαιτούμενους μηχανισμούς για αξιόπιστη επικοινωνία Είναι επιπέδου Μεταφοράς Υλοποιεί λογικές συνδέσεις για τη μεταβίβαση δεδομένων ανάμεσα στους επικοινωνούντες πόρους

53 Πρωτόκολλο TCP Μία σύνδεση TCP δημιουργείται ανάμεσα σε δύο εφαρμογές των επικοινωνούντων πόρων Ο ένας πόρος παίζει το ρόλο του πελάτη εκκινεί την επικοινωνία Ο άλλος πόρος παίζει το ρόλο του εξυπηρετητή

54 Πρωτόκολλο TCP Μία σύνδεση TCP ορίζεται μοναδικά από τις δύο απολήξεις της (sockets) Το κάθε socket είναι ένα ζεύγος (IP διεύθυνση, Αναγνωριστικό Θύρας) Αναγνωριστικό θύρας (port number): 16 bit αριθμός αναγνωρίζει την εφαρμογή στην πλευρά του εξυπηρετητή με την οποία δημιουργείται η σύνδεση

55 Επικεφαλίδα TCP

56 Firewalls Εισαγωγή

57 Θεματολογία Γενικά Δυνατότητες Περιορισμοί Ζητήματα σχεδίασης Πολιτικές σχεδίασης

58 Θεματολογία Τύποι Packet filters Circuit level gateways Application level firewalls Υβριδικάfirewalls Dual homed Gateway Screened Host Screened Subnet DMZ

59 Γενικά Ανάγκη σύνδεσης του επιχειρησιακού δικτύου ενός οργανισμού με το Internet Τα εσωτερικά συστήματα/πόροι γίνονται ευπρόσβλητα σε εξωτερικές επιθέσεις Ανάγκη προστασίας των εσωτερικών πόρων

60 Ορισμός Firewall «Συλλογή από κατάλληλα συστήματα, τοποθετημένα στο σημείο σύνδεσης της υπό προστασίας δικτυακής περιοχής με τα υπόλοιπα δίκτυα, που επιβάλλει μία προκαθορισμένη πολιτική ασφάλειας.»

61 Ορισμός Firewall Internet Router Firewall

62 Γενικά Σκοπός Προστασία των υπολογιστικών πόρων ενός οργανισμού από εξωτερικούς εισβολείς Επίτευξη Αποτροπήμηεξουσιοδοτημένηςπρόσβασης στο εσωτερικό δίκτυο Αποτροπή μη εξουσιοδοτημένης εξόδου πληροφορίας από το εσωτερικό δίκτυο

63 Γενικά Επίκεντρο αποφάσεων σε θέματα ασφάλειας Κεντρικό σημείο ελέγχου Απλοποίηση διαχείρισης ασφάλειας Εφαρμόζει έλεγχο προσπέλασης (access control) από και προς το δίκτυο

64 Δυνατότητες Δυνατότητα καταγραφής της δραστηριότητας στο δίκτυο (logging) Διευκολύνει το έργο των διαχειριστών δικτύου Δυνατότητα παροχής διαφορετικών επιπέδων προστασίας Σε διαφορετικής ευαισθησίας τμήματα του εσωτερικού δικτύου

65 Δυνατότητες Δυνατότητα μη απόδοσης πραγματικών IP διευθύνσεων στους εσωτερικούς προστατευόμενους πόρους Υπηρεσία ΝΑΤ (Network Address Translation) Οι εξωτερικοί χρήστες «βλέπουν» μία καθολική IP διεύθυνση Αυξάνεται το επίπεδο ασφάλειας Διευκολύνεται το πρόβλημα μη διαθεσιμότητας IP διευθύνσεων

66 Περιορισμοί Δεν μπορεί να προστατέψει: Μη διερχόμενες από αυτό συνδέσεις Από εσωτερικές επιθέσεις Από επιθέσεις τύπου Social Engineering (Κοινωνική Μηχανική) Απαραίτητη η εκπαίδευση των χρηστών Από πρωτοφανείς απειλές

67 Περιορισμοί Εν δυνάμει προκαλεί: Δυσαρέσκειαχρηστών Μειωμένηευχρηστία Μειωμένηδιαδικτύωση

68 Ζητήματα Σχεδίασης Υλοποιεί μέρος της ευρύτερης πολιτικής ασφάλειας Καθορίζει πρόσβαση σε υπηρεσίες μέσω διαδικτύου Χρηστικότητα Ισορροπία μεταξύ ασφάλειας και χρηστικότητας Εκτίμηση απειλών

69 Ζητήματα Σχεδίασης Εκτίμηση απώλειας/κόστους Εκτίμηση της επίδρασης εξωτερικών εισβολών στο σύστημα Τύπος του αναχώματος ασφάλειας Ανάλογα με τις ανάγκες που πρέπει να καλυφθούν

70 Πολιτική Πρόσβασης στο Δίκτυο Υψηλού επιπέδου πολιτική ασφάλειας Προσδιορίζει: Σε ποιες υπηρεσίες απαγορεύεται η πρόσβαση μέσω διαδικτύου Σε ποιες υπηρεσίες (services) επιτρέπεται η πρόσβαση μέσω διαδικτύου Τι είδους πρόσβαση (πώς χρησιμοποιούνται οι υπηρεσίες); Σε ποιους χρήστες;

71 Πολιτική Πρόσβασης στο Δίκτυο Παραδείγματα: Επιτρέπεται η πρόσβαση στον Web server του οργανισμού Επιτρέπονται μόνο ασφαλείς συνδέσεις (ως προς την εμπιστευτικότητα, ακεραιότητα και αυθεντικοποίηση) στον Web server του οργανισμού

72 Πολιτική Σχεδίασης Firewall Χαμηλού επιπέδου πολιτική ασφάλειας Περιγράφει τους τρόπους με τους οποίους το firewall επιβάλλει τους περιορισμούς που καθορίζει η Πολιτική Πρόσβασης στο Δίκτυο

73 Πολιτική Σχεδίασης Firewall Παραδείγματα: Επιτρέπεται η πρόσβαση στον Web server τουstate οργανισμού state NEW,ESTABLISHED j ACCEPT Επιτρέπονται μόνο ασφαλείς συνδέσεις (ωςstate προς state την εμπιστευτικότητα, NEW,ESTABLISHED j ACCEPT ακεραιότητα και αυθεντικοποίηση) στον Web server του οργανισμού iptables A INPUT i eth0 p tcp dport 80 m iptables A INPUT i eth0 p tcp dport 443 m

74 Πολιτικές Σχεδίασης Firewall Πολιτική προκαθορισμένης άδειας χρήσης: Επιτρέπεται κάθε υπηρεσία, εκτός αν έχει ρητά απαγορευθεί Πολιτική προκαθορισμένης απαγόρευσης χρήσης Απαγορεύεται κάθε υπηρεσία, εκτός αν έχει ρητά επιτραπεί Προτεινόμενη συνήθως πολιτική

75 Packet Filters Σχετικά απλές συσκευές δρομολογητές (routers) με αυξημένες δυνατότητες Βρίσκονται στην περιφέρεια του δικτύου Είναι επιπέδου Δικτύου/Μεταφοράς φιλτράρουν πακέτα βάσει: IP Διευθύνσεων (αποστολέα παραλήπτη) Αριθμώνθύρας

76 Packet Filters Πλεονεκτήματα Ταχύτητα Υλοποίηση μέσω ASICs Διαφανείς στους χρήστες Μειωμένοκόστος Εύκολη εγκατάσταση

77 Packet Filters Μειονεκτήματα Κάθε πακέτο εξετάζεται μεμονωμένα (stateless) Δεν υπάρχει δυνατότητα αναγνωρισμού ροών (πακέτων της ίδιας σύνδεσης) Μειωμένες δυνατότητες / μειωμένη ασφάλεια Δεν παρέχουν μηχανισμούς αυθεντικοποίησης χρήστη

78 Packet Filters Παραδείγματα: Εμπόδισε όλα τα εισερχόμενα πακέτα εκτός από αυτά που προορίζονται για τον Web Server (αριθμός θύρας 80) Εμπόδισε όλα τα εισερχόμενα πακέτα εκτός από αυτά που προέρχονται από τον απομακρυσμένο πόρο

79 Circuit-level Gateways Το φιλτράρισμα γίνεται στο επίπεδο των TCP συνδέσεων (όχι των πακέτων) Λειτουργούν ως πληρεξούσιοι (proxies) TCP συνδέσεων: Αναλαμβάνουν να διεκπεραιώσουν τη δημιουργία μιας TCP σύνδεσης εξ ονόματος του προστατευόμενου πόρου Επιτρέπουν πακέτα που ανήκουν μόνο σε ενεργές συνδέσεις

80 Circuit-level Gateways Επιτρέπουν τη δημιουργία μιας σύνδεσης βάσει: Διευθύνσεων IP Αριθμώνθύρας Άλλων παραμέτρων Ώρα και ημερομηνία Χρησιμοποιούμενο πρωτόκολλο Όνομα χρήστη και συνθηματικό

81 Circuit-level Gateways Αποθηκεύουν πληροφορίες για τα πακέτα που διακινούν Αποθηκεύουν λεπτομέρειες για τις TCP συνδέσεις που εγκαθίστανται από τους προστατευόμενους πόρους Αριθμούς θύρας Σειριακούς αριθμούς πακέτων κτλ

82 Circuit-level Gateways Δυνατότητα αναγνωρισμού ροών (πακέτων της ίδιας TCP σύνδεσης) Δυνατότητα αποκλεισμού πακέτων μη εντασσόμενων σε γνωστές ροές

83 Circuit-level Gateways Πλεονεκτήματα Αποκρύπτουν τους προστατευόμενους πόρους από το εξωτερικό δίκτυο Επιτρέπουν τη λειτουργία NAT Σχετικά ταχείς Μειονεκτήματα Αδυνατούν να ελέγξουν το περιεχόμενο μιας επικοινωνίας

84 Παράδειγμα Web Server Internet

85 Application-level level Gateways Επιπέδου εφαρμογής Υλοποιείται προγραμματιστικά σε συγκεκριμένo πόρο (host based firewalls) O υπολογιστής αυτός αναφέρεται ως υπολογιστής έπαλξη (bastion host) Σημείο επικοινωνίας του εσωτερικού με το εξωτερικό δίκτυο

86 Application-level level Gateways Πληρεξούσιος εξυπηρετούμενος Εσωτερικός φορέας Εσωτερικό Δίκτυο Ανάχωμα ασφάλειας Firewall Πληρεξούσιος εξυπηρέτης Πραγματικός εξυπηρέτης Διαδίκτυο Internet Εξωτερικός φορέας

87 Application-level level Gateways Δεν επιτρέπει απευθείας σύνδεση εξωτερικών πόρων με εσωτερικούς προστατευόμενους πόρους Δεν επιτρέπει τη μεταφορά πακέτων από/προς το προστατευόμενο δίκτυο Οι εξωτερικοί πόροι συνδέονται με εφαρμογές ειδικού σκοπού στον bastion host τις πληρεξούσιες εφαρμογές (proxy applications/services)

88 Application-level level Gateways Οι πληρεξούσιες εφαρμογές κρίνουν εάν θα προωθηθούν τα πακέτα από το εξωτερικό δίκτυο στο εσωτερικό Εξετάζουν το περιεχόμενο (και όχι μόνο την επικεφαλίδα) του κάθε πακέτου Deep packet inspection Απαιτείται γνώση της εφαρμογής που αρχικά παρήγαγε το πακέτο

89 Application-level level Gateways Πλεονεκτήματα: Ασφαλείς Παρέχουν αποτελεσματικότερο έλεγχο προσπέλασης Μπορούν να εντοπίσουν πακέτα που περιέχουν ιούς Υποστηρίζουν τη λειτουργία NAT Παρέχουν πληρέστερη καταγραφή συμβάντων

90 Application-level level Gateways Μειονεκτήματα: Αργοί Δεν είναι πάντοτε διαφανείς ως προς τους χρήστες Αυξημένοκόστος Δυσκολότερη εγκατάσταση Απαιτείται μια πληρεξούσια εφαρμογή για κάθε υποστηριζόμενη υπηρεσία Πρακτικά δύσκολο να επιτευχθεί

91 Υβριδικά Firewalls Συνδυάζουν ελέγχους επιπέδου δικτύου και εφαρμογής Τα λαμβανόμενα πακέτα: Υπόκεινται πρώτα σε έλεγχο επιπέδου δικτύου, συνεπώς: είτε απορρίπτονται είτε προωθούνται προς τον προορισμό τους Μπορούν επίσης να σταλούν σε πληρεξούσια υπηρεσία για περαιτέρω επεξεργασία

92 Υβριδικά Firewalls Πολύ καλό επίπεδο ασφάλειας Αυξημένο κόστος υλοποίησης Τρειςκύριεςαρχιτεκτονικέςυβριδικών αναχωμάτων ασφάλειας: Dual homed Gateway Screened Host Screened Subnet

93 Dual-homed Gateway Υπηρεσίες στους χρήστες παρέχονται μόνο διαμέσου πληρεξούσιων εφαρμογών στον υπολογιστή ελεγκτή Dual homed gateway Internet Εσωτερικό Δίκτυο

94 Dual-homed Gateway Βασίζεται στην ύπαρξη υπολογιστήελεγκτή με δύο διεπαφές δικτύου: Μία για το εσωτερικό (ασφαλές) δίκτυο Μία για το εξωτερικό, δυνητικά εχθρικό, δίκτυο Τα δύο δίκτυα δεν έρχονται σε άμεση επαφή Όλα τα εισερχόμενα/εξερχόμενα πακέτα περνάνε από τον υπολογιστή ελεγκτή

95 Dual-homed Gateway Κύρια πλεονεκτήματα: Μικρό κόστος υλοποίησης Αυξημένο επίπεδο παρεχόμενης ασφάλειας Κύριο μειονέκτημα: Η αρχιτεκτονική στηρίζεται σε μοναδικό σημείο δυνητικής αποτυχίας (single point of failure) τον υπολογιστή ελεγκτή

96 Screened Host Screened Router Internet Εσωτερικό Δίκτυο Bastion Host

97 Screened Host Βασίζεται σε έναν bastion host ο οποίος συνδέεται μόνο με το εσωτερικό (ασφαλές) δίκτυο Μια διεπαφή Κάνει χρήση router

98 Screened Host Στον bastion host εκτελούνται πληρεξούσιες εφαρμογές Όλη η κίνηση προς/από τις εφαρμογές αυτές ελέγχεται υποχρεωτικά από τον bastion host Όλη η υπόλοιπη κίνηση δρομολογείται απευθείας από το router Το router λειτουργεί ως ένα απλό packet filter

99 Screened Host Κύρια πλεονεκτήματα: Μικρό κόστος υλοποίησης Περισσότερη ευελιξία και δυνητικά καλύτερες επιδόσεις από το dual homed gateway Δεν υπάρχει μοναδικό σημείο δυνητικής αποτυχίας (single point of failure) Κύριο μειονέκτημα: Χαμηλότερο επίπεδο ασφάλειας από το dualhomed gateway

100 Screened Subnet Screened Subnet Internet Εσωτερικός router Εξωτερικός router Εσωτερικό Δίκτυο Bastion Host

101 Screened Subnet Προσθέτει ένα παραπάνω επίπεδο προστασίας στην αρχιτεκτονική screened host O bastion host δεν αποτελεί πλέον μέρος του εσωτερικού δικτύου Συνδέεται σε ένα περιμετρικό απομονωμένο δίκτυο μεταξύ του εσωτερικού και εξωτερικού δικτύου Το περιμετρικό δίκτυο δημιουργείται από δύο routers

102 Screened Subnet Προσφέρει μεγαλύτερη ασφάλεια Σε περίπτωση κατάληψης του bastion host Ο bastion host έχει εγκατεστημένους πληρεξούσιους servers Όλη η κίνηση προς/από τους server αυτούς ελέγχεται υποχρεωτικά από τον bastion host Όλη η υπόλοιπη κίνηση δρομολογείται απευθείας από το router

103 Screened Subnet Ο εσωτερικός router λειτουργεί ως packet filter Προστατεύει το εσωτερικό δίκτυο από το περιμετρικό δίκτυο Ο εξωτερικός router λειτουργεί ως packet filter Προστατεύει το περιμετρικό δίκτυο από το εξωτερικό δίκτυο

104 DMZ Demilitarized Zone Δημιουργεί ένα περιμετρικό δίκτυο στο οποίο είναι συνδεδεμένοι servers που πρέπει να είναι προσβάσιμοι από το εξωτερικό δίκτυο, π.χ.: Web server Mail server FTP server κτλ.

105 DMZ DMZ Εσωτερικό Δίκτυο Firewall Internet

106 DMZ Τα πακέτα που διακινούνται ανάμεσα στο περιμετρικό δίκτυο και το εσωτερικό δίκτυο ελέγχονται Για περισσότερη ασφάλεια ενδέχεται να ελέγχονται και τα πακέτα που διακινούνται ανάμεσα στο εξωτερικό και περιμετρικό δίκτυο

107 DMZ DMZ Firewall Εσωτερικό Δίκτυο Firewall Internet

108 NAT Σύντομη Εισαγωγή

109 Θεματολογία Εισαγωγή Ορισμός Είδη Λειτουργία NAT/PAT

110 Εισαγωγή Οποιοσδήποτε πόρος συνδέεται στο Internet αναγνωρίζεται μοναδικά από μια IP διεύθυνση Κι όμως, συχνά βλέπουμε οι συνδεδεμένοι πόροι να έχουν IP (ή κάτι παρόμοιο...)

111 Εισαγωγή Οι IP αυτές δεν είναι πραγματικές Είναι ιδιωτικές IP που χρησιμοποιούνται για αναγνώριση πόρων εντός ενός LAN Δεν μπορούν να χρησιμοποιηθούν στο Internet Ιδιωτικές IP:

112 Εισαγωγή Γιατί συμβαίνει αυτό; Περισσότερη ασφάλεια στο LAN Οικονομία στις IP διευθύνσεις

113 NAT Τι είναι; Τεχνολογία που επιτρέπει την αλλαγή της IP διεύθυνσης ενός πακέτου πριν αυτό δρομολογηθεί στο Internet Συνηθέστερη μορφή: η αλλαγή της IP διεύθυνσης αποστολέα

114 Είδη NAT Στατικό Δυναμικό Δυναμικό με Port Address Translation (PAT) Ηπιοεξελιγμένημορφή

115 NAT/PAT Web Server Internet

116 NAT/PAT Src PN: 100 Dest PN: 80 IP Data TCP Src IP: Dest IP: ( : :100), :80

117 NAT/PAT Web Server Internet

118 NAT/PAT Src PN: 80 Dest PN: IP Data TCP Src IP: Dest IP: ( : :100), :80

119 NAT/PAT Web Server Internet

120 NAT Οικονομία στις IP Μία πραγματική IP για ολόκληρο το εσωτερικό δίκτυο Ασφάλεια Το firewall προωθεί στο εσωτερικό δίκτυο πακέτα γνωστών μόνο ροών Που έχουν δημιουργηθεί από αιτήματα εσωτερικών πόρων

121 IDS & IPS Βασικές Αρχές

122 Θεματολογία Ορολογία Είδη τρόποι λειτουργίας Signature based Anomaly based Network IDS Wireless Host IDS Προβλήματα Honeypots

123 Ορολογία Εισβολή Σύνολο δράσεων με στόχο την απώλεια της ακεραιότητας, εμπιστευτικότητας, διαθεσιμότητας ενός πόρου Ανίχνευση Εισβολής Εντοπισμός μιας εισβολής και επακόλουθη αντίδραση

124 Ορολογία Συστήματα Ανίχνευσης Εισβολής (IDS) S/W ή/και H/W παρακολούθησης και ανάλυσης συμβάντων Εντοπίζει ίχνη παραβιάσεων Συστήματα Πρόληψης Εισβολής (IPS): Επέκταση της ανίχνευσης εισβολών με μηχανισμούς ελέγχου προσπέλασης

125 Κύριες Λειτουργίες Παρακολούθηση και ανάλυση συμβάντων Καταγραφή δεδομένων για συμβάντα Ειδοποίηση των διαχειριστών ασφάλειας Για σημαντικά συμβάντα Δημιουργία αναφορών Τα IPS επιπροσθέτως αποπειρώνται να προλάβουν μια απειλή

126 Είδη IDS Signature based IDS Ανιχνεύουν προκαθορισμένα μοτίβα επιθέσεων στο σύστημα Anomaly based IDS: Ανιχνεύουν μη κανονικότητες στις δραστηριότητες στο σύστημα

127 Είδη IDS Network IDS Ανιχνεύουν μη αποδεκτές συμπεριφορές στην κίνηση ενός δικτύου Host IDS: Ανιχνεύουν παραβιάσεις στην πολιτική ασφάλειας που διέπει έναν υπολογιστικό πόρο

128 Χαρακτηριστικά IDS Audit Source Μέθοδος Χρήση Αντίδραση Πόρος Δίκτυο Knowledge based Behaviour based Σποραδική Συνεχής Παθητική Ενεργητική

129 Signature-based IDS Υπογραφή Μοτίβο γνωστής επίθεσης Αποθηκεύεται σε βάση δεδομένων Signature based Detection Σύγκριση υπογραφών με το περιεχόμενο πακέτων για αναγνώριση επιθέσεων

130 Signature-based IDS Παράδειγμα: Ενεργοποίηση συναγερμού αν εντοπισθεί πακέτο Με οποιαδήποτε IP διεύθυνση προορισμού/αποστολέα Πρωτοκόλλου IPv4 Με αριθμό θύρας προορισμού Με την λέξη significant στο περιεχόμενο

131 Signature-based IDS Αποτελεσματικά στον εντοπισμό γνωστών απειλών Μη αποτελεσματικά στον εντοπισμό άγνωστων απειλών αλλά και παραλλαγών γνωστών απειλών Π.χ. αλλαγή της λέξης από significant σε important

132 Anomaly-based IDS Ορισμοί «κανονικής δραστηριότητας» Αποθηκεύονται σε βάση δεδομένων ως «προφίλ» (profiles) Συγκρίνονται με πραγματοποιηθέντα συμβάντα Εντοπισμός ακολουθιών συμβάντων που αποκλίνουν σημαντικά από την «κανονική δραστηριότητα» Χρήση στατιστικών μεθόδων

133 Anomaly-based IDS Παραδείγματα κριτηρίων «κανονικής δραστηριότητας»: Αριθμός χαρακτήρων στο όνομα χρήστη (π.χ. όχι πάνω από 40) Μέσος φόρτος χρήσης CPU Μέσος φόρτος χρήσης RAM Μέσος όρος διάρκειας ενός FTP ή Telnet session Μέσος όγκος πληροφορίας που διακινείται σε ένα session

134 Anomaly-based IDS Παραδείγματα κριτηρίων (συνέχεια): Μέσος όρος συνδεδεμένων χρηστών σε συγκεκριμένες ώρες και από συγκεκριμένες τοποθεσίες Ώρες διεξαγωγής συγκεκριμένων δραστηριοτήτων

135 Anomaly-based IDS Τα προφίλ δημιουργούνται σταδιακά Παρακολουθώντας για συγκεκριμένο χρονικό διάστημα τη δραστηριότητα στο σύστημα Στάδιο εκπαίδευσης του IDS Τα Anomaly based IDS είναι αποτελεσματικά απέναντι σε άγνωστες επιθέσεις

136 Specification-based Detection Κωδικοποιεί απαιτήσεις που η πολιτική ασφάλειας επιβάλλει Π.χ. «ο χρήστης sv76 επιτρέπεται να συνδεθεί στοδίκτυοαπότονπόροdias» Εντοπίζει αποκλίσεις στην παρατηρούμενη συμπεριφορά από τις κωδικοποιημένες απαιτήσεις

137 Specification-based Detection Υπέρ Μπορεί να εντοπίσει μεγάλο εύρος επιθέσεων (γνωστών ή μη) Μπορεί να λειτουργεί είτε βάσει γνωστών signatures είτε εντοπίζοντας μη κανονικότητες Κατά: Δημιουργία, κωδικοποίηση και συνεχή ενημέρωση (διαχείριση) απαιτήσεων του συστήματος

138 Network IDS (NIDS) Παρακολουθεί ροές πακέτων στο εσωτερικό δίκτυο Αλλά και ροές εισερχομένων και εξερχομένων πακέτων Ομοιότητα με firewalls; Σκοπός ο εντοπισμός: Μη κανονικοτήτων Μορφώνmalware Παραβιάσεων της πολιτικής ασφάλειας ΕπιθέσεωνDDoS

139 Network IDS (NIDS) Βασίζεται στην ανάλυση της συμπεριφοράς του δικτύου (Network Behaviour Analysis NBA) Επεξεργάζεται και καταγράφει ύποπτα πακέτα Παθητικός ρόλος: Απλή καταγραφή συμβάντων Ειδοποίηση διαχειριστών ασφάλειας

140 NIDS Τοποθέτηση Internet IDS Sensor IDS Console IDS Management & Database Server

141 NIDS Πρόσθετη Ορολογία IDS Sensor Παρακολουθεί την υπό εξέλιξη δραστηριότητα IDS Management Server Δέχεται και επεξεργάζεται πληροφορία από τους sensors Συνδυάζει πληροφορίες από διάφορους sensors (correlation)

142 NIDS Πρόσθετη Ορολογία IDS Database Server Αποθηκεύει δεδομένα από τους sensors και τους Management Servers Console Γραφικό περιβάλλον για τη χρήση του IDS

143 NIDS Πρόσθετη Ορολογία

144 NIDS Παράδειγμα SNORT Ανοιχτό λογισμικό Παράδειγμα κανόνα: alert tcp any any -> / (content:" a5 "; msg: "mountd access";)

145 Wireless IDS (WIDS) Παρακολουθεί ροές πακέτων σε ασύρματα δίκτυα Εντοπίζει: Εχθρικά wireless access points (WAPs) Επιθέσεις DoS σε WAPs Δεν εντοπίζει ύποπτη δραστηριότητα σε πρωτόκολλα ανώτερου επιπέδου διαστρωμάτωσης Π.χ. επιπέδου εφαρμογής ή μεταφοράς

146 Host-based IDS (HIDS) Παρακολουθεί το ΛΣ και τις υπό εκτέλεση εφαρμογές σε συγκεκριμένο υπολογιστικό πόρο Σκοπός ο εντοπισμός: Μη κανονικοτήτων Μη αποδεκτής συμπεριφοράς Χρησιμοποιεί συνδυασμό από: Προκαθορισμέναμοτίβαεπιθέσεων Κανόνες

147 HIDS Παράδειγμα: : OSSEC Ανοιχτό λογισμικό Παρέχει: Ανάλυση αρχείων καταγραφής (log analysis) Έλεγχο ακεραιότητας αρχείων Ειδοποιήσεις σε πραγματικό χρόνο Ενεργητική απόκριση

148 HIDS Παράδειγμα: : OSSEC Παράδειγμα αρχείου καταγραφής SSH: May 21 20:22:28 slacker sshd[21487]: Failed password for root from port 1045 ssh2 ProFTPD: May 21 20:21:21 slacker proftpd[25530] proftpd.lab.ossec.net ( [ ]): no such user dcid-inv Apache: [28/Jul/2006:10:27: ] "GET /hidden/ HTTP/1.0"

149 NIDS vs HIDS Είδος IDS Υπέρ Κατά HIDS NIDS Συγκεκριμένο για ένα σύστημα Δεν επηρεάζεται από το φόρτο στο δίκτυο και από κρυπτογραφημένα πακέτα Προστατεύει όλους τους πόρους στο δίκτυο Ανεξάρτητο από ΛΣ και H/W Αποτελεσματικό σε επιθέσεις Απάρνησης Υπηρεσίας (Denial of Service Εξαρτάται από το εγκατεστημένο ΛΣ και H/W Μειώνει την απόδοση του πόρου Αυξημένο κόστος Δύσκολο να παρακολουθεί όλα τα διακινούμενα πακέτα Μη αποτελεσματικό απέναντι σε κρυπτογραφημένα πακέτα

150 False Positives/Negatives H «αχίλλειος πτέρνα» των IDS False Positives Λανθασμένος εντοπισμός προβλήματος Παράγεται άχρηστη πληροφορία και λανθασμένος συναγερμός False Negatives Το IDS αποτυγχάνει να εντοπίσει ένα πρόβλημα Ελαχιστοποίηση false positives και negatives

151 IDS vs IPS Είδος IDS Υπέρ Κατά IDS ΙPS Δεν καθυστερεί την κίνηση πακέτων στο δίκτυο Τυχόν βλάβες ή υπερφόρτωση του Sensor δεν επηρεάζει το δίκτυο Αποτρέπει επιθέσεις Δεν μπορεί να αποτρέψει μια επίθεση Δύσκοληηεπίτευξη ιδανικής ρύθμισης Απαιτεί ύπαρξη πολιτικής ασφάλειας Επηρεάζει την λειτουργία του δικτύου Δύσκοληηεπίτευξη ιδανικής ρύθμισης Απαιτεί ύπαρξη πολιτικής ασφάλειας

152 Honeypot Servers που λειτουργούν παραπλανητικά (ως παγίδες) Τοποθετούνται για να γίνουν στόχοι επιθέσεων Παρουσιάζονται ως μέρος του συστήματος Στην πραγματικότητα είναι αυτόνομοι servers Η εισερχόμενη κίνηση παρακολουθείται

153 Honeypot Συλλογή πληροφοριών για τη συμπεριφορά επίδοξων εισβολέων: Παρέχουν στοιχεία για το πώς πραγματοποιούνται επιθέσεις Παρέχουν στοιχεία που μπορούν να χρησιμοποιηθούν για τη δικαστική εκδίωξη των δραστών

154 Honeypot Με τη χρήση εικονικών μηχανών, πολλαπλά Honeypots μπορούν να εκτελούνται στον ίδιο πόρο Consolidation Μειώνει το κόστος πολλαπλών Honeypots σε διαφορετικές φυσικές μηχανές

155 Κλασσική & Συμμετρική Κρυπτογραφία Εισαγωγή

156 Θεματαλογία Βασικές έννοιες Ασφαλής κρυπτογράφηση Κλασσική κρυπτογραφία Αλγόριθμοι απλής αντικατάστασης Αλγόριθμοι ομοφωνικής αντικατάστασης Αλγόριθμοι πολυαλφαβητικής αντικατάστασης

157 Θεματαλογία Συμμετρία Αλγόριθμοι Δέσμης DES (;) ΑλγόριθμοιΡοής Διαχείριση κλειδιών

158 Σκοπός της κρυπτογραφίας Εμπιστευτικότητα Ακεραιότητα Μη απάρνηση Πιστοποίηση

159 Βασικές Έννοιες Κρυπτολογία Κρυπτογραφία Κρυπτανάλυση Κρυπτογράφηση Αποκρυπτογράφηση

160 Βασικές Έννοιες Κρυπτογράφηση Αρχικό Μήνυμα Κρυπτογράφημα Αποκρυπτογράφηση Αρχικό Μήνυμα Κρυπτογράφημα

161 Βασικές Έννοιες Απαιτούνται: Αρχικόμήνυμα( ) Αλγόριθμος Κρυπτογράφησης (Ε) Αποκρυπτογράφησης (D) Κλειδί( ) Μετριέται σε bits Παράγεται το κρυπτογράφημα ( )

162 Βασικές Έννοιες Κρυπτογράφηση Κωδικοποίηση Κρυπτογράφηση (encryption/encipherment): Διαδικασία μετασχηματισμού μηνύματος σε ακατανόητη μορφή Κωδικοποίηση (encoding): Αναπαράσταση πληροφορίας σε διαφορετική μορφή

163 Βασικές Έννοιες Η ασφάλεια ενός κρυπτογραφικού αλγόριθμου βασίζεται: Στη μυστικότητα της λειτουργίας του αλγόριθμου Restricted algorithm Δύσκολη η ευρεία χρήση Στοκλειδί «Η μυστικότητα πρέπει να βασίζεται εξολοκλήρου στο κλειδί» A. Kerckhoff

164 Ασφαλής Κρυπτογράφηση Υπολογιστικά ασφαλής αν: Το κόστος κρυπτανάλυσης του υπερβαίνει την αξία των τελικά λαμβανόμενων πληροφοριών Ο χρόνος που απαιτείται για την κρυπτανάλυση του υπερβαίνει την ωφέλιμη διάρκεια ζωής των τελικά λαμβανόμενων πληροφοριών

165 Ασφαλής Κρυπτογράφηση Μήκος κλειδιού Πλήθος πιθανών συνδυασμών Χρόνος κρυπτανάλυσης (10.51 x Flops 1,2 ) =7.2* s =3.4* *10 18 χρόνια =6.2* *10 37 χρόνια =1.1* *10 56 χρόνια 1 Γρηγορότερος υπολογιστής (Wikipedia) 2 Υπόθεση: : 1000 Flops/συνδυασμό

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΘΕΜΑ 1 ΑΠΑΝΤΗΣΕΙΣ Α. Να χαρακτηρίσετε κάθε μία από τις παρακάτω προτάσεις με Σωστό (Σ) ή Λάθος (Λ). 1. Στο μοντέλο

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων Διάλεξη 5 η : Πολιτικές Ασφάλειας Πληροφορικά Συστήματα και Απειλές Απειλή (threat): ο,τιδήποτε μπορεί να προκαλέσει βλάβη! Διαρρήκτης, ιός, σεισμός, απρόσεκτος χρήστης

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΑ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΚΑΙ ΟΙ ΧΡΗΣΙΜΟΤΗΤΑ ΤΟΥΣ ΧΑΤΖΗΣΤΕΦΑΝΟΥ ΣΤΥΛΙΑΝΟΣ ΧΑΝΙΑ ΜΑΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΠΑΡΜΟΥΝΑΚΗΣ ΙΩΑΝΝΗΣ

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Στοιχεία Κρυπτογραφίας

Στοιχεία Κρυπτογραφίας Κεφάλαιο 1 ο Στοιχεία Κρυπτογραφίας 1.1 Εισαγωγή Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα με δύσκολη επίλυση, με σκοπό την εξασφάλιση της α- σφάλειας

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Δίκτυα Η/Υ στην Επιχείρηση

Δίκτυα Η/Υ στην Επιχείρηση Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet

Διαβάστε περισσότερα

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Μάθημα 8ο Δικτύωση TCP/IP Μιχαηλίδης Παναγιώτης Περιεχόμενα Δικτύωση TCP/IP Τι είναι το TCP/IP; Επίπεδα, διευθύνσεις, ΝΑΤ Πρωτόκολλα: ARP, DHCP TCP/IP H πιο κοινή

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή 1. Ηλεκτρονικός Υπολογιστής Ο Ηλεκτρονικός Υπολογιστής είναι μια συσκευή, μεγάλη ή μικρή, που επεξεργάζεται δεδομένα και εκτελεί την εργασία του σύμφωνα με τα παρακάτω

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Τα αρχεία των διαλέξεων του μαθήματος μπορείτε να βρείτε στο: http://eclass.gunet.gr/

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Εισαγωγή στο πως λειτουργεί το διαδίκτυο Εισαγωγή στο πως λειτουργεί το διαδίκτυο (και τι θα δούμε στο εργαστήριο δικτύων) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διαδίκτυο - ένα δίκτυο δεδομένων Σημαντικό

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Επίπεδο δικτύου IP διευθυνσιοδότηση

Επίπεδο δικτύου IP διευθυνσιοδότηση Επίπεδο δικτύου IP διευθυνσιοδότηση (πες μου την IP σου να σου πω ποιος είσαι) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Όπως έχουμε ήδη αναφέρει, τα δίκτυα τεχνολογίας / χρησιμοποιούν διεύθυνση 32 bits, προκειμένου να δρομολογήσουν ένα αυτοδύναμο πακέτο στο προορισμό του. Κατά σύμβαση έχει επικρατήσει οι διευθύνσεις να

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

FIRE PROTECTION NETWORK

FIRE PROTECTION NETWORK Assignment 2 FIRE PROTECTION NETWORK Μάριος Σούνδιας ΑΜ:2633 Ηλίας Ζαραφίδης ΑΜ:2496 Κωνσταντίνος Σολωμός ΑΜ: 2768 Θεμιστοκλής Θεολογίτης ΑΜ: 2775 soundias@csd.uoc.gr zarafid@csd.uoc.gr solomos@csd.uoc.gr

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

Μελέτη Πρωτοκόλλων Κρυπτογραφίας

Μελέτη Πρωτοκόλλων Κρυπτογραφίας AΕΙ ΠΕΙΡΑΙΑ T.T. ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ T.Τ. ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Μελέτη Πρωτοκόλλων Κρυπτογραφίας Άννα Ελένη Κ. Γεωργοπούλου Εισηγητής: Δρ Παναγιώτης

Διαβάστε περισσότερα

Τεχνολογίες ψηφιακών ραδιοδικτύων υψηλής ταχύτητας IEEE 802.11 «Διασύνδεση και ασφάλεια υπολογιστών»

Τεχνολογίες ψηφιακών ραδιοδικτύων υψηλής ταχύτητας IEEE 802.11 «Διασύνδεση και ασφάλεια υπολογιστών» ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Τεχνολογίες ψηφιακών ραδιοδικτύων υψηλής ταχύτητας IEEE 802.11 «Διασύνδεση και

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα