Περιεχόμενα. Εισαγωγή. σελ Γενικές αρχές της ασφάλειας δικτύων σελ Τύποι επιθέσεων σε δίκτυα και µηχανισµοί αντιµετώπισης τους. σελ.

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Περιεχόμενα. Εισαγωγή. σελ. 3-5. Γενικές αρχές της ασφάλειας δικτύων σελ. 6-8. Τύποι επιθέσεων σε δίκτυα και µηχανισµοί αντιµετώπισης τους. σελ."

Transcript

1 Πανεπιστήμιο Πατρών ΜΤΠ Διοίκησης Επιχειρήσεων Εργασία στο μάθημα : «Κρυπτογραφία και ασφάλεια πληροφοριακών συστημάτων» Κρυπτογραφία και ασφάλεια δικτύων Συντελεστές: Χαρίση Ελένη Τελώνης Γεώργιος Μπάκος Δημήτριος Γκολφινόπουλος Σπύρος Ακαδημαϊκό έτος :

2 Περιεχόμενα Εισαγωγή. σελ. 3-5 Γενικές αρχές της ασφάλειας δικτύων σελ. 6-8 Τύποι επιθέσεων σε δίκτυα και µηχανισµοί αντιµετώπισης τους. σελ Βασικές µέθοδοι κρυπτογράφησης δεδοµένων.. σελ Ασφάλεια και κρυπτογράφηση στον παγκόσµιο ιστό (World-Wide Web).. σελ Ασφάλεια ασύρµατων δικτύων. σελ Σύνοψη. σελ. 35 Βιβλιογραφία σελ. 36 2

3 Εισαγωγή Η ζωή µας πλέον, χωρίς να το έχουµε αντιληφθεί, έχει «υφανθεί» επάνω σε ένα τεράστιο ιστό σαν και αυτό της αράχνης. Όλη µας η καθηµερινότητα βασίζεται στην λειτουργία δικτύων, χρησιµοποιούµε δίκτυα κινητής και σταθερής τηλεφωνίας για να επικοινωνήσουµε, δίκτυα ΑΤΜ για να διεκπεραιώσουµε της τραπεζικές µας συναλλαγές, το διαδίκτυο, ένα σύνολο εκατοµµυρίων, δικτύων για να επικοινωνήσουµε και να ψυχαγωγηθούµε. Ακόµη και η πιο απλή καθηµερινή επιχειρηµατική δραστηριότητα, όπως π.χ. η ανταλλαγή s µεταξύ των τµηµάτων µιας επιχείρησης, θα ήταν αδύνατη αν δεν ήταν δεδοµένη η αποτελεσµατική και απρόσκοπτη δικτύωση τους. Ουσιαστικά, ο σύγχρονος τρόπος ζωής, µε όλα τα θετικά και τα αρνητικά του, θα κατέρρεε αν για κάποιο απροσδιόριστο λόγο τα δίκτυα επικοινωνιών και ανταλλαγής δεδοµένων δεν λειτουργούσαν για έστω και ένα µικρό σχετικά χρονικό διάστηµα. Χαρακτηριστική ήταν η περίπτωση του τυφώνα Sandy που έπληξε την ανατολική ακτή των H.Π.Α. τον περασµένο Οκτώβριο. Οι εκτεταµένες καταστροφές που προξένησε στις τηλεπικοινωνιακές υποδοµές ανάγκασαν το χρηµατιστήριο αξιών την Νέας Υόρκης, την Wall Street, να παραµείνει κλειστό για αρκετές ηµέρες, ακόµη και µετά το τέλος του τυφώνα, καθώς ήταν αδύνατη η απρόσκοπτη λειτουργία του εξαιτίας των εκτεταµένων ζηµιών που είχαν υποστεί τα δίκτυα επικοινωνιών. Στο µέσο άνθρωπο 1-2 ηµέρες αναστολής λειτουργίας του χρηµατιστηρίου ίσως να φαίνονται ως ένα εύλογο χρονικό διάστηµα, η προοπτική αυτή όµως αλλάζει να αναλογιστούµε πως αυτές οι 1-2 ηµέρες µεταφράζονται σε απώλειες δεκάδων, αν όχι εκατοντάδων εκατοµµυρίων δολαρίων, για τους συναλλασσόµενους. Χαρακτηριστικές της αναστάτωσης που είχε προκαλέσει η «κατάρρευση» των δικτύων επικοινωνιών ήταν οι εικόνες κατοίκων της Νέας Υόρκης να σχηµατίζουν ουρές µπροστά από δηµόσια καρτοτηλέφωνα (payphones) ώστε να κάνουν ένα απλό τηλεφώνηµα. 3

4 Αν όµως τέτοιες περιστάσεις εκτάκτου ανάγκης µπορούν να αντιµετωπιστούν µε την αποτελεσµατική θωράκιση των δικτύων επικοινωνιών απέναντι σε καιρικά φαινόµενα και µε την κινητοποίηση των κρατικών ή άλλων υπηρεσιών αποκατάστασης, νέες διαρκώς εξελισσόµενες και αναπτυσσόµενες απειλές τείνουν να θέσουν υπό αµφισβήτηση την αξιοπιστία και λειτουργικότητα των δικτύων επικοινωνιών. Τα δίκτυα επικοινωνιών όπως προαναφέραµε χρησιµοποιούνται πλέον για κάθε είδους δραστηριότητα από την πλέον «ταπεινή» και «αθώα» έως την πλέον σηµαντική, όπως π.χ. η διακίνηση στοιχείων και πληροφοριών που αφορούν την λειτουργία µιας επιχείρησης ή ακόµη και την άµυνα µιας χώρας. Κατά συνέπεια είναι λογικό άτοµα, οργανισµοί ή ακόµη και ολόκληρες χώρες να δελεάζονται να «επιτεθούν» σε συγκεκριµένα δίκτυα επικοινωνιών. Τα κίνητρα τους εµφανίζουν τέτοια ποικιλία όπως και τα χρώµατα του ουράνιου τόξου: υποκλοπή προσωπικών δεδοµένων των χρηστών των δικτύων µε σκοπό το οικονοµικό όφελος, παρακολούθηση των δραστηριοτήτων ατόµων ή οργανισµών µε σκοπό την συγκέντρωση εσωτερικής πληροφόρησης, διατάραξη της λειτουργίας δικτύων µε σκοπό τον εντοπισµό αδυναµιών που θα φανούν εξαιρετικά χρήσιµες στο µέλλον π.χ. σε περίπτωση πολεµικής σύρραξης ή ακόµη και επιθέσεις εναντίον δικτύων για ψυχαγωγικούς λόγους! Θα αναφέρουµε δύο χαρακτηριστικές τέτοιες περιπτώσεις όπου «επιθέσεις» εναντίον δικτύων επικοινωνιών είχαν σηµαντικές επιπτώσεις τόσο για τους απλούς καταναλωτές όσο και για την άµυνα ολόκληρων χωρών. Στα τέλη Μαρτίου 2012 οι εταιρίες-κολοσσοί Mastercard και Visa απέστειλαν σχεδόν ταυτόχρονα ένα non paper στα κεντρικά των µεγαλύτερων εµπορικών τραπεζών των H.Π.Α.. Ενηµέρωναν πως εξαιτίας της επίθεσης που δέχτηκαν οι servers της εταιρίας Global Payments, Inc., µιας υπεργολάβου αυτών, είχαν διαρρεύσει οι προσωπικοί κωδικοί 1,5 εκατοµµυρίου κατόχων πιστωτικών καρτών, κωδικοί που κατά την διάρκεια της επίθεσης είχαν µεταφορτωθεί σε άγνωστο προορισµό µε σκοπό κατά πάσα πιθανότητα την δηµιουργία πλαστών πιστωτικών καρτών. Το πλήγµα τόσο σε οικονοµικό όσο και σε επίπεδο δηµοσίων σχέσεων ήταν µεγάλο για το σύνολο των επιχειρήσεων που εµπλέκονταν. Οι Mastercard και Visa εµφανίστηκαν ανίκανες να προστατεύσουν τα συµφέροντα των συνδροµητών τους, οι εµπορικές τράπεζες αναγκάστηκαν να επωµιστούν το κόστος ενηµέρωσης των συνδροµητών και αντικατάστασης των καρτών που είχαν επηρεαστεί, ενώ η Global Payments, Inc. απώλεσε το συµβόλαιο συνεργασίας της µε τις Mastercard και Visa. Το τελικό «πλήγµα» που δέχτηκαν ήταν η δηµοσίευση στο διαδίκτυο έπειτα από µερικούς µήνες µερικών χιλιάδων από τους κωδικούς που είχαν κλαπεί από έναν hacker µε την επωνυµία Reckz. Στην επιστολή που συνόδευε τους δηµοσιευµένους κωδικούς ανέφερε πως αντικειµενικός του σκοπός ήταν η ανάδειξη των αδυναµιών που εµφάνιζαν τα δίκτυα και τα πληροφοριακά συστήµατα των µεγάλων αυτών εταιριών, ενώ ανέφερε πως κινητήριος µοχλός της δράσης του ήταν η απόλαυση που του προσέφερε η επίθεση εναντίον τέτοιων αυστηρά δοµηµένων συστηµάτων. Ένα άλλο τέτοιο περιστατικό που ανέδειξε την σηµασία της ασφάλειας δικτύων και το οποίο έχει ιδιαίτερα έντονο ελληνικό ενδιαφέρον είναι η αποκάλυψη της 4

5 επιχείρησης υποκλοπής των συνοµιλιών δηµοσιών προσώπων µέσω του δικτύου κινητής τηλεφωνίας της εταιρίας Vodafone. To εκτεταµένο δίκτυο υποκλοπών ανακαλύφθηκε κατά την διενέργεια ενός τυπικού ελέγχου από το τµήµα δικτύων της εταιρίας το 2005, εξειδικευµένο λογισµικό που είχε εγκατασταθεί υπέκλεπτε τις συνοµιλίες 100 ατόµων, πολιτικών, στρατιωτικών, δικαστικών και άλλων αξιωµατούχων και τις µετέδιδε σε ένα δίκτυο τηλεφώνων-«σκιών». Η πραγµατική έκταση της ζηµίας είναι δύσκολο να εκτιµηθεί καθώς δεν κατέστη δυνατό να γίνει ακριβής εκτίµηση του συνολικού χρονικού διαστήµατος που οι υποκλοπές λάµβαναν χώρα, ενώ δεν εντοπίστηκαν ούτε οι υπεύθυνοι για αυτές. Το µόνο σίγουρο είναι πως η έλλειψη επαγγελµατισµού από την πλευρά της εταιρίας και η αφέλεια των δηµοσίων λειτουργών να ανταλλάσουν σηµαντικές για το δηµόσιο συµφέρον και την εθνική ασφάλεια πληροφορίες κάνοντας χρήση µη ασφαλών µέσων, είχε ως αποτέλεσµα την υποκλοπή εξαιρετικά σηµαντικών πληροφοριών. Για αυτούς τους λόγους ο κλάδος της ασφάλειας δικτύων αποτελεί στις µέρες µας ένα διαρκώς εξελισσόµενο επιστηµονικό και επιχειρηµατικό πεδίο. Σύµφωνα µε εκτιµήσεις το συνολικό κόστος των επιθέσεων που έγιναν σε δίκτυα από το 2005 έως το 2010 ανέρχεται 156,7 δις δολάρια χωρίς να συνυπολογίζονται οι έµµεσες ζηµίες εξαιτίας της διαρροής εµπιστευτικών πληροφοριών. Μια ολόκληρη «βιοµηχανία» έχει δοµηθεί πάνω στην ανάγκη ατόµων, εταιριών και κρατών να διασφαλίσουν την ακεραιότητα και λειτουργικότητα των δικτύων τους. Η ποικιλία των τεχνικών και των µέσων που χρησιµοποιούνται ώστε να διασφαλιστούν αυτές είναι πραγµατικά τεράστια: λογισµικά, πρωτόκολλα επικοινωνίας και µια ευρεία γκάµα από «ασφαλείς» συσκευές έχουν αναπτυχθεί για αυτό τον σκοπό. Εταιρίες όπως η Verisign κατόρθωσαν να αποκοµίσουν κέρδη δισεκατοµµυρίων δολαρίων εκµεταλλευόµενες τις ευρεσιτεχνίες τους στον κλάδο της ασφάλειας δικτύων, συγκεκριµένα η πώληση το 2010 στην Symantec των δικαιωµάτων χρήσης των SSL (secure socket layer), PKI (public key infastructure ), Verisign Trust Seal, και Verisign Identity Protection (VIP) services απέφερε στην εταιρία 1,28 δις δολάρια. Εµείς στα πλαίσια αυτής της σύντοµης µελέτης θα αναφερθούµε στην χρήση της κρυπτογραφίας και των κρυπτογραφικών αλγορίθµων στον κλάδο της ασφάλειας δικτύων. Θα επιχειρήσουµε σύντοµα να αναφερθούµε τόσο στο θεωρητικό υπόβαθρο όσο και στις πρακτικές εφαρµογές της κρυπτογραφίας. 5

6 Γενικές αρχές της ασφάλειας δικτύων Το εγχειρίδιο Ασφάλειας υπολογιστικών συστηµάτων του Ινστιτούτου NIST (National Institute of Standards and Technology) παρέχει τον παρακάτω ορισµό της ασφάλειας πληροφοριακών συστηµάτων: «Η προστασία που παρέχεται σε ένα αυτοµατοποιηµένο σύστηµα πληροφοριών, προκειµένου να επιτευχθούν οι στόχοι της διατήρησης της ακεραιότητας, της διαθεσιµότητας, και της εµπιστευτικότητας των πόρων του πληροφοριακού συστήµατος.» 2 Ο ορισµός αυτός θέτει ουσιαστικά τους τρεις αντικειµενικούς στόχους της ασφάλειας δικτύων και πληροφοριακών συστηµάτων: Εµπιστευτικότητα, που αναφέρεται σε δύο περιοχές ενδιαφέροντος: την εµπιστευτικότητα των δεδοµένων,, που διασφαλίζει ότι εµπιστευτικές πληροφορίες δεν γίνονται διαθέσιµες ή δεν αποκαλύπτονται σε τρίτους. την ιδιωτικότητα,, που διαβεβαιώνει ότι τα άτοµα ελέγχουν ή επηρεάζουν ποιες πληροφορίες που σχετίζονται µε αυτά που µπορούν να συλλέγονται και να αποθηκεύονται και από ποιον σε ποιον οι πληροφορίες αυτές µπορούν να γίνονται διαθέσιµες. Ακεραιότητα,, που αναφέρεται σε δύο περιοχές ενδιαφέροντος: την ακεραιότητα δεδοµένων, που αναφέρεται στο γεγονός ότι πληροφορίες και προγράµµατα µπορούν να µεταβάλλονται κατά συγκεκριµένο και πιστοποιηµένο τρόπο. την ακεραιότητα των συστηµάτων,, που διαβεβαιώνει ότι το σύστηµα πραγµατοποιεί την προβλεπόµενη λειτουργία κατά τρόπο απρόσκοπτο, ελεύθερο από εκούσια ή ακούσια µη εξουσιοδοτηµένη χειραγώγηση 6

7 ιαθεσιµότητα,, που εγγυάται ότι τα συστήµατα λειτουργούν απρόσκοπτα και οι εξουσιοδοτηµένοι χρήστες µπορούν να έχουν πρόσβαση στις υπηρεσίες τους. Οι τρεις αυτοί αντικειµενικοί στόχοι συνθέτουν την τριάδα C.I.A. (Confidentiality, Integrity, Availability), την βασική δοµή που περιγράφει τις απαιτήσεις ασφάλειας των δεδοµένων. 1 Ακεραιότητα Εμπιστευτικότητα Διαθεσιμότητα Το πρότυπο FIPS 199 (Standards for Security Categorization of Federal Information and Information Systems) του NIST αναφέρει αυτούς τους τρεις αντικειµενικούς στόχους της ασφάλειας δεδοµένων και παρέχει µια χρήσιµη κατηγοριοποίηση τους σε όρους απαιτήσεων και ορισµού της απώλειας ασφάλειας για κάθε περίπτωση. Εµπιστευτικότητα: : η διατήρηση πιστοποιηµένων περιορισµών στην πρόσβαση και αποκάλυψη πληροφοριών, συµπεριλαµβανοµένων µέσων για την προστασία της ιδιωτικότητας. Η απώλεια της εµπιστευτικότητας συνεπάγεται την µη εξουσιοδοτηµένη αποκάλυψη πληροφορίας. Ακεραιότητα: : η προστασία από µη προβλεπόµενη µεταβολή ή καταστροφή της πληροφορίας, συµπεριλαµβανοµένης της διασφάλισης της ακεραιότητας της πληροφορίας και της µη-απάρνησης. Απώλεια ακεραιότητας συνεπάγεται τη µη εξουσιοδοτηµένη µεταβολή ή καταστροφή της πληροφορίας. ιαθεσιµότητα: : η διασφάλιση της έγκαιρης και αξιόπιστης πρόσβασης και χρήσης της πληροφορίας. Απώλεια αυτής συνεπάγεται την διακοπή πρόσβασης και χρήσης της πληροφορίας. Παρά την πληρότητα αυτού του προτύπου, οι ειδικοί στον τοµέα της ασφάλειας δικτύων θεωρούν πως θα πρέπει να καθιερωθούν δύο ακόµη αντικειµενικοί στόχοι µε δεδοµένες τις αλλαγές που παρατηρούνται στις απειλές που αντιµετωπίζουν τα δίκτυα και τα πληροφοριακά συστήµατα. Οι πιο συχνά αναφερόµενοι αντικειµενικοί στόχοι είναι οι εξής: 7

8 Αυθεντικότητα: η δυνατότητα πιστοποίησης και αποδοχής της πηγής προέλευσης ενός µηνύµατος, του µηνύµατος και της εκποµπής του. Καταλογισιµότητα: η δυνατότητα οι πράξεις µιας οντότητας να µπορούν να αποδοθούν αποκλειστικά σε αυτή την οντότητα. Αυτή υποστηρίζει την µηαπάρνηση, την αποτροπή, την αποµόνωση σφαλµάτων, την ανίχνευση και πρόληψη της εισβολής και την ανάκτηση µε την δράση και την νοµική δράση. Αυτοί οι αντικειµενικοί στόχοι, καθώς και η επίτευξη τους έρχονται αντιµέτωποι µε µια σειρά προκλήσεων: Την πολυπλοκότητα των µηχανισµών ασφαλείας. Την επίθεση εναντίον συγκεκριµένων αδυναµιών που εµφανίζουν αλγόριθµοι και άλλοι µηχανισµοί ασφαλείας, όταν ένα σύστηµα έχει αναπτυχθεί µονοδιάστατα. Την ασφαλή και αποτελεσµατική διανοµή των κλειδιών ασφαλείας και άλλων µυστικών πληροφοριών. Το γεγονός ότι ο σχεδιαστής του συστήµατος ασφαλείας θα πρέπει να προετοιµαστεί για µια πληθώρα απειλών που µπορεί να αντιµετωπίσει το σύστηµα, ενώ ο «εισβολέας» µπορεί να επικεντρώσει την προσπάθεια του σε ένα συγκεκριµένο ευάλωτο σηµείο. Την τάση χρηστών και διαχειριστών να υποεκτιµούν την σηµασία των επενδύσεων σε συστήµατα ασφαλείας. Τον όγκο δεδοµένων και την πληθώρα εργασιών που οδηγεί στην παράλειψη καθιερωµένων πρακτικών ασφαλείας. Την αντίληψη που έχουν πολλοί χρήστες και ακόµη και διαχειριστές συστηµάτων πως η λήψη µέτρων ασφαλείας καθιστά τα δίκτυα και τα πληροφοριακά συστήµατα λιγότερο φιλικά στους χρήστες. Η τέχνη του πολέμου δεν μας διδάσκει την προσμονή ότι ο εχθρός δε θα έρθει, αλλά την ετοιμότητα να τον αντιμετωπίσουμε. Όχι βασισμένοι στην πιθανότητα ότι δεν θα επιτεθεί, αλλά στο γεγονός ότι έχουμε κάνει την θέση μας απόρθητη. Sun Tzu, «Η τέχνη του πολέμου» 8

9 Τύποι επιθέσεων σε δίκτυα και μηχανισμοί αντιμετώπισης τους Εάν θέλαµε να παρέχουµε µια βασική κατηγοριοποίηση των τύπων επιθέσεων που µπορούν να δεχτούν τα δίκτυα επικοινωνιών και µεταφοράς δεδοµένων θα µπορούσαµε να διακρίνουµε τέσσερις βασικούς τύπους επιθέσεων 4 : την διακοπή (interruption) της επικοινωνίας µεταξύ των χρηστών του δικτύου, την υποκλοπή (interception) των δεδοµένων και πληροφοριών που ανταλλάσουν οι χρήστες των δικτύων, την παραποίηση (modification) των πληροφοριών που ανταλλάσουν οι χρήστες των δικτύων, και την δηµιουργία (fabrication) ψευδών ταυτοτήτων χρηστών δικτύων. Ουσιαστικά, σύµφωνα µε το πρότυπο ITU-T Χ.800 της ιεθνούς Ένωσης Τηλεπικοινωνιών οι επιθέσεις εναντίον δικτύων µπορούν να διακριθούν σε δύο βασικές κατηγορίες: τις ενεργές (active) και τις παθητικές (passive) 2. Οι παθητικές επιθέσεις συνίστανται στην υποκλοπή ή παρακολούθηση εκποµπών. Στόχος του εισβολέα είναι να αποκτήσει πρόσβαση στις πληροφορίες που µεταδίδονται µεταξύ των χρηστών του δικτύου. ύο τύποι τέτοιων επιθέσεων είναι η αποκάλυψη του περιεχοµένου των µηνυµάτων (release of message contents) και η ανάλυση κίνησης (traffic analysis). Ο πρώτος τρόπος επίθεσης συνίσταται στην παρακολούθηση τηλεφωνηµάτων, e- mails ή άλλων ροών δεδοµένων µεταξύ των χρηστών ενός δικτύου έχοντας ως αντικειµενικό στόχο των υποκλοπή εµπιστευτικών πληροφοριών. Η ανάλυση κίνησης είναι ένας πιο «υπόγειος» τρόπος παρακολούθησης των χρηστών των δικτύων. Ακόµη, και αν το περιεχόµενο των µηνυµάτων που ανταλλάσουν προστατεύεται µε κάποιο µηχανισµό ασφαλείας και δεν είναι δυνατό να ανακτηθεί από τον εισβολέα, η παρακολούθηση των ροών δεδοµένων που ανταλλάσουν µεταξύ τους 9

10 µπορεί να παρέχει στοιχεία για την ταυτότητα και την θέση τους, ενώ η συχνότητα ανταλλαγής µηνυµάτων καθώς και το µήκος τους ενδέχεται να δώσουν πληροφορίες σχετικά µε το περιεχόµενο των µηνυµάτων που ανταλλάσσονται. Οι παθητικές επιθέσεις είναι και οι πιο δύσκολες να εντοπιστούν, καθώς τα δεδοµένα που ανταλλάσσονται µεταξύ των χρηστών παραµένουν αµετάβλητα. Συνήθως, η επικοινωνία των χρηστών ολοκληρώνεται απρόσκοπτα χωρίς να είναι σε θέση να αντιληφθούν ότι παρακολουθούνται. Οι ενεργές επιθέσεις συνίστανται στην τροποποίηση των υφιστάµενων ροών δεδοµένων µεταξύ των χρηστών ή στην δηµιουργία ψευδών ροών. Μπορούµε να διακρίνουµε 4 τύπους τέτοιων επιθέσεων: την πλαστογράφηση (masquerade), την αναπαραγωγή (replay), την τροποποίηση (modification) µηνυµάτων και την άρνηση παροχής υπηρεσιών (denial of service). Η πλαστογράφηση συµβαίνει όταν µια οντότητα ισχυρίζεται πως είναι κάποια άλλη οντότητα µε σκοπό να εξαπατήσει τους χρήστες του δικτύου. Ο τύπος αυτός επίθεσης συνήθως συνδυάζεται µε άλλες µορφές επίθεσης. Η αναπαραγωγή συνίσταται στην υποκλοπή των ροών δεδοµένων µεταξύ των χρηστών του δικτύου και στην ακόλουθη αναπαραγωγή τους µε σκοπό την εξαπάτηση. 10

11 Η τροποποίηση µηνυµάτων αφορά την παραποίηση µέρους ή ολόκληρου του περιεχοµένου πιστοποιηµένων µηνυµάτων που ανταλλάσσονται µεταξύ των χρηστών των δικτύων. Η άρνηση παροχής υπηρεσιών στοχεύει στην διατάραξη της εύρυθµης λειτουργίας των δικτύων. Είτε έχει συγκεκριµένο ως στόχο συγκεκριµένο χρήστη του δικτύου είτε αποσκοπεί στην δυσλειτουργία ολόκληρου του δικτύου µέσω της εξουδετέρωσης του ή του κατακλυσµού του µε µηνύµατα. 11

12 Οι ενεργές επιθέσεις εµφανίζουν τα ακριβώς αντίθετα χαρακτηριστικά από αυτά των παθητικών. Ενώ ο εντοπισµός του τους είναι σχετικά εύκολος είναι τέτοια η ποικιλία των αδυναµιών που µπορούν να εκµεταλλευτούν που η πλήρης αποτροπή αποτρ τους είναι αδύνατη. Στόχος θα πρέπει να είναι ο εντοπισµός τους και η επαναφορά του δικτύου στην πρότερη κατάσταση όσο το δυνατόν πιο γρήγορα. Η ασφάλεια δικτύων εδράζεται πάνω σε µια τριάδα ασφαλείας που θα πρέπει να είναι το θεµέλιο από το οποίο ορ οργανισµοί γανισµοί και χώρες θα ξεκινούν την δόµηση πολιτικών και µηχανισµών ασφαλείας: εντοπισµός, ανταπόκριση και πρόληψη είναι τα στελέχη αυτής της τριάδας1. Εντοπισμός Ασφάλεια δικτύων Πρόληψη Ανταπόκριση Η «τριάδα ασφαλείας» Η πρόληψη είναι ουσιαστικά το θεµέλιο κάθε ασφαλούς συστήµατος. Για να υπάρχει κάποιο ιο θεµελιώδες επίπεδο ασφαλείας σε κάποιο δίκτυο θα πρέπει οι σχεδιαστές του να έχουν φροντίσει να το «θωρακίσουν» από επιθέσεις που θα επιχειρήσουν να εκµεταλλευτούν τυχόν παθογένειες του. Μόλις ληφθούν τα προληπτικά µέτρα, θα 12

13 πρέπει οι σχεδιαστές του δικτύου να θέσουν σε εφαρµογή µηχανισµούς εντοπισµού αστοχιών ή «επιθέσεων» εναντίον του συστήµατος σε περίπτωση που οι µηχανισµοί πρόληψης αποτύχουν. Σε κάθε περίπτωση όµως κάθε οργανισµός θα πρέπει να έχει καταρτίσει ένα λεπτοµερές σχέδιο ανταπόκρισης σε περιπτώσεις επιθέσεων που θα αναφέρει τις ενέργειες που πρέπει να αναληφθούν και τον φορέα που θα ενεργήσει προς αυτή την κατεύθυνση. Πάνω σε αυτές τις αρχές έχει δοµηθεί µια ποικιλία πολιτικών ασφαλείας δικτύων, τις οποίες όµως µπορούµε να τις εντάξουµε σε τρία βασικά µοντέλα: Ασφάλεια µέσω αφάνειας (security by obscurity), όπου η ασφάλεια του δικτύου είναι συνάρτηση του κατά πόσο αυτό είναι ορατό στους άλλους. Όταν κάποιος δεν γνωρίζει πως υπάρχει κάποιο δίκτυο δεν είναι σε θέση να του επιτεθεί. Το πρόβληµα όµως είναι ότι όταν αυτό γίνει αντιληπτό βρίσκεται στο έλεος των επιτιθέµενων. Η προσέγγιση αυτή µπορεί να είναι αποτελεσµατική µόνο βραχυχρόνια. Περιµετρική άµυνα ( perimeter defense), όπου οι οργανισµοί ενισχύουν την εξωτερική άµυνα των δικτύων και των δροµολογητών των δικτύων τους διαχωρίζοντας το δίκτυο τους από τα µη ασφαλή δίκτυα µε την χρήση firewalls. Η κύρια υπόθεση που γίνεται σε αυτή την περίπτωση είναι ότι τα δίκτυα δεν κινδυνεύουν από εκ των έσω επιθέσεις µε αποτέλεσµα το εσωτερικό δίκτυο να παραµένει σε µεγάλο βαθµό απροστάτευτο. Το πρόβληµα σε αυτές της περιπτώσεις είναι ότι σε πολλές περιπτώσεις τα δίκτυα δέχτηκαν επιθέσεις από στελέχη των ίδιων των οργανισµών, ενώ κάποια στιγµή οι εισβολείς θα καταφέρουν να εντοπίσουν κάποια «ρωγµή» στο firewall που θα τους επιτρέψει να εισβάλουν στο δίκτυο. Άµυνα σε βάθος (defense in depth), που είναι και το πιο ανθεκτικό µοντέλο ασφάλειας δικτύων. Κάθε «στέλεχος» του δικτύου είναι προστατευµένο από µηχανισµούς ασφαλείας που λειτουργούν παράλληλα µε την περιµετρική άµυνα. Το µοντέλο απαιτεί την ενεργό συµµετοχή όλων των χρηστών του δικτύου. Ακόµη, όµως και στην περίπτωση που κάποιος χρήστης δεν εφαρµόσει τις προβλεπόµενες πολιτικές ασφαλείας η «µόλυνση» του δικτύου είναι δυνατόν να περιοριστεί. Το πρότυπο X.800 πιστοποιεί 5 τοµείς δραστηριοποίησης των υπηρεσιών ασφαλείας δικτύων 2 : Ταυτοποίηση, η διαβεβαίωση ότι η οντότητα που επικοινωνούµε είναι αυτή που ισχυρίζεται, που περιλαµβάνει τις υπηρεσίες: ταυτοποίησης συναλλασσοµένων οντοτήτων (Peer Entity Authentication), και ταυτοποίησης της προέλευσης των δεδοµένων (Data-Origin Authentication) Έλεγχος πρόσβασης, η αποτροπή της µη εξουσιοδοτηµένης χρήσης πόρων. 13

14 Εµπιστευτικότητα δεδοµένων, η προστασία των δεδοµένων από µη εξουσιοδοτηµένη πρόσβαση, που περιλαµβάνει τις υπηρεσίες: εµπιστευτικότητας σύνδεσης (Connection Confidentiality), εµπιστευτικότητας χωρίς σύνδεση (Connectionless Confidentiality), επιλεκτικής εµπιστευτικότητας (Selective-Field Confidentiality),και εµπιστευτικότητας ροής δεδοµένων (Traffic-Flow Confidentiality). Ακεραιότητα δεδοµένων, η διασφάλιση ότι τα δεδοµένα που ανταλλάσσονται είναι ακριβώς αυτά που απέστειλαν οι εξουσιοδοτηµένοι χρήστες των δικτύων, που περιλαµβάνει τις υπηρεσίες: ακεραιότητας σύνδεσης µε ανάκτηση (Connection Integrity with Recovery), ακεραιότητας σύνδεσης χωρίς ανάκτηση (Connection Integrity without Recovery), επιλεκτικής ακεραιότητας σύνδεσης (Selective-Field Connection Integrity), ακεραιότητας χωρίς σύνδεση (Connectionless Integrity),και επιλεκτικής ακεραιότητας χωρίς σύνδεση (Selective-Field Connectionless Integrity). Μη-απάρνηση, η προστασία από το ενδεχόµενο κάποιος από τους χρήστες του δικτύου να αρνηθεί ότι συµµετείχε σε ολόκληρη ή σε τµήµα κάποιας επικοινωνίας, που περιλαµβάνει τις υπηρεσίες: µη-απάρνησης της προέλευσης (Nonrepudiation, Origin),και µη-απάρνησης του προορισµού (Nonrepudiation, Destination). Οι µηχανισµοί µέσω των οποίων είναι δυνατή η παροχή αυτών των υπηρεσιών και η εξασφάλιση της απρόσκοπτης λειτουργίας των δικτύων και της προστασίας των χρηστών τους περιγράφονται και αυτοί στα πλαίσια του προτύπου Χ.800. Οι µηχανισµοί ασφαλείας που χρησιµοποιούνται διακρίνονται σε 2 επιµέρους κατηγορίες: τους γενικευµένους (pervasive) µηχανισµούς ασφαλείας και τους εξειδικευµένους (specific) µηχανισµούς ασφαλείας. Οι γενικευµένοι µηχανισµοί ασφαλείας δεν αναφέρονται σε κάποιο συγκεκριµένο πρωτόκολλο ή µηχανισµό ασφαλείας, ενώ οι εξειδικευµένοι ενδεχοµένως να είναι ενσωµατωµένοι σε κάποιο πρωτόκολλο ώστε να είναι δυνατή η λειτουργία του µηχανισµού ασφαλείας. Παραδείγµατα γενικευµένων µηχανισµών ασφαλείας είναι: η εγγυηµένη λειτουργικότητα ( trusted functionality), όπου αξιολογείται η ορθότητα ενός µηνύµατος βάσει κριτηρίων. η ετικέτα ασφαλείας (security label), που αναφέρει τα χαρακτηριστικά ασφαλείας του αποστολέα. ο εντοπισµός γεγονότων (event detection), που σχετίζεται µε τον εντοπισµό συµβάντων. το «µονοπάτι» επισκόπησης ασφαλείας (security audit trail), που αναφέρεται στη συλλογή δεδοµένων, ώστε να καταστεί δυνατή η αξιολόγηση γεγονότων και του επιπέδου ασφαλείας. 14

15 η ανάκτηση ασφαλείας (security recovery), που διαχειρίζεται αιτήµατα άλλων µηχανισµών και αναλαµβάνει την ανάκτηση δεδοµένων. Παραδείγµατα εξειδικευµένων µηχανισµών ασφαλείας είναι: η κρυπτογράφηση µε την χρήση «κλειδιών» (encipherment), όπου δεδοµένα µετασχηµατίζονται µε την χρήση µαθηµατικών αλγορίθµων ώστε να µην είναι δυνατή η ανάκτηση τους από τρίτους. οι ψηφιακές υπογραφές (digital signatures), που διασφαλίζουν την ακεραιότητα των δεδοµένων και πιστοποιούν του συναλλασσόµενους ώστε να αποφευχθεί η εξαπάτηση τους. ο έλεγχος πρόσβασης (access control), µηχανισµοί που διασφαλίζουν την ελεγχόµενη πρόσβαση στο δίκτυο. η ανταλλαγή πιστοποιήσεων (authentication exchange), η ταυτοποίηση των οντοτήτων σε ένα δίκτυο µέσω της ανταλλαγής πληροφοριών. η «ενίσχυση» της κίνησης (traffic padding), µε την τοποθέτηση bits πληροφορίας σε κενά της ροής δεδοµένων ώστε να εµποδιστούν απόπειρες ανάλυσης κυκλοφορίας. ο έλεγχος δροµολόγησης (control routing), µε την επιλογή συγκεκριµένων ασφαλών διαδροµών και την αλλαγή τους σε περίπτωση που το δίκτυο βρίσκεται υπό απειλή. η πιστοποίηση (notarization), όπου ένας τρίτος φορέας εγγυάται πτυχές της ανταλλαγής δεδοµένων. η ακεραιότητα δεδοµένων (data integrity), µέσω µηχανισµών που πιστοποιούν την ακεραιότητα ροών δεδοµένων Υπηρεσία Ταυτοποίηση συναλλασσομένων Πιστοποίηση προέλευσης δεδομένων Έλεγχος πρόσβασης Εncipherment Digital signatures Access control Data integrity Authentication exchange Traffic padding Εμπιστευτικότητα Εμπιστευτικότητα διακίνησης δεδομένων Ακεραιότητα δεδομένων Control routing Notarization Μη-απάρνηση Διαθεσιμότητα Συσχέτιση µεταξύ υπηρεσιών ασφαλείας και µηχανισµών ασφαλείας Με την εφαρµογή αυτών των µηχανισµών ασφαλείας προκύπτει ένα πρότυπο ασφαλούς διασύνδεσης των χρηστών ενός δικτύου. ύο συναλλασσόµενοι ανταλλάσουν ένα µήνυµα µέσω κάποιου διαύλου επικοινωνίας. Η διαδροµή που θα 15

16 ακολουθήσει το µήνυµα καθορίζεται από την χρήση κοινά αποδεκτών προτύπων διασύνδεσης από τους χρήστες. Η διασφάλιση της ακεραιότητας των µηνυµάτων που ανταλλάσσονται µεταξύ των χρηστών του δικτύου απαιτεί: τον µετασχηµατισµό της πληροφορίας που µεταδίδεται ώστε αυτή αν µην είναι άµεσα αναγνώσιµη, π.χ. µέσω της κρυπτογράφησης της µε την χρήση κάποιου αλγορίθµου ώστε να είναι απαραβίαστο από τον επιτιθέµενο. τον διανοµή µεταξύ των συναλλασσοµένων κλειδιών κρυπτο/αποκρυπτογράφησης ώστε να είναι δυνατή η κωδικοποίηση και η ανάγνωση των µηνυµάτων µετά την παραλαβή τους. Συνήθης είναι και η παρουσία ενός τρίτου µετέχοντα στην διαδικασία ανταλλαγής µηνυµάτων που θα αναλάβει την διανοµή των κλειδιών κρυπτογράφησης στους χρήστες του δικτύου και την επίλυση διαφορών που προκύπτουν σε σχέση µε την αυθεντικότητα των µηνυµάτων. Μοντέλο λειτουργίας ασφαλούς δικτύου Αφού κάναµε µια γενική και σύντοµη παρουσίαση των βασικών αρχών που διέπουν τα συστήµατα ασφαλείας δικτύων και πληροφοριακών συστηµάτων, στην συνέχεια θα προχωρήσουµε σε µια πιο αναλυτική παρουσίαση των βασικότερων µεθόδων κρυπτογράφησης δεδοµένων, καθώς και των πρωτοκόλλων ασφαλείας ασύρµατων και σταθερών δικτύων. 16

17 Βασικές μέθοδοι κρυπτογράφησης δεδομένων Τα κρυπτογραφικά συστήµατα δεδοµένων µπορούν να κατηγοριοποιηθούν βάσει τριών ανεξάρτητων διαστάσεων: Τον τύπο των διαδικασιών που γίνονται για την κρυπτογράφηση των δεδοµένων, π.χ. την αντικατάσταση των αρχικών χαρακτήρων µε άλλους και την αναδιάταξη αυτών. Τον αριθµό των «κλειδιών» κρυπτογράφησης που χρησιµοποιούνται. Τον τρόπο που το περιεχόµενο του µηνύµατος επεξεργάζεται. Αν θέλαµε να προχωρήσουµε σε µια τυπική ταξινόµηση των κρυπτογραφικών µεθόδων και των µαθηµατικών αλγορίθµων που χρησιµοποιούνται για την κρυπτογράφηση δεδοµένων θα µπορούσαµε να διακρίνουµε 2 µεθόδους 1 : 1. την ασύµµετρη κρυπτογράφηση ή κρυπτογράφηση δηµόσιου κλειδιού 2. την συµµετρική κρυπτογράφηση ή κρυπτογράφηση ιδιωτικού κλειδιού Η συµµετρική κρυπτογράφηση ή κρυπτογράφηση ιδιωτικού κλειδιού είναι η πιο απλή από τις δύο µεθόδους. Αν υποθέσουµε πως δύο χρήστες ενός δικτύου θέλουν να ανταλλάξουν ένα κωδικοποιηµένο µήνυµα θα πρέπει η κωδικοποίηση του να γίνει κατά τέτοιο τρόπο ώστε να είναι άµεση η αποκωδικοποίηση του από τον παραλήπτη. Αυτό επιτυγχάνεται µέσω της από κοινού χρήσης ενός µαθηµατικού αλγορίθµου/«κλειδιού», το οποίο είναι κοινό για όλους τους χρήστες του δικτύου και χρησιµοποιείται για κωδικοποίηση και αποκωδικοποίηση των µηνυµάτων που αποστέλλονται. Η διαδικασία ανταλλαγή κωδικοποιηµένων µηνυµάτων κατά αυτό τον τρόπο είναι αρκετά γρήγορη, ενώ η ασφάλεια της είναι συνάρτηση του «µεγέθους» του «κλειδιού» και της εµπιστευτικότητας του. Προβλήµατα όµως προκύπτουν όταν η ανταλλαγή µηνυµάτων δεν αφορά ένα µικρό αριθµό χρηστών αλλά ένα µεγάλο σύνολο στο οποίο θα πρέπει να διανεµηθεί το «κλειδί» κρυπτογράφησης. Κατά αυτό τον τρόπο υπονοµεύεται η ίδια η ασφάλεια του, καθώς σε ένα µη ασφαλές δίκτυο επιτήδειοι θα µπορούσαν να το υποκλέψουν και να το χρησιµοποιήσουν για να εξαπατήσουν τους χρήστες του δικτύου. Ακόµη, δεν διασφαλίζει την ταυτοποίηση των χρηστών του δικτύου και µη-απάρνηση, δηλαδή την δυνατότητα να αποτρέψουµε τους χρήστες ενός δικτύου από το να αρνηθούν την αποστολή ενός µηνύµατος, ενώ το έχουν κάνει. Η ιδιότητα αυτή είναι πολύ χρήσιµη σε εφαρµογές ηλεκτρονικού εµπορίου (e-commerce). Αλγόριθµοι δηµοσίου κλειδιού είναι οι αλγόριθµοι DES, IDEA, Blowfish, RC4, CAST και SKIPJACK. 17

18 Απλοποιηµένο υπόδειγµα κρυπτογράφησης ιδιωτικού κλειδιού Ο αλγόριθμος DES Αναπτύχθηκε από την IBM μετά από παρότρυνση της N.S.A. (National Security Agency) και άρχισε να χρησιμοποιείται από τα μέσα της δεκαετίας του 70. Αποτελείται από έναν αλγόριθμο και ένα «κλειδί» μήκους 64/56 bits. Αρχική πρόθεση της IBM ήταν η ανάπτυξη ενός κλειδιού 128-bits, ωστόσο η NSA αντέδρασε προτείνοντας ένα κλειδί 56-bits, καθώς θα της ήταν πιο εύκολη η αποκρυπτογράφηση μηνυμάτων που υπέκλεπτε. Ο αλγόριθμος αυτός αντικαθίσταται πλέον από πολυπλοκότερους εξαιτίας της ευκολίας ανάλυσης του από σύγχρονα υπολογιστικά συστήματα. Η πραγµατική επανάσταση στον κλάδο της κρυπτογραφίας πραγµατοποιήθηκε το 1976 όταν οι ερευνητές Whitfield Diffe και Martin Hellman του πανεπιστηµίου του Stanford εισήγαγαν την ιδέα της ασύµµετρης κρυπτογραφίας ή κρυπτογραφίας δηµοσίου κλειδιού. Το σύστηµα αυτό διαφοροποιείται από τα παραδοσιακά, καθώς αντί ενός ιδιωτικού κλειδιού που διαµοιράζονται οι χρήστες του δικτύου χρησιµοποιεί δύο, ένα δηµόσιο και ένα ιδιωτικό κλειδί. Το ιδιωτικό κλειδί είναι το προσωπικό κλειδί κρυπτογράφησης ενός χρήστη του δικτύου, ενώ το δηµόσιο είναι αυτό που διαθέτει στους υπόλοιπους χρήστες ώστε να είναι σε θέση να επικοινωνήσουν µαζί του. Η γνώση του δηµοσίου κλειδιού δεν συνεπάγεται την αποκάλυψη του ιδιωτικού κλειδιού. Ένα µήνυµα που έχει κωδικοποιηθεί µε την χρήση του ιδιωτικού κλειδιού µπορεί να αποκωδικοποιηθεί µόνο από το αντίστοιχο δηµόσιο κλειδί και το αντίστροφο. Η χρήση αυτής της µεθοδολογίας επιτρέπει την ασφαλή δικτύωση χρηστών που επιθυµούν να επικοινωνήσουν, η ασφάλεια της επικοινωνίας τίθεται υπό αµφισβήτηση µόνο όταν το ιδιωτικό κλειδί κάποιου χρήστη γίνει γνωστό στους υπολοίπους. Η χρήση της των δηµοσίων «κλειδιών» παρέχει στους σχεδιαστές και χρήστες των δικτύων µεγαλύτερη ευελιξία, καθώς µπορούν να κάνουν χρήση µεθόδων ταυτοποίησης και ψηφιακών πιστοποιητικών, τα οποία βοηθούν στην εφαρµογή της αρχής της µη-απάρνησης. Κατά αυτό τον τρόπο γίνεται δυνατή η ασφαλής επικοινωνία χρηστών σε µεγάλα δίκτυα. 18

19 Ωστόσο, η αποκρυπτογράφηση µηνυµάτων που κρυπτογραφούνται µε την µέθοδο αυτή απαιτεί µεγαλύτερο χρόνο και είναι πιο «εντατική» υπολογιστικά, ενώ απαιτείται και η ύπαρξη µιας αρχής πιστοποίησης. Τρεις είναι αλγόριθµοι δηµοσίου «κλειδιού» που χρησιµοποιούνται ευρύτερα σήµερα, οι: Diffie-Hellman, RSA και ο αλγόριθµος ψηφιακής υπογραφής (Digital Signature Algorithm, DSA). Υπόδειγµα κρυπτογράφησης δηµοσίου κλειδιού Ο αλγόριθµος RSA αναπτύχθηκε από τους Ron Rivest, Adi Shamir και Len Adelman στο Τεχνολογικό Ινστιτούτο της Μασαχουσέτης (M.I.T.) το Κάνει χρήση του πολλαπλασιασµού µεγάλων πρώτων αριθµών ώστε να δηµιουργήσει ασφαλή κλειδιά κρυπτογράφησης. Η ισχύς του εδράζεται στο στην δυσκολία παραγοντοποίησης του γινοµένου αυτών των αριθµών. Η χρήση του παρέχει τη δυνατότητα δηµιουργίας ψηφιακών υπογραφών. Είναι ο πλέον διαδεδοµένος αλγόριθµος δηµοσίου κλειδιού, καθώς η πολυπλοκότητα των υπολογισµών που απαιτούνται για την διάσπαση του αποτρέπει τις επιθέσεις εναντίον του. Ένα σύστημα κρυπτογράφησης είναι ασφαλές όταν ο επιτιθέμενος γνωρίζει τα πάντα για αυτό, εκτός από το «κλειδί» κρυπτογράφησης. Αρχή του Kerckhoff 19

20 Ασφάλεια και κρυπτογράφηση στον παγκόσμιο ιστό (World-Wide Web) O παγκόσµιος ιστός (world-wide web) είναι µια εφαρµογή διασύνδεσης χρηστών/εξυπηρετητών που κάνει χρήση του διαδικτύου και µια σειράς intranets που βασίζονται σε πρωτόκολλα TCP/IP. Είναι κατ ουσία µία σύνθεση επιµέρους δικτύων που επιτρέπουν στους χρήστες τους να επικοινωνούν µεταξύ τους µε την χρήση servers. Συνεπώς, οι µηχανισµοί ασφάλειας των δικτύων βρίσκουν εφαρµογή και στον παγκόσµιο ιστό. Ωστόσο, ο παγκόσµιος ιστός εξαιτίας των ιδιοµορφιών του διαφοροποιείται από τα παραδοσιακά δίκτυα σε αρκετά σηµεία 2 : η επικοινωνία και η ανταλλαγή δεδοµένων στο διαδίκτυο είναι αµφίδροµη, µε αποτέλεσµα να είναι δυνατή η «επίθεση» σε εξυπηρετητές(servers) ακόµη και µέσω του διαδικτύου. η µεγάλη δηµοφιλία του διαδικτύου το έχει καταστήσει σηµαντικό «εργαλείο» στα χέρια των επιχειρήσεων. Κρίσιµες πληροφορίες µεταφέρονται και επιχειρηµατικές συναλλαγές διεξάγονται διαµέσω αυτού, οποιαδήποτε δυσλειτουργία του εξαιτίας κάποιας «επίθεσης» θα είχε ως αποτέλεσµα την απώλεια σηµαντικών χρηµατικών ποσών. παρά την φαινοµενική απλότητα του ο παγκόσµιος ιστός κάνει χρήση εξαιρετικά πολύπλοκων λογισµικών, είναι συνεπώς σχετικά εύκολο να υπάρξουν «κερκόπορτες» σε αυτά που θα επιτρέψουν σε εισβολείς να «εισβάλλουν» στον παγκόσµιο ιστό. η προσπέλαση ενός server από έναν εισβολέα ενδέχεται να του επιτρέψει να έχει πρόσβαση στο εσωτερικό δίκτυο κάποιου χρήστη χωρίς αυτό να είναι άµεσα συνδεµένο µε τον παγκόσµιο ιστό. η πλειονότητα των χρηστών του παγκόσµιου ιστού δεν γνωρίζει ακριβώς την λειτουργία των µηχανισµών ασφαλείας που είναι ενσωµατωµένοι σε αυτόν, µε αποτέλεσµα να µην λαµβάνονται από αυτούς τα απαραίτητα µέτρα ασφαλείας. Οι απειλές που αντιµετωπίζουν οι χρήστες στον παγκόσµιο ιστό µπορούν και αυτές να ταξινοµηθούν σε ενεργές και παθητικές όπως συµβαίνει και στις άλλες µορφές δικτύων. Ωστόσο, εξαιτίας του δυναµικού και πολυδιάστατου χαρακτήρα του διαδικτύου οι απειλές σε αυτό µπορούν να ταξινοµηθούν και βάσει της τοποθεσίας από την οποία προέρχεται η απειλή. Η ασφάλεια δικτύων ασχολείται κατά κύριο λόγο µε την ασφάλεια της διακίνησης δεδοµένων. Ο παρακάτω πίνακας παρουσιάζει τις διάφορες µορφές επιθέσεων στον παγκόσµιο ιστό και τις επιπτώσεις τους στους επιµέρους αντικειµενικούς στόχους: 20

21 Απειλές Επιπτώσεις Αντίμετρα Ακεραιότητα Εμπιστευτικότητα Τροποποίηση των δεδομένων του χρήστη Τροποποίηση της μνήμης Τροποποίηση των μηνυμάτων σε κυκλοφορία Υποκλοπές στο δίκτυο Κλοπή πληροφοριών από τον εξυπηρετητή Κλοπή δεδομένων από τον χρήστη Ανάκτηση πληροφοριών για τον σχεδιασμό του δικτύου Ταυτοποίηση χρηστών σε συγκεκριμένο εξυπηρετητή Απώλεια πληροφοριών «Εξασθένιση» συστημάτων Τρωτότητα από άλλες απειλές Απώλεια πληροφοριών Απώλεια ιδιωτικότητας Κρυπ/φικοί έλεγχοι Κρυπ/φηση Χρήση ενδιάμεσων (proxy) εξυπηρετητών Άρνηση εξυπηρέτησης Ταυτοποίηση Κατάργηση των αιτημάτων των χρηστών Κατακλυσμός δικτύου με πλαστά αιτήματα Επιβάρυνση μνήμης Απομόνωση στοιχείων του δικτύου μέσω της άρνησης εξυπηρέτησης Αντιγραφή ταυτότητας νομίμων χρηστών Πλαστογράφηση δεδομένων Παρακώληση επικοινωνίας Ενόχληση χρηστών Καθυστέρηση εκτέλεσης εργασιών Πλαστοπροσωπία Αντιμετώπιση πλαστών πληροφοριών ως αξιόπιστων Δύσκολο να υπάρξουν μέτρα πρόληψης Κρυπ/φικες τεχνικές Υπάρχουν αρκετές προσεγγίσεις στους µηχανισµούς ασφαλείας του παγκόσµιου ιστού, αν και εµφανίζουν οµοιότητες στις υπηρεσίες που προσφέρουν και στους µηχανισµούς που χρησιµοποιούν, διαφοροποιούνται σε ότι αφορά την εφαρµοσιµότητα τους και την «θέση» τους στην δοµή του πρωτοκόλλου TCP/IP. Τρεις είναι οι κύριες µορφές που µπορούν να ταυτοποιηθούν: η προσέγγιση που δίνει έµφαση στην ασφάλεια της διεύθυνσης IP, η εφαρµογή µηχανισµών ασφαλείας πάνω από το πρωτόκολλο TCP (SSL/TLS) και η δηµιουργία εξειδικευµένων µηχανισµών ασφαλείας για κάθε εφαρµογή (Kerberos). 21

22 Το πρωτόκολλο SSL αναπτύχθηκε από την Netscape µετά από δηµόσια διαβούλευση και συνεισφορά. Αρχικά είχε τον χαρακτήρα δοκιµαστικού προτύπου και όταν υπήρξε γενική συναίνεση αναπτύχθηκε µε βάση αυτό το πρότυπο TLS. Αιτία δηµιουργίας του ήταν η ανάγκη ανάπτυξης διαδικασιών που θα επέτρεπαν την ασφαλή εισαγωγή και εκποµπή πληροφοριών στο διαδίκτυο. Η κάλυψη αυτή της ανάγκης ήταν επιτακτική, καθώς χωρίς αυτήν θα ήταν αδύνατη η ανάπτυξη υπηρεσιών e-commerce στον παγκόσµιο ιστό 1. Κάνει χρήση συµµετρικής και ασύµµετρης κρυπτογραφίας µε σκοπό την ασφαλή µεταφορά δεδοµένων σε ένα µη ασφαλές δίκτυο. Το SSL παρέχει υπηρεσίες ασφαλείας σε πρωτόκολλα υψηλότερου επιπέδου όπως το πρωτόκολλο µεταφοράς υπερκειµένου (ΗΤΤP). Τµήµατα του είναι τα ακόλουθα πρωτόκολλα υψηλότερου επιπέδου: το πρωτόκολλο χειραψίας (Handshake Protocol), το πρωτόκολλο χαρακτηριστικών ανταλλαγής κλειδιού (Change Cipher Spec Protocol) και το πρωτόκολλο προειδοποίησης (Alert Protocol). οµή του πρωτοκόλλου SSL ύο σηµαντικές διαστάσεις του πρωτοκόλλου SSL είναι η σύνδεση και η συνεδρία: η σύνδεση αναφέρεται στην παροχή µιας συγκεκριµένης υπηρεσίας, π.χ. την σύνδεση δύο χρηστών ενός δικτύου. µια συνεδρία είναι µια συσχέτιση που δηµιουργείται ανάµεσα σε έναν πελάτη και σε έναν εξυπηρετητή. Το πρωτόκολλο καταγραφής του SSL (SSL Record Protocol) παρέχει δύο υπηρεσίες: την εµπιστευτικότητα την ακεραιότητα των µηνυµάτων Το πρωτόκολλο λαµβάνει ένα µήνυµα που πρόκειται να µεταδοθεί, το διασπά σε διαχειρίσιµα blocks, τα οποία προαιρετικά συµπιέζει, ενσωµατώνει σε αυτά έναν κωδικό αναγνώρισης του µηνύµατος, τα κρυπτογραφεί, προσθέτει µία κεφαλίδα και 22

23 µεταδίδει σε µία συνεδρία µέσω του πρωτοκόλλου TCP. Η κρυπτογράφηση γίνεται µε την χρήση αλγορίθµων συµµετρικής κρυπτογραφίας. ιαδικασία µετασχηµατισµού µηνυµάτων µέσω πρωτοκόλλου SSL Το πιο περίπλοκο τµήµα του SSL είναι το πρωτόκολλο χειραψίας (Handshake Protocol). Επιτρέπει στους χρήστες να συµφωνήσουν για τον αλγόριθµο κρυπτογράφησης και δηµιουργία του κώδικα ταυτοποίησης του µηνύµατος, καθώς και για τα κρυπτογραφικά κλειδιά που θα χρησιµοποιηθούν για την ασφαλή αποστολή των δεδοµένων. Το πρωτόκολλο βασίζεται σε µια ανταλλαγή µηνυµάτων χρήστη και εξυπηρετητή που περιγράφεται στο παρακάτω γράφηµα: Ανταλλαγή µηνυµάτων κατά το πρωτόκολλο χειραψίας (Handshake Protocol) 23

24 Μια προέκταση του πρωτοκόλλου SSL είναι ο συνδυασµός του µε το πρωτόκολλο HTTP για την δηµιουργία του πρωτοκόλλου HTTPS 2. Το πρωτόκολλο αυτό καθιστά δυνατή την επικοινωνία µεταξύ ενός προγράµµατος περιήγησης στον παγκόσµιο ιστό (browser) και ενός εξυπηρετητή (server). Η δυνατότητα αυτή είναι ενσωµατωµένη σε όλους τους σύγχρονους περιηγητές, ενώ ο σκοπός λειτουργίας του server προσδιορίζει αν θα έχει αυτή την δυνατότητα ενσωµατωµένη ή όχι. Όταν γίνεται χρήση του πρωτοκόλλου HTTPS τα ακόλουθα στοιχεία της επικοινωνίας κρυπτογραφούνται: η «διεύθυνση» του ζητούµενου εγγράφου, το περιεχόµενο του εγγράφου, οι όποιες καταχωρήσεις του χρήστη, τα cookies που ανταλλάσσονται µεταξύ χρήστη και περιηγητή, και το περιεχόµενο της κεφαλίδας του πρωτοκόλλου HTTP. Τέλος το πρωτόκολλο Secure Shell (SSH) είναι ένα πρότυπο που σχεδιάστηκε για την παροχή ασφαλών επικοινωνιών σε ένα δίκτυο όντας απλό στην εφαρµογή και χαµηλού κόστους. Σκοπός του είναι η παροχή της δυνατότητας αποµακρυσµένης εισόδου σε ένα δίκτυο. Το πρωτόκολλο αυτό αποτελείται από τρία επιµέρους πρωτόκολλα: το Transport Layer Protocol, που παρέχει δυνατότητες ταυτοποίησης του server, ακεραιότητας και εµπιστευτικότητας των δεδοµένων το User Authentication Protocol, που ταυτοποιεί τον χρήστη στον server και το Connection Protocol, που πολλαπλασιάζει τον λογικό αριθµό καναλιών επικοινωνίας σε µια µοναδική γραµµή SSH. Αρχιτεκτονική πρωτοκόλλου SSH 24

25 Ασφάλεια ασύρματων δικτύων Τα ασύρµατα δίκτυα χρησιµοποιούνται για την επικοινωνία και την ανταλλαγή δεδοµένων µεταξύ των χρηστών ενός δικτύου χωρίς τις δεσµεύσεις που εµφανίζουν τα παραδοσιακά ενσύρµατα δίκτυα. Υπάρχει µεγάλος αριθµός προτύπων ασύρµατης δικτύωσης, ωστόσο µπορούµε να εντάξουµε τα δίκτυα σε 3 µεγάλες κατηγορίες ανάλογα µε την ακτίνα κάλυψης τους: τα ασύρµατα δίκτυα µεγάλης ακτίνας (Wireless Wide AreaNetworks,WWAN), που περιλαµβάνουν όλα τα δίκτυα κάλυψης µεγάλων περιοχών όπως π.χ. τα δίκτυα GSM και 3G. τα τοπικά ασύρµατα δίκτυα (WLANs), που περιλαµβάνουν όλα τα δίκτυα που καλύπτουν περιορισµένο γεωγραφικό χώρο όπως π.χ. τα δίκτυα που λειτουργούν βάσει του προτύπου τα προσωπικά ασύρµατα δίκτυα (Wireless Personal Area Networks,WPAN), που περιλαµβάνουν τα δίκτυα προσωπικής διασύνδεσης χρηστών όπως π.χ. οι τεχνολογίες Bluetooth και IR. Τα τοπικά ασύρµατα δίκτυα όταν αναπτύχθηκαν έφεραν πραγµατική επανάσταση στην δικτύωση των χρηστών. Επέτρεψαν την σύνδεση απεριόριστου αριθµού χρηστών σε ένα δίκτυο χωρίς τους περιορισµούς των παραδοσιακών ενσύρµατων δικτύων σε ότι αφορά την απόσταση σύνδεσης και τον αριθµό των χρηστών. Οι µόνες απαιτήσεις λειτουργίας του είναι η ύπαρξη ενός σηµείου πρόσβασης (access point) που επιτρέπει την ασύρµατη σύνδεση χρηστών σε αυτό που έχουν όµως εγκατεστηµένους στις συσκευές τους υποδοχείς ασύρµατων δικτύων (wireless network adaptors). Τα δίκτυα Ad Hoc είναι µια παραλλαγή αυτών, που επιτρέπει την «δυναµική» διασύνδεση χρηστών και συσκευών. Με τον όρο αυτό εννοούµε ότι η σύνδεση των χρηστών δεν πραγµατοποιείται µέσω ενός εγκατεστηµένου σε συγκεκριµένη τοποθεσία ασύρµατου δικτύου, αλλά µέσω τυχαίων δικτυακών διατάξεων 6. Μορφές ασύρµατης δικτύωσης 25

26 Οι απειλές που αντιµετωπίζουν τα ασύρµατα δίκτυα είναι παρόµοιες µε αυτές των ενσύρµατων δικτύων, ωστόσο ως επιπλέον απειλή µπορούν να θεωρηθούν οι επιµέρους αδυναµίες που εµφανίζουν τα πρωτόκολλα ασύρµατης δικτύωσης. Σύµφωνα µε το ινστιτούτο NIST κυριότερες απειλές που αντιµετωπίζουν τα συστήµατα ασύρµατης δικτύωσης είναι οι εξής: όλες οι αδυναµίες των παραδοσιακών ενσύρµατων δικτύων υπάρχουν και στα ασύρµατα δίκτυα, «εισβολείς» µπορούν να έχουν πρόσβαση στα τηλεφωνικά και υπολογιστικά δίκτυα κάποιου οργανισµού µέσω των ασύρµατων δικτύων του, παρακάµπτοντας την ύπαρξη «τείχους προστασίας», ευαίσθητες πληροφορίες που δεν έχουν κρυπτογραφηθεί (ή έχουν κρυπτογραφηθεί αναποτελεσµατικά) µπορούν να υποκλαπούν µέσω του ασύρµατου δικτύου, οι επιθέσεις Denial of Service (DOS) µπορούν να κατευθυνθούν εναντίον ασύρµατων δικτύων ή και ακόµη εναντίον συσκευών, «εισβολείς» µπορούν να υποκλέψουν την ταυτότητα νοµίµων χρηστών και να προσποιηθούν ότι είναι αυτοί σε εσωτερικά ή εξωτερικά δίκτυα εταιριών, δεδοµένα µπορούν να διαστραφούν κατά την διάρκεια µη ορθού χειρισµού τους, «εισβολείς» µπορούν να παραβιάσουν την ιδιωτικότητα νοµίµων χρηστών και να εντοπίσουν τις κινήσεις τους, «εισβολείς» µπορούν να χρησιµοποιήσουν τεχνικά µέσα για να έχουν πρόσβαση σε εµπιστευτικές πληροφορίες, φορητές συσκευές µπορούν να κλαπούν και να αποκαλύψουν ευαίσθητες πληροφορίες, δεδοµένα µπορούν να κλαπούν από µη κατάλληλα διαµορφωµένες συσκευές, ιοί µπορούν να «µολύνουν» συσκευές και να επεκταθούν στο υπόλοιπο δίκτυο, «εισβολείς» µπορούν να συνδεθούν στα δίκτυα οργανισµών ώστε είτε να «επιτεθούν» εναντίον τους είτε να αποκρύψουν άλλες δραστηριότητες τους, «εισβολείς» µπορούν να αποκτήσουν πρόσβαση στα διαχειριστικά δικαιώµατα του δικτύου και να διαταράξουν την λειτουργία του, «εισβολείς» µπορούν να χρησιµοποιήσουν τρίτα µη ασφαλή δίκτυα για να αποκτήσουν πρόσβαση στα δίκτυα του οργανισµού, και εσωτερικές επιθέσεις είναι δυνατές µέσω εκποµπών ad hoc δικτύων. Δίκτυα WLAΝ Η Motorola ανέπτυξε ένα από τα πρώτα εµπορικά συστήµατα WLAN µε το προϊόν της Altair. Ωστόσο, οι πρώιµες τεχνολογίες WLAN είχαν αρκετά προβλήµατα που απαγόρευαν την γενικευµένη χρήση τους. Αυτά τα τοπικά δίκτυα (LAN) ήταν ακριβά και παρείχαν χαµηλούς ρυθµούς µετάδοσης δεδοµένων όντας επιρρεπή σε παρεµβολές ραδιοσυχνοτήτων και σχεδιασµένα κυρίως για χρήση σε ιδιόκτητα δίκτυα τεχνολογίας RF. Το 1997, το ΙΕΕΕ ενέκρινε για πρώτη φορά το διεθνές πρότυπο διαλειτουργικότητας Το πρότυπο IEEE επιτρέπει στις συσκευές να 26

27 δηµιουργήσουν είτε δίκτυα peer-to-peer (P2P) ή δίκτυα που βασίζονται σε σταθερά σηµεία πρόσβασης (AP) µε τα οποία κινητοί κόµβοι µπορούν να επικοινωνήσουν. Συνεπώς, το πρότυπο ορίζει δύο βασικές τοπολογίες δικτύων: το δίκτυο υποδοµής και το δίκτυο ad hoc 6. ίκτυα υποδοµής ίκτυα Ad hoc Τα ενσύρµατα δίκτυα έχουν δύο χαρακτηριστικά που δεν υπάρχουν στα ασύρµατα δίκτυα: 1. Προκειµένου να εκπέµψει µέσω ενός ενσύρµατου LAN, ένας σταθµός πρέπει να είναι συνδεδεµένος στο δίκτυο LAN. Από την άλλη, σε ένα ασύρµατο δίκτυο LAN, κάθε σταθµός µπορεί να εκπέµψει εντός του εύρους κάλυψης των άλλων συσκευών. Κατά αυτή την έννοια, υπάρχει µια µορφή πιστοποίησης σε ένα ενσύρµατο δίκτυο LAN. 2. Οµοίως, προκειµένου να λάβει µια εκποµπή από ένα σταθµό που είναι µέρος ενός ενσύρµατου LAN, ο σταθµός λήψης θα πρέπει επίσης να είναι συνδεµένος στο ενσύρµατο δίκτυο LAN. Από την άλλη, σε ένα ασύρµατο δίκτυο LAN, κάθε σταθµός εντός της ακτίνας εκποµπής µπορεί να γίνει δέκτης της.έτσι, τα ενσύρµατα δίκτυα LAN παρέχουν ένα βαθµό ιδιωτικότητας, περιορίζοντας την λήψη των δεδοµένων σε σταθµούς συνδεδεµένους στο δίκτυο LAN. Αυτές οι διαφορές ασύρµατων και ενσύρµατων δικτύων υπερτονίζουν την ανάγκη ύπαρξης ανθεκτικών µηχανισµών ασφαλείας στα ασύρµατα δίκτυα. Το αρχικό πρότυπο περιλάµβανε µια σειρά από µηχανισµούς προστασίας της ιδιωτικότητας και ταυτοποίησης που ήταν όµως ασθενείς. Σε ότι αφορά την ιδιωτικότητα, το πρότυπο όρισε τον αλγόριθµο Wired Equivalent Privacy (WEP). Το τµήµα του προτύπου που σχετιζόταν µε την ιδιωτικότητα εµφάνιζε µεγάλες αδυναµίες. Μετά την ανάπτυξη του WEP, η οµάδα για το πρότυπο i ανέπτυξε µια σειρά από µέτρα ώστε να αντιµετωπιστούν τα προβλήµατα των δικτύων WLAN. Προκειµένου να επιταχύνει την εφαρµογή ισχυρών µηχανισµών ασφαλείας στα ασύρµατα δίκτυα η Wi- Fi Alliance υποστήριξε την εφαρµογή του προτύπου Wi-Fi Protected Access (WPA), 27

28 ως πρότυπο συνδεσιµότητας Wi-fi.To πρότυπο WPA είναι ένα σύνολο µηχανισµών που επιλύει τα προηγούµενα ζητήµατα ασφαλείας και βασίστηκε στην υπάρχουσα δοµή του προτύπου i Η τελική µορφή του προτύπου i αναφέρεται ως Robust Security Network (RSN). Το πρότυπο i RSN παρέχει υπηρεσίες 2 : ταυτοποίησης, ελέγχου πρόσβασης, και προστασίας της ιδιωτικότητας µαζί µε ακεραιότητα µηνυµάτων. Το παρακάτω γράφηµα δείχνει τους αλγορίθµους και τα πρωτόκολλα ασφαλείας που χρησιµοποιούνται για την παροχή αυτών των υπηρεσιών: Η λειτουργία του προτύπου i RSN µπορεί να χωριστεί σε πέντε διακριτές φάσεις. Η ακριβής φύση των φάσεων αυτών είναι συνάρτηση της διαµόρφωσης του δικτύου και του ποιοι είναι οι τελικοί χρήστες του. Μπορούν να ταυτοποιηθούν οι ακόλουθες περιπτώσεις: 28

29 1) δύο σταθµοί σε ένα ασύρµατο δίκτυο επικοινωνούν µέσω ενός access point, 2) δύο σταθµοί στο ίδιο δίκτυο επικοινωνούν ad hoc µεταξύ τους, 3) δύο σταθµοί σε διαφορετικά δίκτυα επικοινωνούν µεταξύ τους µέσω των αντίστοιχων access points τους και ενός συστήµατος διανοµής, και 4) ένας ασύρµατος σταθµός επικοινωνεί µε έναν που βρίσκεται σε ενσύρµατο δίκτυο µέσω του access point του και ενός συστήµατος διανοµής. Το πρότυπο i RSN ασχολείται µόνο µε την ασφαλή επικοινωνία µεταξύ ενός σταθµού του δικτύου και του access point του. Οι φάσεις στις οποίες µπορεί να διακριθεί η λειτουργία του προτύπου είναι οι εξής: Ανακάλυψη, ένα access point εκπέµπει µηνύµατα (Beacons) που δηλώνουν την πολιτική ασφάλειας του. Ο σταθµός χρησιµοποιεί αυτά τα µηνύµατα για να ταυτοποιήσει το access point ενός δικτύου µε το οποίο επιθυµεί να επικοινωνήσει. Ο σταθµός συνδέεται µε το access point,το οποίο χρησιµοποιεί για επιλέξει κλειδιά κρυπτογράφησης και µηχανισµούς ασφαλείας όταν τα beacons του δίνουν αυτή την επιλογή. Ταυτοποίηση, στην διάρκεια αυτής της φάσης access point και σταθµός επιδεικνύουν τις ταυτότητες τους ο ένας στον άλλο. ηµιουργία και διανοµή κλειδιών, ο σταθµός και το access point επιτελούν διάφορες εργασίες δηµιουργίας και ανταλλαγής κλειδιών. Προστατευµένη µεταφορά δεδοµένων, δεδοµένα ανταλλάσσονται µεταξύ των σταθµών µε την παρέµβαση του access point. Τερµατισµός σύνδεσης, στην διάρκεια αυτής της φάσης τερµατίζεται η ασφαλής σύνδεση και επανέρχεται η κανονική κατάσταση. Φάσεις λειτουργίας προτύπου i RSN 29

30 Δίκτυα WPAΝ Η τεχνολογία Bluetooth χρησιµοποιείται κατά κύριο λόγο για την δηµιουργία τα WPANs. Η τεχνολογία αυτή βασίζεται στην χρήση ραδιοκυµάτων για την µεταφορά φωνής και δεδοµένων σε µικρή απόσταση. Η τεχνολογία αυτή έχει ενσωµατωθεί σε µια µεγάλη ποικιλία συσκευών από υπολογιστές και κινητά τηλέφωνα έως ακουστικά και ιατρικά µηχανήµατα. Επιτρέπει την δηµιουργία µικρών τοπικών ad hoc ασύρµατων δικτύων χαµηλού κόστους και ενεργειακής κατανάλωσης, τα οποία είναι γνωστά και ως piconets.h τεχνολογία Bluetooth και οι συσκευές που βασίζονται σε αυτήν µπορούν να πέσουν θύµατα απειλών που απασχολούν και άλλα ασύρµατα δίκτυα, όπως οι επιθέσεις DOS, οι υποκλοπές, οι επιθέσεις man-in-the-middle (MITM), η τροποποίηση µηνυµάτων και η λανθασµένη κατανοµή πόρων 7. Η τεχνολογία Bluetooth επιτρέπει στις συσκευές να δηµιουργήσουν ad hoc δίκτυα. Τα ad hoc δίκτυα επιτρέπουν την διασύνδεση συσκευών σε µικρούς χώρους π.χ. σε δωµάτια χωρίς να υπάρχουν σηµαντικές απαιτήσεις σε υποδοµές. Σε ένα piconets µία συσκευή λειτουργεί ως master και οι άλλες ως slaves. Ο µέγιστος αριθµός masters και slaves σε ένα δίκτυο είναι συνάρτηση της έκδοση της τεχνολογίας που χρησιµοποιείται. Ο master εγκαθιστά και ελέγχει το δίκτυο, ενώ καθορίζει και το µοτίβο των συχνοτήτων που αυτό εκπέµπει. Η λειτουργία time division multiplexing (TDM) επιτρέπει σε ένα slave ενός δικτύου να λειτουργεί ως master σε ένα άλλο δηµιουργώντας έτσι µια αλυσίδα δικτύων που αποκαλείται και scatternet. Βασική τοπολογία δικτύου τεχνολογίας Bluetooth Αυτή την στιγµή υπάρχουν διαθέσιµα δύο πρότυπα διασύνδεσης βασισµένα στην τεχνολογία Bluetooth, τα : Bluetooth BR/EDR και Bluetooth LE (Low Energy). To Bluetooth BR/EDR συναντάται στις εκδόσεις 1.1 έως 3.0 της τεχνολογίας, ενώ το Bluetooth LE στην έκδοση 4.0. Σκοπός της ανάπτυξης του Bluetooth LE ήταν η απλοποίηση των διαδικασιών διασύνδεσης, η µείωση των ενεργειακών απαιτήσεων και 30

31 η αποτελεσµατική διασύνδεση των συσκευών. Ο παρακάτω πίνακας παρουσιάζει τις κυριότερες διαφορές µεταξύ των δύο προτύπων. Τρεις είναι οι βασικές υπηρεσίες ασφάλειας που παρέχονται µέσω της τεχνολογίας Bluetooth: Ταυτοποίηση, προσδιορισµός της ταυτότητας των επικοινωνούντων συσκευών βάσει της «διεύθυνσης» της συσκευής. Η τεχνολογία δεν παρέχει την δυνατότητα ταυτοποίησης των χρηστών. Εµπιστευτικότητα, αποτροπή της αποκάλυψης πληροφοριών διασφαλίζοντας ότι µόνο εξουσιοδοτηµένες συσκευές µπορούν να έχουν πρόσβαση και να «βλέπου» τα µεταδιδόµενα δεδοµένα. Εξουσιοδότηση, έλεγχος της χρήσης πόρων του δικτύου µέσω ης διασφάλισης ότι µια συσκευή είναι εξουσιοδοτηµένη να χρησιµοποιήσει µια υπηρεσία πριν αυτή την χρησιµοποιήσει. Η τεχνολογία δεν παρέχει άλλες υπηρεσίες ασφαλείας όπως η ακεραιότητα δεδοµένων ή η µη-απάρνηση, τέτοιες υπηρεσίες αν είναι απαραίτητες παρέχονται µε άλλα µέσα. Στην συνέχεια θα εξετάσουµε πως οι υπηρεσίες αυτές παρέχονται µέσω του πλέον πρόσφατου προτύπου Bluetooth LE. Εξαιτίας της διαφορετικής στόχευσης του προτύπου στην υποστήριξη πολύπλοκων συσκευών το πρότυπο αυτό διαφοροποιείται από το πρότυπο BR/EDR.H σύζευξη (pairing) των συσκευών σε αυτό το πρότυπο έχει ως αποτέλεσµα την δηµιουργία τους συµµετρικού κλειδιού Long-Term Key (LTK) αντί του κλειδιού Link Key, του οποίου γίνεται χρήση στο πρότυπο BR/EDR. Τα κλειδιά αυτά είναι απαραίτητα για τις λειτουργίες της κρυπτογράφησης και της ταυτοποίησης. Η δηµιουργία του LTK γίνεται µέσω ενός πρωτοκόλλου µεταφοράς κλειδιών, όπου µία συσκευή το δηµιουργεί και µυστικά το στέλνει στην άλλη κατά την σύζευξη, αντί της δηµιουργίας κλειδιών από την κάθε συσκευή ξεχωριστά όπως συµβαίνει στο πρότυπο BR/EDR. Το πρότυπο κάνει χρήση της µεθόδου κρυπτογράφησης Advanced Encryption Standard-Counter with CBC-MAC (AES-CCM), ενώ παρέχει και υπηρεσίες όπως οι προσωπικές διευθύνσεις συσκευών και η υπογραφή δεδοµένων. Οι υπηρεσίες αυτές παρέχονται µέσω των κρυπτογραφικών κλειδιών Identity Resolving Key (IRK) και Connection Signature Resolving Key (CSRK) αντίστοιχα 7. 31

32 Όταν γίνεται η σύζευξη οι συσκευές «συµφωνούν» για την δηµιουργία ενός προσωρινού κλειδιού κρυπτογράφησης (STK), το οποίο διασφαλίζει την ασφαλή ανταλλαγή των κλειδιών LTK, IRK και CSRK. Ο αλγόριθµος AES-CCM χρησιµοποιείται για την παροχή εµπιστευτικότητας, καθώς και για τη κατά περίπτωση ταυτοποίηση και ακεραιότητα. Δίκτυα WWAN Σύζευξη συσκευών µε το πρότυπο Bluetooth LE Τα δίκτυα WWAN είναι ασύρµατα δίκτυα που καλύπτουν µεγάλες περιοχές και επιτρέπουν στους χρήστες τους να επικοινωνούν και να ανταλλάσουν δεδοµένα ακόµη κα σε διεθνές επίπεδο. Η δηµιουργία αυτών των δικτύων καθίσταται δυνατή µέσω της λειτουργίας δικτύων κινητής τηλεφωνίας όπως τα π.χ. δίκτυα GSM,3G και CDMA. Πρόκειται για δίκτυα εκτεταµένα µε πολλαπλά access point που καλούνται να προσφέρουν στους χρήστες τους µια πλειάδα υπηρεσιών από την µεταφορά φωνής και δεδοµένων έως την πρόσβαση στο διαδίκτυο. Εξαιτίας αυτής της πολυπλοκότητας προκύπτουν µια σειρά από προκλήσεις ασφαλείας για τα δίκτυα αυτά στους τοµείς της 3 : ταυτοποίησης, καθώς ο αριθµός των δικτύων κινητής τηλεφωνίας είναι πραγµατικά τεράστιος και καθένας από αυτούς θα πρέπει να ταυτοποιηθεί έτσι ώστε να ελεγχθεί αν σωστά κάνει χρήση του δικτύου, ακεραιότητας, καθώς η ανταλλαγή ενός τεράστιου όγκου δεδοµένων και µηνυµάτων επιβάλει την διασφάλιση της ακεραιότητας τους, εµπιστευτικότητας, καθώς η χρήση κινητών τηλεφώνων από επιχειρήσει ή οργανισµούς γι την µετάδοση εµπιστευτικών πληροφοριών επιβάλει την ύπαρξη ενός ασφαλούς «καναλιού» µεταφοράς τους, και ελέγχου πρόσβασης, καθώς η ίδια η συσκευή µπορεί να περιέχει ή να έχει πρόσβαση σε ευαίσθητα δεδοµένα που η χρήση τους να προϋποθέτει την εξουσιοδότηση του χρήστη. 32

33 Οι µορφές των επιθέσεων που µπορούν να δεχτούν τέτοια δίκτυα ποικίλουν: επιθέσεις DOS και Distributed DOS, υποκλοπές, παραποίηση µηνυµάτων και παρεµβολές είναι µερικές από αυτές. Στα πλαίσια της εξέτασης των µηχανισµών ασφαλείας των δικτύων κινητής τηλεφωνίας θα αναφερθούµε στην λειτουργία των δικτύων 3G (UMTS) που είναι και τα πλέον διαδεδοµένα στις µέρες µας. Τα δίκτυα αυτά ενσωµατώνουν πέντε διαφορετικών χαρακτηριστικών µηχανισµούς ασφαλείας 3 : 1. Network Access Security: που δίνει την δυνατότητα στους χρήστες να έχουν ασφαλή πρόσβαση στις υπηρεσίες του δικτύου. Με αυτό τον µηχανισµό παρέχεται εµπιστευτικότητα της ταυτότητας και πιστοποίηση των χρηστών, ακεραιότητα, ταυτοποίηση και εµπιστευτικότητα των συσκευών. Η εµπιστευτικότητα της ταυτότητας των χρηστών εξασφαλίζεται µέσω της χρήσης µιας προσωρινής ταυτότητας που ονοµάζεται International Mobile User Identity. Η ταυτοποίηση εξασφαλίζεται µέσω της µεθόδου πρόκλησης/ απόκρισης µε την χρήση ενός µυστικού κλειδιού. Η εµπιστευτικότητα επιτυγχάνεται µε την χρήση ενός µυστικού κλειδιού κρυπτογράφησης (CK) το οποίο ανταλλάσσεται στα πλαίσια µιας διαδικασίας ταυτοποίησης και συµφωνίας για τα κλειδιά (AKA). Η ακεραιότητα µε την χρήση κατάλληλων αλγορίθµων για την παραγωγή κλειδιών που την διασφαλίζουν, ενώ η ταυτοποίηση της συσκευής εξασφαλίζεται µέσω του αριθµού IMEI της (International Mobile Equipment Identifier). Συγκεκριµένα, γίνεται χρήση του αλγορίθµου AES για την ταυτοποίηση και για τον καθορισµό κλειδιών και του αλγόριθµου Kasumi για την διασφάλιση της εµπιστευτικότητας και της ακεραιότητας. Το µέγεθος των κλειδιών που παράγεται είναι 128 bits µε αποτέλεσµα να είναι βάσει των σηµερινών τεχνολογικών δυνατοτήτων αδύνατη η αποκρυπτογράφηση των δεδοµένων που κρυπτογραφούνται µε αυτά, καθώς για τον υπολογισµό όλων των εναλλακτικών κλειδιών που είναι δυνατόν να παραχθούν απαιτούνται 5,4 10 χρόνια. 2. Network Domain Security: που επιτρέπει στους κόµβους στο δίκτυο του παρόχου να ανταλλάσσουν δεδοµένα µε ασφάλεια. 3. User Domain Security: που επιτρέπει στους χρήστες να συνδέονται µε ασφάλεια στο δίκτυο. 4. Application Security: που επιτρέπει την ανταλλαγή δεδοµένων ανάµεσα στις εφαρµογές του χρήστη και αυτές του δικτύου. 5. Visibility And Configurability Of Security: που επιτρέπει στους χρήστες να γνωρίζουν ποιοι µηχανισµοί ασφαλείας είναι διαθέσιµοι. Με την χρήση των µηχανισµών αυτών διασφαλίζεται: η αµοιβαία ταυτοποίηση των χρηστών, η προστασία των εκπεµπόµενων δεδοµένων, η προστασία του όγκου δεδοµένων του χρήστη. 33

34 Τυπική αρχιτεκτονική δικτύου 3G Ένα άλλο πρωτόκολλο ασφαλείας του οποίου γίνεται χρήση στα δίκτυα WWAN είναι το πρωτόκολλο WAP.To πρωτόκολλο αυτό επιτρέπει στους χρήστες κινητών τηλεφώνων και άλλων συσκευών ασύρµατης δικτύωσης να έχουν πρόσβαση από τις συσκευές τους στο διαδίκτυο, καθώς και σε άλλες υπηρεσίες ενηµέρωσης και τηλεφωνίας. Το πρωτόκολλο κάνει εκτεταµένη χρήση των προτύπων δικτύωσης όπως το HTML, ενώ ενσωµατώνει µια σειρά από µηχανισµούς ασφαλείας. Η τυπική διάταξη χρήσης του πρωτοκόλλου περιλαµβάνει έναν χρήστη της υπηρεσίας, µια «θύρα» µε την οποία ο χρήστης επικοινωνεί ασύρµατα και έναν server µε τον οποίο η θύρα συνδέεται ενσύρµατα. Η σύνδεση µεταξύ χρήστη και θύρας, θύρας και server είναι ασφαλής µε την χρήση του πρωτοκόλλου SSL, ωστόσο τα δεδοµένα δεν εξασφαλίζονται µε κάποιο τρόπο όταν διέρχονται από την θύρα µε αποτέλεσµα να υπάρχει κίνδυνος υποκλοπής τους. Το πρόβληµα αυτό επιχειρήθηκε να αντιµετωπιστεί στο πρωτόκολλο WAP 2.0 µε την µετατροπή της «θύρας» σε πύλη του πρωτοκόλλου TCP/IP µε αποτέλεσµα την ασφαλή µετάδοση κρυπτογραφηµένων δεδοµένων. Άλλες προσεγγίσεις περιλαµβάνουν την προστασία της διεύθυνσης IP ή τον επαναπροσανατολισµό της σύνδεσης σε άλλη ασφαλέστερη θύρα ανάλογα µε τις ανάγκες του χρήστη. Το πρωτόκολλο WAP ωστόσο στις µέρες τείνει να εξαφανιστεί, καθώς οι συσκευές νέας τεχνολογίας ενσωµατώνουν µηχανισµούς ασφαλείας στα λειτουργικά τους συστήµατα που καθιστούν την χρήση του περιττή. Μόνο συσκευές παλαιότερης τεχνολογίας χρησιµοποιούν αυτό το πρότυπο πλέον. Μοντέλο λειτουργίας πρωτοκόλλου WAP 34

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΙΑ ΙΚΤΥΑΚΗ ΛΕΙΤΟΥΡΓΙΑ (Kεφ. 16) ΠΡΩΤΟΚΟΛΛΑ ΡΟΜΟΛΟΓΗΣΗΣ Αυτόνοµα Συστήµατα Πρωτόκολλο Συνοριακών Πυλών OSPF ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΥΠΗΡΕΣΙΩΝ (ISA) Κίνηση ιαδικτύου Προσέγγιση

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

Ασύρµατη λειτουργία( Μόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία( Μόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία( Μόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2006 Hewlett-Packard Development Company, L.P. Οι επωνυµίες Microsoft και Windows είναι εµπορικά σήµατα της εταιρίας Microsoft Corporation.

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme. ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.mobi (στο εξής «η Ιστοσελίδα») και της αντίστοιχης εφαρµογής

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019) Το Ασύρματο Δίκτυο TETRA Αντωνίου Βρυώνα (Α.Μ. 1019) Περίληψη Γενικά Χαρακτηριστικά Τι είναι το TETRA Γενικά στοιχεία Αρχιτεκτονική δικτύου Πρωτόκολλο TETRA Υπηρεσίες TETRA Κλήσεις DMO δικτύου TETRA Ασφάλεια

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων...

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... 19 1.1.3 Ανάλυση πρωτοκόλλων στο μοντέλο OSI...

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος ZigBee Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος Τι είναι το ZigBee; Ένα τυποποιημένο πρωτόκολλο χαμηλής Κατανάλωσης Ισχύος σε Wireless Persnal Area Netwrks (WPANs) Ένα

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud

Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud Εγγύηση Προσβασιμότητας Υπηρεσιών Ασφάλεια Διάφορα 1. Εγγύηση Προσβασιμότητας Υπηρεσιών a. Εφαρμογή. Η Εγγύηση Προσβασιμότητας Υπηρεσιών

Διαβάστε περισσότερα

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον.

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Το Plugwise είναι ένα εύχρηστο σύστηµα διαχείρισης ενέργειας σε εργασιακούς χώρους. Μετράει την κατανάλωση ρεύµατος κάθε

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Περιεχόµενα. Επικοινωνίες εδοµένων: Τρόποι Μετάδοσης και Πρωτόκολλα. Εισαγωγή

Περιεχόµενα. Επικοινωνίες εδοµένων: Τρόποι Μετάδοσης και Πρωτόκολλα. Εισαγωγή Επικοινωνίες εδοµένων: Τρόποι Μετάδοσης και Πρωτόκολλα Περιεχόµενα Εισαγωγή Επικοινωνία εδοµένων Αναλογική vs. Ψηφιακή Μετάδοση ιαµόρφωση σήµατος Κανάλια επικοινωνίας Κατεύθυνση και ρυθµοί µετάδοσης Ασύγχρονη

Διαβάστε περισσότερα

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ Γιάννης Σταµατίου Επιστηµονικός Σύµβουλος σε θέµατα Κρυπτογραφίας και Ασφάλειας στο Ε.Α.Ι.Τ.Υ., Επίκουρος ΚαθηγητήςΤµήµατος Μαθηµατικών, Πανεπιστηµίου Ιωαννίνων

Διαβάστε περισσότερα

Στόχος της παρουσίασης

Στόχος της παρουσίασης Τεχνολογίες ιαχείρισης Ταυτότητας ρ. Κωνσταντίνος Μουλίνος Αρχή Προστασίας Προσωπικών εδοµένων Στόχος της παρουσίασης Να δοθεί ορισµός της ψηφιακής ταυτότητας Να δοθούν παραδείγµατα (paradigms) διαχείρισης

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

2.1.1 Client based 2.1.2 Server based. 2.2.1 HTTP 2.2.2 E-mail 2.2.3 SMTP. 2.3.1. FTP 2.3.2 Telnet 2.3.3 Instant Messaging 2.3.4 Video Conferencing

2.1.1 Client based 2.1.2 Server based. 2.2.1 HTTP 2.2.2 E-mail 2.2.3 SMTP. 2.3.1. FTP 2.3.2 Telnet 2.3.3 Instant Messaging 2.3.4 Video Conferencing Vellum Network Administration Professional Certificate Πιστοποιητικό διαχείρισης δικτύων Vellum Global Educational Services Σελίδα 1 από 1 Vellum Network Administration Professional Certificate Πιστοποιητικό

Διαβάστε περισσότερα

1. Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται

1. Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται 1 Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται Επιχειρήσεις με περισσότερα από ένα σημεία παρουσίας (καταστήματα, γραφεία) πολύ συχνά αντιμετωπίζουν προβλήματα επικοινωνίας

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS)

ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS) ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS) ΣΤΟΧΟΙ: 1. Δίκτυα Πληροφοριών 2. Πελάτης/Διακομιστής 3. Διαδίκτυο 4. Ενδοδίκτυο Και Ενδοδίκτυο Εξωτερικής Πρόσβασης 5. Μεταφορά Δεδομένων 6. Υπηρεσίες Σύνδεσης Με Το Διαδίκτυο

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Συνεχής ροή πολυµέσων

Συνεχής ροή πολυµέσων Συνεχής ροή πολυµέσων Εισαγωγή ικτυακά πρωτόκολλα Πολυµέσα και δίκτυα Συνεχής ροή Ροή από εξυπηρετητές ιστοσελίδων Ροή από εξυπηρετητές µέσων Πρωτόκολλο RTSP Πρωτόκολλο RTP οµή πακέτων RTP Πρωτόκολλο RTCP

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Οόρος TCP/IPχρησιµοποιείται ευρέως σήµερα για να περιγράψει ένα σύνολοαπό διαφορετικές έννοιες. Η περισσότερο διαδεδοµένηχρήση του όρου αναφέρεται σε ένα επικοινωνιακό πρωτόκολλογια τη µεταφορά δεδοµένων.

Διαβάστε περισσότερα

Χαρακτηρισµός Κατανεµηµένων Συστηµάτων

Χαρακτηρισµός Κατανεµηµένων Συστηµάτων Εισαγωγή Χαρακτηρισµός Κατανεµηµένων Συστηµάτων Μαρία Ι. Ανδρέου ΗΜΥ417, ΗΜΥ 663 Κατανεµηµένα Συστήµατα Χειµερινό Εξάµηνο 2006-2007 Τµήµα Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Πανεπιστήµιο Κύπρου

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Πρόσβαση: η δυνατότητα χρήσης ενός υπολογιστικού πόρου για ένα συγκεκριµένο σκοπό Έλεγχος πρόσβασης: το σύνολο των διαδικασιών και των τεχνικών µε τις οποίες η πρόσβαση παρέχεται ή απαγορεύεται Οι διαδικασίες

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΣΤΟ CLOUD

ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΣΤΟ CLOUD ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΣΤΟ CLOUD ΠΡΟΫΠΟΘΕΣΕΙΣ ΝΟΜΙΚΗΣ ΑΣΦΑΛΕΙΑΣ ΜΙΝΑ ΖΟΥΛΟΒΙΤΣ ΔΙΚΗΓΟΡΟΣ LL.M ΔΙΚΑΙΟΥ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΗΛ. ΕΠΙΚΟΙΝΩΝΙΩΝ minazoulovits@phrlaw.gr ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ Προσωπικά Δεδοµένα «κάθε πληροφορία

Διαβάστε περισσότερα

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη 1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη ηλεκτρονική υπογραφή Σύµφωνα µε το Νοµοθέτη (άρθρο 3&1 Π.. 150/2001),

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 5 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα