3.5 Bayesian Intrusion Detection System... 21

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "3.5 Bayesian Intrusion Detection System... 21"

Transcript

1 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 1 Abstract As telecommunication networks become a critical component of our society a key challenge is to maintain network availability and reliability. Today, one of the biggest risks to network survivability is growing number of attacks by malicious intruders. Not only are these attacks becoming more numerous, they are also becoming more sophisticated. One fact that contributes to this increasing threat is network heterogeneous and contributed character. The main features to be addressed in the development of Intrusion Detection Systems (IDS), able to correspond to such numerous and sophisticated attacks, are flexibility, adaptability, autonomy and distribution. The current project presents an overview of a new approach in Detection Systems (IDS) that is based upon use of intelligent agents. The introduction of multi-agents system (MAS) in a network allows network entities to perform adaptive behavior and intelligence which means autonomy, interaction, communication and co-operation. Therefore, this new approach seems promising to enable Intrusion Detection Systems exhibit characteristics as flexibility and adaptability. Section A contains some general terms that concern issues of network security and technology of intelligent agents, meanwhile, section B presents some of the proposed architectures and implementations of intrusion detection systems that rely on intelligent agent technology.

2 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 2 Περίληψη Καθώς τα δίκτυα τηλεπικοινωνιών έχουν γίνει αναπόσπαστο και κρίσιµο κοµµάτι της σηµερινής κοινωνίας της πληροφορίας η µεγάλη πρόκληση που πλέον αντιµετωπίζει η τεχνολογία των επικοινωνιών είναι η διατήρηση της διαθεσιµότητας και της αξιοπιστίας τους. Ο µεγαλύτερος κίνδυνος για την βιωσιµότητα των δικτύων σήµερα είναι ο ολοένα αυξανόµενος αριθµός των επιθέσεων από κακόβουλους εισβολείς που υπονοµεύουν την ασφάλεια ενός δικτύου. Επιπλέον, οι επιθέσεις αυτές γίνονται συνεχώς πιο πολύπλοκες και επιτηδευµένες. Στο γεγονός αυτό συµβάλλουν πολύ και η ετερογένεια των σηµερινών δικτύων αλλά και ο κατανεµηµένος χαρακτήρας τους. Για την αντιµετώπιση αυτών των συνεχώς µεταβαλλόµενων τύπων επιθέσεων εναντίον των δικτύων απαιτείται η ανάπτυξη νέων τύπων Συστηµάτων Ανίχνευσης και Απάντησης σε Εισβολές (IDS) τα οποία θα ενσωµατώνουν χαρακτηριστικά όπως ευελιξία, προσαρµοστικότητα, αυτονοµία και κατανεµηµένος χαρακτήρας. Το παρόν έργο εξετάζει µία νέα προσέγγιση στα Συστήµατα Ανίχνευσης και Απάντησης σε Εισβολές (IDS) η οποία βασίζεται στην χρήση ευφυών πρακτόρων. Η εισαγωγή Πολυπρακτορικών Συστηµάτων (MAS) σε ένα δίκτυο επιτρέπει στις οντότητες του δικτύου να επιδεικνύουν προσαρµοστικότητα και «ευφυή» συµπεριφορά δηλαδή αυτονοµία, αλληλεπίδραση, επικοινωνία και συνεργατικότητα. Αυτή η νέα λοιπόν προσέγγιση είναι πολλά υποσχόµενη ως προς την υιοθέτηση ευελιξίας και προσαρµοστικότητας στα Συστήµατα Ανίχνευσης και Απάντησης σε Εισβολές. Στο Α µέρος παρατίθενται περιληπτικά κάποιοι χρήσιµοι όροι και έννοιες της ασφάλειας δικτύων και της τεχνολογίας ευφυών πρακτόρων ενώ στο Β µέρος παρουσιάζονται µερικές προτεινόµενες αρχιτεκτονικές και υλοποιήσεις Συστηµάτων Ανίχνευσης και Απάντησης σε Εισβολές που βασίζονται σε τεχνολογία ευφυών πρακτόρων.

3 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 3 Περιεχόµενα Α µέρος 1. Εισαγωγή Γνωστικό υπόβαθρο Ασφάλεια δικτύου Ανίχνευση εισβολών σε δίκτυα Ευφυείς πράκτορες... 9 Β µέρος 3. Συστήµατα που βασίζονται στην αρχιτεκτονική BDI πρακτόρων Γενικά Αρχιτεκτονική MANSMA Αρχιτεκτονική IA-NSM Αρχιτεκτονική FASA Bayesian Intrusion Detection System Συστήµατα ανίχνευσης εισβολών µε χρήση κινούµενων πρακτόρων Γενικά Ελαφρείς πράκτορες για την ανίχνευση εισβολών Η προσέγγιση MAST Βιβλιογραφία

4 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 4 1. Εισαγωγή Το κύριο χαρακτηριστικό του περιβάλλοντος µέσα στο οποίο αναπτύσσεται σήµερα ένα δίκτυο τηλεπικοινωνιών είναι η ετερογένεια. Το υλικό ενός δικτύου παρουσιάζει σηµαντικό βαθµό ασυµβατότητας λόγω διαφορετικής πλατφόρµας τεχνολογίας,διαφορετικού λειτουργικού συστήµατος κάτω από το οποίο λειτουργεί ή ακόµα και διαφορετικού κατασκευαστή,γεγονός που εισάγει στην διαδικασία ανάπτυξης και διαχείρισης ενός δικτύου µεγάλο βαθµό πολυλοκότητας. Λόγω της µεγάλης ποικιλίας υλικού από το οποίο µπορεί να αποτελείται ένα δίκτυο οι εφαρµογές διαχείρισης του δικτύου ενσωµατώνουν πλήθος εργαλείων και διασυνδέσεων (interfaces) µε αποτέλεσµα να αυξάνουν σε µέγεθος εις βάρος πάντα της ευκολίας διατήρησής τους. Επιπλέον, ο αποκεντρωτικός χαρακτήρας των σύγχρονων δικτύων µε κατανεµηµένα κέντρα επεξεργασίας οδηγεί σε µία επίσης κατανεµηµένη προσέγγιση στην διαχείρισή τους αφού πλέον, αντί ενός µεγάλου συστήµατος κεντρικού ελέγχου, είναι πιο αποτελεσµατική η ύπαρξη πολλών µικρότερων συστηµάτων τα οποία µε συνεργατικό τρόπο αναλαµβάνουν την επίλυση προβληµάτων που αφορούν την διαχείριση ενός δικτύου. Σήµερα η άµεση,έγκαιρη και έγκυρη ανταλλαγή πληροφοριών είναι ζωτικής σηµασίας για την βιωσιµότητα και την ανάπτυξη οργανισµών και επιχειρήσεων γεγονός που έχει επιφέρει σηµαντική αύξηση στην ζήτηση αλλά και στην προσφορά πληροφοριών µέσω δικτύων και εισήγαγε πρόσθετη δυσκολία στην διαδικασία διαχείρισης ενός δικτύου. Είναι πολύ κρίσιµο ζήτηµα πλέον η ταχύτητα επανάκαµψης του δικτύου σε περίπτωση δυσλειτουργίας γεγονός το οποίο επιβάλλει αναγνώριση του σφάλµατος και την άµεση ανάληψη δράσης είτε αυτόµατα από το σύστηµα είτε από τον διαχειριστή µετά από ενηµέρωσή του από το σύστηµα. Τέλος, παρατηρείται αύξηση των προσδοκιών των χρηστών για αξιοπιστία και ποιότητα υπηρεσιών των δικτύων. Όλα τα παραπάνω ώθησαν προς την κατεύθυνση µελέτης της χρήσης τεχνολογίας ευφυών πρακτόρων στην διαχείριση ενός δικτύου η οποία, όπως αναφέρθηκε παραπάνω, αποτελεί µία όλο και πιο πολύπλοκη και δύσκολη διαδικασία. Τι ακριβώς αφορά όµως η διαχείριση ενός δικτύου; Η διαχείριση ενός δικτύου περιλαµβάνει: o Την διασφάλιση της αποτελεσµατικής και επαρκούς λειτουργίας των συστηµάτων του δικτύου o Την διαδικασία δηµιουργίας µίας πολιτικής διαχείρισης (management policy) µε συγκεκριµένους στόχους 4

5 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 5 o Την παρακολούθηση (monitoring) και έλεγχο του δικτύου o Τον σχεδιασµό της εξέλιξης του δικτύου Πιο συγκεκριµένα, η διαχείριση ενός δικτύου διακρίνεται στις εξής υποπεριοχές: ιαχείριση σφαλµάτων (Fault management), δηλαδή την ανίχνευση ανωµαλιών και επανάκαµψη του δικτύου ή και την πρόβλεψη αυτών. ιαχείριση διάταξης (Configuration management) δηλαδή την διατήρηση της διαµόρφωσης (configuration) του δικτύου και των αναβαθµίσεων (updates) ώστε να διασφαλίζεται η κανονική του λειτουργία ιαχείριση λογαριασµών (Accounting management) δηλαδή την διαχείριση των χρηστών ιαχείριση απόδοσης (Performance management) δηλαδή διασφάλιση της αξιοπιστίας και και της ποιότητας υπηρεσιών του δικτύου. ιαχείριση ασφάλειας (Security management) δηλαδή την προστασία εναντίον κάθε είδους απειλής κατά των δεδοµένων, των πόρων και των υπηρεσιών του δικτύου αλλά και των προσωπικών δεδοµένων (privacy) των χρηστών του. Η βιβλιογραφική αυτή µελέτη επικεντρώνεται στην χρήση ευφυών πρακτόρων στον τοµέα της διαχείρισης της ασφάλειας ενός δικτύου. 2. Υπόβαθρο 2.1 Ασφάλεια δικτύου Η ασφάλεια των δικτύων αποτελεί σήµερα ένα από τα πιο σηµαντικά ζητήµατα προς απάντηση λόγω των συνεχώς αυξανόµενων σε πλήθος αλλά και σε πολυπλοκότητα επιθέσεων εναντίον της ιδιωτικότητας των δικτύων και των πόρων τους. Με τον όρο ασφάλεια δικτύου εννούµε την προστασία του από µη εξουσιοδοτηµένη µετατροπή, καταστροφή ή αποκάλυψη των δεδοµένων και από µη εξουσιοδοτηµένη χρήση των πόρων του.επιπλέον, η ασφάλεια ενός δικτύου αφορά και την αξιόπιστη παροχή πληροφοριών που είναι πάντα διαθέσιµες για τους χρήστες του. Ουσιαστικά αποτελεί την διαβεβαίωση οτι το δίκτυο εκτελεί σωστά όλες τις κρίσιµες λειτουργίες του. Οι απειλές εναντίον ενός δικτύου είναι δύο ειδών γενικά : επιθέσεις εναντίον των δεδοµένων του που απειλούν την εµπιστευτικότητα, την ακεραιότητα των τελευταίων και επιθέσεις άρνησης παροχής υπηρεσιών (denial of service attack) οι οποίες αποσκοπούν στην 5

6 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 6 παρακώλυση της πρόσβασης των νόµιµων χρηστών στο δίκτυο ή πρόκληση καθυστέρησης λειτουργιών που είναι κρίσιµες ως προς τον χρόνο. Ένα τέτοιο παράδειγµα είναι οι επιθέσεις πληµµύρας όπου ο επιτιθέµενος κατακλύζει ένα εξυπηρετητή του δικτύου µε µεγάλο πλήθος αιτήσεων σύνδεσης µε αποτέλεσµα ο εξυπηρετητής να µη µπορεί κάποια στιγµή να ανταποκριθεί στις πραγµατικές αιτήσεις των χρηστών. Ως εισβολή λοιπόν µπορούµε να ορίσουµε κάθε ενέργεια που υπονοµεύει την εµπιστευτικότητα, την ακεραιότητα και την διαθεσιµότητα ενός πόρου του δικτύου. 2.2 Ανίχνευση εισβολών σε δίκτυα Η πρώτη γραµµή άµυνας ενός δικτύου είναι τεχνικές όπως η αυθεντικοποίηση των χρηστών, η κρυπτογράφηση αλλά και τα φράγµατα ασφαλείας (firewalls). Η δεύτερη γραµµή άµυνας είναι τα λεγόµενα συστήµατα ανίχνευσης εισβολών που ως στόχο τους έχουν όχι µόνο την ανίχνευση µίας επίθεσης εναντίον του δικτύου αλλά και την λήψη έγκαιρων µέτρων. Ένα σύστηµα ανίχνευσης εισβολών (intrusion detection system-ids) είναι ένα σύνολο µηχανισµών, υλικού και λογισµικού που αυτοµατοποιούν την διαδικασία παρακολούθησης όλων των γεγονότων που συµβαίνουν σε ένα δίκτυο ενηµερώνοντας παράλληλα τον διαχειριστή του για οποιοδήποτε συµβάν ή κακόβουλη ενέργεια επιτρέποντας έτσι την ανίχνευση εισβολών στο δίκτυο. Γενικά, οι τεχνικές που χρησιµοποιούνται για την ανίχνευση εισβολών στα δίκτυα είναι τρείς: Στατιστική ανίχνευση ανωµαλιών (Statistical Anomaly Detection): χρησιµοποιεί δεδοµένα από αρχεία που καταγράφουν τις ενέργειες των χρηστών τα οποία αναλύει και επεξεργάζεται έτσι ώστε να βρεθούν στατιστικοί τύποι συµβάντων για συγκεκριµένες ενέργειες για τις οποίες στην συνέχεια εξάγονται τύποι χρήσης (usage patterns). Επιπλόν, υπάρχει ένα προκαθορισµένο προφίλ της συµπεριφοράς ενός φυσιολογικού χρήστη το οποίο συνήθως προέρχεται από την εµπειρία του διαχειριστή του συστήµατος. Οι τύποι χρήσης που προέκυψαν παραπάνω συγκρίνονται µε το προφίλ και έτσι προκύπτει το αναµενόµενο προφίλ του χρήστη δηλαδή το πώς αναµένεταια αυτός να συµπεριφερθεί. Ανίχνευση βασισµένη σε κανόνες (Rule Based Detection): χρησιµοποιεί ένα σύνολο κανόνων που καθορίζουν την τυπική µή νόµιµη συµπεριφορά ενός χρήστη και οι οποίοι προκύπτουν από την ανάλυση προηγούµενων εισβολών στο δίκτυο. Το κύριο µειονέκτηµα της µεθόδου είναι οτι οι κανόνες προκαθορίζονται από τους διαχειριστές του συστήµατος και εποµένως δεν είναι δυνατό να ανιχνευτούν νέες τεχνικές επίθεσης που δεν έχουν ξαναχρησιµοποιηθεί. 6

7 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 7 Υβριδική ανίχνευση (Hybrid Detection): αποτελεί συνδυασµό των δύο προηγούµενων δηλαδή χρησιµοποιεί κανόνες για να ανιχνεύσει γνωστές µεθόδους επίθεσης και στατιστικές µεθόδους για να ανιχνεύσει νέες τεχνικές. 2.3 Ευφυείς πράκτορες Ένας ευφυής πράκτορας λογισµικού (intelligent software agent) µπορεί να οριστεί ως «µια υπολογιστική οντότητα η οποία δρα εκ µέρους ενός χρήστη ή προγράµµατος, είναι αυτόνοµη, προδραστική και αντιδραστική και διαθέτει ικανότητα µάθησης, συνεργασίας και κίνησης» [9]. H δράση ενός πράκτορα βασίζεται στις πεποιθήσεις, τις επιθυµίες και τις προσδοκίες του (BDI - Beliefs, Desires and Intensions). Ένας κινούµενος πράκτορας (mobile agent) είναι ένας πράκτορας λογισµικού που έχει την δυνατότητα να κινείται µεταξύ διαφορετικών περιβαλλόντων εκτέλεσης. Ένα πολυπρακτορικό σύστηµα (Multi-Agent systems- MAS) είναι «ένα δίκτυο από οντότητες επίλυσης προβληµάτων οι οποίες συνεργάζονται για την επίλυση προβληµάτων που είναι πέρα από τις δυνατότητες της κάθε µίας χωριστά.» (Durfee et al). 3. Συστήµατα που βασίζονται στην αρχιτεκτονική BDI πρακτόρων 3.1 Γενικά Η αρχιτεκτονική BDI (Belief-Desire-Intension) αναπτύχθηκε από τους Rao και Georgeff [5] και σύµφωνα µε αυτή ένας πράκτορας είναι ικανός να λαµβάνει αποφάσεις µε λογικό τρόπο µε βάση τις πεποιθήσεις, τους στόχους και τις προθέσεις του και να δρα ανάλογα. Οι κύριες έννοιες της αρχιτεκτονικής αυτής είναι: Οι πεποιθήσεις (beliefs) ενός πράκτορα είναι πληροφορίες για το περιβάλλον του. Οι επιθυµίες (desires) είναι στόχοι που ανατίθενται στον πράκτορα Οι προθέσεις (intensions) είναι οι δεσµεύσεις ενός πράκτορα για την επίτευξη κάποιων στόχων. ηλαδή, µπορούµε να πούµε οτι είναι τα σχέδια που εκτελούνται. Τα σχέδια (plans) είναι οι επιλογές που έχει κάθε στιγµή ο πράκτορας στη διάθεσή του για να χρησιµοποιήσει για την επίτευξη των σκοπών του. 7

8 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 8 Σχήµα 3.1: Η αρχιτεκτονική BDI πρακτόρων Η αρχιτεκτονική BDI χρησιµοποιείται πλέον ευρέως σε διάφορους τοµείς της διαχείρισης των δικτύων. Παρακάτω, παρουσιάζονται µερικές περιπτώσεις αρχιτεκτονικών και συγκεκριµένες υλοποιήσεις τους που βασίζονται στην αρχιτεκτονική πρακτόρων BDI. 3.2 Αρχιτεκτονική MANSMA (The Multi-agents System-based Network Security Management Architecture) Μία προσέγγιση για την χρήση πολυπρακτορικών συστηµάτων για την διαχείριση δικτύων είναι η αρχιτεκτονική MANSMA η οποία βασίζεται σε ένα πλήθος ευφυών πρακτόρων που βρίσκονται σε συγκεκριµένες οντότητες του δικτύου και είναι οργανωµένοι ιεραρχικά όπως φαίνεται και στο παρακάτω σχήµα: 8

9 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 9 Σχήµα 3.2 : Η αρχιτεκτονική των λειτουργιών στο πρότυπο MANSMA Όπως φαίνεται στο παραπάνω σχήµα, η αρχιτεκτονική MANSMA αποτελείται από δύο επίπεδα: το επίπεδο διαχείρισης (Manager layer) και το τοπικό επίπεδο (Local layer). Το τοπικό επίπεδο διαχειρίζεται την ασφάλεια σε ένα υποσύνολο υπολογιστών ενός τοπικού δικτύου. Αποτελείται από ένα σύνολο από τοπικούς πράκτορες (Local agents LA) οι διακρίνονται σε τρείς κατηγορίες: τοπικοί πράκτορες εξωδικτύου (Extranet LA), τοπικοί πράκτορες ενδοδικτύου (Intranet LA) και εσωτερικοί τοπικοί πράκτορες (Internal LA). Ο κάθε ένας από αυτούς τους πράκτορες αναλαµβάνει την παρακολούθηση µίας συγκεκριµένης λειτουργίας. Το επίπεδο διαχείρισης είναι υπεύθυνο για την συνολική ασφάλεια του δικτύου. Οι πράκτορες που συναντούµε σε αυτό το επίπεδο είναι τριών ειδών: Ένας πράκτορας διαχείρισης της πολιτικής ασφαλείας (Security Policy Manager Agent SPMA) ο οποίος διαχειρίζεται τις πολιτικές της ασφάλειας του δικτύου που καθορίζονται από τον διαχειριστή του. Ένας πράκτορας διαχείρισης εξωδικτύου (Extranet Manager Agent) ο οποίος διαχειρίζεται την ασφάλεια του κατανεµηµένου δικτύου. Ειδικότερα, ελέγχει τους IMA πράκτορες και εκτελεί επιπλέον ανάλυση στα αποτελέσµατα που αυτοί του παρέχουν για να επιβεβαιώσει την ύπαρξη εισβολής στο δίκτυο. Επιπλέον, µπορεί να ζητήσει την περαιτέρω επεξεργασία των δεδοµένων ή και να αναθέσει νέα 9

10 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 10 καθήκοντα παρακολούθησης στους πράκτορες IMA. Τέλος, είναι υπεύθυνος να αναθέτει ένα σύνολο τοπικών πρακτόρων LA σε ένα πράκτορα IMA. Πράκτορες διαχείρισης ενδοδικτύου (Intranet Manager Agents IMA) καθένας από τους οποίους αναλαµβάνει την ασφάλεια ενός τοπικού δικτύου ελέγχοντας τους τοπικούς πράκτορες που του ανατέθηκαν και αναλύοντας τα συµβάντα που που καταγράφονται από αυτούς. Όπως φαίνεται και από το σχήµα 3.2, σε κάθε επίπεδο οι πράκτορες επικοινωνούν µεταξύ τους ανταλλάσοντας την γνώση και τις αναλύσεις που πραγµατοποίησαν ώστε συνεργαζόµενοι να ανιχνεύσουν µία εισβολή στο δικτύου και να αντιδρούν άµεσα σε πιθανές αλλαγές του περιβάλλοντός τους. Για την αρχιτεκτονική αυτή χρησιµοποιείται ένα µοντέλο ευφυούς πράκτορα σύµφωνα µε το οποίο κάθε πράκτορας σε ένα σύστηµα ανίχνευσης εισβολών θα πρέπει να διαθέτει αφ ενός γνωστικές ικανότητες τις οποίες θα χρησιµοποιεί για να αναγνωρίζει τις επιθέσεις στο δίκτυο και αφ ετέρου ικανότητα αντίδρασης ώστε να ανταποκρίνεται άµεσα στις αλλαγές του δικτυακού περιβάλλοντος. Πιο συγκεκριµένα, το µοντέλο πράκτορα που χρησιµοποιείται διαθέτει τρείς λειτουργίες: i. Λειτουργία φιλτραρίσµατος (filtering): κάθε συµβάν που καταγράφεται στο δίκτυο αντιστοιχίζεται µε βάση τον τύπο του σε µία από τις προκαθορισµένες κλάσεις συµβάντων. Στην πραγµατικότητα δεν συλλέγονται όλα τα συµβάντα παρά µόνο αυτά που ταιριάζουν µε κάποια από αυτές τις κλάσεις, τα οποία στην συνέχεια αποθηκεύονται µέχρι να τα χειριστεί η λειτουργία της µελέτης. ii. Λειτουργία αλληλεπίδρασης (interaction) : µε αυτή οι πράκτορες µπορούν να ανταλλάσουν γνώσεις και αναλύσεις ώστε να συνεργάζονται. Πιο συγκεκριµένα, οι πράκτορες διαχείρισης αλληλεπιδρούν µε τους τοπικούς πράκτορες στέλνοντάς τους τους σκοπούς που απορρέοουν από την πολιτική ασφαλείας του δικτύου, κατανέµοντάς τους τις λειτουργίες του δικτύου που πρέπει να παρακολουθεί ο κάθε ένας, ζητώντας συγκεκριµένες πληροφορίες για κάποια συµβάντα και λαµβάνοντας τις σχετικές αναφορές, αναλύσεις, προειδοποιήσεις κ.α. Επιπλέον, η λειτουργία αφορά και την επικοινωνία µεταξύ του υπεύθυνου ασφαλείας και των πρακτόρων SPMA και EMA ώστε να τους γίνεται γνωστή η πολιτική ασφαλείας που θα ακολουθηθεί αλλά και για να στέλνονται στον υπεύθυνο ασφαλείας αναφορές και προειδοποιήσεις σε περιπτώσεις ανίχνευσης εισβολής. iii. Λειτουργία διαπραγµάτευσης (deliberation): το βασικό χαρακτηριστικό ενός δικτύου είναι η συνεχής διαφοροποίηση χρηστών, υπηρεσιών αλλά και 10

11 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 11 εµφανιζόµενων προβληµάτων ασφάλειας. Για να µπορεί να προσαρµόζεται και να αντιδρά άµεσα σε αυτές τις αλλαγές του περιβάλλοντός του ένας πράκτορας θα πρέπει να µπορεί να συνδυάζει τις γνώσεις και εµπειρίες του µε λογικό τρόπο ώστε κάθε φορά να φτάνει στον προσδοκώµενο στόχο και στην εκτέλεση των ανάλογων ενεργειών. Η αρχιτεκτονική MANSMA υιοθετεί το πρότυπο BDI για τους πράκτορες οι οποίοι χρησιµοποιώντας τις πεποιθήσεις που απορρέουν από το φιλτράrισµα των συµβάντων αλλά και από την ανταλλαγή γνώσεων και εµπειριών µε άλλους πράκτορες φτάνουν στον στόχο τους δηλαδή την ανίχνευση της επίθεσης και την εκτέλεση των αντίστοιχων ενεργειών. Η υλοποίηση αυτής της αρχιτεκτονικής έγινε µε την πλατφόρµα DIMA η οποία έχει ως βασικό χαρακτηριστικό της την αρθρωτή αρχιτεκτονική (modular) και παρουσιάζεται αναλυτικότερα παρακάτω. Κάθε µία από τις τρείς λειτουργίες που εκτελεί ένας πράκτορας στο πρότυπο MANSMA ανατίθεται σε ένα από τα τµήµατα της εφαρµογής (modules). Όταν ένας πράκτορας αντιληφθεί ένα συµβάν, το φιλτράρει µέσα στο τµήµα (module) που είναι υπεύθυνο για την λειτουργία του φιλτραρίσµατος και κατόπιν στέλνεται στο τµήµα που εκτελεί την λειτουργία της µελέτης (deliberation). Αυτό µε τη σειρά του ενηµερώνει πρώτα το σύνολο των πεποιθήσεων (beliefs) του πράκτορα και στην συνέχεια ελέγχει αν το συµβάν ταιριάζει µε µία επίθεση. Άν ναι, τότε έχει λάβει χώρα η επίτευξη ενός στόχου ασφάλειας και µία λίστα από ενέργειες προς εκτέλεση στέλνονται στο τµήµα που είναι υπεύθυνο για την αλληλεπίδραση του πράκτορα (σχήµα 3.3). Σχήµα 3.3: Λειτουργία του µοντέλου του πράκτορα στην αρχιτεκτονική MANSMA Το βασικό πλεονέκτηµα αυτής της προτεινόµενης αρχιτεκτονικής είναι οτι µε την χρήση του µοντέλου BDI δίνει την δυνατότητα στους πράκτορες να προσαρµόζονται στις συνεχείς εξελίξεις και διαφοροποιήσεις τόσο του δικτυακού περιβάλλοντος στο οποίο βρίσκονται όσο και των διαφορετικών τύπων επιθέσεων εναντίον του δικτύου. Το γεγονός αυτό είναι πολύ 11

12 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 12 σηµαντικό καθώς, όπως επισηµάνθηκε και στην εισαγωγή, το βασικό χαρακτηριστικό των δικτύων σήµερα είναι η ετερογένεια (υλικού, λογισµικού, υπηρεσιών κλπ) αλλά και η ποικιλοµορφία απειλών που κάνουν ακόµα δυσκολότερη την διαχείρισή του. Ένα µικρό µειονέκτηµα που εντοπίζεται είναι στον τρόπο που αναγνωρίζονται τα συµβάντα (µε χρήση κλάσεων) ο οποίος δεν επιτρέπει πάντα την αναγνώριση όλων των συµβάντων. Παρόλα αυτά, κατά την υλοποίηση της αρχιτεκτονικής αυτής, µπορεί να αντιµετωπιστεί αυτό το µειονέκτηµα µε συχνές ανανεώσεις των κλάσεων που χρησιµοποιούνται στο φιλτράρισµα. Μία κατεύθυνση προς την οποία θα µπορούσε να γίνει βελτίωση της προτεινόµενης αρχιτεκτονικής είναι η εισαγωγή κινητών αντί στατικών πρακτόρων ώστε να ενσωµατωθούν όλα τα πλεονεκτήµατα αυτών όπως η µείωση του φόρτου και των καθυστερήσεων σε ένα δίκτυο, η δυνατότητα ασύγχρονης εκτελεσής τους καθώς και η δυνατότητα δυναµικής προσαρµογής τους στο υπολογιστικό περιβάλλον στο οποίο εκτελεούνται. Αναλυτικότερα τα πλεονεκτήµατα των κινούµενων πρακτόρων παρουσιάζονται παρακάτω. 3.3 Αρχιτεκτονική IA-NSM (Intelligent-agent Network Security Management) Μία άλλη προσέγγιση που βασίζεται στην ίδια αρχιτεκτονική των δύο επιπέδων (Manager και Local layer) του MANSMA είναι και το πρότυπο IA-NSM. Εδώ χρησιµοποιείται ένα µοντέλο υβριδικού πράκτορα, που συνδυάζει γνωστικές και αντιδραστικές ικανότητες, και µε βάση το οποίο κάθε πράκτορας του συστήµατος αποτελείται από 7 τµήµατα (modules), όπως φαίνεται και στο παρακάτω σχήµα. 12

13 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 13 Σχήµα 3.4: οµή µοντέλου του πράκτορα της αρχιτεκτονικής IA-NSM Κάθε ένα από τα τµήµατα αυτά, που περιγράφονται παρακάτω, εκτελεί µία διαφορετική εργασία και ο συντονισµός τους πραγµατοποιείται από την επιβλέπουσα οντότητα (supervision module). Τµήµα αντίληψης (Perception module): είναι υπεύθυνο για την συλλογή όλων των συµβάντων που σχετίζονται µε την ασφάλεια του δικτύου. Τµήµα επικοινωνίας (Communication module): επιτρέπει στους πράκτορες να ανταλλάσσουν τις αναλύσεις, τις αποφάσεις και την γνώση τους. Τµήµα δράσης (Action module): επιτρέπει την ανάληψη κατάλληλης δράσης όταν ανιχνευτεί κάποιος εισβολέας. Τµήµα παραγωγής αναφορών (Report generation module): αναλαµβάνει την δηµιουργία αναφορών των ανιχνευθέντων εισβολών οι οποίες στέλνονται στον διαχειριστή του δικτύου. Τµήµα µελέτης (Deliberation module): είναι αυτό το οποίο εξασφαλίζει την ευφυία και αυτονοµία του πράκτορα. Με αυτό ο πράκτορας είναι σε θέση να λαµβάνει αποφάσεις µε λογικό τρόπο βασιζόµενος στην υπάρχουσα γνώση και εµπειρία. Τµήµα διασύνδεσης (Interface module): υπάρχει µόνο στον πράκτορα διαχείρισης της πολιτικής ασφαλείας (SPMA) και είναι υπεύθυνο για την αλληλεπίδραση του µε τον διαχειριστή ασφαλείας του δικτύου. Μέσω αυτού ο πράκτορας λαµβάνει 13

14 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 14 από τον διαχειριστή διάφορες αιτήσεις ή διευκρινίσεις σχετικές µε την πολιτική ασφαλείας, παραδίδονται οι αναφορές στον διαχειριστή και στέλνονται σήµατα συναγερµού όταν ανιχνευτεί κάποιος εισβολέας. Τµήµα επίβλεψης (Supervision module): συντονίζει την αλληλεπίδραση µεταξύ των διαφόρων άλλων τµηµάτων. Η υλοποίηση αυτής της αρχιτεκτονικής βασίζεται στην πλατφόρµα DIMA, η οποία έχει ως βασικό χαρακτηριστικό της την αρθρωτή αρχιτεκτονική (modular) και ουσιαστικά προτείνει την επέκταση µίας µοναδικής συµπεριφοράς ενός ενεργού αντικειµένου σε ένα σύνολο από συµπεριφορές. Η αρχιτεκτονική της DIMA βασίζεται σε δύο επίπεδα, όπως φαίνεται και στο σχήµα 3.5. Σχήµα 3.5: Αρχιτεκτονική της πλατφόρµας DIMA Το πρώτο επίπεδο αποτελείται από αλληλεπιδραστικά τµήµατα που αντιπροσωπεύουν συµπεριφορές του πράκτορα όπως επικοινωνία, λογικός συλλογισµός και αντίληψη συµβάντων και τα οποία παρέχουν στον πράκτορα ιδιότητες όπως αυτονοµία και συνεργατικότητα. Το δεύτερο επίπεδο αποτελείται από το τµήµα επίβλεψης που αντιπροσωπεύει την µετασυµπεριφορά του πράκτορα δηλαδή την δυνατότητα να θεµελιώνει λογικά τις συµπεριφορές του. Η DIMA προτείνει τρία παραδείγµατα των τµηµάτων ενός πράκτορα: 14

15 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 15 Τµήµα αντίληψης (Perception module): διαχειρίζεται την αλληλεπίδραση του πράκτορα µε το περιβάλλον του, για παράδειγµα καθορίζει ποιά συµβάντα ασφάλειας γίνονται αντιληπτά από τον πράκτορα. Τµήµα διαπραγµάτευσης (Deliberation module): αντιπροσωπεύει τις πεποιθήσεις, τις γνώσεις και τους τους στόχους του πράκτορα και είναι υπεύθυνο για την ανταπόκριση στα µηνύµατα που προέρχονται από το τµήµα επικοινωνίας, για την αντίδραση στις αλλαγές που ανιχνεύονται από το τµήµα αντίληψης και για την επίτευξη τον αντικειµενικών σκοπών του πράκτορα, για παράδειγµα την ανίχνευση µίας συγκεκριµένης επίθεσης. Τµήµα επικοινωνίας (Communication module): χειρίζεται την επικοινωνία του πράκτορα µε τους υπόλοιπους. Πιο συγκεκριµένα, καθορίζει τον τρόπο µε τον οποίο δέχεται τα µηνύµατά του ο πράκτορας και τα αποθηκεύει για µετέπειτα διερµηνεία καθώς και τον τρόπο µε τον οποίο επικοινωνεί για να ζητήσει επιπλέον πληροφορίες που χρειάζεται. Τα τρία αυτά τµήµατα είναι κατάλληλα για να υλοποιήσουν τα αντίστοιχα τµήµατα ενός πράκτορα της αρχιτεκτονικής IA-NSM ενώ πρέπει να υλοποιηθούν και να ενσωµατωθούν επιπλέον και τµήµατα διασύνδεσης, δράσης και παραγωγής αναφορών. Η αρχιτεκτονική IA-NSM τελικά υλοποιείται µε εγκατάσταση υβριδικών πρακτόρων, µε βάση το παραπάνω µοντέλο, στις οντότητες SPMA, EMA, IMA, LA. 3.4 Αρχιτεκτονική FASA (Fuzzy Adaptive Survivability Architecture) Η αρχιτεκτονική FASA προσπαθεί σε γενικές γραµµές να µιµηθεί την κοινή λογική και τον τρόπο λήψης αποφάσεων του διαχειριστή του συστήµατος για την ανίχνευση εισβολών εναντίον του δικτύου και την παραγωγή αντίδρασης στην επίθεση. Το µοντέλο στο οποίο βασίζεται (Fuzzy Adaptive Survivability Model FASM) περιλαµβάνει παρακολούθηση της δραστηριότητας του δικτύου, ανίχνευση ύποπτης κυκλοφορίας και µετριασµό των εισβολών ώστε να πληρούνται οι προϋποθέσεις βιωσιµότητας του δικτύου σύµφωνα µε κάποια ορισµένη πολιτική. Τρείς είναι οι λειτουργίες που καθορίζονται από το µοντέλο: Παρακολούθηση και συλλογή δεδοµένων (monitoring): παρακολουθούνται οι µεταβλητές οι οποίες αντιπροσωπεύουν σηµαντικές απόψεις της λειτουργίας του δικτύου και ελέγχεται η τυχούσα απόκλισή τους από τις φυσιολογικές τιµές τους. Ανίχνευση συµβάντων (event detection): παρακολουθείται η ροή δεδοµένων στο δίκτυο ώστε να εντοπιστούν σηµάδια εισβολής. 15

16 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 16 Σχεδιασµός αντίδρασης και εκτέλεση (Response planning and execution): η λειτουργία αυτή λαµβάνει τις παραπάνω πληροφορίες και παράγει σχέδια αντίδρασης, µε βάση τον τύπο της επίθεσης και την κατάσταση του δικτύου, τα οποία στην συνέχεια αξιολογεί µε βάση τις συνέπειες του καθενός και τις τοπικές πολιτικές που εφαρµόζει το δίκτυο. Στην αρχιτεκτονική FASA η κάθε µία λειτουργία ανατίθεται σε ένα λειτουργικό «κουτί», οπότε έχουµε τα : κουτί παρακολούθησης (monitor-box ή M-box), κουτί ανίχνευσης (detectionbox ή D-box) και κουτί απόφασης (decision box ή X-box). Κάθε κουτί παρακολούθησης αναλαµβάνει την παρακολούθηση µίας από τις µεταβλητές του δικτύου και διατηρεί και ένα προφίλ της φυσιολογικής συµπεριφοράς της. Κάθε κουτί ανίχνευσης αποφαίνεται αν η έξοδος ενός κουτιού παρακολούθησης είναι ένδειξη επίθεσης και σε ποιο βαθµό. Το κάθε κουτί απόφασης αποφασίζει για το σχέδιο απάντησης που θα ακολουθηθεί. Η απόφαση λαµβάνεται σε τρία στάδια. Αρχικά, µε βάση την σοβαρότητα της επίθεσης επιλέγεται ένα υποσύνολο των αντιδράσεων που είναι σχετικές µε την ανιχνευθείσα επίθεση. Ο βαθµός σοβαρότητας υπολογίζεται µε βάση τις συνέπειες που θα υπάρξουν αν ολοκληρωθεί η επίθεση µε επιτυχία. Στην συνέχεια το υποσύνολο αυτών των επιλεχθέντων ενεργειών αξιολογείται στα πλαίσια των συγκεκριµένων περιστάσεων και µε βάση την παρούσα κατάσταση του δικτύου. Αυτό που προκύπτει είναι ένα σύνολο από εφαρµόσιµα σχέδια τα οποία αξιολογούνται ανάλογα µε το βαθµό ικανοποίησης προκαθορισµένων κριτηρίων και έτσι τέλος επιλέγεται ένα απο αυτά προς εκτέλεση. Μία υλοποίηση της αρχιτεκτονικής FASA που βασίζεται σε πράκτορες είναι το FAST (Fuzzy Adaptive Survivability Tool), όπου κάθε κουτί λειτουργιών υλοποιείται µε ένα ευφυή πράκτορα, όπως φαίνεται και παρακάτω. 16

17 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 17 Σχήµα 3.6: Πράκτορες που χρησιµοποιούνται στην υλοποίηση του FAST Όπως φαίνεται και στο σχήµα 3.6, η υλοποίηση αυτή αποτελείται από τέσσερις τύπους πρακτόρων οι οποίοι είναι οι παρακάτω: HCI πράκτορας (HCI agent), ο οποίος παρέχει την κατάλληλη διασύνδεση στον χρήστη για την δηµιουργία νέων πρακτόρων αλλά και για ανάµειξη σε περιπτώσεις όπου αυτό απαιτείται. ιαθέτει τέσσερις δυνατότητες: α) δηµιουργεί νέους πράκτορες µετρά από αίτηση του χρήστη, β) ζητά την αλλαγή της διάταξης (configuration) των άλλων πρακτόρων µετά από αίτηση που λαµβάνει από τον χρήστη, γ) «διαβάζει» την ροή δεδοµένων που συλλέχθηκε από το δίκτυο και δ) 17

18 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 18 προσοµοιώνει ένα φίλτρο ώστε να µπλοκάρει την κάποιο συγκεκριµένο τύπο κυκλοφορίας δεδοµένων από την εισερχόµενη ροή. Πράκτορες παρακολούθησης (Monitor agents), κάθε ένας από τους οποίους υλοποιεί ένα M-box παρακολουθώντας µία από τις µεταβλητές του δικτύου. Οι δυνατότητες που έχει είναι οι εξής: α) αρχικοποιείται µετά από εντολή του HCI πράκτορα και δέχεται µία λίστα από πράκτορες ανίχνευσης µε τους οποίους θα επικοινωνεί, β)δέχεται µία ροή εισόδου δεδοµένων από τον HCI πράκτορα και υπολογίζει την νέα τιµή της µεταβλητής που παρακολουθεί και γ) στέλνει την τελευταία τιµή της µεταβλητής αυτής στους πράκτορες ανίχνευσης. Πράκτορες ανίχνευσης (Detection agents), κάθε ένας από τους οποίους χρησιµοποιείται για την ανίχνευση µίας από τις γνωστές επιθέσεις και λαµβάνει πληροφορίες από πολλούς πράκτορες παρακολούθησης. Πράκτορας απόφασης (Decision agent), ο οποίος αποφασίζει για την παραγωγή µίας προειδοποίησης και επιλέγει ένα σχέδιο αντίδρασης µε βάση κάποια προκαθορισµένα κριτήρια και την πολιτική βιωσιµότητας που ακολουθεί το δίκτυο. Η πολιτική αυτή είναι ουσιαστικά µία λίστα από υπηρεσίες του δικτύου οι οποίες αξιολογούνται ανάλογα µε την σηµαντικότητά τους µε βάση ένα βαθµό σηµαντικότητας που βρίσκεται αποθηκευµένος σε µία βάση δεδοµένων. Επιπλέον, ο πράκτορας απόφασης λαµβάνει υπόψιν του το γενικό πλαίσιο συνθηκών που αφορά την κατάσταση του δικτύου την δεδοµένη χρονική στιγµή. Ο διαχειριστής του δικτύου είναι αυτός που παρέχει µία πολιτική η οποία καθορίζει το πώς µεταβάλλονται οι προτιµήσεις του ανάλογα µε την διαφορετική κατάσταση του δικτύου. Έτσι λοιπόν, µε βάση την πολιτική βιωσιµότητας και τις δεδοµένες συνθήκες στο δίκτυο ο πράκτορας απόφασης αποφασίζει να άν θα ληφθούν µέτρα ή όχι όταν µία επίθεση ανιχνευτεί. Επίσης, έχει την δυνατότητα να µετριάζει τις επιπτώσεις µίας επίθεσης µπλοκάροντας συγκεκριµένη κυκλοφορία στο δίκτυο χωρίς να παρεµποδίζονται οι βασικές λειτουργίες. Για κάθε τύπο πράκτορα υπάρχουν καθορισµένα συµβάντα (events) τα οποία αναγνωρίζει και σχέδια (plans) τα οποία ακολουθεί. Μία λεπτοµερέστερη περιγραφή της υλοποίησης αυτής βρίσκεται στο [4]. Το βασικό πλεονέκτηµα του µοντέλου αυτού είναι στον τρόπο µε τον οποίο επιλέγεται η απάντηση του δικτύου σε µία επίθεση, γεγονός που έχει κρίσιµο ρόλο στην συνολική λειτουργικότητα του δικτύου. Ο τρόπος αυτός µιµείται την λήψη απόφασης από τον άνθρωπο κάτω από συνθήκες αβεβαιότητας, µόνο που το FAST εκτελεί πιο ακριβή παρατήρηση και 18

19 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 19 ανάλυση, µε αποτέλεσµα να µπορεί να λάβει αποφάσεις που ικανοποιούν µε ακρίβεια τα κριτήρια και να εκκινήσει τις αντίστοιχες ενέργειες πιο γρήγορα σε σύγκριση µε τον ανθρώπινο παράγοντα. Το µέλλον της έρευνας της συγκεκριµένης αρχιτεκτονικής αφορά τον σχεδιασµό προδραστικής συµπεριφοράς (goal-driven), πέρα από την αντιδραστική συµπεριφορά (eventdriven) του συστήµατος. 3.5 Bayesian Intrusion Detection System Το προτεινόµενο σύστηµα χρησιµοποιεί µία υβριδική µέθοδο ανίχνευσης εισβολών στο δίκτυο σύµφωνα µε την οποία η µη φυσιολογική συµπεριφορά προσδιορίζεται µετά από σύγκριση της τρέχουσας συµπεριφοράς του χρήστη µε την τυπική του συµπεριφορά, η οποία περιέχεται στο προφίλ του χρήστη, αλλά καθώς και µε γενικούς κανόνες που έχει θέσει ο διαχειριστής του συστήµατος. Για τις προβλέψεις χρησιµοποιείται ένα στατιστικό µοντέλο πολλών µεταβλητών (Bayesian multivariate statistical model). Σε κάθε σταθµό εργασίας χρήστη βρίσκεται ο πράκτορας του χρήστη και υπάρχει και ένας πράκτορας πυρήνα (core agent) ο οποίος βρίσκεται στον κεντρικό εξυπηρετητή του δικτύου. Όταν ένας χρήστης συνδέεται στο σύστηµα ο πράκτορας χρήστη ανακτά το προφίλ του χρήστη από τον πράκτορα πυρήνα και αρχίζει την παρακολούθηση του χρήστη. Το προφίλ περιλαµβάνει αφ ενός κανόνες που περιγράφουν την προηγούµενη φυσιολογική συµπεριφορά του χρήστη και αφ ετέρου µία στατιστική πρόβλεψη αυτών των κανόνων. Ο πράκτορας του χρήστη παρακολουθεί τον χρήστη και συγκρίνει το δείγµα που έχει µε το ιστορικό προφίλ του χρήστη. Άν υπάρχουν διαφορές στέλνονται προειδοποιήσεις προς τον διαχειριστή του συστήµατος. Άν ο διαχειριστής δεχτεί τις αλλαγές τότε αυτές προστίθενται στο προφίλ του χρήστη. Όταν τελικά ο χρήστης αποσυνδεθεί από το σύστηµα ο πράκτορας του χρήστη στέλνει µήνυµα στον πράκτορα πυρήνα να ενηµερώσει το προφίλ του µε τα δεδοµένα των στατιστικών προβλέψεων και να αποθηκεύσει τις νέες προβλέψεις. Το σύστηµα υλοποιήθηκε ως εξής: ο πράκτορας πυρήνα βρίσκεται σε ένα εξυπηρετητή σε περιβάλλον WINDOWS NT και οι πράκτορες χρήστη βρίσκονται σε κάθε σταθµό εργασίας. Το λογισµικό όλων των πρακτόρων γράφτηκε σε SUN Java JDK Version 1.2. Κάθε πράκτορας χρήστη υλοποιείται µε τέσσερα µέρη: Αισθητήρας (sensor) : ο αισθητήρας παρακολουθεί την δραστηριότητα του χρήστη καταγράφοντας τις εφαρµογές που αυτός χρησιµοποιεί. 19

20 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 20 Ποµπός (transmitter): οι πληροφορίες που καταγράφει ο αισθητήρας στέλνονται στον πράκτορα πυρήνα ο οποίος απαντάει στέλνοντας το ιστορικό προφίλ του χρήστη. Τµήµα ανάγνωσης προφίλ (profile reader): διαβάζει το ιστορικό προφίλ που έστειλε ο πράκτορας πυρήνα. Συγκριτής (comparator): ο συγκριτής συγκρίνει το ιστορικό προφίλ του χρήστη µε τις πληροφορίες που καταγράφει ο αισθητήρας. Άν αυτό διαφέρει στέλνει, µέσω του ποµπού, στον πράκτορα πυρήνα το ανγνωριστικό το χρήστη, τον τύπο της παράνοµης ενέργειας που επιχείρησε και τα δεδοµένα που αφορούσε. Στην συνέχεια µπορούν να ληφθούν πολλά διαφορετικά µέτρα όπως για παράδειγµα ενηµέρωση του διαχειριστή, ή τερµατισµό της εφαρµογής που προκάλεσε την παράνοµη ενέργεια κ.α. 4. Συστήµατα ανίχνευσης εισβολών µε χρήση κινούµενων πρακτόρων 4.1 Γενικά Όπως αναφέρθηκε και παραπάνω κινούµενος πράκτορας είναι ένας πράκτορας λογισµικού που έχει την δυνατότητα κίνησης µεταξύ διαφορετικών περιβαλλόντων εκτέλεσης. Οι κινούµενοι πράκτορες αποτελούν αντικείµενο µελέτης εδώ και αρκετά χρόνια, παρόλα αυτά η σχετική έρευνα περιοριζόταν κατά κύριο λόγο στα εργαστήρια αφού δεν τύχαινε ευρείας αποδοχής και υιοθέτησης από την βιοµηχανία. Ο σηµαντικότερος λόγος ήταν τα προβλήµατα ασφάλειας που συνοδεύουν την χρήση κινούµενων πρακτόρων σε ένα ανοιχτό σύστηµα. Τελευταία έχουν πραγµατοποιηθεί µελέτες που αφορούν την ανάπτυξη µίας ασφαλούς αρχιτεκτονικής κινούµενων πρακτόρων και ειδικότερα προς την κατεύθυνση ανάπτυξης πολυπρακτορικών συστηµάτων ανίχνευσης εισβολών εναντίον δικτύων. Γενικά, όλοι οι κινούµενοι πράκτορες διαθέτουν την παρακάτω δοµή. 20

21 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 21 Σχήµα 4.1: Γενική δοµή ενός κινούµενου πράκτορα Σε γενικές γραµµές, ένας κινούµενος πράκτορας δηµιουργείται από µία εφαρµογή και εκτελείται πάνω σε µία πλατφόρµα, που λέγεται πλατφόρµα πράκτορα (agent platform), και η οποία χρησιµοποιεί τους πόρους και τα κανάλια επικοινωνίας που παρέχονται από το λειτουργικό σύστηµα (operation system) και από το δίκτυο ώστε να υποστηρίζει την εκτέλεση των λειτουργιών του πράκτορα. Τα πλεονεκτήµατα που απορρέουν από την χρήση κινητού κώδικα µέσω κινούµενων πρακτόρων στα συστήµατα ανίχνευσης εισβολών (intrusion detection systems) είναι πολλά και µπορούν να συνοψιστούν στα παρακάτω: Αποφυγή καθυστερήσεων στο δίκτυο: οι κινούµενοι πράκτορες είναι ιδιαίτερα χρήσιµοι σε εφαρµογές στις οποίες απαιτείται αντίδραση πραγµατικού χρόνου στις µεταβολές του περιβάλλοντος λόγω της δυνατότητάς τους να αποσπώνται από τον κεντρικό διαχειριστή και να εκτελούνται αποµακρυσµένα. Αυτή η ιδιότητά τους είναι ιδιαίτερα χρήσιµη στα συστήµατα ανίχνευσης εισβολών στο δίκτυο τα οποία εκτός από την ανίχνευση µίας πιθανής επίθεσης πρέπει να λαµβάνουν και µέτρα για την προστασία του δικτύου. Η υλοποίηση αυτή είναι σαφώς πιο γρήγορη από την ύπαρξη ενός κεντρικού διαχειριστή ο οποίος θα πρέπει να διανέµει πληροφορίες και οδηγίες αντιµετώπισης των εισβολών στους αποµακρυσµένους κόµβους µέσω αργών και πιθανώς µη αξιόπιστων συνδέσεων. Μείωση του φόρτου σε ένα δίκτυο: ένα από τα βασικότερα προβλήµατα που αντιµετωπίζουν τα συστήµατα ανίχνευσης εισβολών είναι η διαχείριση του τεράστιου όγκου δεδοµένων που παράγουν τα εργαλεία παρακολούθησης της κίνησης στο δίκτυο και τα οποία επιβαρύνουν σηµαντικά τον φόρτο στο δίκτυο κατά την µεταφορά τους. Η χρήση κινούµενων πρακτόρων µπορεί να µειώσει σηµαντικά αυτή την επιβάρυνση καθώς έχουν την δυνατότητα να µετακινούνται 21

22 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 22 στον κόµβο που συλλέχθηκαν τα δεδοµένα και να εκτελούν τοπικά την επεξεργασία. Μεταφέροντας λοιπόν τους πράκτορες και όχι τα δεδοµένα µειώνεται και η κίνηση στο δίκτυο καθώς οι πράκτορες είναι πολύ µικρότεροι σε µέγεθος. Ασύγχρονη εκτέλεση και αυτονοµία: σε συστήµατα ανίχνευσης εισβολών τα οποία λειτουργούν µε βάση ένα κεντρικό κόµβο διαχείρισης και ελέγχου υπάρχει πάντα ο κίνδυνος για βλάβη ή καταστροφή του κόµβου αυτού, γεγονός που θα προκαλέσει την αδράνεια όλου του συστήµατος. Αντίθετα, ένας κινούµενος πράκτορας που έχει εισαχθεί στο σύστηµα από ένα κόµβο του δικτύου µπορεί να συνεχίσει την λειτουργία του αυτόνοµα ακόµα και αν ο κόµβος αυτός καταρρεύσει. υναµική προσαρµογή: είναι προφανές οτι καθώς η τοπολογία, η κίνηση και άλλα χαρακτηριστικά του δικτύου αλλάζουν µε την πάροδο του χρόνου αλλάζουν και οι απαιτούµενοι έλεγχοι που πρέπει να διενεργούνται σε κάθε κόµβο του. Οι δυνατότητες των κινούµενων πρακτόρων όπως να ανακατευθύνονται, να αντιγράφονται, να τίθενται σε αναµονή και να τερµατίζονται είναι πολύ σηµαντικές γιατί προσφέρουν µεγάλη ευελιξία στην διαχείριση. Κλιµάκωση (scalability): η διεύρυνση του δικτύου µε την προσθήκη νέων κόµβων αυξάνει συνεχώς τον φόρτο και τις απαιτήσεις ελέγχου σε ένα δίκτυο. Οι κινούµενοι πράκτορες σε κατανεηµένα συστήµατα µπορούν να υποστηρίξουν µε επιτυχία την αύξηση των στοιχείων ενός δικτύου λόγω των δυνατοτήτων αντιγραφής τους και µεταφοράς τους σε κάθε νέο κόµβο που προστίθεται στο δίκτυο. Ανίχνευση πολλαπλών σηµείων (multi-point detection): η ανίχνευση πολλαπλών σηµείων αφορά την ανάλυση συµβάντων σε πολλά σηµεία ταυτόχρονα ώστε να εντοπιστούν πιθανές επιθέσεις που έχουν ως στόχο το δίκτυο και τους πόρους του και όχι µεµονωµένους κόµβους. Οι κινούµενοι πράκτορες µπορούν να συσχετίσουν επιθέσεις σε διάφορους κόµβους του δικτύου, δροµολογητές κ.α. ώστε να ανιχνεύσουν µία τέτοια επίθεση ενώ στατικά συστήµατα που είναι εγκατεστηµένα σε ένα συγκεκριµένο κόµβο θα ανιχνεύουν µόνο µεµονωνµένες επιθέσεις. 4.2 Ελαφρείς πράκτορες για την ανίχνευση εισβολών (Light-weight agents for intrusion detection) Μία πολύ ενδιαφέρουσα προσέγιση της χρήσης ευφυών πρακτόρων στην διαχείριση ασφάλειας του δικτύου και συγκεκριµένα στην ανίχνευση εισβολών είναι και το σύστηµα που προτάθηκε 22

23 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 23 και υλοποιήθηκε από τους Guy Helmer, Johnny S.K. Wong, Vasant Honavar, Les Miller και Yanxin Wang του πανεπιστηµίου της Iowa των Ηνωµένων Πολιτειών. Πιο συγκεκριµένα, η οµάδα αυτή ανέπτυξε ένα πρωτότυπο σύστηµα ανίχνευσης εισβολών (IDS Intrusion Detection System) που βασίζεται σε «ελαφρείς» πράκτορες οι οποίοι έδωσαν επιπλέον δυνατότητες επικοινωνίας και συνεργασίας. Οι ελαφρείς πράκτορες είναι πράκτορες που µπορούν να εκτελούν τα βασικά τους καθήκοντα µε τον ελάχιστο κώδικα δηλαδή κουβαλούν µόνο τους κανόνες που τους προσδίδουν τα πρωταρχικά τους χαρακτηριστικά και όταν φτάνουν στον προορισµό τους αναβαθµίζονται και ενηµερώνονται ανάλογα µε τις εκάστοτε απαιτήσεις. Επιπλέον, εκτός από δυναµικά ανανεώσιµοι και αναβαθµίσιµοι, είναι και πιο γρήγοροι στην µεταφορά τους εξαιτίας του µικρού τους µεγέθους. Στο σύστηµα, όπως φαίνεται και στο σχήµα 4.2, η επικοινωνία γίνεται σε δύο άξονες: Η κατακόρυφη επικοινωνία αφορά την µεταφορά πληροφοριών από τους πράκτορες που συλλέγουν τις πληροφορίες προς τους αντίστοιχους κινούµενους πράκτορες και από εκεί στον τελικό προορισµό που είναι η διασύνδεση του χρήστη. Η οριζόντια επικοινωνία επιτυγχάνεται µε την εισαγωγή της έννοιας της ευαισθησίας ενός πράκτορα. Ο βαθµός ευαισθησίας ενός πράκτορα καθορίζει πόσο ευαίσθητος είναι αυτός απέναντι σε συµβάντα που υπό φυσιολογικές συνθήκες δεν θεωρούνται απειλητικά αλλά µπορεί να αποτελούν εισβολή υπό την παρουσία συσχετιζόµενων εισβολών. Η υλοποίηση του βαθµού ευαισθησίας πραγµατοποιήθηκε µε την λεγόµενη δυναµική άθροιση (dynamic aggregation) που θα περιγραφεί παρακάτω. 23

24 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 24 Σχήµα 4.2: Αρχιτεκτονική και διάρθρωση της επικοινωνίας του συστήµατος ελαφρών πρακτόρων Η αρχιτεκτονική του συστήµατος αποτελείται από τα ακόλουθα επίπεδα: ιασύνδεση χρήστη: εξασφαλίζει τον έλεγχο των πρακτόρων και παράγει αναφορές σε περιπτώσεις ανίχνευσης εισβολής. Συγχώνευση και εξόρυξη δεδοµένων (data fusion and data mining): σε αυτό το επίπεδο οι πράκτορες συνδυάζουν τα δεδοµένα που έλαβαν από τους πράκτορες χαµηλότερων επιπέδων και εξάγουν γνώση από την βάση δεδοµένων που περιέχει στοιχεία ανιχνεύσιµων εισβολών κ.α. ώστε να δηµιουργήσουν κανόνες πρόβλεψης εισβολών. ιαµεσολαβητές: διαχειρίζονται τους πράκτορες χαµηλού επιπέδου λαµβάνοντας τα δεδοµένα από αυτούς, ελέγχοντας τα συστήµατα που παρακολουθούνται και δροµολογώντας δεδοµένα προς την διασύνδεση χρήστη και την βάση δεδοµένων του συτήµατος. Συλλογή δεδοµένων και κατηγοριοποίηση: σε αυτό το επίπεδο βρίσκονται οι πράκτορες χαµηλού επιπέδου οι οποίοι περιοδικά επισκέπτονται τους στατικούς πράκτορες συλλογής δεδοµένων µε τους οποίους συνδέονται, παραλαµβάνουν από 24

25 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 25 αυτούς τα δεδοµένα που συλλέχθηκαν και τα κατηγοριοποιούν ώστε να προσδιορίσουν αν συνέβησαν µεµονωνµένες εισβολές στο σύστηµα. Πρωτογενής συλλογή στοιχείων: στο τελευταίο επίπεδο βρίσκονται οι στατικοί πράκτορες που συλλέγουν δεδοµένα από παρακολούθηση αρχείων του συστήµατος, των δροµολογητών κ.α. και παραδίδουν τα δεδοµένα αυτά σε απλή µορφή στο ανώτερο επίπεδο. Η υλοποίηση των πρακτόρων του συστήµατος έγινε µε την πλατφόρµα Voyager, η οποία είναι γραµµένη σε Java, άρα πλήρως µεταφέρσιµη και συµβατή µε διάφορα λειτουργικά συστήµατα και πλατφόρµες υλικού, αλλά είναι και η µόνη που υποστηρίζει την δυνατότητα της δυναµικής άθροισης που αποτελεί το κύριο χαρακτηριστικό της υλοποίησης αυτής. Η δυναµική άθροιση είναι η δυνατότητα προσθήκης νέων χαρακτηριστικών στους πράκτορες κατά την διάρκεια εκτέλεσής τους. Στο συγκεκριµένο σύστηµα οι ευφυείς πράκτορες είναι οι ονοµαζόµενοι χαµηλού επιπέδου και είναι «ελαφρείς» µε την έννοια του οτι είναι προσανατολισµένοι στην συλλογή πληροφοριών και δεν επικοινωνούν άµεσα µεταξύ τους παρά µόνο µε τους στατικούς πράκτορες από τους οποίους αποκτούν δεδοµένα. Η δυναµική άθροιση χρησιµοποιείται για την προσθήκη δυνατότητας συνεργασίας ανάµεσα σε αυτούς τους «ελαφρείς» πράκτορες του συστήµατός ώστε αυτοί να αλληλοενηµερώνονται για την ύπαρξη σχετιζόµενων επιθέσεων και να µεταβάλλουν το επίπεδο ευαισθησίας τους ώστε να επηρεάζουν ανάλογα την λήψη αποφάσεων. Η υλοποίηση αυτού του συστήµατος παρουσιάζει πολλά πλεονεκτήµατα, πέρα από την ακρίβεια και µικρό χρόνο απόκρισης, το κύριο χαρακτηριστικό είναι οτι παρουσιάζει µειωµένο αριθµό λανθασµένων συναγερµών και αυτό οφείλεται στο επίπεδο ευασιθησίας που χρησιµοποιείται και επηρεάζει τον πράκτορα κατά την λήψη απόφασης σχετικά µε το άν έχει συµβεί πραγµατικά ή όχι επίθεση. Μία ενδιαφέρουσα επέκταση του συστήµατος αυτού θα περιλάµβανε την λήψη µέτρων για την αντιµετώπιση µίας εισβολής. Ο κώδικας που θα ήταν υπεύθυνος για την εκτέλεση των µέτρων δράσης θα µπορούσε να προστίθεται µόνο στους αντίστοιχους πράκτορες που θα εκτελέσουν τις ενέργειες αυτές όταν αυτό χρειάζεται µέσω της δυναµικής άθροισης και να µην υπάρχει εκ των προτέρων σε όλους τους πράκτορες που υλοποιεί το σύστηµα. 4.3 Η προσέγγιση MAST (Μobile Agent-based Security Tool) Το MAST αποτελεί µία πρόταση των Marco Carvalho, Thomas Cowin και Niranjan Suri του Institute for Human and Machine Cognition του Πανεπιστηµίου της. Φλόριντα και 25

26 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 26 αφορά ένα εργαλείο διαχείρισης ασφάλειας βασιζόµενο σε τεχνολογία κινούµενων πρακτόρων και γνωστικούς χάρτες (concept maps). Οι γνωστικοί χάρτες είναι µία σύλληψη του Novak κατά την δεκαετία του 70 και ουσιαστικά αποτελούν εργαλείο οργάνωσης και αναπαράστασης της γνώσης. Ένας γνωστικός χάρτης αφορά ένα γνωστικό πεδίο και αποτελείται από µία γραφική αναπαράσταση διαφόρων εννοιών του συγκεκριµένου γνωστικού πεδίου και των µεταξύ τους σχέσεων. Κάθε χάρτης είναι ιεραρχικά οργανωµένος µε βάση συγκεκριµένες δηλώσεις οι οποίες αναφέρονται και ως σηµασιολογικές µονάδες (semantic units). Ουσιαστικά, οι σηµασιολογικές µονάδες περιγράφουν την σχέση µεταξύ δύο εννοιών που περιέχονται στον χάρτη. Η οργάνωση των εννοιών γίνεται από πάνω προς τα κάτω (top down) µε αποτέλεσµα οι πιο γενικές έννοιες να βρίσκονται στην κορυφή και οι πιο ειδικές στην βάση του χάρτη. Ένα παράδειγµα γνωστικού χάρτη παρουσιάζεται στο σχήµα 4.3. Σχήµα 4.3: οµή γνωστικού χάρτη Οι γνωστικοί χάρτες µπορούν να χρησιµοποιηθούν ως εργαλείο εκµαίευσης και αναπαράστασης της γνώσης ενός ειδικού σε µία γνωστική περιοχή καθώς και για εύκολη πλοήγηση ακόµα και από ένα αρχάριο µέσα στις πληροφορίες του γνωστικού µοντέλου που 26

27 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 27 προκύπτει. Ένα πολύ βασικό χαρακτηριστικό των γνωστικών χαρτών, που βρίσκει µεγάλη εφαρµογή στο εργαλείο MAST, είναι η έννοια της οριζόντιας σύνδεσης (cross-link) η οποία αποτελεί συσχέτιση µεταξύ εννοιών που βρίσκονται σε διαφορετικά κλαδιά (διαφορετικές γνωστικές υπο-περιοχές) του γνωστικού χάρτη. Οι κινούµενοι πράκτορες χρησιµοποιούνται κατά κάποιο τρόπο ως φρουροί ασφαλείας που περιφέρονται µέσα στο δίκτυο και αξιολογούν τα πιθανώς ευάλωτα σηµεία του. Το MAST χρησιµοποιεί πράκτορες ειδικού-σκοπού οι οποίοι εισάγονται στο σύστηµα αυτόµατα είτε από το ίδιο το εργαλείο είτε από τον διαχειριστή και εκτελούνται τοπικά εκτελώντας ενέργειες παρακολούθησης και συντήρησης του δικτύου όπως αναβαθµίσεις κ.α. Εδώ χρησιµοποιείται εκτενώς το χαρακτηριστικό του «κινητού κώδικα» των κινούµενων πρακτόρων οι οποίοι «κουβαλούν» µαζί τους κώδικα για αναβαθµίσεις σε χαρακτηριστικά ασφάλειας και αλλαγές στην διάταξη (configuration) του δικτύου προκειµένου να αντιµετωπίζονται οι νέες απειλές επιθέσεων. Τα κύρια συστατικά του MAST είναι τα παρακάτω: Η κονσόλα του διαχειριστή (administrator s console) η οποία είναι µία εφαρµογή που παρέχει το κύριο τµήµα της γραφικής διασύνδεσης µε τον χρήστη. Μέσω αυτής γίνεται η πιστοποίηση της ταυτότητας των χρηστών πριν αποκτήσουν πρόσβαση στο σύστηµα. Μετά την πιστοποίηση ο πυρήνας ασφαλείας του συγκεκριµένου κόµβου καθώς και οι πράκτορες που φορτώνονται από αυτή την κονσόλα είναι επίσης πιστοποιηµένοι. Αυτό το µοντέλο διασφαλίζει οτι κάθε πράκτορας που εισάγεται από την συγκεκριµένη κονσόλα και τον συγκεκριµένο χρήστη θα συνεχίζει να θεωρείται αξιόπιστος από το σύστηµα ακόµα και όταν κλείσει η κονσόλα ή αποσυνδεθεί ο χρήστης. Ο πυρήνας ασφαλείας (security kernel) ο οποίος είναι εγκατεστηµένος στους κόµβους του δικτύου και είναι υπεύθυνος για την εκτέλεση εξ αποστάσεως (remote execution) των πρακτόρων. Επιπλέον, ο πυρήνας παρέχει υπηρεσίες κρυπτογράφησης και πιστοποίησης κατά την επικοινωνία µεταξύ πρακτόρων και κονσόλας διαχειριστή ώστε κάθε φορά που επικοινωνεί ένας πράκτορας µε την κονσόλα ή µεταφέρεται ένας πράκτορας σε ένα κόµβο να διασφαλίζεται η ακεραιότητα του κώδικα που εισάγεται στην συνέχεια στον πυρήνα ασφαλείας κάθε κόµβου. Πιο συγκεκριµένα, πυρήνας ασφαλείας εγκαθίσταται σε όλα τα συστήµατα από τον διαχειριστή ο οποίος παρέχει κατά την εγκατάσταση το δηµόσιο κλειδί του MAST server το οποίο διασφαλίζει την πιστοποίησή του. 27

28 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 28 Επίσης, κάθε πυρήνας δηµιουργεί το δικό του ζεύγος κλειδιών που θα χρησιµοποιεί για την αυθεντικοποίησή του (authentication) κατά την επικοινωνία του µε άλλους πυρήνες. Όλα τα υπόλοιπα αντικείµενα του MAST βρίσκονται πάνω από τον πυρήνα συνεπώς κάθε επικοινωνία µεταξύ των πρακτόρων ή άλλων συστατικών του MAST γίνεται µέσω των πυρήνων που έτσι διασφαλίζουν την αυθεντικότητα των µερών που επικοινωνούν. Επιπλέον, ο πυρήνας εξασφαλίζει την τήρηση κάποιας πολιτικής σχετικά µε τον έλεγχο των πόρων του κόµβου στον οποίο εκτελείται ένας πράκτορας ώστε η εκτέλεση των πρακτόρων να µην επηρεάζει την κανονική λειτουργία των κόµβων του δικτύου. Ένα γνωστικό µοντέλο (knowledge model) της ασφάλειας του δικτύου,που βασίζεται στους γνωστικούς χάρτες που περιγράφηκαν παραπάνω, και το οποίο είναι συνεχώς αναβαθµιζόµενο. Στο πλαίσιο του MAST οι γνωστικοί χάρτες χρησιµοποιούνται για την οργάνωση και παροχή πρόσβασης σε πληροφορίες που αφορούν διάφορα θέµατα ασφάλειας του δικτύου. Για τον χειρισµό των χαρτών που αποτελούν το γνωστικό µοντέλο του συστήµατος χρησιµοποιείται το CmapTools, το οποίο είναι λογισµικό διαχείρισης γνωστικών χαρτών, µε κάποιες µετατροπές. Το σηµαντικό είναι οτι η λειτουργία του MAST δεν βασίζεται στο γνωστικό µοντέλο αποκλειστικά αλλά κάθε διαδικασία µπορεί κάλλιστα να εκτελεστεί απευθείας από τον διαχειριστή ή εναλλακτικά µέσω αλληλεπίδρασης µε τους πράκτορες που σχετίζονται µετο γνωστικό µοντέλο του θέµατος προς αντιµετώπιση. Ένα σύνολο πρακτόρων ασφάλειας (security agents) οι οποίοι αποτελούν µέρος του γνωστικού µοντέλου και περιηγούνται στους κόµβους του δικτύου για να εκτελούν τα καθήκοντά τους. Ανάλογα µε το επίπεδο πρόσβασης του κάθε χρήστη οι πράκτορες µπορεί να είναι ή απλά διερευνητικοί για ενηµερωτικούς σκοπούς είτε πράκτορες παρακολούθησης ή διόρθωσης οι οποίοι θα ελέγχουν την ύπαρξη ευάλωτων σηµείων και θα τα διορθώνουν. Ο διακοµιστής MAST (MAST Server) ο οποίος υλοποιείται ως ένα σύνολο τµηµάτων (modules) τα οποία συλλογικά διατηρούν την βάση δεδοµένων και υλοποιούν τις λειτουργίες του συστήµατος. Ο διαχειριστής του συστήµατος είναι υπεύθυνος να ορίσει πόσα τµήµατα µπορούν να εκτελούνται ταυτόχρονα σε ένα κόµβο. Τα τµήµατα αυτά είναι στην ουσία κινητοί πράκτορες και εποµένως έχουν την δυνατότητα αντιγραφής του εαυτού τους και κίνησης ακολουθώντας την καθορισµένη πολιτική ασφάλειας του δικτύου. Όταν ένα σύστηµα του δικτύου 28

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ.

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής Περιεχόµενα Κατηγορίες Π.Σ. ιαχείρισης Πράξεων ιοίκησης Υποστήριξης Αποφάσεων Έµπειρα Συστήµατα Ατόµων και Οµάδων Ο κύκλος ζωής Π.Σ. Ορισµός Φάσεις Χρήστες

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Πρότυπη Εφαρµογή ιαλειτουργικότητας για Φορητές Συσκευές Όνοµα: Κωνσταντίνος Χρηστίδης Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο Αντικείµενο

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΕΝΟΤΗΤΑ 2 η ΙΑΧΕΙΡΙΣΗ ΡΟΗΣ ΕΡΓΑΣΙΑΣ (WORKFLOW MANAGEMENT) 2.1 Εισαγωγή

ΕΝΟΤΗΤΑ 2 η ΙΑΧΕΙΡΙΣΗ ΡΟΗΣ ΕΡΓΑΣΙΑΣ (WORKFLOW MANAGEMENT) 2.1 Εισαγωγή ΕΝΟΤΗΤΑ 2 η ΙΑΧΕΙΡΙΣΗ ΡΟΗΣ ΕΡΓΑΣΙΑΣ (WORKFLOW MANAGEMENT) 2.1 Εισαγωγή Οι σηµερινές δραστηριότητες των επιχειρήσεων δηµιουργούν την ανάγκη για όσο το δυνατό µεγαλύτερη υποστήριξη από τα πληροφοριακά τους

Διαβάστε περισσότερα

Ευφυείς Τεχνολογίες ----Πράκτορες

Ευφυείς Τεχνολογίες ----Πράκτορες Ευφυείς Τεχνολογίες ----Πράκτορες Ενότητα 4: Αρχιτεκτονικές Ευφυών Πρακτόρων Δημοσθένης Σταμάτης demos@it.teithe.gr www.it.teithe.gr/~demos Μαθησιακοί Στόχοι της ενότητας 4 H κατανόηση των διαφόρων μοντέλων/αρχιτεκτονικών

Διαβάστε περισσότερα

ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ. Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26. Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M.

ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ. Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26. Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M. ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26 Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M.: 43 Άσκηση 3 Μια αξιόπιστη multicast υπηρεσία επιτρέπει σε έναν

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Συστήματα Ανίχνευσης Εισβολών Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Στόχοι του Κεφαλαίου Παρουσιάζονται και αναλύονται οι τεχνικές και μηχανισμοί για την προστασία των συστημάτων.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικές έννοιες Γεγονός (event) σε ένα υπολογιστικό σύστηµα ή δίκτυο: οτιδήποτε µπορεί να συµβεί σε αυτό, π.χ. η είσοδος ενός χρήστη, η εκτέλεση ενός προγράµµατος, κλπ. ιαδικασίες παρακολούθησης δραστηριότητας

Διαβάστε περισσότερα

Ευφυείς Τεχνολογίες ----Πράκτορες

Ευφυείς Τεχνολογίες ----Πράκτορες Ευφυείς Τεχνολογίες ----Πράκτορες Ενότητα 3: Εισαγωγή στους Ευφυείς Πράκτορες Δημοσθένης Σταμάτης demos@it.teithe.gr www.it.teithe.gr/~demos Μαθησιακοί Στόχοι της ενότητας 3 H κατανόηση της φύσης των πρακτόρων

Διαβάστε περισσότερα

1.2 Jason BDI Αρχιτεκτονική

1.2 Jason BDI Αρχιτεκτονική 1.2 Jason 1.2.1 BDI Αρχιτεκτονική Το Belief-Desire-Intention (BDI) είναι ένα μοντέλο λογισμικού που έχει αναπτυχθεί για τον προγραμματισμό ευφυών πρακτόρων. Χαρακτηρίζεται από την υλοποίηση των πεποιθήσεων,

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

Ελληνικό Ανοικτό Πανεπιστήµιο. Η Ανάλυση και ο Σχεδιασµός στην Ενοποιηµένη ιαδικασία. ρ. Πάνος Φιτσιλής

Ελληνικό Ανοικτό Πανεπιστήµιο. Η Ανάλυση και ο Σχεδιασµός στην Ενοποιηµένη ιαδικασία. ρ. Πάνος Φιτσιλής 1 Ελληνικό Ανοικτό Πανεπιστήµιο Η και ο στην Ενοποιηµένη ιαδικασία ρ. Πάνος Φιτσιλής Περιεχόµενα Γενικές αρχές ανάλυσης και σχεδιασµού Τα βήµατα της ανάλυσης και του σχεδιασµού Συµπεράσµατα 2 3 Η ανάλυση

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Σχεδιασµός Οικολογικού ιαµεσολαβητή για την εποπτεία και διαχείριση δικτύου διανοµής ηλεκτρικής ενέργειας

Σχεδιασµός Οικολογικού ιαµεσολαβητή για την εποπτεία και διαχείριση δικτύου διανοµής ηλεκτρικής ενέργειας Σχεδιασµός Οικολογικού ιαµεσολαβητή για την εποπτεία και διαχείριση δικτύου διανοµής ηλεκτρικής ενέργειας Σωτηρία ριβάλου Εθνικό Μετσόβιο Πολυτεχνείο Μονάδα Εργονοµίας Συστήµατα διανοµής ηλεκτρικής ενέργειας

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Διαχείριση Επικοινωνιακών Συστημάτων - Εισαγωγή ΔΙΑΧΕΙΡΙΣΗ ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

Διαχείριση Επικοινωνιακών Συστημάτων - Εισαγωγή ΔΙΑΧΕΙΡΙΣΗ ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΔΙΑΧΕΙΡΙΣΗ ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ 1 Κεφάλαιο 1 ΕΙΣΑΓΩΓΗ 2 1. ΕΙΣΑΓΩΓΗ...4 2. ΑΠΑΙΤΗΣΕΙΣ ΑΠΟ ΤΟ ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ...5 2.1 ΔΙΑΧΕΙΡΙΣΗ ΣΦΑΛΜΑΤΩΝ ή ΒΛΑΒΩΝ...5 2.2 ΔΙΑΧΕΙΡΙΣΗ ΚΟΣΤΟΛΟΓΗΣΗΣ...5 2.3 ΔΙΑΧΕΙΡΙΣΗ

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού

Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΜΑΤΙΚΗΣ Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού Μάρα Νικολαϊδου Δραστηριότητες Διαδικασιών Παραγωγής Λογισµικού Καθορισµός απαιτήσεων και εξαγωγή προδιαγραφών

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

28 Πολυπρακτορικά Συστήµατα

28 Πολυπρακτορικά Συστήµατα ΚΕΦΑΛΑΙΟ 28 28 Πολυπρακτορικά Συστήµατα "There is no such thing as a single agent system". [Woodridge, 2002] Η παραπάνω ρήση από το βιβλίο του M.Wooldridge τονίζει, ίσως µε περισσή έµφαση, ότι είναι πλέον

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Είδη Groupware. Λογισμικό Συνεργασίας Ομάδων (Groupware) Λογισμικό Groupware. Υπάρχουν διάφορα είδη groupware ανάλογα με το αν οι χρήστες εργάζονται:

Είδη Groupware. Λογισμικό Συνεργασίας Ομάδων (Groupware) Λογισμικό Groupware. Υπάρχουν διάφορα είδη groupware ανάλογα με το αν οι χρήστες εργάζονται: Μάθημα 10 Συστήματα Διάχυσης και Διαχείρισης Γνώσης Chapter 10 Knowledge Transfer In The E-world Chapter 13 Knowledge Management Tools and Knowledge Portals Συστήματα Διάχυσης και Διαχείρισης Γνώσης Λογισμικό

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #13: Διαχείριση δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #13: Διαχείριση δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #13: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

Ανάπτυξη & Σχεδίαση Λογισμικού (ΗΥ420)

Ανάπτυξη & Σχεδίαση Λογισμικού (ΗΥ420) Ανάπτυξη & Σχεδίαση Λογισμικού (ΗΥ420) Διάλεξη 8: Σχεδίαση Συστήματος Σχεδίαση Συστήματος 2 Διεργασία μετατροπής του προβλήματος σε λύση. Από το Τί στο Πώς. Σχέδιο: Λεπτομερής περιγραφή της λύσης. Λύση:

Διαβάστε περισσότερα

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) 25 Μαΐου, 2018 Στις 25 Μαΐου 2018, τίθεται σε ισχύ ο νέος γενικός κανονισμός προστασίας προσωπικών δεδομένων, ευρύτερα γνωστός ως GDPR (General

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas

Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Αποστολή της Retail@Link & Πολιτική Ασφαλείας 12 χρόνια εμπειρίας Στη διασύνδεση επιχειρήσεων με >11.500.000 Ηλεκτρονικά

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Λύσεις διαχείρισης υπολογιστών-πελατών και φορητής εκτύπωσης

Λύσεις διαχείρισης υπολογιστών-πελατών και φορητής εκτύπωσης Λύσεις διαχείρισης υπολογιστών-πελατών και φορητής εκτύπωσης Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η επωνυµία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Λύσεις διαχείρισης υπολογιστών-πελατών και λύσεις εκτύπωσης Universal Printing Solutions

Λύσεις διαχείρισης υπολογιστών-πελατών και λύσεις εκτύπωσης Universal Printing Solutions Λύσεις διαχείρισης υπολογιστών-πελατών και λύσεις εκτύπωσης Universal Printing Solutions Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι εµπορικό σήµα κατατεθέν

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Λαμπαδαρίδης Αντώνιος el04148@mail.ntua.gr Διπλωματική εργασία στο Εργαστήριο Συστημάτων Βάσεων Γνώσεων και Δεδομένων Επιβλέπων: Καθηγητής Τ. Σελλής Περίληψη

Διαβάστε περισσότερα

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12 Αρχιτεκτονικές κατανεμημένων συστημάτων Στόχοι Εξήγηση των πλεονεκτημάτων και των μειονεκτημάτων των αρχιτεκτονικών κατανεμημένων συστημάτων Εξέταση των αρχιτεκτονικών συστημάτων πελάτηδιακομιστή και των

Διαβάστε περισσότερα

Επικοινωνία Client/Server

Επικοινωνία Client/Server Επικοινωνία Client/Server Χάρης Μανιφάβας Τμήμα Εφ. Πληροφορικής & Πολυμέσων ΤΕΙ Κρήτης Επικοινωνία - Client/Server 1 Μοντέλο Πελάτη-Εξυπηρετητή Βασική ιδέα: να δομηθεί το λειτουργικό σύστημα ως συνεργαζόμενες

Διαβάστε περισσότερα

Τεχνολογία Λογισµικού Ι Κεφάλαιο 6

Τεχνολογία Λογισµικού Ι Κεφάλαιο 6 ΕΛΛΗΝΙΚΟ ΑΝΟΙΧΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ Πρόγραµµα σπουδών "ΠΛΗΡΟΦΟΡΙΚΗ" - Θ.Ε. ΠΛΗ11 Τεχνολογία Λογισµικού Ι Κεφάλαιο 6 Βασίλειος Βεσκούκης ιδάκτωρ Ηλεκτρολόγος Μηχανικός και Μηχανικός Υπολογιστών v.vescoukis@cs.ntua.gr

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1 Εισαγωγή Υλισµικό Λογισµικό Αρχές σχεδίασης ιαφάνεια Κλιµάκωση Παρεχόµενες υπηρεσίες Μοντέλο πελάτη εξυπηρετητή Μοντέλο πελάτη εξυπηρετητή τριών επιπέδων Κατανοµή επεξεργασίας Κατανεµηµένα Συστήµατα 01-1

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

Διαχείριση Ενέργειας (BEMS)

Διαχείριση Ενέργειας (BEMS) Διαχείριση Ενέργειας (BEMS) Τα τελευταία χρόνια με την εισαγωγή της πληροφορικής στο πεδίο των αυτοματισμών έγιναν αρκετά δημοφιλή τα συστήματα διαχείρισης ενέργειας (Building Energy Management Systems

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΙΑ ΙΚΤΥΑΚΗ ΛΕΙΤΟΥΡΓΙΑ (Kεφ. 16) ΠΡΩΤΟΚΟΛΛΑ ΡΟΜΟΛΟΓΗΣΗΣ Αυτόνοµα Συστήµατα Πρωτόκολλο Συνοριακών Πυλών OSPF ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΥΠΗΡΕΣΙΩΝ (ISA) Κίνηση ιαδικτύου Προσέγγιση

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα 18/ 10/ 2001

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα 18/ 10/ 2001 ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα 18/ 10/ 2001 ΥΠ.ΕΣ...Α Αριθµ.Πρωτ. / ΙΑ Π/A1/22123 Γ.Γ. ΗΜΟΣΙΑΣ ΙΟΙΚΗΣΗΣ ΓΕΝ. /ΝΣΗ ΙΟΙΚΗΤΙΚΗΣ ΟΡΓΑΝΩΣΗΣ /ΝΣΗ ΑΠΛΟΥΣΤΕΥΣΗΣ ΙΑ ΙΚΑΣΙΩΝ ΚΑΙ ΠΑΡΑΓΩΓΙΚΟΤΗΤΑΣ ΤΜΗΜΑ ΜΕΘΟ ΩΝ ΕΡΓΑΣΙΩΝ

Διαβάστε περισσότερα

Καλώς ήλθατε στην παρουσίαση του έργου SmartGov.

Καλώς ήλθατε στην παρουσίαση του έργου SmartGov. Καλώς ήλθατε στην παρουσίαση του έργου SmartGov http://www.smartgov-project.org project.org Αθήνα,, 1η1 Οκτώβρη 2004 1 Γενικά για το έργο SmartGov SmartGov: Μια πλατφόρµα βασισµένη στη γνώση για την ανάπτυξη

Διαβάστε περισσότερα

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12 Αρχιτεκτονικές κατανεμημένων συστημάτων Στόχοι Εξήγηση των πλεονεκτημάτων και των μειονεκτημάτων των αρχιτεκτονικών κατανεμημένων συστημάτων Εξέταση των αρχιτεκτονικών συστημάτων πελάτηδιακομιστή και των

Διαβάστε περισσότερα

GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης

GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης Περιγραφή Πλατφόρμας Η πλατφόρμα eclass είναι ένα ολοκληρωμένο Σύστημα Διαχείρισης Ηλεκτρονικών Μαθημάτων και αποτελεί την πρόταση του Ακαδημαϊκού Διαδικτύου

Διαβάστε περισσότερα

Βασικές έννοιες. Κατανεμημένα Συστήματα 1

Βασικές έννοιες. Κατανεμημένα Συστήματα 1 Βασικές έννοιες Κατανεμημένα Συστήματα 1 lalis@inf.uth.gr Ορισμός κατανεμημένου συστήματος Ένα σύστημα από ξεχωριστές ενεργές οντότητες (ονομάζονται «κόμβοι» ή «διεργασίες») που εκτελούνται ταυτόχρονα/ανεξάρτητα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Σχεδιασµός βασισµένος σε συνιστώσες

Σχεδιασµός βασισµένος σε συνιστώσες Σχεδιασµός βασισµένος σε συνιστώσες 1 Ενδεικτικά περιεχόµενα του κεφαλαίου Ποια είναι τα "άτοµα", από τα οποία κατασκευάζονται οι υπηρεσίες; Πώς οργανώνουµε τις συνιστώσες σε ένα αρµονικό σύνολο; Τι είναι

Διαβάστε περισσότερα

ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ

ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ Ο στόχος της συγκεκριµένης µαθησιακής ενότητας είναι να παρουσιάσει στους σπουδαστές το µεθοδολογικό πλαίσιο και τα εργαλεία για την

Διαβάστε περισσότερα

ALERTS ή EDA (Event Driven Actions)

ALERTS ή EDA (Event Driven Actions) ALERTS ή EDA (Event Driven Actions) Το ALERTS είναι ένα ευέλικτο εργαλείο ανοιχτού σχεδιασµού που αναπτύχθηκε µε σκοπό να καλύψει ιδιαίτερες απαιτήσεις διαµόρφωσης ή επέκτασης της λειτουργικότητας όλων

Διαβάστε περισσότερα

Κεφάλαιο 3. Διδακτικοί Στόχοι

Κεφάλαιο 3. Διδακτικοί Στόχοι Κεφάλαιο 3 Σε ένα υπολογιστικό σύστημα η Κεντρική Μονάδα Επεξεργασίας (ΚΜΕ) εκτελεί τις εντολές που βρίσκονται στην κύρια μνήμη του. Οι εντολές αυτές ανήκουν σε προγράμματα τα οποία, όταν εκτελούνται,

Διαβάστε περισσότερα

BO.M.I.S BOLLARD MANAGEMENT INFORMATION SYSTEM ΛΟΓΙΣΜΙΚΟ ΔΙΑΧΕΙΡΗΣΗΣ ΑΝΑΔΥΟΜΕΝΩΝ ΠΑΣΑΛΩΝ ΔΙΑΧΕΙΡΗΣΗΣ ΚΥΚΛΟΦΟΡΙΑΣ BOMIS-V1-2012

BO.M.I.S BOLLARD MANAGEMENT INFORMATION SYSTEM ΛΟΓΙΣΜΙΚΟ ΔΙΑΧΕΙΡΗΣΗΣ ΑΝΑΔΥΟΜΕΝΩΝ ΠΑΣΑΛΩΝ ΔΙΑΧΕΙΡΗΣΗΣ ΚΥΚΛΟΦΟΡΙΑΣ BOMIS-V1-2012 BO.M.I.S BOLLARD MANAGEMENT INFORMATION SYSTEM ΛΟΓΙΣΜΙΚΟ ΔΙΑΧΕΙΡΗΣΗΣ ΑΝΑΔΥΟΜΕΝΩΝ ΠΑΣΑΛΩΝ ΔΙΑΧΕΙΡΗΣΗΣ ΚΥΚΛΟΦΟΡΙΑΣ 1 - ΛΟΓΙΣΜΙΚΟ ΔΙΑΧΕΙΡΗΣΗΣ ΑΝΑΔΥΟΜΕΝΩΝ ΠΑΣΑΛΩΝ ΔΙΑΧΕΙΡΗΣΗΣ ΚΥΚΛΟΦΟΡΙΑΣ Το σύστημα διαχείρισης

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

Ενότητα 12 (κεφάλαιο 28) Αρχιτεκτονικές Εφαρμογών

Ενότητα 12 (κεφάλαιο 28) Αρχιτεκτονικές Εφαρμογών ΕΠΛ362: Τεχνολογία Λογισμικού ΙΙ (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Software Engineering, 9/E, Ian Sommerville, 2011) Ενότητα 12 (κεφάλαιο 28) Αρχιτεκτονικές Εφαρμογών Οι διαφάνειες αυτές

Διαβάστε περισσότερα

Σχεδιασμός Οικολογικού Διαμεσολαβητή για την εποπτεία και διαχείριση δικτύου διανομής ηλεκτρικής ενέργειας

Σχεδιασμός Οικολογικού Διαμεσολαβητή για την εποπτεία και διαχείριση δικτύου διανομής ηλεκτρικής ενέργειας Σχεδιασμός Οικολογικού Διαμεσολαβητή για την εποπτεία και διαχείριση δικτύου διανομής ηλεκτρικής ενέργειας Σωτηρία Δριβάλου Εθνικό Μετσόβιο Πολυτεχνείο Μονάδα Εργονομίας Συστήματα διανομής ηλεκτρικής ενέργειας

Διαβάστε περισσότερα

Πληροφορική 2. Τεχνολογία Λογισμικού

Πληροφορική 2. Τεχνολογία Λογισμικού Πληροφορική 2 Τεχνολογία Λογισμικού 1 2 Κρίση Λογισμικού (1968) Στην δεκαετία του 1970 παρατηρήθηκαν μαζικά: Μεγάλες καθυστερήσεις στην ολοκλήρωση κατασκευής λογισμικών Μεγαλύτερα κόστη ανάπτυξης λογισμικού

Διαβάστε περισσότερα

ΕΚΠΑ η-τάξη Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης

ΕΚΠΑ η-τάξη Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης ΕΚΠΑ η-τάξη Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης Περιγραφή Πλατφόρμας Η πλατφόρμα η-τάξη είναι ένα ολοκληρωμένο Σύστημα Διαχείρισης Ηλεκτρονικών Μαθημάτων και υποστηρίζει την Υπηρεσία Ασύγχρονης Τηλεκπαίδευσης

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗ ΔΙΑΧΕΙΡΙΣΗ ΚΑΙ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ ΕΡΓΩΝ

ΕΙΣΑΓΩΓΗ ΣΤΗ ΔΙΑΧΕΙΡΙΣΗ ΚΑΙ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ ΕΡΓΩΝ ΕΙΣΑΓΩΓΗ ΣΤΗ ΔΙΑΧΕΙΡΙΣΗ ΚΑΙ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ ΕΡΓΩΝ 1. Διαχείριση έργων Τις τελευταίες δεκαετίες παρατηρείται σημαντική αξιοποίηση της διαχείρισης έργων σαν ένα εργαλείο με το οποίο οι διάφορες επιχειρήσεις

Διαβάστε περισσότερα

ιεργασίες και Επεξεργαστές στα Κατανεµηµένων Συστηµάτων

ιεργασίες και Επεξεργαστές στα Κατανεµηµένων Συστηµάτων ιεργασίες και Επεξεργαστές στα Κατανεµηµένων Συστηµάτων Μαρία Ι. Ανδρέου ΗΜΥ417, ΗΜΥ 663 Κατανεµηµένα Συστήµατα Χειµερινό Εξάµηνο 2006-2007 Τµήµα Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Πανεπιστήµιο

Διαβάστε περισσότερα

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΣΧΥΕΙ ΚΑΤΑ ΤΟ ΜΕΡΟΣ ΠΟΥ ΑΦΟΡΑ ΤΟ ΛΥΚΕΙΟ ΓΙΑ ΤΗΝ ΥΠΟΧΡΕΩΤΙΚΗ ΕΚΠΑΙΔΕΥΣΗ ΙΣΧΥΟΥΝ ΤΟ ΔΕΠΠΣ

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ web εφαρµογής - ηλεκτρονικού κατατήµατος για έξυπνα κινητά

ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ web εφαρµογής - ηλεκτρονικού κατατήµατος για έξυπνα κινητά ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ web εφαρµογής - ηλεκτρονικού κατατήµατος για έξυπνα κινητά Για την STUDIO KOSTA BODA ILLUM Χανίων Πέµπτη, 9 Φεβρουαρίου 2012 Για την εταιρεία ACTS : Παπαγεωργίου

Διαβάστε περισσότερα

Speed-0 WMP: Web and Mobile Platform Software Requirements Specification

Speed-0 WMP: Web and Mobile Platform Software Requirements Specification Speed-0 Web and Mobile Platform Speed-0 WMP: Web and Mobile Platform Software Requirements Specification Version Revision History Date Version Description People 5/4/2012 Αρχικές Προδιαγραφές

Διαβάστε περισσότερα

Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS)

Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS) Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS) ρ. ΧΑΛΚΙΑΣ ΧΡΙΣΤΟΣ xalkias@hua.gr Χ. Χαλκιάς - Εισαγωγή στα GIS 1 Ορισµοί ΓΠΣ Ένα γεωγραφικό πληροφοριακό σύστηµα Geographic Information

Διαβάστε περισσότερα

Ενσωματωμένα controls τα οποία προσαρμόζονται και χρησιμοποιούνται σε οποιαδήποτε ιστοσελίδα επιλέγει ο φορέας.

Ενσωματωμένα controls τα οποία προσαρμόζονται και χρησιμοποιούνται σε οποιαδήποτε ιστοσελίδα επιλέγει ο φορέας. Η Πυξίδα Απασχόλησης είναι ένα πλήρως παραμετροποιήσιμο portal που απευθύνεται σε Κέντρα Επαγγελματικής Κατάρτισης, Δήμους, Εκπαιδευτικούς Οργανισμούς και Εταιρίες Εύρεσης Εργασίας, με στόχο τόσο την μηχανογράφηση

Διαβάστε περισσότερα

Στρατηγική Επιλογή Capital B.O.S. Capital B.O.S.

Στρατηγική Επιλογή Capital B.O.S. Capital B.O.S. Στρατηγική Επιλογή Το ταχύτατα μεταβαλλόμενο περιβάλλον στο οποίο δραστηριοποιούνται οι επιχειρήσεις σήμερα, καθιστά επιτακτική -όσο ποτέ άλλοτε- την ανάπτυξη ολοκληρωμένων λύσεων που θα διασφαλίζουν,

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Η διαχείριση και προστασία των προσωπικών δεδομένων του επισκέπτη/χρήστη της ιστοσελίδας της ADVITY IKE, που στο εξής θα αναφέρεται ως ADVITY, υπόκειται στους όρους

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 30.1.2018 C(2018) 471 final ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 30.1.2018 που θεσπίζει κανόνες για την εφαρμογή της οδηγίας (ΕΕ) 2016/1148 του Ευρωπαϊκού Κοινοβουλίου

Διαβάστε περισσότερα

Ο Δρόμος προς την Αυτόματη Κυκλοφορία

Ο Δρόμος προς την Αυτόματη Κυκλοφορία 2 ο Auto Forum με τίτλο Αλλάξτε αυτοκίνητο Ο Δρόμος προς την Αυτόματη Κυκλοφορία Γιώργος Γιαννής, Καθηγητής ΕΜΠ Παναγιώτης Παπαντωνίου, Επιστ. Συνεργάτης ΕΜΠ Απόστολος Ζιακόπουλος, Υπ.Διδάκτορας ΕΜΠ Αθήνα,

Διαβάστε περισσότερα

Τι είναι τα Συστήµατα Γεωγραφικών Πληροφοριών. (Geographical Information Systems GIS)

Τι είναι τα Συστήµατα Γεωγραφικών Πληροφοριών. (Geographical Information Systems GIS) Τι είναι τα Συστήµατα Γεωγραφικών Πληροφοριών (Geographical Information Systems GIS) ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ, ΤΜΗΜΑ ΓΕΩΓΡΑΦΙΑΣ ΧΑΛΚΙΑΣ ΧΡΙΣΤΟΣ Εισαγωγή στα GIS 1 Ορισµοί ΣΓΠ Ένα σύστηµα γεωγραφικών πληροφοριών

Διαβάστε περισσότερα

Ανάλυση Πληροφοριακών Συστημάτων. Εαρινό Εξάμηνο Lec06 (Εργαστήριο) 26/03/2019 Διδάσκων: Γεώργιος Χρ. Μακρής

Ανάλυση Πληροφοριακών Συστημάτων. Εαρινό Εξάμηνο Lec06 (Εργαστήριο) 26/03/2019 Διδάσκων: Γεώργιος Χρ. Μακρής Ανάλυση Πληροφοριακών Συστημάτων Εαρινό Εξάμηνο 2018-2019 Lec06 (Εργαστήριο) 26/03/2019 Διδάσκων: Γεώργιος Χρ. Μακρής Διαλέξεις παρουσιάσεις Το υλικό του μαθήματος στηρίζεται στο υλικό που χρησιμοποίησε

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 23 May 2018 Συγγραφέας: Ομάδα Υλοποίησης της Συμμόρφωσης

Διαβάστε περισσότερα

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων

Διαβάστε περισσότερα

Ελεγχος, Αξιοπιστία και Διασφάλιση Ποιότητας Λογισµικού Πολυπλοκότητα

Ελεγχος, Αξιοπιστία και Διασφάλιση Ποιότητας Λογισµικού Πολυπλοκότητα Ελεγχος, Αξιοπιστία και Διασφάλιση Ποιότητας Λογισµικού Πολυπλοκότητα Τµήµα Διοίκησης Επιχειρήσεων Τει Δυτικής Ελλάδας Μεσολόγγι Δρ. Α. Στεφανή Διάλεξη 5 2 Εγκυροποίηση Λογισµικού Εγκυροποίηση Λογισµικού

Διαβάστε περισσότερα

Θέματα Ατομικής Διπλωματικής Εργασίας Ακαδημαϊκό Έτος 2017/2018. Γεωργία Καπιτσάκη (Επίκουρη Καθηγήτρια)

Θέματα Ατομικής Διπλωματικής Εργασίας Ακαδημαϊκό Έτος 2017/2018. Γεωργία Καπιτσάκη (Επίκουρη Καθηγήτρια) Θέματα Ατομικής Διπλωματικής Εργασίας Ακαδημαϊκό Έτος 2017/2018 Γεωργία Καπιτσάκη (Επίκουρη Καθηγήτρια) ΠΕΡΙΟΧΗ Α: ΕΦΑΡΜΟΓΕΣ ΜΕ ΑΙΣΘΗΤΗΡΕΣ ΓΙΑ ΕΠΙΓΝΩΣΗ ΣΥΓΚΕΙΜΕΝΟΥ Οι αισθητήρες μας δίνουν τη δυνατότητα

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Τεχνολογίες Αναχωμάτων Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Προσέγγιση της έννοιας των αναχωμάτων ασφάλειας Δυνατότητες και περιορισμοί που επέρχονται

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιώς Τμήμα Ψηφιακών Συστημάτων ιαχείριση ικτύων ρ.αρίστη Γαλάνη Ακαδημαϊκό Έτος

Πανεπιστήμιο Πειραιώς Τμήμα Ψηφιακών Συστημάτων ιαχείριση ικτύων ρ.αρίστη Γαλάνη Ακαδημαϊκό Έτος Πανεπιστήμιο Πειραιώς Τμήμα Ψηφιακών Συστημάτων ιαχείριση ικτύων ρ.αρίστη Γαλάνη Ακαδημαϊκό Έτος 2016-2017 Πρότυπο διαχείρισης ISO/OSI Ένα περιβάλλον OSI μπορεί να αποτελείται από ετερογενή «ανοικτά» διασυνδεδεμένα

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Ποιοι είμαστε//υπηρεσίες

Ποιοι είμαστε//υπηρεσίες Ποιοι είμαστε//υπηρεσίες Η First Call S.A. ιδρύθηκε το 2002, έχοντας ως στρατηγικό της στόχο την ταχύτατη ανάπτυξη στον χώρο της διαχείρισης ληξιπρόθεσμων οφειλών για λογαριασμό τραπεζικών ιδρυμάτων, τηλεπικοινωνιακών

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

Αρχιτεκτονική Λογισμικού

Αρχιτεκτονική Λογισμικού Αρχιτεκτονική Λογισμικού περιεχόμενα παρουσίασης Τι είναι η αρχιτεκτονική λογισμικού Αρχιτεκτονική και απαιτήσεις Σενάρια ποιότητας Βήματα αρχιτεκτονικής σχεδίασης Αρχιτεκτονικά πρότυπα Διαστρωματωμένη

Διαβάστε περισσότερα

ISMS κατά ISO Δεκέμβριος 2016

ISMS κατά ISO Δεκέμβριος 2016 ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για

Διαβάστε περισσότερα

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής Χρήστος Καλλονιάτης Αναπληρωτής Καθηγητής, Πανεπιστήµιο Αιγαίου Μέλος της Ολοµέλειας της Α.Δ.Α.Ε Οι ανάγκες

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Ready Business Secure Business

Ready Business Secure Business Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,

Διαβάστε περισσότερα

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ Αριθµός πράξης 01/2013 (ΦΕΚ Β' 3433/31/12/2013) Κοινή Πράξη της Αρχής Προστασίας εδοµένων Προσωπικού Χαρακτήρα (Α.Π..Π.Χ.) και της Αρχής ιασφάλισης του Απορρήτου των Επικοινωνιών (Α..Α.Ε.) ως προς τις

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

Περίληψη Λαμπρόπουλος

Περίληψη Λαμπρόπουλος Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα

Διαβάστε περισσότερα

Νέες τεχνολογίες εισάγονται ή χρησιµοποιούνται

Νέες τεχνολογίες εισάγονται ή χρησιµοποιούνται special report τoυ Γιώργου Φετοκάκη / gfetokakis@boussias.com Jobs scheduling Η χρυσή τοµή της αυτοµατοποίησης Μια λύση job scheduling πρέπει να είναι αρκετά περιεκτική. Πρέπει να υποστηρίζει την ενσωµάτωση

Διαβάστε περισσότερα