Εργασία Security Management

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Εργασία Security Management"

Transcript

1 University of East London (UEL) School of Architecture, Computing and Engineering (ACE) Department of Computing MSc in Information Security and Computer Forencics Εργασία Security Management Μαλαπέτσας Διονύσιος UEL ID: Αθήνα

2 Περιεχόμενα: Μέρος 1 ο Ερώτημα 1: Ιστορία της ασφάλειας στα δίκτυα Ερώτημα 2: Αρχιτεκτονική του διαδικτύου και οι ευάλωτες πτυχές της ασφάλειας του διαδικτύου Ερώτημα 3: Τύποι επιθέσεων στο διαδίκτυο και τις μεθόδους ασφαλείας Ερώτημα 4: Ασφάλεια για τα δίκτυα με πρόσβαση στο διαδίκτυο Ερώτημα 5: Τρέχουσες εξελίξεις στο hardware/software της ασφάλειας των δικτύων Το μέλλον και οι νέες τάσεις της ασφάλειας των δικτύων Μέρος 2 ο Ερώτημα 1: Γιατί τα πληροφοριακά συστήματα είναι ευπαθή σε καταστροφή Ερώτημα 2: Ποια είναι η επιχειρηματική αξία της ασφάλειας και του ελέγχου Ερώτημα 3: Ποια είναι τα συστατικά στοιχεία ενός οργανωσιακού πλαισίου δράσης για την ασφάλεια και τον έλεγχο Ερώτημα 4: Αξιολογήστε τα πιο σημαντικά εργαλεία και τις τεχνολογίες για τη διασφάλιση των πληροφοριακών πόρων Βιβλιογραφία 2

3 Μέρος 1 ο Ερώτημα 1: Ιστορία της ασφάλειας στα δίκτυα Από την αρχαιότητα και τα πρώτα βήματα της ανθρώπινης εξέλιξης μέχρι σήμερα που ζούμε στην αποκαλούμενη εποχή της πληροφορίας μια βασική ανάγκη του ανθρώπου είναι η επικοινωνία. Οι άνθρωποι επινοούν ολοένα και περισσότερους τρόπους να επικοινωνήσουν μεταξύ τους οποιαδήποτε στιγμή. Παράλληλα με την ανάγκη της επικοινωνίας, μια άλλη σχετική ανάγκη βαδίζει παράλληλα δίπλα στην επικοινωνία, η ασφάλεια. Έτσι οι άνθρωποι δεν αρκούνται στο να επικοινωνούν αλλά θέλουν να επικοινωνούν με ασφάλεια όντας σίγουροι πως αυτά που επικοινωνούν φθάνουν μόνο στον επιθυμητό αποδέκτη τους και δεν μπορούν ούτε να μεταποιηθούν, ούτε να χαθούν, ούτε να υποκλαπούν από τρίτους μη εξουσιοδοτημένους στην επικοινωνία ανθρώπους. Οι λόγοι που επιβάλουν την ανάγκη της ασφάλειας είναι πολλοί με πλέον σημαντικούς τους στρατιωτικούς, πολιτικούς και επιχειρηματικούς σκοπούς. Είναι αυτονόητος για όλους μας ο ρόλος της εμπιστευτικότητας των πληροφοριών των τριών προαναφερθέντων παραγόντων. Γενικεύοντας όμως την αιτία που επιθυμούμε την ασφαλή επικοινωνία μπορούμε να καταλήξουμε στο γεγονός πως κάθε άνθρωπος έχει προσωπικά συμφέροντα διαφορετικά από αυτά των υπολοίπων. Έτσι λοιπών για να προασπίσουμε τα προσωπικά μας συμφέροντα κάθε μορφής, χρησιμοποιούμε την ασφαλή επικοινωνία διασφαλίζοντας την ακεραιότητα, την εμπιστευτικότητα, την μη αποποίηση και την μη υποκλοπή των λεγομένων μας. Κλασσικό παράδειγμα στρατιωτικής χρήσης της ασφάλειας της επικοινωνίας είναι ο περίφημος κώδικας του Καίσαρα, όπου κατά τα χρόνια της Ρωμαϊκής Αυτοκρατορίας τα μηνύματα που διέτρεχαν την αυτοκρατορία και αφορούσαν διαταγές του Καίσαρα ήταν κρυπτογραφημένα ούτως ώστε να μην είναι αντιληπτά σε κανέναν. Ο Καίσαρας έγραφε το μήνυμα που ήθελε να μεταδώσει και κατόπιν χρησιμοποιούσε τη μέθοδο της μετατόπισης των χαρακτήρων συγκεκριμένες θέσεις δεξιά ή αριστερά αλλάζοντας το κείμενο σε κάτι που δεν έβγαζε κανένα νόημα. Έστελνε το κρυπτοκείμενο με έναν αγγελιοφόρο και με διαφορετικό αγγελιοφόρο σε διαφορετικό χρόνο έστελνε το κλειδί της κρυπτογράφησης που χρησιμοποίησε, δηλαδή το μαγικό αριθμό της μετατόπισης των χαρακτήρων ούτως ώστε ο παραλήπτης κάνοντας την αντίστροφη διαδικασία να διαβάσει το αρχικό μήνυμα. Caesar s Cipher 3

4 Παρόμοιες λογικές παραλλαγμένες και πιο εξελιγμένες χρησιμοποιήθηκαν για πολλά χρόνια με επόμενο αξιοσημείωτο σταθμό τη ναζιστική Γερμανία και τον Αδόλφο Χίτλερ που χρησιμοποιούσε την μηχανή Enigma για να κρυπτογραφήσει τα μηνύματά του τα οποία κατόπιν μπορούσε να αποκρυπτογραφήσει μόνο η αντίστοιχη μηχανή που κατείχε ο παραλήπτης και εφόσον την είχε ρυθμίσει σωστά ανάλογα με το κλειδί που είχε χρησιμοποιήσει ο αποστολέας. The Enigma Machine Φτάνουμε στα 1945, χρονιά σταθμός για την πληροφορική καθώς κατασκευάζεται ο πρώτος ηλεκτρονικός υπολογιστής, Ο ENIAC. Δύσχρηστος, τεράστιος σε όγκο και τρομερά αργός χωρίς σαφώς καμία δυνατότητα δικτύωσης, ο Eniac δεν απασχολούσε καθόλου με θέματα ασφάλειας τους διαχειριστές του, παρά μόνο με τη φυσική του ασφάλεια που αφορούσε κλοπές, φθορές, κλιματικές συνθήκες κλπ. The Eniac Computer Στη δεκαετία του 60 οι υπολογιστές έχουν αναπτυχθεί αρκετά και πλέον μπαίνουν στον κόσμο της επιχειρηματικότητας και των αγορών. Τα χειρόγραφα αρχεία 4

5 ψηφιοποιούνται και δημιουργούνται οι πρώτες βάσεις δεδομένων. Οι υπολογισμοί γίνονται σαφώς πιο γρήγορα και εύκολα αλλά οι υπολογιστές συνεχίζουν να μην έχουν δυνατότητες δικτύωσης γεγονός που τους καθιστά εντελώς ασφαλείς από εξωτερικούς κινδύνους. Ο κίνδυνος όμως αυτή τη φορά είναι αρκετά μεγάλος και σημαντικός και κρύβεται εντός των τειχών. Δυσαρεστημένοι υπάλληλοι, ανειδίκευτοι υπάλληλοι με άγνοια, μη εξουσιοδοτημένη πρόσβαση διαβαθμισμένων πληροφοριών και κυρίως επιχειρηματική κατασκοπία μπορούν να προκαλέσουν φθορές και να επηρεάσουν την ασφάλεια του συστήματος. Η λογική αυτή συνεχίζεται ως τη δεκαετία του 70 που συναντάμε κεντροποιημένα συστήματα με mainframe και που για πρώτη φορά αρχίζουν να εκπονούνται πολιτικές και κανονιστικά πλαίσια ασφαλείας με διαβάθμιση χρηστών και πληροφοριών, με διαφορετικούς λογαριασμούς χρηστών και κωδικούς πρόσβασης. Παράλληλα έχουν ξεκινήσει οι έρευνες στα λειτουργικά συστήματα με πρωτοπόρους την ITT, την Digital Equipment και την IBM. Είναι η εποχή που για πρώτη φορά κυκλοφορούν οι φήμες για κακόβουλους προγραμματιστές και την ύπαρξη backdoors σε κώδικες που επιτρέπουν την είσοδο των κακόβουλων στο σύστημα. Βαδίζοντας προς τη δεκαετία του 80 και ενώ πλέον οι υπολογιστές έχουν μπει για τα καλά σε επιχειρήσεις, τράπεζες, οργανισμούς, γραφεία αλλά και σπίτια και ενώ πλέον τα λειτουργικά συστήματα επιτρέπουν τη δικτύωση των υπολογιστών, εμφανίζεται η πραγματική ανάγκη για ασφάλεια και γίνεται αισθητή η έλλειψή της. Τα τηλεφωνικά κυκλώματα μετατρέπονται σε ένα παγκόσμιο δίκτυο υπολογιστών και ο κάθε προσωπικός υπολογιστής με τη χρήση ενός μόντεμ αποκτά ένα παράθυρο στον κόσμο. Συνδέεται απομακρυσμένα σε έναν κεντρικό υπολογιστή και αποκτά πρόσβαση σε αυτόν χωρίς να απαιτείται η φυσική παρουσία του χρήστη στον κεντρικό υπολογιστή. Και ενώ φτάνουμε στα τέλη της δεκαετίας συναντάμε τους υπολογιστές ιδιαίτερα δημοφιλείς και το διαδίκτυο να αποκτά άλλη μορφή από ένα εργαλείο στα χέρια κρατών και επιχειρήσεων, ως ένα μέσω κοινωνικής δικτύωσης σε κάθε σπίτι. Οι χρήστες ξεκινούν τις πρώτες δικτυακές κοινωνίες με στατικές σελίδες, chat rooms και forums, ανταλλάζουν μηνύματα ηλεκτρονικής αλληλογραφίας και αρχεία. 5

6 Στα 1990 δημιουργείται το World Wide Web (www) και το internet αρχίζει να παίρνει τη μορφή που ξέρουμε σήμερα. Οι κίνδυνοι έχουν πολλαπλασιαστεί και η ασφάλεια είναι ακόμα σε πρώιμο στάδιο. Τότε κατασκευάζονται οι πρώτοι δρομολογητές (routers) και οι πρώτες μηχανές που φιλτράρουν τα δεδομένα που ονομάστηκαν firewalls. Στα μέσα της δεκαετίας του 90 εμφανίζονται οι ISPs (Internet Service Providers) και το ίντερνετ έχει αρχίσει να γίνεται μέρος της καθημερινότητας των ανθρώπων. Η εξέλιξη του διαδικτύου είναι τόσο ραγδαία που προηγείται κατά πολύ των εταιριών λογισμικού και πληροφορικής με αποτέλεσμα να τρέχουν πανικόβλητες πίσω του προσπαθώντας να προσαρμόσουν τα προϊόντα τους στις νέες ανάγκες. Όπως είναι σαφές αυτός ο αγώνας δρόμου καθιστά τα προϊόντα ανασφαλή και ευάλωτα σε κάθε κακόβουλη χρήση. Η απουσία της ασφάλειας ήταν τόσο ηχηρή που μέχρι και τα τέλη της δεκαετίας του 90 τα λογισμικά ήταν παντελώς διάτρητα, γεγονός που συνδυάζοντας το με την σύνδεση σχεδόν όλων των υπολογιστών στο διαδίκτυο μετέτρεπε το ίντερνετ σε παιδική χαρά για τους κακόβουλος χρήστες οι οποίοι δεν έβρισκαν την παραμικρή αντίσταση στο να επιτύχουν τους σκοπούς τους. Από το 2000 και μετά αρχίζει η ασφάλεια να αποκτά τη βαρύτητα που απαιτείται και πλέον οι εταιρίες λογισμικού αρχίζουν να τοποθετούν ασπίδες ασφαλείας στα συστήματά τους. Σε επίπεδο εξοπλισμού χρησιμοποιούνται τα firewalls σαφώς πιο εξελιγμένα, οι δρομολογητές και οι proxies ενώ σε επίπεδο λογισμικού ξεκινά η κρυπτογράφηση των δεδομένων που μεταδίδονται στο διαδίκτυο. Αναπτύσσονται διαδικτυακά πρωτόκολλα με ειδική βαρύτητα στην ασφάλεια και θεσπίζονται παγκόσμιες πολιτικές ασφαλείας για το διαδίκτυο. Εγκαθίστανται λογισμικά antivirus και internet security, software firewalls και εφαρμογές antimalware στους προσωπικούς υπολογιστές. Οι εταιρίες δημιουργούν patches και προσπαθούν με updates να επιδιορθώσουν τυχόν κενά ασφαλείας σε λογισμικά και λειτουργικά συστήματα. Η ασφάλεια έχει γίνει το βασικό μέλημα επαγγελματιών του χώρου της πληροφορικής αλλά και καθημερινών απλών χρηστών οι οποίοι ανησυχούν για το προσωπικό τους απόρρητο. Φτάνουμε στο σήμερα, σε μια κοινωνία που περνά βάσει στατιστικών το μεγαλύτερο μέρος της ημέρας της πίσω από έναν υπολογιστή είτε για λόγους εργασίας είτε για λόγους προσωπικής ευχαρίστησης. Σε μια κοινωνία που διαθέτει κατά μέσο όρο 3 έως πέντε δια-δικτυωμένες συσκευές όλο το 24ωρο από κινητά τηλέφωνα και ταμπλέτες μέχρι υπολογιστές, τηλεοράσεις, αυτοκίνητα και ψυγεία. Τα πάντα έχουν πρόσβαση στο διαδίκτυο και μετατρέπονται αυτομάτως σε τρωτούς στόχους στις διαθέσεις κάθε κακόβουλου χρήστη. Αφήνοντας τους αριθμούς να μιλήσουν για εμάς διαπιστώνουμε πως η ασφάλεια σήμερα είναι τόσο σημαντική που παγκοσμίως δαπανούνται τα μεγαλύτερα κονδύλια για την έρευνα και την ανάπτυξη της 6

7 βιομηχανίας της ασφάλειας υπολογιστών. Ακόμη το ηλεκτρονικό έγκλημα είναι πλέον από τα πιο διαδεδομένα και τα πιο συχνά είδη εγκλήματος. Οι μέθοδοι προστασίας, οι κρυπτογραφήσεις και οι ασπίδες εξελίσσονται συνεχώς παράλληλα όμως με την εξέλιξη των υπολογιστών και την αύξηση των πόρων τους μετατρέποντας τη διαδικασία σε έναν συνεχή αγώνα δρόμου μεταξύ των δύο αντίπαλων δυνάμεων. Ερώτημα 2: Αρχιτεκτονική του διαδικτύου και οι ευάλωτες πτυχές της ασφάλειας του διαδικτύου Το διαδίκτυο είναι χαώδες και δύσκολα μπορεί κανείς να διακρίνει δομημένη αρχιτεκτονική καθώς πρόκειται για ένα υπέρ-δίκτυο δικτύων υπολογιστών και δικτυακών συσκευών που απλώνονται σε όλα τα πλάτη και μήκη της γης και πέρα από αυτή. Δεν είναι τυχαίο άλλωστε πως συμβολίζεται με την εικόνα ενός σύννεφου. Στην πραγματικότητα το διαδίκτυο υλοποιείται με τη χρήση αναρίθμητων δρομολογητών (routers) συνδεδεμένων μεταξύ τους. Κάθε δρομολογητής συνδέεται με παραπάνω από έναν άλλους δρομολογητές οι οποίοι με τη σειρά τους συνδέονται με μια σειρά άλλων δρομολογητών δημιουργώντας έτσι έναν πολύπλοκο ιστών κυκλωμάτων τα οποία καθιστούν το διαδίκτυο αδιάλειπτο και συνεχώς διαθέσιμο και λειτουργικό. Κάθε πακέτο δρομολογείται στο διαδίκτυο από ένα σημείο α προς ένα σημείο β περνώντας από μια αλληλουχία δρομολογητών. Η πλέον κατάλληλη λογική τοπολογία που θα μπορούσε κανείς να χρησιμοποιήσει για να περιγράψει το διαδίκτυο είναι αυτή του πλέγματος (mesh). Το διαδίκτυο χρησιμοποιεί ένα πλήθος πρωτοκόλλων και βασίζεται κυρίως στο TCP/IP πρωτόκολλο που επιτρέπει τη μεταγωγή πακέτων από τερματικό σε τερματικό κάτω από συγκεκριμένο κανονιστικό πλαίσιο. Ένα ακόμη πρωτόκολλο είναι το πρωτόκολλο ARP το οποίο αντιστοιχεί τη φυσική διεύθυνση (mac) που κατέχει κάθε συσκευή σε μια μοναδική δικτυακή διεύθυνση (ip) που χρησιμοποιείται ως ταυτότητα της συσκευής στο διαδίκτυο. Τα πρωτόκολλα θέτουν τους κανόνες τις επικοινωνίας, εποπτεύουν τη διαδικασία και ορίζουν τον τρόπο με τον οποία αυτή υλοποιείται. Εάν μία συσκευή δεν υπακούει στα πρωτόκολλα καθίσταται αδύνατο να επικοινωνήσει μέσω διαδικτύου. Πέραν όμως των πρωτοκόλλων και των κανονισμών που αυτά ορίζουν, η ποικιλομορφία, το μέγεθος, το εύρος του διαδικτύου και το πλήθος των τερματικών και των χρηστών που συμμετέχουν σε αυτό το κάνουν ευάλωτο σε τρωτότητες και δυσκολεύουν την εποπτεία του. Οι απειλές είναι πολλές και στοχεύουν σε διαφορετικές ευάλωτες πτυχές του διαδικτύου. Υποκλοπή δεδομένων, παράκαμψη ασφαλιστικών δικλείδων, εκμετάλλευση αδυναμιών συστημάτων, φόρτος δικτύου, διαθεσιμότητα υπηρεσιών, παραπλάνηση φίλτρων, κακόβουλο λογισμικό και ιοί και άλλα πολλά είναι οι πλέον διαδεδομένες τρωτότητες του διαδικτύου, οι οποίες αναφέρονται παρακάτω. 7

8 Ερώτημα 3: Τύποι επιθέσεων στο διαδίκτυο και τις μεθόδους ασφαλείας Το διαδίκτυο λόγω της ίδιας του της φύσης είναι ο χώρος στον οποίο κακόβουλοι χρήστες αναζητούν κενά ασφαλείας και τρωτότητες ώστε να τις εκμεταλλευτούν και να εξαπολύσουν τις επιθέσεις τους κάτω από την ανωνυμία και την δυσκολία εντοπισμού των ιχνών τους. Υπάρχουν πολλά και διαφορετικά είδη διαδικτυακών επιθέσεων με κυριότερες τις παρακάτω. Ανίχνευση και εντοπισμός ευπαθειών Το πρώτο στάδιο κάθε επίθεσης εφόσον καθοριστεί ο στόχος της είναι η αναγνώριση του στόχου και η προσπάθεια να εντοπισθούν τρωτά σημεία και ευπάθειες τις οποίες ο κακόβουλος χρήστης μπορεί να εκμεταλλευτεί για να επιτεθεί στο σύστημα. Μια συνηθισμένη ενέργεια αναγνώρισης είναι το port scanning με το οποίο ο χρήστης μπορεί να εντοπίσει ποιες πόρτες είναι ανοιχτές στο σύστημα και ποιες όχι. Άλλες πληροφορίες που επιθυμεί να μάθει είναι το είδος του συστήματος, τι λειτουργικό σύστημα εκτελεί πως χρησιμοποιείται και λοιπές πληροφορίες που θα του φανούν ιδιαιτέρως χρήσιμες προτού αποφασίσει με ποιον τρόπο θα αποπειραθεί να επιτεθεί. Ανίχνευση Πακέτων - Ωτακουστές Πρόκειται ουσιαστικά για μια ακόμη διαδικασία στα πλαίσια της αναγνώρισης του συστήματος-στόχου όπου ο κακόβουλος χρήστης πραγματοποιεί packet sniffing με σκοπό να υποκλέπτει ολόκληρη την επικοινωνία που πραγματοποιείται στο δίκτυο εφόσον όμως έχει αποκτήσει πρόσβαση σε αυτό. Οι ανιχνευτές πακέτων που στην ουσία είναι λογισμικά που «ακούν» την κίνηση στο δίκτυο, είναι εξαιρετικά χρήσιμοι και αποδοτικοί για τον επιτιθέμενο καθώς μπορούν να του προσφέρουν ένα τεράστιο εύρος πληροφοριών, ακόμα και στοιχεία πρόσβασης χρηστών που ανυποψίαστοι συνδέονται σε εφαρμογές με τα αναγνωριστικά τους. Προσποίηση διεύθυνσης IP - Πλαστοπροσωπία Μια άλλη τεχνική επίθεσης είναι η προσποίηση έμπιστης διεύθυνσης IP του δικτύου από έναν εκτός του δικτύου επιτιθέμενο εισβολέα ο οποίος προσποιείται πως είναι τερματικό με διεύθυνση δικτύου εντός του εύρους του έμπιστου εσωτερικού μας δικτύου, προσπαθώντας έτσι να πάρει πρόσβαση σε δικτυακούς πόρους και υπηρεσίες στους οποίους προβαίνουν μόνο εξουσιοδοτημένοι, έμπιστοι χρήστες. Για να το πετύχει αυτό εντοπίζει μία πραγματική διεύθυνση IP εντός του δικτύου και αλλάζει την κεφαλίδα (header) των πακέτων που πρόκειται να στείλει ούτως ώστε να φαίνεται πως η διεύθυνση προορισμού είναι έμπιστη και εντός των ορίων του δικτύου. Εάν το σύστημα εξαπατηθεί ο χρήστης αποκτά πρόσβαση σε υπηρεσίες και πόρους και μπορεί να υποκλέψει στοιχεία, να εξαπολύσει επιθέσεις στο δίκτυο ή ακόμη και να προσποιηθεί την ταυτότητα πραγματικών χρηστών δρώντας εν αγνοία τους. Άρνηση Υπηρεσίας Denial Of Service Attacks (DoS) Οι επιθέσεις άρνησης υπηρεσίας έχουν σκοπό το να αποτρέψουν τη χρήση ενός συστήματος από τους χρήστες. Στοχεύουν κυρίως σε τρωτά σημεία του λογισμικού των εξυπηρετητών και χρησιμοποιούν Software Exploits για να επιτεθούν σε αυτά. Ακόμη στοχεύουν σε ευπάθειες των δικτυακών συσκευών όπως δρομολογητές και firewalls. Κάθε σύστημα συνδεδεμένο στο διαδίκτυο θεωρητικά κινδυνεύει από μία 8

9 τέτοια επίθεση, παρόλα αυτά οι επιθέσεις αυτές δεν έχουν σκοπό να παραβιάσουν το σύστημα ή να υποκλέψουν στοιχεία από αυτό, παρά μόνο να το θέσουν εκτός υπηρεσίας έστω και προσωρινά. Ο επιτιθέμενος είναι εύκολο να κρύψει τα ίχνη του παραποιώντας τη διεύθυνση του αποστολέα στην επικεφαλίδα των πακέτων που στέλνει. Ο τρόπος λειτουργίας της επίθεσης αυτής είναι η μαζική αποστολή μεγάλων πακέτων με σκοπό να εξαντληθούν οι υπολογιστικοί ή οι δικτυακοί πόροι ενός συστήματος. Distributed Denial of Service Attacks (DDoS) Σε επόμενο στάδιο η επίθεση άρνησης υπηρεσίας μετατρέπεται σε κατανεμημένη επίθεση (Distributed Denial Of Service Attack) και μπορεί να γίνει πιο ισχυρή εάν χρησιμοποιηθούν ταυτόχρονα παραπάνω από ένας κακόβουλοι αποστολείς πακέτων ή αν ο επιτιθέμενος καταφέρει να φτιάξει ένα στρατό από υπολογιστές που ελέγχονται άθελά τους από αυτόν (bots) και οι οποίοι συνεχίζουν να λειτουργούν φυσιολογικά χωρίς οι πραγματικοί χρήστες τους να αντιλαμβάνονται τη διαφορά. Τα αποτελέσματα της επίθεσης αυτής είναι άμεσα και καταστροφικά για το σύστημα που αδυνατεί να εξυπηρετήσει τον όγκο των εισερχόμενων δεδομένων και πέφτει εφόσον εξαντληθούν οι υπολογιστικοί ή οι δικτυακοί του πόροι. Ping of Death Attacks / Smurf Attacks Οι επιθέσεις ping of death εκμεταλλεύονται μια χρήσιμη και νόμιμη υπηρεσία του πρωτοκόλλου ICMP που παρέχει την πληροφορία σε μια επικοινωνία αν πομπός και δέκτης μπορούν να επικοινωνήσουν. Ουσιαστικά ο ένας ρωτά και ο άλλος του απαντά. Αυτή η λειτουργία πραγματοποιείται με μια ανταλλαγή πακέτων ping, η οποία μπορεί να μετατραπεί σε επιβλαβή αλλάζοντας τον όγκο και τη συχνότητα αποστολής του πακέτου. Το σύστημα είναι ρυθμισμένο να δέχεται πακέτα ping και να απαντά σε αυτά και αυτό ακριβώς είναι το τρωτό σημείο που κάποιος κακόβουλος χρήστης παραποιώντας τις δύο παραμέτρους που προαναφέρθηκαν μπορεί να εκμεταλλευτεί για να επιτεθεί στο σύστημα. Η Smurf Attack είναι μια επίθεση που δε γίνεται απευθείας στο στόχο αλλά ο επιτιθέμενος χτυπά ένα μη ασφαλισμένο επαρκώς δίκτυο το οποίο τελικά στρέφεται ενάντια στον αρχικό στόχο. Αυτό πραγματοποιείται χρησιμοποιώντας ξανά την κανονική λειτουργία του πρωτοκόλλου ICMP παρόμοια με το ping of death attack μόνο που η επίθεση δεν πραγματοποιείται απευθείας στο στόχο της. Επιθέσεις Κακόβουλου Λογισμικού - Malware Attacks Οι επιθέσεις κακόβουλου λογισμικού (Malware Attacks) χρησιμοποιούν κώδικα ο οποίος έχει γραφτεί με σκοπό να μολύνει ή να βλάψει έναν υπολογιστή όταν ο χρήστης του με κάποιο τρόπο ενεργοποιήσει και εκτελέσει τον κώδικα αυτό, χωρίς όμως να το αντιληφθεί. Οι κώδικες αυτοί (Exploits) στοχεύουν σε τρωτά σημεία του λειτουργικού συστήματος και των εφαρμογών και χρησιμοποιούν ένα σύνολο εργαλείων που επιτυγχάνουν διαφορετικά αποτελέσματα. Τα εργαλεία αυτά είναι Backdoors σε εφαρμογές που οι προγραμματιστές τους τις αφήνουν με σκοπό να έχουν αργότερα πρόσβαση στις εφαρμογές αυτές, Trojan Horses που κρύβουν τον κακόβουλο κώδικα σε κάποιο άλλο χρήσιμο πρόγραμμα, user-level rootkits που αντικαθιστούν τα εκτελέσιμα αρχεία με κακόβουλο κώδικα που όμως περιέχει και τον 9

10 αρχικό και έτσι ο χρήστης δεν αντιλαμβάνεται την αλλαγή ενώ αυτά αποκρύπτονται στο σύστημα του, Kernel-Level Rootkits τα οποία είναι παρόμοια με τα user-level με τη διαφορά πως αντικαθιστούν τον kernel του λειτουργικού και κρύβονται σε αυτόν, Bots που μετατρέπουν το σύστημα σε υποχείριο του επιτιθέμενου ελεγχόμενο άθελα του από αυτόν και χωρίς ο πραγματικός χρήστης να αντιληφθεί το παραμικρό, και spywares που συλλέγουν στοιχεία και τα στέλνουν στον επιτιθέμενο (πχ keyloggers) και Adwares που προβάλουν διαφημίσεις στο χρήστη. Brute Force Attacks Η επίθεση ωμής βίας (Brute Force Attack) αφορά την εξαντλητική δοκιμή πιθανών κλειδιών που δημιουργούν ένα κρυπτογράφημα ούτως ώστε να αποκαλυφθεί το αρχικό κείμενο. Κλασσικό παράδειγμα τέτοιας επίθεσης είναι η προσπάθεια κακόβουλων χρηστών να μαντέψουν το password ενός χρήστη δοκιμάζοντας λέξεις κλειδιά από λίστες-λεξικά (wordlists). Αυτό βέβαια απαιτεί υπερβολικά πολύ χρόνο δοκιμών και ισχυρούς υπολογιστικούς πόρους. Όσο μεγαλύτερο και πιο σύνθετο είναι το κλειδί τόσο δυσκολότερη είναι η διαδικασία εντοπισμού του. Ερώτημα 4: Ασφάλεια για τα δίκτυα με πρόσβαση στο διαδίκτυο Τα δίκτυα που έχουν πρόσβαση στο διαδίκτυο όπως προαναφέρθηκε είναι εκτεθειμένα σε μεγάλο εύρος απειλών, οι οποίες τα κάνουν τρωτά και ευάλωτα. Για να προστατευθούν τα συστήματα αυτά υπάρχει μια σειρά ενεργειών που πρέπει να πραγματοποιηθούν ούτως ώστε να περιοριστεί ο κίνδυνος φθοράς των συστημάτων. Τα κυριότερα αντίμετρα που θα κληθούν να λάβουν οι ειδικοί της ασφάλειας πληροφοριακών συστημάτων είναι τα παρακάτω. Firewalls Τα firewalls χωρίζονται σε hardware και software και είναι λογισμικά ή δικτυακές συσκευές που φιλτράρουν την κίνηση ενός δικτύου αποφασίζοντας για το ποια πακέτα είναι αποδεκτά και θα προωθηθούν στον αποδέκτη τους και ποια όχι και θα απορριφθούν, σύμφωνα πάντα με ένα σύνολο κανόνων που έχει ορίσει ο διαχειριστής του δικτύου όταν ρύθμισε το firewall. Τα σύγχρονα firewalls (Next generation Firewalls) έχουν και δυνατότητες δρομολόγησης, φιλτραρίσματος πακέτων, αντιστοίχισης ονομάτων και διευθύνσεων δικτύου (NAT), αντιστοίχισης πόρτας και διεύθυνσης (PAT) καθώς επίσης μπορούν να λειτουργήσουν και σε επίπεδο εφαρμογής (application layer) ελέγχοντας το input και output από και προς μια υπηρεσία ή εφαρμογή. Firewall 10

11 Proxies Οι μεσολαβητές (proxy servers) χρησιμοποιούνται ως ενδιάμεσοι στα αιτήματα των χρηστών προς άλλους εξυπηρετητές εντός και εκτός του δικτύου και προς το διαδίκτυο. Η κίνηση ξεκινά από τον client και απευθύνεται προς τον proxy ο οποίος αναλαμβάνει να διεκπεραιώσει το αίτημα του χρήστη και εν συνεχεία να του απαντήσει. Είναι μία αποδοτική λύση καθώς ο κίνδυνος περιορίζεται αποκλειστικά στον μεσολαβητή και δεν απειλεί το εσωτερικό μας δίκτυο. Antivirus Τα antivirus είναι λογισμικά τα οποία σαρώνουν συνεχώς το σύστημά μας αναζητώντας για ιούς που έχουν εισέλθει στο σύστημα με κάποιο τρόπο. Για να το πετύχουν αυτό θα πρέπει να ταυτοποιηθεί ο κώδικας που εξετάζεται με κάποιον από τη βάση δεδομένων τους που περιέχει όλους τους γνωστούς ως τη δεδομένη στιγμή ιούς. Εάν η ταυτοποίηση πραγματοποιηθεί τότε ο ιός αντιμετωπίζεται μπλοκάρεται, μπαίνει σε καραντίνα και γίνονται οι κατάλληλες διορθωτικές ενέργειες. Σημαντική είναι καθημερινή ενημέρωση των λογισμικών αυτών για νέα updates που επικαιροποιούν τη βάση των ιών. Antimalware Τα antimalwares είναι λογισμικά που προσπαθούν να εντοπίσουν και να απομακρύνουν τυχόν κακόβουλο λογισμικό (adware, spyware, keylogger, Trojan horse etc.) που έχει εισέλθει στο σύστημα μας χωρίς να το αντιληφθούμε. DMZs Οι αποστρατικοποιημένες ζώνες είναι περιοχές του δικτύου μας που είναι εκτεθειμένες στο διαδίκτυο και παράλληλα επικοινωνούν με το εσωτερικό μας δίκτυο με την παρεμβολή ενός δρομολογητή και ενός τείχους προστασίας που προστατεύει το εσωτερικό μας δίκτυο. Στις DMZs τοποθετούνται οι εξυπηρετητές που χρειάζονται πρόσβαση στο διαδίκτυο όπως οι mail servers, proxy servers, web servers, honeypots, vpn servers, sip servers, stream servers και άλλοι. Η εισερχόμενη κίνηση από το διαδίκτυο μπορεί να φτάσει στην DMZ εφόσον επιτραπεί από το firewall αλλά δε μπορεί κατευθείαν να φτάσει στο εσωτερικό μας δίκτυο που τοποθετούμε τους κρίσιμους εξυπηρετητές όπως DB server, storage server, domain controller κλπ. Bastion Hosts Η τεχνική του οχυρού (Bastion Host) αφορά στο χωρισμό του δικτύου σε τμήματα, όπου κάθε τμήμα έχει τη δική του γραμμή άμυνας. Ξεκινώντας απ έξω προς τα μέσα συναντάμε το δρομολογητή που βγαίνει στο διαδίκτυο και μετά από αυτόν η κίνηση δρομολογείται στο πρώτο firewall που φιλτράρει τα πακέτα. Στο επόμενο τμήμα πίσω από το πρώτο τείχος προστασίας υπάρχει ένα switch που διαχειρίζεται μια αποστρατικοποιημένη ζώνη (DMZ) στην οποία έχουμε τους εξυπηρετητές με διαδικτυακές υπηρεσίες (mail-server, web-server κλπ που έχουν χαμηλότερο βαθμό ρίσκου. Μετά το switch της DMZ υπάρχει δεύτερο firewall που φιλτράρει εκ νέου τα επιτρεπόμενα από το πρώτο πακέτα και αποφασίζει ποια θα περάσουν στο εσωτερικό 11

12 μας δίκτυο με τους κρίσιμους εξυπηρετητές και τους χρήστες. Το δίκτυο αυτό το διαχειρίζεται δεύτερο switch που αποστέλλει τα πακέτα στον κατάλληλο παραλήπτη. Bastion Host Network Segmentation Ο καταμερισμός του δικτύου σε μικρότερα υποδίκτυα είναι μια αποτελεσματική και αξιόπιστη τεχνική για την καλύτερη διαχείριση και προστασία του δικτύου μας. Χωρίζοντας το σε μικρές ανεξάρτητες περιοχές μπορούμε να το εποπτεύουμε ευκολότερα και να περιορίσουμε τον κίνδυνο σε μια μικρότερη περιοχή με σαφώς λιγότερες συνέπειες από την εξάπλωσή του σε ένα ενιαίο καθολικό δίκτυο. Authentication-password security Η χρήση ελεγχόμενης πρόσβασης με μυστικούς κωδικούς μας βοηθά να αυξήσουμε την ασφάλεια του δικτύου μας και την ακεραιότητα των δεδομένων μας. Επιπλέον ζητώντας από κάθε χρήστη να ταυτοποιηθεί μπορούμε να ορίσουμε διαβαθμισμένη πρόσβαση για κάθε χρήστη ελέγχοντας σε ποιες πληροφορίες θα έχει ο κάθε χρήστης πρόσβαση και τι δικαιώματα θα έχει σε κάθε αρχείο. Παράλληλα θα πρέπει να εκπονηθεί αυστηρή πολιτική κωδικών πρόσβασης που θα απαιτεί κωδικούς μεγάλου μήκους και πολυπλοκότητας με απαραίτητο συνδυασμό πεζών και κεφαλαίων γραμμάτων, αριθμών και συμβόλων, με συγκεκριμένη διάρκεια ζωής και κωδικούς που δεν μπορούν να επαναλαμβάνονται ή να μοιάζουν αρκετά με τον προηγούμενο. VPNs Τα Virtual Private Networks είναι εικονικά δίκτυα τα οποία παρότι χρησιμοποιούν το διαδίκτυο, είναι ιδιωτικά και η ανταλλαγή των δεδομένων είναι κρυπτογραφημένη δημιουργώντας έτσι ένα ασφαλές δίκτυο απομακρυσμένων σημείων που όμως συμπεριφέρεται σαν ένα ενιαίο εικονικό δίκτυο. Σε επόμενο στάδιο για ακόμη 12

13 περισσότερη ασφάλεια το εικονικό ιδιωτικό δίκτυο μπορεί να συνδέσει τα απομακρυσμένα σημεία με μισθωμένο φυσικό κύκλωμα αντί του διαδικτύου, αποφεύγοντας έτσι την έκθεση του δικτύου στους διαδικτυακούς κινδύνους. Intrusion Detection/Protection Systems Τα συστήματα εντοπισμού και προστασίας από εισβολές εποπτεύουν συνολικά το δίκτυο και όλη τη δραστηριότητά του και αναζητούν κακόβουλες ενέργειες. Εάν εντοπίσουν κάτι ύποπτο προσπαθούν να το αποτρέψουν μπλοκάροντάς το, το καταγράφουν και δημιουργούν reports προς τον administrator του δικτύου. Τον εντοπισμό κακόβουλων ενεργειών τον επιτυγχάνουν έχοντας αρχικά ρυθμιστεί αλλά και κατόπιν εκπαιδευτεί κατάλληλα αναλύοντας την καθημερινή φυσιολογική δραστηριότητα του δικτύου για αρκετό καιρό. Όσο περισσότερο χρησιμοποιείται ένα σύστημα NBA (Network Behavior Analysis) τόσο πιο σοφό γίνεται εντοπίζοντας εύκολα κάτι μη συνηθισμένο ή φυσιολογικό. Logging and Auditing Η πλήρης ημερολογιακή καταγραφή της δραστηριότητας του δικτύου (Logging) και η δημιουργία λεπτομερών αναλυτικών αναφορών (reporting) για τον διαχειριστή του δικτύου βοηθούν καθοριστικά στην ασφάλεια του συστήματος με την προϋπόθεση πως ο διαχειριστής μελετά τα reports και τα logs ούτως ώστε να εντοπίσει κάτι παράξενο σε περίπτωση που έχει ξεφύγει από τις υπάρχουσες δικλείδες ασφαλείας του δικτύου. Το auditing είναι άλλη μια αποτελεσματική μέθοδος ελέγχου που ενεργεί επικουρικά ώστε να προλάβουμε τυχόν απειλές, όταν ακόμα το δίκτυο είναι ασφαλές και λειτουργικό. Backup Policy Σε κάθε περίπτωση πρέπει να υπάρχει σωστή και αυστηρή πολιτική λήψης αντιγράφων ασφαλείας τα οποία θα πρέπει να είναι άμεσα προσβάσιμα σε περίπτωση καταστροφής, ούτως ώστε να πραγματοποιηθεί η διαδικασία του restore και το σύστημα να επανέλθει στην προηγούμενη της καταστροφής κατάσταση και να συνεχίσει να λειτουργεί με ελάχιστες ως μηδενικές απώλειες. Ερώτημα 5: Τρέχουσες εξελίξεις στο hardware/software της ασφάλειας των δικτύων Σήμερα η ασφάλεια είναι το σημαντικότερο μέλημα των ειδικών του χώρου της πληροφορικής και των τηλεπικοινωνιών, οι οποίοι προσπαθούν με κάθε τρόπο να είναι ένα βήμα μπροστά στον αγώνα με την αντίπαλη όχθη των κακόβουλων που προσπαθούν να εντοπίσουν και να εκμεταλλευτούν συνεχώς νέα κενά ασφαλείας που θα δημιουργηθούν και θα διαφύγουν της προσοχής των αρμοδίων. Η ασφάλεια στην επικοινωνία στο διαδίκτυο βασίζεται ουσιαστικά στην κρυπτογράφηση των δεδομένων. Σήμερα έχουμε καταφέρει να κρυπτογραφούμε τα δεδομένα μας με κλειδιά έως και μήκους 2048 bits και η έρευνα συνεχώς προχωρά προσφέροντας ακόμη περισσότερες δυνατότητες. Όσο πιο σύνθετα και μεγάλα είναι τα κλειδιά τόσο δυσκολότερο γίνεται το έργο της αποκρυπτογράφησης, χωρίς όμως έστω και σε θεωρητικό επίπεδο να αποκλείεται η δυνατότητα αποκρυπτογράφησης των 13

14 δεδομένων. Από την άλλη πλευρά η νέα τάση που προέκυψε ανακαλύπτοντας πως η GPU αντί της CPU πραγματοποιεί πολύπλοκους υπολογισμούς ασυγκρίτως ταχύτερα από τον ίδιο τον επεξεργαστή προκάλεσε μια επανάσταση στο χώρο της ασφάλειας καθώς το GPU Computing είναι ένα νέο πανίσχυρο όπλο στα χέρια των κακόβουλων χρηστών που μπορούν τώρα να προσπαθούν ταχύτερα να σπάσουν ένα κλειδί. Οι κρυπταναλυτές υποστηρίζουν πως κάθε τεχνική κρυπτογράφησης που τίθεται σε ισχύ και κάθε μέτρο προστασίας που χρησιμοποιείται για κείνους θεωρείται ήδη σπασμένο και προσπαθούν να δημιουργήσουν το επόμενο αμέσως πιο ισχυρό. Το μέλλον και οι νέες τάσεις της ασφάλειας των δικτύων Όσα προαναφέρθηκαν αποτελούν την ιστορία της ασφάλειας αλλά και το παρόν της. Αν όμως τα δούμε υπό το νέο πρίσμα του Quantum Computing φαίνονται αστεία και ανούσια καθώς πλέον μιλάμε για ασύλληπτη υπολογιστική ισχύ διαθέσιμη σε έναν κβάντο-υπολογιστή για τον οποίον όλες αυτές οι δικλείδες ασφαλείας δεν έχουν το παραμικρό νόημα καθώς είναι ικανός να τις σπάσει σε χρόνο χαμηλότερο του δευτερολέπτου. Όσο όμως αστείο και ανούσιο ακούγεται, άλλο τόσο ανησυχητικό και επικίνδυνο έως τρομερό ακούγεται αυτό στα αυτιά των ειδικών της ασφάλειας των πληροφοριακών συστημάτων οι οποίοι ουσιαστικά δεν μπορούν να φανταστούν και να σχεδιάσουν το μέλλον της ασφάλειας την επόμενη μέρα που οι κβάντουπολογιστές θα περάσουν στην καθημερινότητά μας. Ο τομέας του Quantum Computing είναι τόσο νέος και άγνωστος για εκείνους όσο και για τον υπόλοιπο κόσμος και όντας αρκετά κλειστός και περιφρουρημένος δεν μπορεί κανείς εύκολα να ερευνήσει πάνω στο θέμα αυτό. Έτσι το μέλλον της ασφάλειας του διαδικτύου και των υπολογιστών δεν είναι ξεκάθαρο. Ως τότε όμως οι ειδικοί ερευνούν στα γνωστά δεδομένα που ισχύουν σήμερα και στο άμεσο μέλλον, τα οποία είναι εξίσου σημαντικά και δε σταματούν ανεξαρτήτως των μακροπρόθεσμων μελλοντικών εξελίξεων. Μέρος 2 ο Ερώτημα 1: Γιατί τα πληροφοριακά συστήματα είναι ευπαθή σε καταστροφή Τα πληροφοριακά συστήματα είναι από φύση τους ευπαθή σε καταστροφές και ο λόγος είναι κυρίως η πολυπλοκότητά τους. Πιθανά κενά ασφαλείας στο λογισμικό, αστοχία του υλικού, φυσικές καταστροφές, κακόβουλοι χρήστες εντός και εκτός του συστήματος, επιχειρηματική, διπλωματική και πολιτική κατασκοπεία, έλλειψη κατάλληλου γνωστικού υποβάθρου των χρηστών για τη χρήση των πληροφοριακών συστημάτων, απουσία θεσπισμένων πολιτικών ασφαλείας, έλλειψη υλικού και λογισμικού προστασίας των συστημάτων είναι οι πλέον συνήθεις αιτίες καταστροφής. Βεβαίως οι κίνδυνοι πολλαπλασιάζονται όταν τα συστήματα αυτά δικτυωθούν και εκτεθούν στο διαδίκτυο. Εκεί οι πιθανοί στόχοι αυξάνονται εκθετικά και τα συστήματα απειλούνται από ένα μεγάλο εύρος νέων απειλών και τύπων επιθέσεων. Τα όρια των δικτύων είναι ασαφή και σε λογικό αλλά και σε γεωγραφικό ή φυσικό επίπεδο. Οι χρήστες που αλληλεπιδρούν με τα συστήματα είναι αναρίθμητοι και απροσδιόριστοι λόγω της ανωνυμίας των χρηστών. Οι δρομολογήσεις των πακέτων είναι πολύπλοκες, δαιδαλώδεις και άγνωστες στους διαχειριστές των 14

15 συστημάτων, καθώς και τα υπολογιστικά συστήματα που μεσολαβούν είναι αμφιβόλου εμπιστοσύνης, γεγονός που περιορίζει το αίσθημα της ασφάλειας. Ερώτημα 2: Ποια είναι η επιχειρηματική αξία της ασφάλειας και του ελέγχου Στις μέρες μας περισσότερο από κάθε άλλη φορά ο κόσμος των επιχειρήσεων είναι εκτεθειμένος σε ένα μεγάλο εύρος ψηφιακών κινδύνων, γεγονός το οποίο προκύπτει από τον όγκο των εργασιών τους που αγγίζει σχεδόν το σύνολο τους και οι οποίες διεκπεραιώνονται με τη βοήθεια πληροφοριακών συστημάτων. Τα πληροφοριακά συστήματα μιας επιχείρησης είναι σαφώς ευπαθή όπως κάθε πληροφοριακό σύστημα και έχουν να αντιμετωπίσουν αρκετές διαφορετικές οντότητες που πιθανώς θα αποπειραθούν να τα βλάψουν. Στον αντίποδα οι επιχειρήσεις προσπαθούν να λάβουν τα κατάλληλα αντίμετρα ώστε να προφυλάξουν όσο το δυνατόν καλύτερα τα συστήματά τους από ενδεχόμενες απειλές και να εξασφαλίσουν την αδιάλειπτη λειτουργία τους. Πρωταρχικός στόχος των ειδικών σε θέματα ασφάλειας πληροφοριακών συστημάτων είναι να καταφέρουν να πείσουν την εκάστοτε διοίκηση κάθε επιχείρησης για την βαρύτητα της ύπαρξης κατάλληλων υποδομών ασφαλείας, με το ανάλογο σαφώς κόστος. Από την άλλη πλευρά οι διοικήσεις μεταφράζοντας οτιδήποτε σε χρηματική αξία προσπαθούν να βρουν τη χρυσή τομή ούτως ώστε να δαπανήσουν όσο το δυνατόν λιγότερα και να χαίρουν όσο το δυνατό περισσότερης ασφάλειας. Στο σημείο αυτό μπαίνει η επιχειρηματική αξία που λαμβάνει η ασφάλεια και ο έλεγχος. Οι επιχειρήσεις συνυπολογίζουν κάποιους παράγοντες και αποφασίζουν το τι μέτρα θα λάβουν για κάθε ενδεχόμενο κίνδυνο. Αρχικά μελετούν τον τύπο της απειλής, δηλαδή από τι κινδυνεύουν. Κατόπιν πιθανολογούν βάσει στατιστικής και λογικής την πιθανότητα να πληγούν από τη συγκεκριμένη απειλή. Τέλος υπολογίζουν το κόστος που θα προκαλέσει η ενδεχόμενη ζημιά αν αυτή η απειλή πραγματοποιηθεί. Έτσι πολλαπλασιάζοντας τους δύο δείκτες καταλήγουν στο ποσό που θα πρέπει να δαπανήσουν ώστε να λάβουν μέτρα ασφαλείας για τη συγκεκριμένη απειλή. Συνοψίζοντας η αξία της ασφάλειας και του ελέγχου διαφέρει για κάθε επιχείρηση ανάλογα με τη στρατηγική, το μέγεθος, το αντικείμενο, τη φιλοσοφία και την οικονομική της κατάσταση. Είναι πλέον ευρέως αντιληπτή η σημασία της ασφάλειας των πληροφοριακών συστημάτων όλων των επιχειρήσεων που πλέον αποτελούν τα ζωτικά τους όργανα. Ερώτημα 3: Ποια είναι τα συστατικά στοιχεία ενός οργανωτικού πλαισίου δράσης για την ασφάλεια και τον έλεγχο Ένα σωστά οργανωμένο πλαίσιο δράσης για την ασφάλεια και τον έλεγχο των πληροφοριακών συστημάτων μιας επιχείρησης ή ενός οργανισμού είναι ένα σύνολο κανόνων, πολιτικών και ενεργειών που εξασφαλίζουν την ασφαλή και αδιάλειπτη λειτουργία των συστημάτων και κατ επέκταση του οργανισμού αυτού. Το οργανωτικό πλαίσιο αυτό θα πρέπει να ξεκινά από την πρόβλεψη πιθανών απειλών, τον τρόπο αποφυγής και αντιμετώπισής τους και να καταλήγει στην επαναφορά του συστήματος σε περίπτωση που κάποια απειλεί τελικά καταφέρει να πλήξει το σύστημα. Το σχέδιο θα πρέπει να υλοποιηθεί από ειδικούς της ασφάλειας πληροφοριακών συστημάτων οι οποίοι θα πρέπει να συμπεριλάβουν όλες τις πιθανές απειλές, να τις αξιολογήσουν, να συνυπολογίσουν τα απαραίτητα χρηματικά 15

16 κονδύλια που θα πρέπει να επενδυθούν στην κατεύθυνση αυτή και να έρθουν σε συνεννόηση με τη διοίκηση της επιχείρησης ή του οργανισμού ούτως ώστε η όλη διαδικασία να είναι προς όφελος της επιχείρησης και να συμπορεύεται με τα συμφέροντα και τους στόχους της. Το πλέον δύσκολο κομμάτι της διαδικασίας είναι να βρεθεί η χρυσή τομή μεταξύ των ειδικών ασφαλείας και της διοίκησης που η οπτική γωνία τους στο θέμα της ασφάλειας διαφέρει λόγω υποβάθρου και αντικειμένου. Είναι απαραίτητο η διοίκηση να πειστεί για την αναγκαιότητα και την κρισιμότητα του θέματος της ασφάλειας των συστημάτων της. Σαφώς το αντικείμενο, το μέγεθος και η δυναμική της επιχείρησης είναι παράγοντες που καθορίζουν το τελικό σχέδιο που θα εκπονηθεί και τον αντίστοιχο προϋπολογισμό. Αναλυτικότερα το σχέδιο θα πρέπει να προβλέπει τα παρακάτω: Αναγνώριση και πρόβλεψη των πιθανών κινδύνων και καταγραφή τους στο σχέδιο δράσης. Υπολογισμός της πιθανότητας του κινδύνου για τη συγκεκριμένη περίπτωση καθώς και του κόστους που θα μπορούσε να προκαλέσει στην επιχείρηση. Το γινόμενο αυτό θα παρέχει στους ειδικούς το τελικό ποσό που πρέπει να δαπανηθεί για την προστασία από τον κίνδυνο αυτό. Προληπτική δράση των μηχανισμών ασφαλείας η οποία θα καθιστά τους μηχανισμούς αυτούς ικανούς να προβλέπουν τους κινδύνους και να τους σταματούν πριν εκδηλωθούν και βλάψουν το δίκτυο. Η καλύτερη τακτική είναι ως γνωστόν η πρόληψη και όχι η αντιμετώπιση του προβλήματος. Αντιμετώπιση των απειλών σε περίπτωση που το σύστημα τεθεί στόχος τους. Τα συστήματα ασφαλείας θα πρέπει να είναι σε θέση σε περίπτωση απειλής του συστήματος να την αντιμετωπίσουν εγκαίρως και αποτελεσματικά πριν βλάψουν το δίκτυο και ιδανικά χωρίς να διακοπεί η λειτουργία του και χωρίς να γίνει καν αισθητό στους χρήστες του δικτύου. Εκπόνηση αυστηρής και διευρυμένης πολιτικής ασφαλείας που αφορά όλους τους χρήστες και τα συστήματα και εφαρμόζεται οριζόντια και κάθετα στην επιχείρηση καθολικά. Η πολιτική ασφαλείας θα πρέπει να περιέχει απαράβατους κανόνες ασφάλειας που δεν θα αφήνουν περιθώρια επιλογής στο χρήστη, με γνώμονα τη δική του ασφάλεια αλλά και του συστήματος συνολικά. Οι κανόνες θα περιλαμβάνουν δικαιώματα και διαβάθμιση χρηστών, πολιτική κωδικών πρόσβασης και άλλων μεθόδων ταυτοποίησης χρηστών (βιομετρικά, έξυπνες κάρτες κλπ), κλείδωμα διεπαφών του υλικού (usb ports, parallel, serial, floppy disks, optical drives etc) περιορισμό δικαιωμάτων στους σταθμούς εργασίας και στους δικτυακούς πόρους, χρήση proxy servers και απαγόρευση δικτυακών τόπων στους οποίους έχουν πρόσβαση οι χρήστες, φυσική ασφάλεια των συστημάτων. Επιπλέον θα πρέπει να καθορίζει ρόλους και αρμοδιότητες σε χρήστες, διαχειριστές και συστήματα. Θα πρέπει ο κανονισμός να προβλέπει νομικές διατάξεις που αφορούν στις ηλεκτρονικές επιθέσεις και πως αυτές αντιμετωπίζονται από τη δικαιοσύνη. Τέλος θα πρέπει η πολιτική να είναι σαφής, σωστά δομημένη και κατανοητή από όλες τις βαθμίδες των υπαλλήλων και να φροντίζεται η εφαρμογή της καθολικά. Εφόσον η πολιτική ασφαλείας εκπονηθεί, οι ειδικοί και οι υπεύθυνοι ασφαλείας θα πρέπει συνεχώς να ανανεώνουν την πολιτική φροντίζοντας για την συνεχή επισκόπηση, αναθεώρηση και την επικαιροποίηση της. Η πολιτική θα πρέπει να 16

17 ακολουθεί την ραγδαία εξέλιξη της τεχνολογίας και να προβλέπει συνεχώς παραπάνω απειλές και ενδεχόμενους κινδύνους. Πέραν αυτών θα πρέπει να θεσπιστεί ένα σχέδιο έκτακτης ανάγκης το οποίο θα πρέπει να συμπληρώνει το σχέδιο ασφάλειας και να φροντίζει ούτως ώστε ο χρόνος διακοπής της ομαλής λειτουργίας του συστήματος να ελαχιστοποιηθεί ή ακόμα και να εκμηδενιστεί αν είναι δυνατόν. Θα πρέπει να προβλέπει για τον περιορισμό της έκτασης των ζημιών στο ελάχιστο δυνατό. Επιπροσθέτως θα πρέπει να προβλέπει την ομαλή και ταχύτατη αποκατάσταση της ομαλής λειτουργίας του συστήματος και την ελαχιστοποίηση των οικονομικών επιπτώσεων του οργανισμού ή της επιχείρησης. Τέλος η σωστή εφαρμογή της πολιτικής και των κανονισμών ασφαλείας, παράλληλα με την σωστή και συχνή εκπαίδευση των χρηστών θα βοηθήσουν δραστικά στην διασφάλιση του συστήματος και του έργου των ειδικών ασφαλείας του οργανισμού. Ερώτημα 4: Αξιολογήστε τα πιο σημαντικά εργαλεία και τις τεχνολογίες για τη διασφάλιση των πληροφοριακών πόρων Η διασφάλιση των πληροφοριακών συστημάτων ενός οργανισμού είναι αποτέλεσμα συνεργασίας ειδικών επί του θέματος, πολιτικών και κανονισμών ασφάλειας και βέβαια λογισμικών και μηχανογραφικού εξοπλισμού. Πέραν των δύο πρώτων παραγόντων υπάρχει ένα ευρύ φάσμα εργαλείων και συσκευών στην υπηρεσία των ειδικών ασφάλειας που τους βοηθούν στη διασφάλιση και τν προστασία των πληροφοριακών συστημάτων. Από πλευράς εξοπλισμού παρέχονται firewalls, routers, switches, proxies και άλλες δικτυακές συσκευές και εξυπηρετητές με κατάλληλο λογισμικό ασφάλειας. Από πλευράς λογισμικού παρέχονται λύσεις firewall, μηχανισμού packet και content filtering, λογισμικά antivirus και antimalware, συστήματα Intrusion Detection και Intrusion Prevention, εφαρμογές προσομοίωσης απειλών και επιθέσεων, μηχανισμούς εποπτείας και παρακολούθησης των συστημάτων και του δικτύου, ημερολογιακή καταγραφή ενεργειών (loggers) και γεννήτριες αναφορών προς τους διαχειριστές (reporting). 17

18 Βιβλιογραφία: Stallings, W and Brown, L. (2008) Computer security: principles and practice. Upper Saddle River, NJ: Pearson Prentice Hall. McClure, S., Scambray, J. and Kurtz, G. (2001) Hacking exposed. London: Osborne/McGraw Hill. Proctor, P. E. (2001) The practical detection handbook. Upper Saddle River, NJ: Prentice Hall. Journals: Computer Networks, Elsevier publication Computer and Security, Elsevier publication Information Security and Digital Forensics, IJISDF, Inderscience 18

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

7.9 ροµολόγηση. Ερωτήσεις

7.9 ροµολόγηση. Ερωτήσεις 7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Κάθε χρόνο, ο χώρος της ψηφιακής ασφάλειας αντιμετωπίζει νέες μορφές απειλών, καθώς οι εγκληματίες του κυβερνοχώρου εξελίσσουν την προσέγγιση τους ως

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

Δίκτυα ΙΙ Τομέας Πληροφορικής,

Δίκτυα ΙΙ Τομέας Πληροφορικής, Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. Απαντήσεις στις ερωτήσεις του σχ. βιβλίου ΤΟΜΕΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Γ ΤΑΞΗ ΕΠΑ.Λ. Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. ΑΠΑΝΤΗΣΕΙΣ 6ου Κεφαλαίου Δίκτυα Η/Υ

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Αρχιτεκτονική Ασφάλειας

Αρχιτεκτονική Ασφάλειας Αρχιτεκτονική Ασφάλειας Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Αρχιτεκτονική Ασφάλειας 1 Ασφάλεια Πληροφοριών Η ασφάλεια ενός οποιουδήποτε συστήματος ασχολείται με την προστασία αντικειμένων που έχουν

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Δίκτυα Η/Υ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Δρ. Μελάς Χρήστος, Επίκουρος Καθηγητής V.1.0, 2017, Τμήμα Νοσηλευτικής ΤΕΙ Κρήτης Διάλεξη 8 Δίκτυο υπολογιστών: Ένα σύνολο από υπολογιστές που συνδέονται μεταξύ τους

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Κεφάλαιο 2 Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Εισαγωγή Μέσα αποθήκευσης Δίκτυα υπολογιστών Βάσεις δεδομένων Δίκτυα Υπολογιστών Σύνολο από υπολογιστές ή συσκευές διασυνδεδεμένες

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Πολιτική Κυβερνοάμυνας στις ΕΔ

Πολιτική Κυβερνοάμυνας στις ΕΔ ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7 Οι σημειώσεις που ακολουθούν περιγράφουν τις ασκήσεις που θα συναντήσετε στο κεφάλαιο 7. Η πιο συνηθισμένη και βασική άσκηση αναφέρεται στο IP Fragmentation,

Διαβάστε περισσότερα

7.9.2 Άμεση δρομολόγηση 1

7.9.2 Άμεση δρομολόγηση 1 7.9.2 Άμεση δρομολόγηση 1 Διαδικασία Άμεση 1. Αρχικά, εξάγονται από την επικεφαλίδα του ΙΡ πακέτου οι διευθύνσεις ΙΡ πηγής και 2. Έπειτα, σε επίπεδο ΙΡ ουσιαστικά δεν πραγματοποιείται καμία ενέργεια! (ίσα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ Α 1 PROJECT: ΤΜΗΜΑ Α1 2017-2018 ΕΙΣΑΓΩΓΗ Η ασφάλεια των δεδομένων στις ηλεκτρονικές συναλλαγές αποτελεί ένα πλήθος μέτρων προστασίας

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 8: Επιθέσεις Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων Διάλεξη 5 η : Πολιτικές Ασφάλειας Πληροφορικά Συστήματα και Απειλές Απειλή (threat): ο,τιδήποτε μπορεί να προκαλέσει βλάβη! Διαρρήκτης, ιός, σεισμός, απρόσεκτος χρήστης

Διαβάστε περισσότερα

Πολιτική Προστασίας Δεδομένων

Πολιτική Προστασίας Δεδομένων Πλαίσιο και Επισκόπηση Εισαγωγή Η εταιρεία «Celebrity International Movers SA» χρειάζεται να συλλέγει και να χρησιμοποιεί συγκεκριμένες πληροφορίες για τα πρόσωπα. Τα πρόσωπα αυτά μπορεί να είναι πελάτες,

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

ISMS κατά ISO Δεκέμβριος 2016

ISMS κατά ISO Δεκέμβριος 2016 ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκε

ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκε ΙΚΤΥΑ & INTERNET ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκευές συνδέονται µεταξύ τους µε καλώδια

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Fraud Prevention Forum 2013

Fraud Prevention Forum 2013 Το μεγαλύτερο δίκτυο υπολογιστών στον κόσμο Η μεγαλύτερη κοινωνία στον κόσμο Ίσως η μεγαλύτερη εφεύρεση όλων των εποχών Παγκόσμιοι χρήστες διαδικτύου (εκατομ.) Οι χρήστες του διαδικτύου ξεπερνούν τα 2,5

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ημέχρι τώρα περιγραφή των πρωτοκόλλων TCP/IP αποδεικνύει, ότι το πρωτόκολλο IP είναι υπεύθυνο για τη μεταφορά των αυτοδύναμων πακέτων στον προορισμό, που δηλώνεται από τη διεύθυνση προορισμού, αλλά δεν

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Τεχνολογίες Αναχωμάτων Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Προσέγγιση της έννοιας των αναχωμάτων ασφάλειας Δυνατότητες και περιορισμοί που επέρχονται

Διαβάστε περισσότερα

Κεφάλαιο 3.3: Δίκτυα. Επιστήμη ΗΥ Κεφ. 3.3 Καραμαούνας Πολύκαρπος

Κεφάλαιο 3.3: Δίκτυα. Επιστήμη ΗΥ Κεφ. 3.3 Καραμαούνας Πολύκαρπος Κεφάλαιο 3.3: Δίκτυα 1 3.3.1 Τι είναι ένα Δίκτυο Υπολογιστών Δίκτυο Υπολογιστών/Επικοινωνιών: ένα σύνολο συνδεδεμένων μεταξύ τους συσκευών με φυσικές συνδέσεις οι οποίες μπορούν να παράγουν, να στέλνουν,

Διαβάστε περισσότερα

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα

Διαβάστε περισσότερα