Περιεχόμενα. Εισαγωγή. σελ Γενικές αρχές της ασφάλειας δικτύων σελ Τύποι επιθέσεων σε δίκτυα και µηχανισµοί αντιµετώπισης τους. σελ.

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Περιεχόμενα. Εισαγωγή. σελ. 3-5. Γενικές αρχές της ασφάλειας δικτύων σελ. 6-8. Τύποι επιθέσεων σε δίκτυα και µηχανισµοί αντιµετώπισης τους. σελ."

Transcript

1 Πανεπιστήμιο Πατρών ΜΤΠ Διοίκησης Επιχειρήσεων Εργασία στο μάθημα : «Κρυπτογραφία και ασφάλεια πληροφοριακών συστημάτων» Κρυπτογραφία και ασφάλεια δικτύων Συντελεστές: Χαρίση Ελένη Τελώνης Γεώργιος Μπάκος Δημήτριος Γκολφινόπουλος Σπύρος Ακαδημαϊκό έτος :

2 Περιεχόμενα Εισαγωγή. σελ. 3-5 Γενικές αρχές της ασφάλειας δικτύων σελ. 6-8 Τύποι επιθέσεων σε δίκτυα και µηχανισµοί αντιµετώπισης τους. σελ Βασικές µέθοδοι κρυπτογράφησης δεδοµένων.. σελ Ασφάλεια και κρυπτογράφηση στον παγκόσµιο ιστό (World-Wide Web).. σελ Ασφάλεια ασύρµατων δικτύων. σελ Σύνοψη. σελ. 35 Βιβλιογραφία σελ. 36 2

3 Εισαγωγή Η ζωή µας πλέον, χωρίς να το έχουµε αντιληφθεί, έχει «υφανθεί» επάνω σε ένα τεράστιο ιστό σαν και αυτό της αράχνης. Όλη µας η καθηµερινότητα βασίζεται στην λειτουργία δικτύων, χρησιµοποιούµε δίκτυα κινητής και σταθερής τηλεφωνίας για να επικοινωνήσουµε, δίκτυα ΑΤΜ για να διεκπεραιώσουµε της τραπεζικές µας συναλλαγές, το διαδίκτυο, ένα σύνολο εκατοµµυρίων, δικτύων για να επικοινωνήσουµε και να ψυχαγωγηθούµε. Ακόµη και η πιο απλή καθηµερινή επιχειρηµατική δραστηριότητα, όπως π.χ. η ανταλλαγή s µεταξύ των τµηµάτων µιας επιχείρησης, θα ήταν αδύνατη αν δεν ήταν δεδοµένη η αποτελεσµατική και απρόσκοπτη δικτύωση τους. Ουσιαστικά, ο σύγχρονος τρόπος ζωής, µε όλα τα θετικά και τα αρνητικά του, θα κατέρρεε αν για κάποιο απροσδιόριστο λόγο τα δίκτυα επικοινωνιών και ανταλλαγής δεδοµένων δεν λειτουργούσαν για έστω και ένα µικρό σχετικά χρονικό διάστηµα. Χαρακτηριστική ήταν η περίπτωση του τυφώνα Sandy που έπληξε την ανατολική ακτή των H.Π.Α. τον περασµένο Οκτώβριο. Οι εκτεταµένες καταστροφές που προξένησε στις τηλεπικοινωνιακές υποδοµές ανάγκασαν το χρηµατιστήριο αξιών την Νέας Υόρκης, την Wall Street, να παραµείνει κλειστό για αρκετές ηµέρες, ακόµη και µετά το τέλος του τυφώνα, καθώς ήταν αδύνατη η απρόσκοπτη λειτουργία του εξαιτίας των εκτεταµένων ζηµιών που είχαν υποστεί τα δίκτυα επικοινωνιών. Στο µέσο άνθρωπο 1-2 ηµέρες αναστολής λειτουργίας του χρηµατιστηρίου ίσως να φαίνονται ως ένα εύλογο χρονικό διάστηµα, η προοπτική αυτή όµως αλλάζει να αναλογιστούµε πως αυτές οι 1-2 ηµέρες µεταφράζονται σε απώλειες δεκάδων, αν όχι εκατοντάδων εκατοµµυρίων δολαρίων, για τους συναλλασσόµενους. Χαρακτηριστικές της αναστάτωσης που είχε προκαλέσει η «κατάρρευση» των δικτύων επικοινωνιών ήταν οι εικόνες κατοίκων της Νέας Υόρκης να σχηµατίζουν ουρές µπροστά από δηµόσια καρτοτηλέφωνα (payphones) ώστε να κάνουν ένα απλό τηλεφώνηµα. 3

4 Αν όµως τέτοιες περιστάσεις εκτάκτου ανάγκης µπορούν να αντιµετωπιστούν µε την αποτελεσµατική θωράκιση των δικτύων επικοινωνιών απέναντι σε καιρικά φαινόµενα και µε την κινητοποίηση των κρατικών ή άλλων υπηρεσιών αποκατάστασης, νέες διαρκώς εξελισσόµενες και αναπτυσσόµενες απειλές τείνουν να θέσουν υπό αµφισβήτηση την αξιοπιστία και λειτουργικότητα των δικτύων επικοινωνιών. Τα δίκτυα επικοινωνιών όπως προαναφέραµε χρησιµοποιούνται πλέον για κάθε είδους δραστηριότητα από την πλέον «ταπεινή» και «αθώα» έως την πλέον σηµαντική, όπως π.χ. η διακίνηση στοιχείων και πληροφοριών που αφορούν την λειτουργία µιας επιχείρησης ή ακόµη και την άµυνα µιας χώρας. Κατά συνέπεια είναι λογικό άτοµα, οργανισµοί ή ακόµη και ολόκληρες χώρες να δελεάζονται να «επιτεθούν» σε συγκεκριµένα δίκτυα επικοινωνιών. Τα κίνητρα τους εµφανίζουν τέτοια ποικιλία όπως και τα χρώµατα του ουράνιου τόξου: υποκλοπή προσωπικών δεδοµένων των χρηστών των δικτύων µε σκοπό το οικονοµικό όφελος, παρακολούθηση των δραστηριοτήτων ατόµων ή οργανισµών µε σκοπό την συγκέντρωση εσωτερικής πληροφόρησης, διατάραξη της λειτουργίας δικτύων µε σκοπό τον εντοπισµό αδυναµιών που θα φανούν εξαιρετικά χρήσιµες στο µέλλον π.χ. σε περίπτωση πολεµικής σύρραξης ή ακόµη και επιθέσεις εναντίον δικτύων για ψυχαγωγικούς λόγους! Θα αναφέρουµε δύο χαρακτηριστικές τέτοιες περιπτώσεις όπου «επιθέσεις» εναντίον δικτύων επικοινωνιών είχαν σηµαντικές επιπτώσεις τόσο για τους απλούς καταναλωτές όσο και για την άµυνα ολόκληρων χωρών. Στα τέλη Μαρτίου 2012 οι εταιρίες-κολοσσοί Mastercard και Visa απέστειλαν σχεδόν ταυτόχρονα ένα non paper στα κεντρικά των µεγαλύτερων εµπορικών τραπεζών των H.Π.Α.. Ενηµέρωναν πως εξαιτίας της επίθεσης που δέχτηκαν οι servers της εταιρίας Global Payments, Inc., µιας υπεργολάβου αυτών, είχαν διαρρεύσει οι προσωπικοί κωδικοί 1,5 εκατοµµυρίου κατόχων πιστωτικών καρτών, κωδικοί που κατά την διάρκεια της επίθεσης είχαν µεταφορτωθεί σε άγνωστο προορισµό µε σκοπό κατά πάσα πιθανότητα την δηµιουργία πλαστών πιστωτικών καρτών. Το πλήγµα τόσο σε οικονοµικό όσο και σε επίπεδο δηµοσίων σχέσεων ήταν µεγάλο για το σύνολο των επιχειρήσεων που εµπλέκονταν. Οι Mastercard και Visa εµφανίστηκαν ανίκανες να προστατεύσουν τα συµφέροντα των συνδροµητών τους, οι εµπορικές τράπεζες αναγκάστηκαν να επωµιστούν το κόστος ενηµέρωσης των συνδροµητών και αντικατάστασης των καρτών που είχαν επηρεαστεί, ενώ η Global Payments, Inc. απώλεσε το συµβόλαιο συνεργασίας της µε τις Mastercard και Visa. Το τελικό «πλήγµα» που δέχτηκαν ήταν η δηµοσίευση στο διαδίκτυο έπειτα από µερικούς µήνες µερικών χιλιάδων από τους κωδικούς που είχαν κλαπεί από έναν hacker µε την επωνυµία Reckz. Στην επιστολή που συνόδευε τους δηµοσιευµένους κωδικούς ανέφερε πως αντικειµενικός του σκοπός ήταν η ανάδειξη των αδυναµιών που εµφάνιζαν τα δίκτυα και τα πληροφοριακά συστήµατα των µεγάλων αυτών εταιριών, ενώ ανέφερε πως κινητήριος µοχλός της δράσης του ήταν η απόλαυση που του προσέφερε η επίθεση εναντίον τέτοιων αυστηρά δοµηµένων συστηµάτων. Ένα άλλο τέτοιο περιστατικό που ανέδειξε την σηµασία της ασφάλειας δικτύων και το οποίο έχει ιδιαίτερα έντονο ελληνικό ενδιαφέρον είναι η αποκάλυψη της 4

5 επιχείρησης υποκλοπής των συνοµιλιών δηµοσιών προσώπων µέσω του δικτύου κινητής τηλεφωνίας της εταιρίας Vodafone. To εκτεταµένο δίκτυο υποκλοπών ανακαλύφθηκε κατά την διενέργεια ενός τυπικού ελέγχου από το τµήµα δικτύων της εταιρίας το 2005, εξειδικευµένο λογισµικό που είχε εγκατασταθεί υπέκλεπτε τις συνοµιλίες 100 ατόµων, πολιτικών, στρατιωτικών, δικαστικών και άλλων αξιωµατούχων και τις µετέδιδε σε ένα δίκτυο τηλεφώνων-«σκιών». Η πραγµατική έκταση της ζηµίας είναι δύσκολο να εκτιµηθεί καθώς δεν κατέστη δυνατό να γίνει ακριβής εκτίµηση του συνολικού χρονικού διαστήµατος που οι υποκλοπές λάµβαναν χώρα, ενώ δεν εντοπίστηκαν ούτε οι υπεύθυνοι για αυτές. Το µόνο σίγουρο είναι πως η έλλειψη επαγγελµατισµού από την πλευρά της εταιρίας και η αφέλεια των δηµοσίων λειτουργών να ανταλλάσουν σηµαντικές για το δηµόσιο συµφέρον και την εθνική ασφάλεια πληροφορίες κάνοντας χρήση µη ασφαλών µέσων, είχε ως αποτέλεσµα την υποκλοπή εξαιρετικά σηµαντικών πληροφοριών. Για αυτούς τους λόγους ο κλάδος της ασφάλειας δικτύων αποτελεί στις µέρες µας ένα διαρκώς εξελισσόµενο επιστηµονικό και επιχειρηµατικό πεδίο. Σύµφωνα µε εκτιµήσεις το συνολικό κόστος των επιθέσεων που έγιναν σε δίκτυα από το 2005 έως το 2010 ανέρχεται 156,7 δις δολάρια χωρίς να συνυπολογίζονται οι έµµεσες ζηµίες εξαιτίας της διαρροής εµπιστευτικών πληροφοριών. Μια ολόκληρη «βιοµηχανία» έχει δοµηθεί πάνω στην ανάγκη ατόµων, εταιριών και κρατών να διασφαλίσουν την ακεραιότητα και λειτουργικότητα των δικτύων τους. Η ποικιλία των τεχνικών και των µέσων που χρησιµοποιούνται ώστε να διασφαλιστούν αυτές είναι πραγµατικά τεράστια: λογισµικά, πρωτόκολλα επικοινωνίας και µια ευρεία γκάµα από «ασφαλείς» συσκευές έχουν αναπτυχθεί για αυτό τον σκοπό. Εταιρίες όπως η Verisign κατόρθωσαν να αποκοµίσουν κέρδη δισεκατοµµυρίων δολαρίων εκµεταλλευόµενες τις ευρεσιτεχνίες τους στον κλάδο της ασφάλειας δικτύων, συγκεκριµένα η πώληση το 2010 στην Symantec των δικαιωµάτων χρήσης των SSL (secure socket layer), PKI (public key infastructure ), Verisign Trust Seal, και Verisign Identity Protection (VIP) services απέφερε στην εταιρία 1,28 δις δολάρια. Εµείς στα πλαίσια αυτής της σύντοµης µελέτης θα αναφερθούµε στην χρήση της κρυπτογραφίας και των κρυπτογραφικών αλγορίθµων στον κλάδο της ασφάλειας δικτύων. Θα επιχειρήσουµε σύντοµα να αναφερθούµε τόσο στο θεωρητικό υπόβαθρο όσο και στις πρακτικές εφαρµογές της κρυπτογραφίας. 5

6 Γενικές αρχές της ασφάλειας δικτύων Το εγχειρίδιο Ασφάλειας υπολογιστικών συστηµάτων του Ινστιτούτου NIST (National Institute of Standards and Technology) παρέχει τον παρακάτω ορισµό της ασφάλειας πληροφοριακών συστηµάτων: «Η προστασία που παρέχεται σε ένα αυτοµατοποιηµένο σύστηµα πληροφοριών, προκειµένου να επιτευχθούν οι στόχοι της διατήρησης της ακεραιότητας, της διαθεσιµότητας, και της εµπιστευτικότητας των πόρων του πληροφοριακού συστήµατος.» 2 Ο ορισµός αυτός θέτει ουσιαστικά τους τρεις αντικειµενικούς στόχους της ασφάλειας δικτύων και πληροφοριακών συστηµάτων: Εµπιστευτικότητα, που αναφέρεται σε δύο περιοχές ενδιαφέροντος: την εµπιστευτικότητα των δεδοµένων,, που διασφαλίζει ότι εµπιστευτικές πληροφορίες δεν γίνονται διαθέσιµες ή δεν αποκαλύπτονται σε τρίτους. την ιδιωτικότητα,, που διαβεβαιώνει ότι τα άτοµα ελέγχουν ή επηρεάζουν ποιες πληροφορίες που σχετίζονται µε αυτά που µπορούν να συλλέγονται και να αποθηκεύονται και από ποιον σε ποιον οι πληροφορίες αυτές µπορούν να γίνονται διαθέσιµες. Ακεραιότητα,, που αναφέρεται σε δύο περιοχές ενδιαφέροντος: την ακεραιότητα δεδοµένων, που αναφέρεται στο γεγονός ότι πληροφορίες και προγράµµατα µπορούν να µεταβάλλονται κατά συγκεκριµένο και πιστοποιηµένο τρόπο. την ακεραιότητα των συστηµάτων,, που διαβεβαιώνει ότι το σύστηµα πραγµατοποιεί την προβλεπόµενη λειτουργία κατά τρόπο απρόσκοπτο, ελεύθερο από εκούσια ή ακούσια µη εξουσιοδοτηµένη χειραγώγηση 6

7 ιαθεσιµότητα,, που εγγυάται ότι τα συστήµατα λειτουργούν απρόσκοπτα και οι εξουσιοδοτηµένοι χρήστες µπορούν να έχουν πρόσβαση στις υπηρεσίες τους. Οι τρεις αυτοί αντικειµενικοί στόχοι συνθέτουν την τριάδα C.I.A. (Confidentiality, Integrity, Availability), την βασική δοµή που περιγράφει τις απαιτήσεις ασφάλειας των δεδοµένων. 1 Ακεραιότητα Εμπιστευτικότητα Διαθεσιμότητα Το πρότυπο FIPS 199 (Standards for Security Categorization of Federal Information and Information Systems) του NIST αναφέρει αυτούς τους τρεις αντικειµενικούς στόχους της ασφάλειας δεδοµένων και παρέχει µια χρήσιµη κατηγοριοποίηση τους σε όρους απαιτήσεων και ορισµού της απώλειας ασφάλειας για κάθε περίπτωση. Εµπιστευτικότητα: : η διατήρηση πιστοποιηµένων περιορισµών στην πρόσβαση και αποκάλυψη πληροφοριών, συµπεριλαµβανοµένων µέσων για την προστασία της ιδιωτικότητας. Η απώλεια της εµπιστευτικότητας συνεπάγεται την µη εξουσιοδοτηµένη αποκάλυψη πληροφορίας. Ακεραιότητα: : η προστασία από µη προβλεπόµενη µεταβολή ή καταστροφή της πληροφορίας, συµπεριλαµβανοµένης της διασφάλισης της ακεραιότητας της πληροφορίας και της µη-απάρνησης. Απώλεια ακεραιότητας συνεπάγεται τη µη εξουσιοδοτηµένη µεταβολή ή καταστροφή της πληροφορίας. ιαθεσιµότητα: : η διασφάλιση της έγκαιρης και αξιόπιστης πρόσβασης και χρήσης της πληροφορίας. Απώλεια αυτής συνεπάγεται την διακοπή πρόσβασης και χρήσης της πληροφορίας. Παρά την πληρότητα αυτού του προτύπου, οι ειδικοί στον τοµέα της ασφάλειας δικτύων θεωρούν πως θα πρέπει να καθιερωθούν δύο ακόµη αντικειµενικοί στόχοι µε δεδοµένες τις αλλαγές που παρατηρούνται στις απειλές που αντιµετωπίζουν τα δίκτυα και τα πληροφοριακά συστήµατα. Οι πιο συχνά αναφερόµενοι αντικειµενικοί στόχοι είναι οι εξής: 7

8 Αυθεντικότητα: η δυνατότητα πιστοποίησης και αποδοχής της πηγής προέλευσης ενός µηνύµατος, του µηνύµατος και της εκποµπής του. Καταλογισιµότητα: η δυνατότητα οι πράξεις µιας οντότητας να µπορούν να αποδοθούν αποκλειστικά σε αυτή την οντότητα. Αυτή υποστηρίζει την µηαπάρνηση, την αποτροπή, την αποµόνωση σφαλµάτων, την ανίχνευση και πρόληψη της εισβολής και την ανάκτηση µε την δράση και την νοµική δράση. Αυτοί οι αντικειµενικοί στόχοι, καθώς και η επίτευξη τους έρχονται αντιµέτωποι µε µια σειρά προκλήσεων: Την πολυπλοκότητα των µηχανισµών ασφαλείας. Την επίθεση εναντίον συγκεκριµένων αδυναµιών που εµφανίζουν αλγόριθµοι και άλλοι µηχανισµοί ασφαλείας, όταν ένα σύστηµα έχει αναπτυχθεί µονοδιάστατα. Την ασφαλή και αποτελεσµατική διανοµή των κλειδιών ασφαλείας και άλλων µυστικών πληροφοριών. Το γεγονός ότι ο σχεδιαστής του συστήµατος ασφαλείας θα πρέπει να προετοιµαστεί για µια πληθώρα απειλών που µπορεί να αντιµετωπίσει το σύστηµα, ενώ ο «εισβολέας» µπορεί να επικεντρώσει την προσπάθεια του σε ένα συγκεκριµένο ευάλωτο σηµείο. Την τάση χρηστών και διαχειριστών να υποεκτιµούν την σηµασία των επενδύσεων σε συστήµατα ασφαλείας. Τον όγκο δεδοµένων και την πληθώρα εργασιών που οδηγεί στην παράλειψη καθιερωµένων πρακτικών ασφαλείας. Την αντίληψη που έχουν πολλοί χρήστες και ακόµη και διαχειριστές συστηµάτων πως η λήψη µέτρων ασφαλείας καθιστά τα δίκτυα και τα πληροφοριακά συστήµατα λιγότερο φιλικά στους χρήστες. Η τέχνη του πολέμου δεν μας διδάσκει την προσμονή ότι ο εχθρός δε θα έρθει, αλλά την ετοιμότητα να τον αντιμετωπίσουμε. Όχι βασισμένοι στην πιθανότητα ότι δεν θα επιτεθεί, αλλά στο γεγονός ότι έχουμε κάνει την θέση μας απόρθητη. Sun Tzu, «Η τέχνη του πολέμου» 8

9 Τύποι επιθέσεων σε δίκτυα και μηχανισμοί αντιμετώπισης τους Εάν θέλαµε να παρέχουµε µια βασική κατηγοριοποίηση των τύπων επιθέσεων που µπορούν να δεχτούν τα δίκτυα επικοινωνιών και µεταφοράς δεδοµένων θα µπορούσαµε να διακρίνουµε τέσσερις βασικούς τύπους επιθέσεων 4 : την διακοπή (interruption) της επικοινωνίας µεταξύ των χρηστών του δικτύου, την υποκλοπή (interception) των δεδοµένων και πληροφοριών που ανταλλάσουν οι χρήστες των δικτύων, την παραποίηση (modification) των πληροφοριών που ανταλλάσουν οι χρήστες των δικτύων, και την δηµιουργία (fabrication) ψευδών ταυτοτήτων χρηστών δικτύων. Ουσιαστικά, σύµφωνα µε το πρότυπο ITU-T Χ.800 της ιεθνούς Ένωσης Τηλεπικοινωνιών οι επιθέσεις εναντίον δικτύων µπορούν να διακριθούν σε δύο βασικές κατηγορίες: τις ενεργές (active) και τις παθητικές (passive) 2. Οι παθητικές επιθέσεις συνίστανται στην υποκλοπή ή παρακολούθηση εκποµπών. Στόχος του εισβολέα είναι να αποκτήσει πρόσβαση στις πληροφορίες που µεταδίδονται µεταξύ των χρηστών του δικτύου. ύο τύποι τέτοιων επιθέσεων είναι η αποκάλυψη του περιεχοµένου των µηνυµάτων (release of message contents) και η ανάλυση κίνησης (traffic analysis). Ο πρώτος τρόπος επίθεσης συνίσταται στην παρακολούθηση τηλεφωνηµάτων, e- mails ή άλλων ροών δεδοµένων µεταξύ των χρηστών ενός δικτύου έχοντας ως αντικειµενικό στόχο των υποκλοπή εµπιστευτικών πληροφοριών. Η ανάλυση κίνησης είναι ένας πιο «υπόγειος» τρόπος παρακολούθησης των χρηστών των δικτύων. Ακόµη, και αν το περιεχόµενο των µηνυµάτων που ανταλλάσουν προστατεύεται µε κάποιο µηχανισµό ασφαλείας και δεν είναι δυνατό να ανακτηθεί από τον εισβολέα, η παρακολούθηση των ροών δεδοµένων που ανταλλάσουν µεταξύ τους 9

10 µπορεί να παρέχει στοιχεία για την ταυτότητα και την θέση τους, ενώ η συχνότητα ανταλλαγής µηνυµάτων καθώς και το µήκος τους ενδέχεται να δώσουν πληροφορίες σχετικά µε το περιεχόµενο των µηνυµάτων που ανταλλάσσονται. Οι παθητικές επιθέσεις είναι και οι πιο δύσκολες να εντοπιστούν, καθώς τα δεδοµένα που ανταλλάσσονται µεταξύ των χρηστών παραµένουν αµετάβλητα. Συνήθως, η επικοινωνία των χρηστών ολοκληρώνεται απρόσκοπτα χωρίς να είναι σε θέση να αντιληφθούν ότι παρακολουθούνται. Οι ενεργές επιθέσεις συνίστανται στην τροποποίηση των υφιστάµενων ροών δεδοµένων µεταξύ των χρηστών ή στην δηµιουργία ψευδών ροών. Μπορούµε να διακρίνουµε 4 τύπους τέτοιων επιθέσεων: την πλαστογράφηση (masquerade), την αναπαραγωγή (replay), την τροποποίηση (modification) µηνυµάτων και την άρνηση παροχής υπηρεσιών (denial of service). Η πλαστογράφηση συµβαίνει όταν µια οντότητα ισχυρίζεται πως είναι κάποια άλλη οντότητα µε σκοπό να εξαπατήσει τους χρήστες του δικτύου. Ο τύπος αυτός επίθεσης συνήθως συνδυάζεται µε άλλες µορφές επίθεσης. Η αναπαραγωγή συνίσταται στην υποκλοπή των ροών δεδοµένων µεταξύ των χρηστών του δικτύου και στην ακόλουθη αναπαραγωγή τους µε σκοπό την εξαπάτηση. 10

11 Η τροποποίηση µηνυµάτων αφορά την παραποίηση µέρους ή ολόκληρου του περιεχοµένου πιστοποιηµένων µηνυµάτων που ανταλλάσσονται µεταξύ των χρηστών των δικτύων. Η άρνηση παροχής υπηρεσιών στοχεύει στην διατάραξη της εύρυθµης λειτουργίας των δικτύων. Είτε έχει συγκεκριµένο ως στόχο συγκεκριµένο χρήστη του δικτύου είτε αποσκοπεί στην δυσλειτουργία ολόκληρου του δικτύου µέσω της εξουδετέρωσης του ή του κατακλυσµού του µε µηνύµατα. 11

12 Οι ενεργές επιθέσεις εµφανίζουν τα ακριβώς αντίθετα χαρακτηριστικά από αυτά των παθητικών. Ενώ ο εντοπισµός του τους είναι σχετικά εύκολος είναι τέτοια η ποικιλία των αδυναµιών που µπορούν να εκµεταλλευτούν που η πλήρης αποτροπή αποτρ τους είναι αδύνατη. Στόχος θα πρέπει να είναι ο εντοπισµός τους και η επαναφορά του δικτύου στην πρότερη κατάσταση όσο το δυνατόν πιο γρήγορα. Η ασφάλεια δικτύων εδράζεται πάνω σε µια τριάδα ασφαλείας που θα πρέπει να είναι το θεµέλιο από το οποίο ορ οργανισµοί γανισµοί και χώρες θα ξεκινούν την δόµηση πολιτικών και µηχανισµών ασφαλείας: εντοπισµός, ανταπόκριση και πρόληψη είναι τα στελέχη αυτής της τριάδας1. Εντοπισμός Ασφάλεια δικτύων Πρόληψη Ανταπόκριση Η «τριάδα ασφαλείας» Η πρόληψη είναι ουσιαστικά το θεµέλιο κάθε ασφαλούς συστήµατος. Για να υπάρχει κάποιο ιο θεµελιώδες επίπεδο ασφαλείας σε κάποιο δίκτυο θα πρέπει οι σχεδιαστές του να έχουν φροντίσει να το «θωρακίσουν» από επιθέσεις που θα επιχειρήσουν να εκµεταλλευτούν τυχόν παθογένειες του. Μόλις ληφθούν τα προληπτικά µέτρα, θα 12

13 πρέπει οι σχεδιαστές του δικτύου να θέσουν σε εφαρµογή µηχανισµούς εντοπισµού αστοχιών ή «επιθέσεων» εναντίον του συστήµατος σε περίπτωση που οι µηχανισµοί πρόληψης αποτύχουν. Σε κάθε περίπτωση όµως κάθε οργανισµός θα πρέπει να έχει καταρτίσει ένα λεπτοµερές σχέδιο ανταπόκρισης σε περιπτώσεις επιθέσεων που θα αναφέρει τις ενέργειες που πρέπει να αναληφθούν και τον φορέα που θα ενεργήσει προς αυτή την κατεύθυνση. Πάνω σε αυτές τις αρχές έχει δοµηθεί µια ποικιλία πολιτικών ασφαλείας δικτύων, τις οποίες όµως µπορούµε να τις εντάξουµε σε τρία βασικά µοντέλα: Ασφάλεια µέσω αφάνειας (security by obscurity), όπου η ασφάλεια του δικτύου είναι συνάρτηση του κατά πόσο αυτό είναι ορατό στους άλλους. Όταν κάποιος δεν γνωρίζει πως υπάρχει κάποιο δίκτυο δεν είναι σε θέση να του επιτεθεί. Το πρόβληµα όµως είναι ότι όταν αυτό γίνει αντιληπτό βρίσκεται στο έλεος των επιτιθέµενων. Η προσέγγιση αυτή µπορεί να είναι αποτελεσµατική µόνο βραχυχρόνια. Περιµετρική άµυνα ( perimeter defense), όπου οι οργανισµοί ενισχύουν την εξωτερική άµυνα των δικτύων και των δροµολογητών των δικτύων τους διαχωρίζοντας το δίκτυο τους από τα µη ασφαλή δίκτυα µε την χρήση firewalls. Η κύρια υπόθεση που γίνεται σε αυτή την περίπτωση είναι ότι τα δίκτυα δεν κινδυνεύουν από εκ των έσω επιθέσεις µε αποτέλεσµα το εσωτερικό δίκτυο να παραµένει σε µεγάλο βαθµό απροστάτευτο. Το πρόβληµα σε αυτές της περιπτώσεις είναι ότι σε πολλές περιπτώσεις τα δίκτυα δέχτηκαν επιθέσεις από στελέχη των ίδιων των οργανισµών, ενώ κάποια στιγµή οι εισβολείς θα καταφέρουν να εντοπίσουν κάποια «ρωγµή» στο firewall που θα τους επιτρέψει να εισβάλουν στο δίκτυο. Άµυνα σε βάθος (defense in depth), που είναι και το πιο ανθεκτικό µοντέλο ασφάλειας δικτύων. Κάθε «στέλεχος» του δικτύου είναι προστατευµένο από µηχανισµούς ασφαλείας που λειτουργούν παράλληλα µε την περιµετρική άµυνα. Το µοντέλο απαιτεί την ενεργό συµµετοχή όλων των χρηστών του δικτύου. Ακόµη, όµως και στην περίπτωση που κάποιος χρήστης δεν εφαρµόσει τις προβλεπόµενες πολιτικές ασφαλείας η «µόλυνση» του δικτύου είναι δυνατόν να περιοριστεί. Το πρότυπο X.800 πιστοποιεί 5 τοµείς δραστηριοποίησης των υπηρεσιών ασφαλείας δικτύων 2 : Ταυτοποίηση, η διαβεβαίωση ότι η οντότητα που επικοινωνούµε είναι αυτή που ισχυρίζεται, που περιλαµβάνει τις υπηρεσίες: ταυτοποίησης συναλλασσοµένων οντοτήτων (Peer Entity Authentication), και ταυτοποίησης της προέλευσης των δεδοµένων (Data-Origin Authentication) Έλεγχος πρόσβασης, η αποτροπή της µη εξουσιοδοτηµένης χρήσης πόρων. 13

14 Εµπιστευτικότητα δεδοµένων, η προστασία των δεδοµένων από µη εξουσιοδοτηµένη πρόσβαση, που περιλαµβάνει τις υπηρεσίες: εµπιστευτικότητας σύνδεσης (Connection Confidentiality), εµπιστευτικότητας χωρίς σύνδεση (Connectionless Confidentiality), επιλεκτικής εµπιστευτικότητας (Selective-Field Confidentiality),και εµπιστευτικότητας ροής δεδοµένων (Traffic-Flow Confidentiality). Ακεραιότητα δεδοµένων, η διασφάλιση ότι τα δεδοµένα που ανταλλάσσονται είναι ακριβώς αυτά που απέστειλαν οι εξουσιοδοτηµένοι χρήστες των δικτύων, που περιλαµβάνει τις υπηρεσίες: ακεραιότητας σύνδεσης µε ανάκτηση (Connection Integrity with Recovery), ακεραιότητας σύνδεσης χωρίς ανάκτηση (Connection Integrity without Recovery), επιλεκτικής ακεραιότητας σύνδεσης (Selective-Field Connection Integrity), ακεραιότητας χωρίς σύνδεση (Connectionless Integrity),και επιλεκτικής ακεραιότητας χωρίς σύνδεση (Selective-Field Connectionless Integrity). Μη-απάρνηση, η προστασία από το ενδεχόµενο κάποιος από τους χρήστες του δικτύου να αρνηθεί ότι συµµετείχε σε ολόκληρη ή σε τµήµα κάποιας επικοινωνίας, που περιλαµβάνει τις υπηρεσίες: µη-απάρνησης της προέλευσης (Nonrepudiation, Origin),και µη-απάρνησης του προορισµού (Nonrepudiation, Destination). Οι µηχανισµοί µέσω των οποίων είναι δυνατή η παροχή αυτών των υπηρεσιών και η εξασφάλιση της απρόσκοπτης λειτουργίας των δικτύων και της προστασίας των χρηστών τους περιγράφονται και αυτοί στα πλαίσια του προτύπου Χ.800. Οι µηχανισµοί ασφαλείας που χρησιµοποιούνται διακρίνονται σε 2 επιµέρους κατηγορίες: τους γενικευµένους (pervasive) µηχανισµούς ασφαλείας και τους εξειδικευµένους (specific) µηχανισµούς ασφαλείας. Οι γενικευµένοι µηχανισµοί ασφαλείας δεν αναφέρονται σε κάποιο συγκεκριµένο πρωτόκολλο ή µηχανισµό ασφαλείας, ενώ οι εξειδικευµένοι ενδεχοµένως να είναι ενσωµατωµένοι σε κάποιο πρωτόκολλο ώστε να είναι δυνατή η λειτουργία του µηχανισµού ασφαλείας. Παραδείγµατα γενικευµένων µηχανισµών ασφαλείας είναι: η εγγυηµένη λειτουργικότητα ( trusted functionality), όπου αξιολογείται η ορθότητα ενός µηνύµατος βάσει κριτηρίων. η ετικέτα ασφαλείας (security label), που αναφέρει τα χαρακτηριστικά ασφαλείας του αποστολέα. ο εντοπισµός γεγονότων (event detection), που σχετίζεται µε τον εντοπισµό συµβάντων. το «µονοπάτι» επισκόπησης ασφαλείας (security audit trail), που αναφέρεται στη συλλογή δεδοµένων, ώστε να καταστεί δυνατή η αξιολόγηση γεγονότων και του επιπέδου ασφαλείας. 14

15 η ανάκτηση ασφαλείας (security recovery), που διαχειρίζεται αιτήµατα άλλων µηχανισµών και αναλαµβάνει την ανάκτηση δεδοµένων. Παραδείγµατα εξειδικευµένων µηχανισµών ασφαλείας είναι: η κρυπτογράφηση µε την χρήση «κλειδιών» (encipherment), όπου δεδοµένα µετασχηµατίζονται µε την χρήση µαθηµατικών αλγορίθµων ώστε να µην είναι δυνατή η ανάκτηση τους από τρίτους. οι ψηφιακές υπογραφές (digital signatures), που διασφαλίζουν την ακεραιότητα των δεδοµένων και πιστοποιούν του συναλλασσόµενους ώστε να αποφευχθεί η εξαπάτηση τους. ο έλεγχος πρόσβασης (access control), µηχανισµοί που διασφαλίζουν την ελεγχόµενη πρόσβαση στο δίκτυο. η ανταλλαγή πιστοποιήσεων (authentication exchange), η ταυτοποίηση των οντοτήτων σε ένα δίκτυο µέσω της ανταλλαγής πληροφοριών. η «ενίσχυση» της κίνησης (traffic padding), µε την τοποθέτηση bits πληροφορίας σε κενά της ροής δεδοµένων ώστε να εµποδιστούν απόπειρες ανάλυσης κυκλοφορίας. ο έλεγχος δροµολόγησης (control routing), µε την επιλογή συγκεκριµένων ασφαλών διαδροµών και την αλλαγή τους σε περίπτωση που το δίκτυο βρίσκεται υπό απειλή. η πιστοποίηση (notarization), όπου ένας τρίτος φορέας εγγυάται πτυχές της ανταλλαγής δεδοµένων. η ακεραιότητα δεδοµένων (data integrity), µέσω µηχανισµών που πιστοποιούν την ακεραιότητα ροών δεδοµένων Υπηρεσία Ταυτοποίηση συναλλασσομένων Πιστοποίηση προέλευσης δεδομένων Έλεγχος πρόσβασης Εncipherment Digital signatures Access control Data integrity Authentication exchange Traffic padding Εμπιστευτικότητα Εμπιστευτικότητα διακίνησης δεδομένων Ακεραιότητα δεδομένων Control routing Notarization Μη-απάρνηση Διαθεσιμότητα Συσχέτιση µεταξύ υπηρεσιών ασφαλείας και µηχανισµών ασφαλείας Με την εφαρµογή αυτών των µηχανισµών ασφαλείας προκύπτει ένα πρότυπο ασφαλούς διασύνδεσης των χρηστών ενός δικτύου. ύο συναλλασσόµενοι ανταλλάσουν ένα µήνυµα µέσω κάποιου διαύλου επικοινωνίας. Η διαδροµή που θα 15

16 ακολουθήσει το µήνυµα καθορίζεται από την χρήση κοινά αποδεκτών προτύπων διασύνδεσης από τους χρήστες. Η διασφάλιση της ακεραιότητας των µηνυµάτων που ανταλλάσσονται µεταξύ των χρηστών του δικτύου απαιτεί: τον µετασχηµατισµό της πληροφορίας που µεταδίδεται ώστε αυτή αν µην είναι άµεσα αναγνώσιµη, π.χ. µέσω της κρυπτογράφησης της µε την χρήση κάποιου αλγορίθµου ώστε να είναι απαραβίαστο από τον επιτιθέµενο. τον διανοµή µεταξύ των συναλλασσοµένων κλειδιών κρυπτο/αποκρυπτογράφησης ώστε να είναι δυνατή η κωδικοποίηση και η ανάγνωση των µηνυµάτων µετά την παραλαβή τους. Συνήθης είναι και η παρουσία ενός τρίτου µετέχοντα στην διαδικασία ανταλλαγής µηνυµάτων που θα αναλάβει την διανοµή των κλειδιών κρυπτογράφησης στους χρήστες του δικτύου και την επίλυση διαφορών που προκύπτουν σε σχέση µε την αυθεντικότητα των µηνυµάτων. Μοντέλο λειτουργίας ασφαλούς δικτύου Αφού κάναµε µια γενική και σύντοµη παρουσίαση των βασικών αρχών που διέπουν τα συστήµατα ασφαλείας δικτύων και πληροφοριακών συστηµάτων, στην συνέχεια θα προχωρήσουµε σε µια πιο αναλυτική παρουσίαση των βασικότερων µεθόδων κρυπτογράφησης δεδοµένων, καθώς και των πρωτοκόλλων ασφαλείας ασύρµατων και σταθερών δικτύων. 16

17 Βασικές μέθοδοι κρυπτογράφησης δεδομένων Τα κρυπτογραφικά συστήµατα δεδοµένων µπορούν να κατηγοριοποιηθούν βάσει τριών ανεξάρτητων διαστάσεων: Τον τύπο των διαδικασιών που γίνονται για την κρυπτογράφηση των δεδοµένων, π.χ. την αντικατάσταση των αρχικών χαρακτήρων µε άλλους και την αναδιάταξη αυτών. Τον αριθµό των «κλειδιών» κρυπτογράφησης που χρησιµοποιούνται. Τον τρόπο που το περιεχόµενο του µηνύµατος επεξεργάζεται. Αν θέλαµε να προχωρήσουµε σε µια τυπική ταξινόµηση των κρυπτογραφικών µεθόδων και των µαθηµατικών αλγορίθµων που χρησιµοποιούνται για την κρυπτογράφηση δεδοµένων θα µπορούσαµε να διακρίνουµε 2 µεθόδους 1 : 1. την ασύµµετρη κρυπτογράφηση ή κρυπτογράφηση δηµόσιου κλειδιού 2. την συµµετρική κρυπτογράφηση ή κρυπτογράφηση ιδιωτικού κλειδιού Η συµµετρική κρυπτογράφηση ή κρυπτογράφηση ιδιωτικού κλειδιού είναι η πιο απλή από τις δύο µεθόδους. Αν υποθέσουµε πως δύο χρήστες ενός δικτύου θέλουν να ανταλλάξουν ένα κωδικοποιηµένο µήνυµα θα πρέπει η κωδικοποίηση του να γίνει κατά τέτοιο τρόπο ώστε να είναι άµεση η αποκωδικοποίηση του από τον παραλήπτη. Αυτό επιτυγχάνεται µέσω της από κοινού χρήσης ενός µαθηµατικού αλγορίθµου/«κλειδιού», το οποίο είναι κοινό για όλους τους χρήστες του δικτύου και χρησιµοποιείται για κωδικοποίηση και αποκωδικοποίηση των µηνυµάτων που αποστέλλονται. Η διαδικασία ανταλλαγή κωδικοποιηµένων µηνυµάτων κατά αυτό τον τρόπο είναι αρκετά γρήγορη, ενώ η ασφάλεια της είναι συνάρτηση του «µεγέθους» του «κλειδιού» και της εµπιστευτικότητας του. Προβλήµατα όµως προκύπτουν όταν η ανταλλαγή µηνυµάτων δεν αφορά ένα µικρό αριθµό χρηστών αλλά ένα µεγάλο σύνολο στο οποίο θα πρέπει να διανεµηθεί το «κλειδί» κρυπτογράφησης. Κατά αυτό τον τρόπο υπονοµεύεται η ίδια η ασφάλεια του, καθώς σε ένα µη ασφαλές δίκτυο επιτήδειοι θα µπορούσαν να το υποκλέψουν και να το χρησιµοποιήσουν για να εξαπατήσουν τους χρήστες του δικτύου. Ακόµη, δεν διασφαλίζει την ταυτοποίηση των χρηστών του δικτύου και µη-απάρνηση, δηλαδή την δυνατότητα να αποτρέψουµε τους χρήστες ενός δικτύου από το να αρνηθούν την αποστολή ενός µηνύµατος, ενώ το έχουν κάνει. Η ιδιότητα αυτή είναι πολύ χρήσιµη σε εφαρµογές ηλεκτρονικού εµπορίου (e-commerce). Αλγόριθµοι δηµοσίου κλειδιού είναι οι αλγόριθµοι DES, IDEA, Blowfish, RC4, CAST και SKIPJACK. 17

18 Απλοποιηµένο υπόδειγµα κρυπτογράφησης ιδιωτικού κλειδιού Ο αλγόριθμος DES Αναπτύχθηκε από την IBM μετά από παρότρυνση της N.S.A. (National Security Agency) και άρχισε να χρησιμοποιείται από τα μέσα της δεκαετίας του 70. Αποτελείται από έναν αλγόριθμο και ένα «κλειδί» μήκους 64/56 bits. Αρχική πρόθεση της IBM ήταν η ανάπτυξη ενός κλειδιού 128-bits, ωστόσο η NSA αντέδρασε προτείνοντας ένα κλειδί 56-bits, καθώς θα της ήταν πιο εύκολη η αποκρυπτογράφηση μηνυμάτων που υπέκλεπτε. Ο αλγόριθμος αυτός αντικαθίσταται πλέον από πολυπλοκότερους εξαιτίας της ευκολίας ανάλυσης του από σύγχρονα υπολογιστικά συστήματα. Η πραγµατική επανάσταση στον κλάδο της κρυπτογραφίας πραγµατοποιήθηκε το 1976 όταν οι ερευνητές Whitfield Diffe και Martin Hellman του πανεπιστηµίου του Stanford εισήγαγαν την ιδέα της ασύµµετρης κρυπτογραφίας ή κρυπτογραφίας δηµοσίου κλειδιού. Το σύστηµα αυτό διαφοροποιείται από τα παραδοσιακά, καθώς αντί ενός ιδιωτικού κλειδιού που διαµοιράζονται οι χρήστες του δικτύου χρησιµοποιεί δύο, ένα δηµόσιο και ένα ιδιωτικό κλειδί. Το ιδιωτικό κλειδί είναι το προσωπικό κλειδί κρυπτογράφησης ενός χρήστη του δικτύου, ενώ το δηµόσιο είναι αυτό που διαθέτει στους υπόλοιπους χρήστες ώστε να είναι σε θέση να επικοινωνήσουν µαζί του. Η γνώση του δηµοσίου κλειδιού δεν συνεπάγεται την αποκάλυψη του ιδιωτικού κλειδιού. Ένα µήνυµα που έχει κωδικοποιηθεί µε την χρήση του ιδιωτικού κλειδιού µπορεί να αποκωδικοποιηθεί µόνο από το αντίστοιχο δηµόσιο κλειδί και το αντίστροφο. Η χρήση αυτής της µεθοδολογίας επιτρέπει την ασφαλή δικτύωση χρηστών που επιθυµούν να επικοινωνήσουν, η ασφάλεια της επικοινωνίας τίθεται υπό αµφισβήτηση µόνο όταν το ιδιωτικό κλειδί κάποιου χρήστη γίνει γνωστό στους υπολοίπους. Η χρήση της των δηµοσίων «κλειδιών» παρέχει στους σχεδιαστές και χρήστες των δικτύων µεγαλύτερη ευελιξία, καθώς µπορούν να κάνουν χρήση µεθόδων ταυτοποίησης και ψηφιακών πιστοποιητικών, τα οποία βοηθούν στην εφαρµογή της αρχής της µη-απάρνησης. Κατά αυτό τον τρόπο γίνεται δυνατή η ασφαλής επικοινωνία χρηστών σε µεγάλα δίκτυα. 18

19 Ωστόσο, η αποκρυπτογράφηση µηνυµάτων που κρυπτογραφούνται µε την µέθοδο αυτή απαιτεί µεγαλύτερο χρόνο και είναι πιο «εντατική» υπολογιστικά, ενώ απαιτείται και η ύπαρξη µιας αρχής πιστοποίησης. Τρεις είναι αλγόριθµοι δηµοσίου «κλειδιού» που χρησιµοποιούνται ευρύτερα σήµερα, οι: Diffie-Hellman, RSA και ο αλγόριθµος ψηφιακής υπογραφής (Digital Signature Algorithm, DSA). Υπόδειγµα κρυπτογράφησης δηµοσίου κλειδιού Ο αλγόριθµος RSA αναπτύχθηκε από τους Ron Rivest, Adi Shamir και Len Adelman στο Τεχνολογικό Ινστιτούτο της Μασαχουσέτης (M.I.T.) το Κάνει χρήση του πολλαπλασιασµού µεγάλων πρώτων αριθµών ώστε να δηµιουργήσει ασφαλή κλειδιά κρυπτογράφησης. Η ισχύς του εδράζεται στο στην δυσκολία παραγοντοποίησης του γινοµένου αυτών των αριθµών. Η χρήση του παρέχει τη δυνατότητα δηµιουργίας ψηφιακών υπογραφών. Είναι ο πλέον διαδεδοµένος αλγόριθµος δηµοσίου κλειδιού, καθώς η πολυπλοκότητα των υπολογισµών που απαιτούνται για την διάσπαση του αποτρέπει τις επιθέσεις εναντίον του. Ένα σύστημα κρυπτογράφησης είναι ασφαλές όταν ο επιτιθέμενος γνωρίζει τα πάντα για αυτό, εκτός από το «κλειδί» κρυπτογράφησης. Αρχή του Kerckhoff 19

20 Ασφάλεια και κρυπτογράφηση στον παγκόσμιο ιστό (World-Wide Web) O παγκόσµιος ιστός (world-wide web) είναι µια εφαρµογή διασύνδεσης χρηστών/εξυπηρετητών που κάνει χρήση του διαδικτύου και µια σειράς intranets που βασίζονται σε πρωτόκολλα TCP/IP. Είναι κατ ουσία µία σύνθεση επιµέρους δικτύων που επιτρέπουν στους χρήστες τους να επικοινωνούν µεταξύ τους µε την χρήση servers. Συνεπώς, οι µηχανισµοί ασφάλειας των δικτύων βρίσκουν εφαρµογή και στον παγκόσµιο ιστό. Ωστόσο, ο παγκόσµιος ιστός εξαιτίας των ιδιοµορφιών του διαφοροποιείται από τα παραδοσιακά δίκτυα σε αρκετά σηµεία 2 : η επικοινωνία και η ανταλλαγή δεδοµένων στο διαδίκτυο είναι αµφίδροµη, µε αποτέλεσµα να είναι δυνατή η «επίθεση» σε εξυπηρετητές(servers) ακόµη και µέσω του διαδικτύου. η µεγάλη δηµοφιλία του διαδικτύου το έχει καταστήσει σηµαντικό «εργαλείο» στα χέρια των επιχειρήσεων. Κρίσιµες πληροφορίες µεταφέρονται και επιχειρηµατικές συναλλαγές διεξάγονται διαµέσω αυτού, οποιαδήποτε δυσλειτουργία του εξαιτίας κάποιας «επίθεσης» θα είχε ως αποτέλεσµα την απώλεια σηµαντικών χρηµατικών ποσών. παρά την φαινοµενική απλότητα του ο παγκόσµιος ιστός κάνει χρήση εξαιρετικά πολύπλοκων λογισµικών, είναι συνεπώς σχετικά εύκολο να υπάρξουν «κερκόπορτες» σε αυτά που θα επιτρέψουν σε εισβολείς να «εισβάλλουν» στον παγκόσµιο ιστό. η προσπέλαση ενός server από έναν εισβολέα ενδέχεται να του επιτρέψει να έχει πρόσβαση στο εσωτερικό δίκτυο κάποιου χρήστη χωρίς αυτό να είναι άµεσα συνδεµένο µε τον παγκόσµιο ιστό. η πλειονότητα των χρηστών του παγκόσµιου ιστού δεν γνωρίζει ακριβώς την λειτουργία των µηχανισµών ασφαλείας που είναι ενσωµατωµένοι σε αυτόν, µε αποτέλεσµα να µην λαµβάνονται από αυτούς τα απαραίτητα µέτρα ασφαλείας. Οι απειλές που αντιµετωπίζουν οι χρήστες στον παγκόσµιο ιστό µπορούν και αυτές να ταξινοµηθούν σε ενεργές και παθητικές όπως συµβαίνει και στις άλλες µορφές δικτύων. Ωστόσο, εξαιτίας του δυναµικού και πολυδιάστατου χαρακτήρα του διαδικτύου οι απειλές σε αυτό µπορούν να ταξινοµηθούν και βάσει της τοποθεσίας από την οποία προέρχεται η απειλή. Η ασφάλεια δικτύων ασχολείται κατά κύριο λόγο µε την ασφάλεια της διακίνησης δεδοµένων. Ο παρακάτω πίνακας παρουσιάζει τις διάφορες µορφές επιθέσεων στον παγκόσµιο ιστό και τις επιπτώσεις τους στους επιµέρους αντικειµενικούς στόχους: 20

21 Απειλές Επιπτώσεις Αντίμετρα Ακεραιότητα Εμπιστευτικότητα Τροποποίηση των δεδομένων του χρήστη Τροποποίηση της μνήμης Τροποποίηση των μηνυμάτων σε κυκλοφορία Υποκλοπές στο δίκτυο Κλοπή πληροφοριών από τον εξυπηρετητή Κλοπή δεδομένων από τον χρήστη Ανάκτηση πληροφοριών για τον σχεδιασμό του δικτύου Ταυτοποίηση χρηστών σε συγκεκριμένο εξυπηρετητή Απώλεια πληροφοριών «Εξασθένιση» συστημάτων Τρωτότητα από άλλες απειλές Απώλεια πληροφοριών Απώλεια ιδιωτικότητας Κρυπ/φικοί έλεγχοι Κρυπ/φηση Χρήση ενδιάμεσων (proxy) εξυπηρετητών Άρνηση εξυπηρέτησης Ταυτοποίηση Κατάργηση των αιτημάτων των χρηστών Κατακλυσμός δικτύου με πλαστά αιτήματα Επιβάρυνση μνήμης Απομόνωση στοιχείων του δικτύου μέσω της άρνησης εξυπηρέτησης Αντιγραφή ταυτότητας νομίμων χρηστών Πλαστογράφηση δεδομένων Παρακώληση επικοινωνίας Ενόχληση χρηστών Καθυστέρηση εκτέλεσης εργασιών Πλαστοπροσωπία Αντιμετώπιση πλαστών πληροφοριών ως αξιόπιστων Δύσκολο να υπάρξουν μέτρα πρόληψης Κρυπ/φικες τεχνικές Υπάρχουν αρκετές προσεγγίσεις στους µηχανισµούς ασφαλείας του παγκόσµιου ιστού, αν και εµφανίζουν οµοιότητες στις υπηρεσίες που προσφέρουν και στους µηχανισµούς που χρησιµοποιούν, διαφοροποιούνται σε ότι αφορά την εφαρµοσιµότητα τους και την «θέση» τους στην δοµή του πρωτοκόλλου TCP/IP. Τρεις είναι οι κύριες µορφές που µπορούν να ταυτοποιηθούν: η προσέγγιση που δίνει έµφαση στην ασφάλεια της διεύθυνσης IP, η εφαρµογή µηχανισµών ασφαλείας πάνω από το πρωτόκολλο TCP (SSL/TLS) και η δηµιουργία εξειδικευµένων µηχανισµών ασφαλείας για κάθε εφαρµογή (Kerberos). 21

22 Το πρωτόκολλο SSL αναπτύχθηκε από την Netscape µετά από δηµόσια διαβούλευση και συνεισφορά. Αρχικά είχε τον χαρακτήρα δοκιµαστικού προτύπου και όταν υπήρξε γενική συναίνεση αναπτύχθηκε µε βάση αυτό το πρότυπο TLS. Αιτία δηµιουργίας του ήταν η ανάγκη ανάπτυξης διαδικασιών που θα επέτρεπαν την ασφαλή εισαγωγή και εκποµπή πληροφοριών στο διαδίκτυο. Η κάλυψη αυτή της ανάγκης ήταν επιτακτική, καθώς χωρίς αυτήν θα ήταν αδύνατη η ανάπτυξη υπηρεσιών e-commerce στον παγκόσµιο ιστό 1. Κάνει χρήση συµµετρικής και ασύµµετρης κρυπτογραφίας µε σκοπό την ασφαλή µεταφορά δεδοµένων σε ένα µη ασφαλές δίκτυο. Το SSL παρέχει υπηρεσίες ασφαλείας σε πρωτόκολλα υψηλότερου επιπέδου όπως το πρωτόκολλο µεταφοράς υπερκειµένου (ΗΤΤP). Τµήµατα του είναι τα ακόλουθα πρωτόκολλα υψηλότερου επιπέδου: το πρωτόκολλο χειραψίας (Handshake Protocol), το πρωτόκολλο χαρακτηριστικών ανταλλαγής κλειδιού (Change Cipher Spec Protocol) και το πρωτόκολλο προειδοποίησης (Alert Protocol). οµή του πρωτοκόλλου SSL ύο σηµαντικές διαστάσεις του πρωτοκόλλου SSL είναι η σύνδεση και η συνεδρία: η σύνδεση αναφέρεται στην παροχή µιας συγκεκριµένης υπηρεσίας, π.χ. την σύνδεση δύο χρηστών ενός δικτύου. µια συνεδρία είναι µια συσχέτιση που δηµιουργείται ανάµεσα σε έναν πελάτη και σε έναν εξυπηρετητή. Το πρωτόκολλο καταγραφής του SSL (SSL Record Protocol) παρέχει δύο υπηρεσίες: την εµπιστευτικότητα την ακεραιότητα των µηνυµάτων Το πρωτόκολλο λαµβάνει ένα µήνυµα που πρόκειται να µεταδοθεί, το διασπά σε διαχειρίσιµα blocks, τα οποία προαιρετικά συµπιέζει, ενσωµατώνει σε αυτά έναν κωδικό αναγνώρισης του µηνύµατος, τα κρυπτογραφεί, προσθέτει µία κεφαλίδα και 22

23 µεταδίδει σε µία συνεδρία µέσω του πρωτοκόλλου TCP. Η κρυπτογράφηση γίνεται µε την χρήση αλγορίθµων συµµετρικής κρυπτογραφίας. ιαδικασία µετασχηµατισµού µηνυµάτων µέσω πρωτοκόλλου SSL Το πιο περίπλοκο τµήµα του SSL είναι το πρωτόκολλο χειραψίας (Handshake Protocol). Επιτρέπει στους χρήστες να συµφωνήσουν για τον αλγόριθµο κρυπτογράφησης και δηµιουργία του κώδικα ταυτοποίησης του µηνύµατος, καθώς και για τα κρυπτογραφικά κλειδιά που θα χρησιµοποιηθούν για την ασφαλή αποστολή των δεδοµένων. Το πρωτόκολλο βασίζεται σε µια ανταλλαγή µηνυµάτων χρήστη και εξυπηρετητή που περιγράφεται στο παρακάτω γράφηµα: Ανταλλαγή µηνυµάτων κατά το πρωτόκολλο χειραψίας (Handshake Protocol) 23

24 Μια προέκταση του πρωτοκόλλου SSL είναι ο συνδυασµός του µε το πρωτόκολλο HTTP για την δηµιουργία του πρωτοκόλλου HTTPS 2. Το πρωτόκολλο αυτό καθιστά δυνατή την επικοινωνία µεταξύ ενός προγράµµατος περιήγησης στον παγκόσµιο ιστό (browser) και ενός εξυπηρετητή (server). Η δυνατότητα αυτή είναι ενσωµατωµένη σε όλους τους σύγχρονους περιηγητές, ενώ ο σκοπός λειτουργίας του server προσδιορίζει αν θα έχει αυτή την δυνατότητα ενσωµατωµένη ή όχι. Όταν γίνεται χρήση του πρωτοκόλλου HTTPS τα ακόλουθα στοιχεία της επικοινωνίας κρυπτογραφούνται: η «διεύθυνση» του ζητούµενου εγγράφου, το περιεχόµενο του εγγράφου, οι όποιες καταχωρήσεις του χρήστη, τα cookies που ανταλλάσσονται µεταξύ χρήστη και περιηγητή, και το περιεχόµενο της κεφαλίδας του πρωτοκόλλου HTTP. Τέλος το πρωτόκολλο Secure Shell (SSH) είναι ένα πρότυπο που σχεδιάστηκε για την παροχή ασφαλών επικοινωνιών σε ένα δίκτυο όντας απλό στην εφαρµογή και χαµηλού κόστους. Σκοπός του είναι η παροχή της δυνατότητας αποµακρυσµένης εισόδου σε ένα δίκτυο. Το πρωτόκολλο αυτό αποτελείται από τρία επιµέρους πρωτόκολλα: το Transport Layer Protocol, που παρέχει δυνατότητες ταυτοποίησης του server, ακεραιότητας και εµπιστευτικότητας των δεδοµένων το User Authentication Protocol, που ταυτοποιεί τον χρήστη στον server και το Connection Protocol, που πολλαπλασιάζει τον λογικό αριθµό καναλιών επικοινωνίας σε µια µοναδική γραµµή SSH. Αρχιτεκτονική πρωτοκόλλου SSH 24

25 Ασφάλεια ασύρματων δικτύων Τα ασύρµατα δίκτυα χρησιµοποιούνται για την επικοινωνία και την ανταλλαγή δεδοµένων µεταξύ των χρηστών ενός δικτύου χωρίς τις δεσµεύσεις που εµφανίζουν τα παραδοσιακά ενσύρµατα δίκτυα. Υπάρχει µεγάλος αριθµός προτύπων ασύρµατης δικτύωσης, ωστόσο µπορούµε να εντάξουµε τα δίκτυα σε 3 µεγάλες κατηγορίες ανάλογα µε την ακτίνα κάλυψης τους: τα ασύρµατα δίκτυα µεγάλης ακτίνας (Wireless Wide AreaNetworks,WWAN), που περιλαµβάνουν όλα τα δίκτυα κάλυψης µεγάλων περιοχών όπως π.χ. τα δίκτυα GSM και 3G. τα τοπικά ασύρµατα δίκτυα (WLANs), που περιλαµβάνουν όλα τα δίκτυα που καλύπτουν περιορισµένο γεωγραφικό χώρο όπως π.χ. τα δίκτυα που λειτουργούν βάσει του προτύπου τα προσωπικά ασύρµατα δίκτυα (Wireless Personal Area Networks,WPAN), που περιλαµβάνουν τα δίκτυα προσωπικής διασύνδεσης χρηστών όπως π.χ. οι τεχνολογίες Bluetooth και IR. Τα τοπικά ασύρµατα δίκτυα όταν αναπτύχθηκαν έφεραν πραγµατική επανάσταση στην δικτύωση των χρηστών. Επέτρεψαν την σύνδεση απεριόριστου αριθµού χρηστών σε ένα δίκτυο χωρίς τους περιορισµούς των παραδοσιακών ενσύρµατων δικτύων σε ότι αφορά την απόσταση σύνδεσης και τον αριθµό των χρηστών. Οι µόνες απαιτήσεις λειτουργίας του είναι η ύπαρξη ενός σηµείου πρόσβασης (access point) που επιτρέπει την ασύρµατη σύνδεση χρηστών σε αυτό που έχουν όµως εγκατεστηµένους στις συσκευές τους υποδοχείς ασύρµατων δικτύων (wireless network adaptors). Τα δίκτυα Ad Hoc είναι µια παραλλαγή αυτών, που επιτρέπει την «δυναµική» διασύνδεση χρηστών και συσκευών. Με τον όρο αυτό εννοούµε ότι η σύνδεση των χρηστών δεν πραγµατοποιείται µέσω ενός εγκατεστηµένου σε συγκεκριµένη τοποθεσία ασύρµατου δικτύου, αλλά µέσω τυχαίων δικτυακών διατάξεων 6. Μορφές ασύρµατης δικτύωσης 25

26 Οι απειλές που αντιµετωπίζουν τα ασύρµατα δίκτυα είναι παρόµοιες µε αυτές των ενσύρµατων δικτύων, ωστόσο ως επιπλέον απειλή µπορούν να θεωρηθούν οι επιµέρους αδυναµίες που εµφανίζουν τα πρωτόκολλα ασύρµατης δικτύωσης. Σύµφωνα µε το ινστιτούτο NIST κυριότερες απειλές που αντιµετωπίζουν τα συστήµατα ασύρµατης δικτύωσης είναι οι εξής: όλες οι αδυναµίες των παραδοσιακών ενσύρµατων δικτύων υπάρχουν και στα ασύρµατα δίκτυα, «εισβολείς» µπορούν να έχουν πρόσβαση στα τηλεφωνικά και υπολογιστικά δίκτυα κάποιου οργανισµού µέσω των ασύρµατων δικτύων του, παρακάµπτοντας την ύπαρξη «τείχους προστασίας», ευαίσθητες πληροφορίες που δεν έχουν κρυπτογραφηθεί (ή έχουν κρυπτογραφηθεί αναποτελεσµατικά) µπορούν να υποκλαπούν µέσω του ασύρµατου δικτύου, οι επιθέσεις Denial of Service (DOS) µπορούν να κατευθυνθούν εναντίον ασύρµατων δικτύων ή και ακόµη εναντίον συσκευών, «εισβολείς» µπορούν να υποκλέψουν την ταυτότητα νοµίµων χρηστών και να προσποιηθούν ότι είναι αυτοί σε εσωτερικά ή εξωτερικά δίκτυα εταιριών, δεδοµένα µπορούν να διαστραφούν κατά την διάρκεια µη ορθού χειρισµού τους, «εισβολείς» µπορούν να παραβιάσουν την ιδιωτικότητα νοµίµων χρηστών και να εντοπίσουν τις κινήσεις τους, «εισβολείς» µπορούν να χρησιµοποιήσουν τεχνικά µέσα για να έχουν πρόσβαση σε εµπιστευτικές πληροφορίες, φορητές συσκευές µπορούν να κλαπούν και να αποκαλύψουν ευαίσθητες πληροφορίες, δεδοµένα µπορούν να κλαπούν από µη κατάλληλα διαµορφωµένες συσκευές, ιοί µπορούν να «µολύνουν» συσκευές και να επεκταθούν στο υπόλοιπο δίκτυο, «εισβολείς» µπορούν να συνδεθούν στα δίκτυα οργανισµών ώστε είτε να «επιτεθούν» εναντίον τους είτε να αποκρύψουν άλλες δραστηριότητες τους, «εισβολείς» µπορούν να αποκτήσουν πρόσβαση στα διαχειριστικά δικαιώµατα του δικτύου και να διαταράξουν την λειτουργία του, «εισβολείς» µπορούν να χρησιµοποιήσουν τρίτα µη ασφαλή δίκτυα για να αποκτήσουν πρόσβαση στα δίκτυα του οργανισµού, και εσωτερικές επιθέσεις είναι δυνατές µέσω εκποµπών ad hoc δικτύων. Δίκτυα WLAΝ Η Motorola ανέπτυξε ένα από τα πρώτα εµπορικά συστήµατα WLAN µε το προϊόν της Altair. Ωστόσο, οι πρώιµες τεχνολογίες WLAN είχαν αρκετά προβλήµατα που απαγόρευαν την γενικευµένη χρήση τους. Αυτά τα τοπικά δίκτυα (LAN) ήταν ακριβά και παρείχαν χαµηλούς ρυθµούς µετάδοσης δεδοµένων όντας επιρρεπή σε παρεµβολές ραδιοσυχνοτήτων και σχεδιασµένα κυρίως για χρήση σε ιδιόκτητα δίκτυα τεχνολογίας RF. Το 1997, το ΙΕΕΕ ενέκρινε για πρώτη φορά το διεθνές πρότυπο διαλειτουργικότητας Το πρότυπο IEEE επιτρέπει στις συσκευές να 26

27 δηµιουργήσουν είτε δίκτυα peer-to-peer (P2P) ή δίκτυα που βασίζονται σε σταθερά σηµεία πρόσβασης (AP) µε τα οποία κινητοί κόµβοι µπορούν να επικοινωνήσουν. Συνεπώς, το πρότυπο ορίζει δύο βασικές τοπολογίες δικτύων: το δίκτυο υποδοµής και το δίκτυο ad hoc 6. ίκτυα υποδοµής ίκτυα Ad hoc Τα ενσύρµατα δίκτυα έχουν δύο χαρακτηριστικά που δεν υπάρχουν στα ασύρµατα δίκτυα: 1. Προκειµένου να εκπέµψει µέσω ενός ενσύρµατου LAN, ένας σταθµός πρέπει να είναι συνδεδεµένος στο δίκτυο LAN. Από την άλλη, σε ένα ασύρµατο δίκτυο LAN, κάθε σταθµός µπορεί να εκπέµψει εντός του εύρους κάλυψης των άλλων συσκευών. Κατά αυτή την έννοια, υπάρχει µια µορφή πιστοποίησης σε ένα ενσύρµατο δίκτυο LAN. 2. Οµοίως, προκειµένου να λάβει µια εκποµπή από ένα σταθµό που είναι µέρος ενός ενσύρµατου LAN, ο σταθµός λήψης θα πρέπει επίσης να είναι συνδεµένος στο ενσύρµατο δίκτυο LAN. Από την άλλη, σε ένα ασύρµατο δίκτυο LAN, κάθε σταθµός εντός της ακτίνας εκποµπής µπορεί να γίνει δέκτης της.έτσι, τα ενσύρµατα δίκτυα LAN παρέχουν ένα βαθµό ιδιωτικότητας, περιορίζοντας την λήψη των δεδοµένων σε σταθµούς συνδεδεµένους στο δίκτυο LAN. Αυτές οι διαφορές ασύρµατων και ενσύρµατων δικτύων υπερτονίζουν την ανάγκη ύπαρξης ανθεκτικών µηχανισµών ασφαλείας στα ασύρµατα δίκτυα. Το αρχικό πρότυπο περιλάµβανε µια σειρά από µηχανισµούς προστασίας της ιδιωτικότητας και ταυτοποίησης που ήταν όµως ασθενείς. Σε ότι αφορά την ιδιωτικότητα, το πρότυπο όρισε τον αλγόριθµο Wired Equivalent Privacy (WEP). Το τµήµα του προτύπου που σχετιζόταν µε την ιδιωτικότητα εµφάνιζε µεγάλες αδυναµίες. Μετά την ανάπτυξη του WEP, η οµάδα για το πρότυπο i ανέπτυξε µια σειρά από µέτρα ώστε να αντιµετωπιστούν τα προβλήµατα των δικτύων WLAN. Προκειµένου να επιταχύνει την εφαρµογή ισχυρών µηχανισµών ασφαλείας στα ασύρµατα δίκτυα η Wi- Fi Alliance υποστήριξε την εφαρµογή του προτύπου Wi-Fi Protected Access (WPA), 27

28 ως πρότυπο συνδεσιµότητας Wi-fi.To πρότυπο WPA είναι ένα σύνολο µηχανισµών που επιλύει τα προηγούµενα ζητήµατα ασφαλείας και βασίστηκε στην υπάρχουσα δοµή του προτύπου i Η τελική µορφή του προτύπου i αναφέρεται ως Robust Security Network (RSN). Το πρότυπο i RSN παρέχει υπηρεσίες 2 : ταυτοποίησης, ελέγχου πρόσβασης, και προστασίας της ιδιωτικότητας µαζί µε ακεραιότητα µηνυµάτων. Το παρακάτω γράφηµα δείχνει τους αλγορίθµους και τα πρωτόκολλα ασφαλείας που χρησιµοποιούνται για την παροχή αυτών των υπηρεσιών: Η λειτουργία του προτύπου i RSN µπορεί να χωριστεί σε πέντε διακριτές φάσεις. Η ακριβής φύση των φάσεων αυτών είναι συνάρτηση της διαµόρφωσης του δικτύου και του ποιοι είναι οι τελικοί χρήστες του. Μπορούν να ταυτοποιηθούν οι ακόλουθες περιπτώσεις: 28

29 1) δύο σταθµοί σε ένα ασύρµατο δίκτυο επικοινωνούν µέσω ενός access point, 2) δύο σταθµοί στο ίδιο δίκτυο επικοινωνούν ad hoc µεταξύ τους, 3) δύο σταθµοί σε διαφορετικά δίκτυα επικοινωνούν µεταξύ τους µέσω των αντίστοιχων access points τους και ενός συστήµατος διανοµής, και 4) ένας ασύρµατος σταθµός επικοινωνεί µε έναν που βρίσκεται σε ενσύρµατο δίκτυο µέσω του access point του και ενός συστήµατος διανοµής. Το πρότυπο i RSN ασχολείται µόνο µε την ασφαλή επικοινωνία µεταξύ ενός σταθµού του δικτύου και του access point του. Οι φάσεις στις οποίες µπορεί να διακριθεί η λειτουργία του προτύπου είναι οι εξής: Ανακάλυψη, ένα access point εκπέµπει µηνύµατα (Beacons) που δηλώνουν την πολιτική ασφάλειας του. Ο σταθµός χρησιµοποιεί αυτά τα µηνύµατα για να ταυτοποιήσει το access point ενός δικτύου µε το οποίο επιθυµεί να επικοινωνήσει. Ο σταθµός συνδέεται µε το access point,το οποίο χρησιµοποιεί για επιλέξει κλειδιά κρυπτογράφησης και µηχανισµούς ασφαλείας όταν τα beacons του δίνουν αυτή την επιλογή. Ταυτοποίηση, στην διάρκεια αυτής της φάσης access point και σταθµός επιδεικνύουν τις ταυτότητες τους ο ένας στον άλλο. ηµιουργία και διανοµή κλειδιών, ο σταθµός και το access point επιτελούν διάφορες εργασίες δηµιουργίας και ανταλλαγής κλειδιών. Προστατευµένη µεταφορά δεδοµένων, δεδοµένα ανταλλάσσονται µεταξύ των σταθµών µε την παρέµβαση του access point. Τερµατισµός σύνδεσης, στην διάρκεια αυτής της φάσης τερµατίζεται η ασφαλής σύνδεση και επανέρχεται η κανονική κατάσταση. Φάσεις λειτουργίας προτύπου i RSN 29

30 Δίκτυα WPAΝ Η τεχνολογία Bluetooth χρησιµοποιείται κατά κύριο λόγο για την δηµιουργία τα WPANs. Η τεχνολογία αυτή βασίζεται στην χρήση ραδιοκυµάτων για την µεταφορά φωνής και δεδοµένων σε µικρή απόσταση. Η τεχνολογία αυτή έχει ενσωµατωθεί σε µια µεγάλη ποικιλία συσκευών από υπολογιστές και κινητά τηλέφωνα έως ακουστικά και ιατρικά µηχανήµατα. Επιτρέπει την δηµιουργία µικρών τοπικών ad hoc ασύρµατων δικτύων χαµηλού κόστους και ενεργειακής κατανάλωσης, τα οποία είναι γνωστά και ως piconets.h τεχνολογία Bluetooth και οι συσκευές που βασίζονται σε αυτήν µπορούν να πέσουν θύµατα απειλών που απασχολούν και άλλα ασύρµατα δίκτυα, όπως οι επιθέσεις DOS, οι υποκλοπές, οι επιθέσεις man-in-the-middle (MITM), η τροποποίηση µηνυµάτων και η λανθασµένη κατανοµή πόρων 7. Η τεχνολογία Bluetooth επιτρέπει στις συσκευές να δηµιουργήσουν ad hoc δίκτυα. Τα ad hoc δίκτυα επιτρέπουν την διασύνδεση συσκευών σε µικρούς χώρους π.χ. σε δωµάτια χωρίς να υπάρχουν σηµαντικές απαιτήσεις σε υποδοµές. Σε ένα piconets µία συσκευή λειτουργεί ως master και οι άλλες ως slaves. Ο µέγιστος αριθµός masters και slaves σε ένα δίκτυο είναι συνάρτηση της έκδοση της τεχνολογίας που χρησιµοποιείται. Ο master εγκαθιστά και ελέγχει το δίκτυο, ενώ καθορίζει και το µοτίβο των συχνοτήτων που αυτό εκπέµπει. Η λειτουργία time division multiplexing (TDM) επιτρέπει σε ένα slave ενός δικτύου να λειτουργεί ως master σε ένα άλλο δηµιουργώντας έτσι µια αλυσίδα δικτύων που αποκαλείται και scatternet. Βασική τοπολογία δικτύου τεχνολογίας Bluetooth Αυτή την στιγµή υπάρχουν διαθέσιµα δύο πρότυπα διασύνδεσης βασισµένα στην τεχνολογία Bluetooth, τα : Bluetooth BR/EDR και Bluetooth LE (Low Energy). To Bluetooth BR/EDR συναντάται στις εκδόσεις 1.1 έως 3.0 της τεχνολογίας, ενώ το Bluetooth LE στην έκδοση 4.0. Σκοπός της ανάπτυξης του Bluetooth LE ήταν η απλοποίηση των διαδικασιών διασύνδεσης, η µείωση των ενεργειακών απαιτήσεων και 30

31 η αποτελεσµατική διασύνδεση των συσκευών. Ο παρακάτω πίνακας παρουσιάζει τις κυριότερες διαφορές µεταξύ των δύο προτύπων. Τρεις είναι οι βασικές υπηρεσίες ασφάλειας που παρέχονται µέσω της τεχνολογίας Bluetooth: Ταυτοποίηση, προσδιορισµός της ταυτότητας των επικοινωνούντων συσκευών βάσει της «διεύθυνσης» της συσκευής. Η τεχνολογία δεν παρέχει την δυνατότητα ταυτοποίησης των χρηστών. Εµπιστευτικότητα, αποτροπή της αποκάλυψης πληροφοριών διασφαλίζοντας ότι µόνο εξουσιοδοτηµένες συσκευές µπορούν να έχουν πρόσβαση και να «βλέπου» τα µεταδιδόµενα δεδοµένα. Εξουσιοδότηση, έλεγχος της χρήσης πόρων του δικτύου µέσω ης διασφάλισης ότι µια συσκευή είναι εξουσιοδοτηµένη να χρησιµοποιήσει µια υπηρεσία πριν αυτή την χρησιµοποιήσει. Η τεχνολογία δεν παρέχει άλλες υπηρεσίες ασφαλείας όπως η ακεραιότητα δεδοµένων ή η µη-απάρνηση, τέτοιες υπηρεσίες αν είναι απαραίτητες παρέχονται µε άλλα µέσα. Στην συνέχεια θα εξετάσουµε πως οι υπηρεσίες αυτές παρέχονται µέσω του πλέον πρόσφατου προτύπου Bluetooth LE. Εξαιτίας της διαφορετικής στόχευσης του προτύπου στην υποστήριξη πολύπλοκων συσκευών το πρότυπο αυτό διαφοροποιείται από το πρότυπο BR/EDR.H σύζευξη (pairing) των συσκευών σε αυτό το πρότυπο έχει ως αποτέλεσµα την δηµιουργία τους συµµετρικού κλειδιού Long-Term Key (LTK) αντί του κλειδιού Link Key, του οποίου γίνεται χρήση στο πρότυπο BR/EDR. Τα κλειδιά αυτά είναι απαραίτητα για τις λειτουργίες της κρυπτογράφησης και της ταυτοποίησης. Η δηµιουργία του LTK γίνεται µέσω ενός πρωτοκόλλου µεταφοράς κλειδιών, όπου µία συσκευή το δηµιουργεί και µυστικά το στέλνει στην άλλη κατά την σύζευξη, αντί της δηµιουργίας κλειδιών από την κάθε συσκευή ξεχωριστά όπως συµβαίνει στο πρότυπο BR/EDR. Το πρότυπο κάνει χρήση της µεθόδου κρυπτογράφησης Advanced Encryption Standard-Counter with CBC-MAC (AES-CCM), ενώ παρέχει και υπηρεσίες όπως οι προσωπικές διευθύνσεις συσκευών και η υπογραφή δεδοµένων. Οι υπηρεσίες αυτές παρέχονται µέσω των κρυπτογραφικών κλειδιών Identity Resolving Key (IRK) και Connection Signature Resolving Key (CSRK) αντίστοιχα 7. 31

32 Όταν γίνεται η σύζευξη οι συσκευές «συµφωνούν» για την δηµιουργία ενός προσωρινού κλειδιού κρυπτογράφησης (STK), το οποίο διασφαλίζει την ασφαλή ανταλλαγή των κλειδιών LTK, IRK και CSRK. Ο αλγόριθµος AES-CCM χρησιµοποιείται για την παροχή εµπιστευτικότητας, καθώς και για τη κατά περίπτωση ταυτοποίηση και ακεραιότητα. Δίκτυα WWAN Σύζευξη συσκευών µε το πρότυπο Bluetooth LE Τα δίκτυα WWAN είναι ασύρµατα δίκτυα που καλύπτουν µεγάλες περιοχές και επιτρέπουν στους χρήστες τους να επικοινωνούν και να ανταλλάσουν δεδοµένα ακόµη κα σε διεθνές επίπεδο. Η δηµιουργία αυτών των δικτύων καθίσταται δυνατή µέσω της λειτουργίας δικτύων κινητής τηλεφωνίας όπως τα π.χ. δίκτυα GSM,3G και CDMA. Πρόκειται για δίκτυα εκτεταµένα µε πολλαπλά access point που καλούνται να προσφέρουν στους χρήστες τους µια πλειάδα υπηρεσιών από την µεταφορά φωνής και δεδοµένων έως την πρόσβαση στο διαδίκτυο. Εξαιτίας αυτής της πολυπλοκότητας προκύπτουν µια σειρά από προκλήσεις ασφαλείας για τα δίκτυα αυτά στους τοµείς της 3 : ταυτοποίησης, καθώς ο αριθµός των δικτύων κινητής τηλεφωνίας είναι πραγµατικά τεράστιος και καθένας από αυτούς θα πρέπει να ταυτοποιηθεί έτσι ώστε να ελεγχθεί αν σωστά κάνει χρήση του δικτύου, ακεραιότητας, καθώς η ανταλλαγή ενός τεράστιου όγκου δεδοµένων και µηνυµάτων επιβάλει την διασφάλιση της ακεραιότητας τους, εµπιστευτικότητας, καθώς η χρήση κινητών τηλεφώνων από επιχειρήσει ή οργανισµούς γι την µετάδοση εµπιστευτικών πληροφοριών επιβάλει την ύπαρξη ενός ασφαλούς «καναλιού» µεταφοράς τους, και ελέγχου πρόσβασης, καθώς η ίδια η συσκευή µπορεί να περιέχει ή να έχει πρόσβαση σε ευαίσθητα δεδοµένα που η χρήση τους να προϋποθέτει την εξουσιοδότηση του χρήστη. 32

33 Οι µορφές των επιθέσεων που µπορούν να δεχτούν τέτοια δίκτυα ποικίλουν: επιθέσεις DOS και Distributed DOS, υποκλοπές, παραποίηση µηνυµάτων και παρεµβολές είναι µερικές από αυτές. Στα πλαίσια της εξέτασης των µηχανισµών ασφαλείας των δικτύων κινητής τηλεφωνίας θα αναφερθούµε στην λειτουργία των δικτύων 3G (UMTS) που είναι και τα πλέον διαδεδοµένα στις µέρες µας. Τα δίκτυα αυτά ενσωµατώνουν πέντε διαφορετικών χαρακτηριστικών µηχανισµούς ασφαλείας 3 : 1. Network Access Security: που δίνει την δυνατότητα στους χρήστες να έχουν ασφαλή πρόσβαση στις υπηρεσίες του δικτύου. Με αυτό τον µηχανισµό παρέχεται εµπιστευτικότητα της ταυτότητας και πιστοποίηση των χρηστών, ακεραιότητα, ταυτοποίηση και εµπιστευτικότητα των συσκευών. Η εµπιστευτικότητα της ταυτότητας των χρηστών εξασφαλίζεται µέσω της χρήσης µιας προσωρινής ταυτότητας που ονοµάζεται International Mobile User Identity. Η ταυτοποίηση εξασφαλίζεται µέσω της µεθόδου πρόκλησης/ απόκρισης µε την χρήση ενός µυστικού κλειδιού. Η εµπιστευτικότητα επιτυγχάνεται µε την χρήση ενός µυστικού κλειδιού κρυπτογράφησης (CK) το οποίο ανταλλάσσεται στα πλαίσια µιας διαδικασίας ταυτοποίησης και συµφωνίας για τα κλειδιά (AKA). Η ακεραιότητα µε την χρήση κατάλληλων αλγορίθµων για την παραγωγή κλειδιών που την διασφαλίζουν, ενώ η ταυτοποίηση της συσκευής εξασφαλίζεται µέσω του αριθµού IMEI της (International Mobile Equipment Identifier). Συγκεκριµένα, γίνεται χρήση του αλγορίθµου AES για την ταυτοποίηση και για τον καθορισµό κλειδιών και του αλγόριθµου Kasumi για την διασφάλιση της εµπιστευτικότητας και της ακεραιότητας. Το µέγεθος των κλειδιών που παράγεται είναι 128 bits µε αποτέλεσµα να είναι βάσει των σηµερινών τεχνολογικών δυνατοτήτων αδύνατη η αποκρυπτογράφηση των δεδοµένων που κρυπτογραφούνται µε αυτά, καθώς για τον υπολογισµό όλων των εναλλακτικών κλειδιών που είναι δυνατόν να παραχθούν απαιτούνται 5,4 10 χρόνια. 2. Network Domain Security: που επιτρέπει στους κόµβους στο δίκτυο του παρόχου να ανταλλάσσουν δεδοµένα µε ασφάλεια. 3. User Domain Security: που επιτρέπει στους χρήστες να συνδέονται µε ασφάλεια στο δίκτυο. 4. Application Security: που επιτρέπει την ανταλλαγή δεδοµένων ανάµεσα στις εφαρµογές του χρήστη και αυτές του δικτύου. 5. Visibility And Configurability Of Security: που επιτρέπει στους χρήστες να γνωρίζουν ποιοι µηχανισµοί ασφαλείας είναι διαθέσιµοι. Με την χρήση των µηχανισµών αυτών διασφαλίζεται: η αµοιβαία ταυτοποίηση των χρηστών, η προστασία των εκπεµπόµενων δεδοµένων, η προστασία του όγκου δεδοµένων του χρήστη. 33

34 Τυπική αρχιτεκτονική δικτύου 3G Ένα άλλο πρωτόκολλο ασφαλείας του οποίου γίνεται χρήση στα δίκτυα WWAN είναι το πρωτόκολλο WAP.To πρωτόκολλο αυτό επιτρέπει στους χρήστες κινητών τηλεφώνων και άλλων συσκευών ασύρµατης δικτύωσης να έχουν πρόσβαση από τις συσκευές τους στο διαδίκτυο, καθώς και σε άλλες υπηρεσίες ενηµέρωσης και τηλεφωνίας. Το πρωτόκολλο κάνει εκτεταµένη χρήση των προτύπων δικτύωσης όπως το HTML, ενώ ενσωµατώνει µια σειρά από µηχανισµούς ασφαλείας. Η τυπική διάταξη χρήσης του πρωτοκόλλου περιλαµβάνει έναν χρήστη της υπηρεσίας, µια «θύρα» µε την οποία ο χρήστης επικοινωνεί ασύρµατα και έναν server µε τον οποίο η θύρα συνδέεται ενσύρµατα. Η σύνδεση µεταξύ χρήστη και θύρας, θύρας και server είναι ασφαλής µε την χρήση του πρωτοκόλλου SSL, ωστόσο τα δεδοµένα δεν εξασφαλίζονται µε κάποιο τρόπο όταν διέρχονται από την θύρα µε αποτέλεσµα να υπάρχει κίνδυνος υποκλοπής τους. Το πρόβληµα αυτό επιχειρήθηκε να αντιµετωπιστεί στο πρωτόκολλο WAP 2.0 µε την µετατροπή της «θύρας» σε πύλη του πρωτοκόλλου TCP/IP µε αποτέλεσµα την ασφαλή µετάδοση κρυπτογραφηµένων δεδοµένων. Άλλες προσεγγίσεις περιλαµβάνουν την προστασία της διεύθυνσης IP ή τον επαναπροσανατολισµό της σύνδεσης σε άλλη ασφαλέστερη θύρα ανάλογα µε τις ανάγκες του χρήστη. Το πρωτόκολλο WAP ωστόσο στις µέρες τείνει να εξαφανιστεί, καθώς οι συσκευές νέας τεχνολογίας ενσωµατώνουν µηχανισµούς ασφαλείας στα λειτουργικά τους συστήµατα που καθιστούν την χρήση του περιττή. Μόνο συσκευές παλαιότερης τεχνολογίας χρησιµοποιούν αυτό το πρότυπο πλέον. Μοντέλο λειτουργίας πρωτοκόλλου WAP 34

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η επωνυµία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Αρχιτεκτονική Ασφάλειας

Αρχιτεκτονική Ασφάλειας Αρχιτεκτονική Ασφάλειας Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Αρχιτεκτονική Ασφάλειας 1 Ασφάλεια Πληροφοριών Η ασφάλεια ενός οποιουδήποτε συστήματος ασχολείται με την προστασία αντικειμένων που έχουν

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Επιχειρησιακή ιαδικτύωση

Επιχειρησιακή ιαδικτύωση Επιχειρησιακή ιαδικτύωση Τοπικά ίκτυα Γ. ιακονικολάου Γ.Διακονικολάου, Η.Μπούρας, Α.Αγιακάτσικα 1 Σκοπός Κεφαλαίου Τι είναι το τοπικό δίκτυο (LAN); Κατανόηση των συστατικών μερών ενός LAN Είδη και πιθανές

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΙΑ ΙΚΤΥΑΚΗ ΛΕΙΤΟΥΡΓΙΑ (Kεφ. 16) ΠΡΩΤΟΚΟΛΛΑ ΡΟΜΟΛΟΓΗΣΗΣ Αυτόνοµα Συστήµατα Πρωτόκολλο Συνοριακών Πυλών OSPF ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΥΠΗΡΕΣΙΩΝ (ISA) Κίνηση ιαδικτύου Προσέγγιση

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

Κεφάλαιο 3.3: Δίκτυα. Επιστήμη ΗΥ Κεφ. 3.3 Καραμαούνας Πολύκαρπος

Κεφάλαιο 3.3: Δίκτυα. Επιστήμη ΗΥ Κεφ. 3.3 Καραμαούνας Πολύκαρπος Κεφάλαιο 3.3: Δίκτυα 1 3.3.1 Τι είναι ένα Δίκτυο Υπολογιστών Δίκτυο Υπολογιστών/Επικοινωνιών: ένα σύνολο συνδεδεμένων μεταξύ τους συσκευών με φυσικές συνδέσεις οι οποίες μπορούν να παράγουν, να στέλνουν,

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος? Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2006 Hewlett-Packard Development Company, L.P. Οι επωνυµίες Microsoft και Windows είναι εµπορικά σήµατα κατατεθέντα της εταιρίας

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες

Διαβάστε περισσότερα

Β. Μάγκλαρης 30/11/2015

Β. Μάγκλαρης  30/11/2015 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures

Διαβάστε περισσότερα

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος ZigBee Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος Τι είναι το ZigBee; Ένα τυποποιημένο πρωτόκολλο χαμηλής Κατανάλωσης Ισχύος σε Wireless Persnal Area Netwrks (WPANs) Ένα

Διαβάστε περισσότερα

Ασύρµατη λειτουργία( Μόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία( Μόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία( Μόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2006 Hewlett-Packard Development Company, L.P. Οι επωνυµίες Microsoft και Windows είναι εµπορικά σήµατα της εταιρίας Microsoft Corporation.

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ (ΕΠΙΛΟΓΗΣ - Α ΛΥΚΕΙΟΥ) ΚΕΦ. 8 ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΣΗΜΕΙΩΣΕΙΣ ΘΕΩΡΙΑΣ 2014-2015 Καθηγητής ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ e-mail: vczioulas@yahoo.com site: http://www.zioulas.gr ΚΕΦ.8 ΔΙΚΤΥΑ

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου Α Γενικού Λυκείου 87 Διδακτικές ενότητες 10.1 Υπηρεσίες Διαδικτύου 10.2 Ο παγκόσμιος ιστός, υπηρεσίες και εφαρμογές Διαδικτύου Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να μπορούν να διακρίνουν

Διαβάστε περισσότερα

Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud

Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud Εγγύηση Προσβασιμότητας Υπηρεσιών Ασφάλεια Διάφορα 1. Εγγύηση Προσβασιμότητας Υπηρεσιών a. Εφαρμογή. Η Εγγύηση Προσβασιμότητας Υπηρεσιών

Διαβάστε περισσότερα

Περιεχόµενα. Επικοινωνίες εδοµένων: Τρόποι Μετάδοσης και Πρωτόκολλα. Εισαγωγή

Περιεχόµενα. Επικοινωνίες εδοµένων: Τρόποι Μετάδοσης και Πρωτόκολλα. Εισαγωγή Επικοινωνίες εδοµένων: Τρόποι Μετάδοσης και Πρωτόκολλα Περιεχόµενα Εισαγωγή Επικοινωνία εδοµένων Αναλογική vs. Ψηφιακή Μετάδοση ιαµόρφωση σήµατος Κανάλια επικοινωνίας Κατεύθυνση και ρυθµοί µετάδοσης Ασύγχρονη

Διαβάστε περισσότερα

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019) Το Ασύρματο Δίκτυο TETRA Αντωνίου Βρυώνα (Α.Μ. 1019) Περίληψη Γενικά Χαρακτηριστικά Τι είναι το TETRA Γενικά στοιχεία Αρχιτεκτονική δικτύου Πρωτόκολλο TETRA Υπηρεσίες TETRA Κλήσεις DMO δικτύου TETRA Ασφάλεια

Διαβάστε περισσότερα

Ready Business Secure Business

Ready Business Secure Business Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,

Διαβάστε περισσότερα

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων...

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... 19 1.1.3 Ανάλυση πρωτοκόλλων στο μοντέλο OSI...

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Τεχνολογία Ηλεκτρονικού Εμπορίου 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Απαιτήσεις Ασφάλειας Συναλλαγών Ηλεκτρονικού Εμπορίου Πιστοποίηση

Διαβάστε περισσότερα

Πρωτόκολλα Ασφάλειας IΙ

Πρωτόκολλα Ασφάλειας IΙ Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme. ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.mobi (στο εξής «η Ιστοσελίδα») και της αντίστοιχης εφαρµογής

Διαβάστε περισσότερα

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον.

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Το Plugwise είναι ένα εύχρηστο σύστηµα διαχείρισης ενέργειας σε εργασιακούς χώρους. Μετράει την κατανάλωση ρεύµατος κάθε

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα