Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων
|
|
- Άλκηστις Ἰοκάστη Μπουκουβαλαίοι
- 7 χρόνια πριν
- Προβολές:
Transcript
1 Τεχνολογίες Αναχωμάτων Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά
2 Αντικείμενο μελέτης Προσέγγιση της έννοιας των αναχωμάτων ασφάλειας Δυνατότητες και περιορισμοί που επέρχονται από την εγκατάστασή τους σε ένα δίκτυο Σχεδιαστικά ζητήματα αναχωμάτων ασφάλειας Αρχιτεκτονική των διαφόρων κατηγοριών αναχωμάτων ασφάλειας Πλεονεκτήματα και μειονεκτήματά τους Βοηθητικά βήματα κατά την εγκατάσταση ενός αναχώματος ασφάλειας 2/47
3 Αναχώματα Ασφάλειας (1/3) Επιθυμία σύνδεσης του επιχειρησιακού δικτύου ενός οργανισμού με το Internet Τα εσωτερικά εταιρικά συστήματα γίνονται ευπρόσβλητα σε κακόβουλη χρήση και επίθεση από εξωτερικούς χρήστες Ανάγκη προστασίας των προστατευόμενων συστημάτων με αξιοποίηση Αναχώματος Ασφάλειας. 3/47
4 Αναχώματα Ασφάλειας (2/3) Ορισμός Αναχώματος Ασφάλειας (firewall): Σλλ Συλλογή από κατάλληλα συστήματα, τοποθετημένα στο σημείο σύνδεσης της υπό προστασία δικτυακής περιοχής με τα υπόλοιπα δίκτυα, που επιβάλλει προκαθορισμένη πολιτική ασφάλειας Εσωτερικό Δίκτυο Ανάχωμα ασφάλειας Διαδίκτυο 4/47
5 Αναχώματα Ασφάλειας (3/3) Σκοπός: Η βελτίωση του επιπέδου προστασίας των δεδομένων και των υπολογιστικών πόρων του οργανισμού από εισβολείς Επίτευξη: Με την αποτροπή μη εξουσιοδοτημένων προσβάσεων σε μία ασφαλή περιοχή και με την αποτροπή μη εξουσιοδοτημένης εξόδου πληροφορίας από μία περιοχή Αναγκαίος, σε αρχικό στάδιο, ο καθορισμός πολιτικής ασφάλειας 5/47
6 Αναχώματα Ασφάλειας: Δυνατότητες (1/3) Το ανάχωμα ασφάλειας αποτελεί το επίκεντρο των αποφάσεων που σχετίζονται με θέματα δικτυακής ασφάλειας Κεντρικό σημείο ελέγχου Απλοποίηση διαχείρισης ασφάλειας Το ανάχωμα ασφάλειας εφαρμόζει έλεγχο προσπέλασης (access control) από και προς το δίκτυο. Συνηθέστερη πολιτική: «Απαγορεύεται κάθε υπηρεσία, εκτός αν έχει ρητά επιτραπεί» 6/47
7 Αναχώματα Ασφάλειας: Δυνατότητες (2/3) Το ανάχωμα ασφάλειας επιτρέπει καταγραφή της δραστηριότητας στο δίκτυο (network activity logging) Διευκολύνει το έργο των διαχειριστών δικτύου Δυνατότητα ενεργοποίησης συναγερμών κατά τον εντοπισμό μιας ύποπτης δραστηριότητας τη στιγμή που αυτή πραγματοποιείται Το ανάχωμα ασφάλειας προστατεύει τα διαφορετικά δίκτυα εντός του ίδιου οργανισμού. Κάποιο τμήμα του εσωτερικού δικτύου μπορεί να είναι πιο ευαίσθητο από κάποιο άλλο. 7/47
8 Αναχώματα Ασφάλειας: Δυνατότητες (3/3) Το ανάχωμα ασφάλειας έχει τη δυνατότητα απόκρυψης των πραγματικών διευθύνσεων των υπολογιστών του προστατευόμενου δικτύου. Υπηρεσία ΝΑΤ (Network Address Translator) Οι εξωτερικοί χρήστες βλέπουν μία καθολική IP Διευκολύνει το πρόβλημα μη διαθέσιμων IP διευθύνσεων 8/47
9 Αναχώματα Ασφάλειας: Περιορισμοί (1/3) Το ανάχωμα ασφάλειας δεν μπορεί να προστατέψει από συνδέσεις οι οποίες δε διέρχονται από αυτό Σύνδεση «εσωτερικού» ύ χρήστη προς Internet tμέσω PPP δεν προστατεύεται Το ανάχωμα ασφάλειας δεν μπορεί να προστατεύσει από προγράμματα-ιούς. Μπορούν να ελεγχθούν IP διευθύνσεις ή θύρες ρςπηγής-προορισμού, ρ, Δεν είναι εφικτό να γίνει έλεγχος των δεδομένων σε βάθος, Συνεπώς είναι αναγκαία η χρήση αντιιομορφικού λογισμικού 9/47
10 Αναχώματα Ασφάλειας: Περιορισμοί (2/3) Το ανάχωμα ασφάλειας δεν μπορεί να προστατεύσει απέναντι στις επιθέσεις κακόβουλων χρηστών από το εσωτερικό του οργανισμού Απαιτούνται εσωτερικά μέτρα ασφάλειας Άλλη περίπτωση : Επιθέσεις Social Engineering Απαραίτητη η εκπαίδευση των χρηστών Το ανάχωμα ασφάλειας δεν μπορεί να προστατέψει τον οργανισμό απέναντι σε επιθέσεις συσχετιζόμενες με δεδομένα (data driven attacks) Προσοχή στη χρήση εισερχόμενης αλληλογραφίας 10/47
11 Αναχώματα Ασφάλειας: Περιορισμοί (3/3) Το ανάχωμα ασφάλειας δεν μπορεί να προστατεύσει τον οργανισμό από απειλές άγνωστου τύπου Απαιτείται η προηγούμενη γνώση απειλών και αντίστοιχων μέτρων αντιμετώπισης Η αυστηρή ρύθμιση της ασφάλειας διαμέσου του αναχώματος ασφάλειας Πιθανά αρνητικά ρη αποτελέσματα: Δυσαρέσκεια χρηστών Μειωμένη ευχρηστία Μειωμένη διαδικτύωση 11/47
12 Αναχώματα Ασφάλειας: Ζητήματα Σχεδίασης (1/6) Ένα ανάχωμα ασφαλείας ΔΕΝ αρκεί για να προστατευτεί ένα δίκτυο από οποιαδήποτε απειλή Αποτελεί έκφραση φιλοσοφίας ασφάλειας Βοηθά στην υλοποίηση ημιας ευρύτερης ρης πολιτικής ασφάλειας καθορίζει τις υπηρεσίες και την πολιτική προσπέλασης σε ένα δίκτυο 12/47
13 Αναχώματα Ασφάλειας: Ζητήματα Σχεδίασης (2/6) Τα σχεδιαστικά ζητήματα που πρέπει να ληφθούν υπόψη: Χρηστικότητα: Να παρέχεται ασφάλεια, αλλά όχι με σημαντική μείωση της χρηστικότητας Εκτίμηση του κινδύνου: Πρέπει να εκτιμηθεί η επίδραση εξωτερικών εισβολών στο σύστημα Εκτίμηση των απειλών: Πρέπει να προσδιοριστούν οι απειλές από τις οποίες κινδυνεύει το σύστημα Εκτίμηση του κόστους: Σημαντικός παράγοντας, καθώς μπορεί είτε να αγοραστεί εμπορικό προϊόν είτε να κατασκευαστεί από τον ίδιο τον οργανισμό Τύπος του αναχώματος ασφάλειας: : Ανάλογα με τις ανάγκες που πρέπει να καλυφθούν 13/47
14 Αναχώματα Ασφάλειας: Ζητήματα Σχεδίασης (3/6) Υπάρχουν δύο επίπεδα της πολιτικής ασφάλειας ενός δικτύου τα οποία επηρεάζουν άμεσα τη σχεδίαση εγκατάσταση και χρήση ενός αναχώματος ασφάλειας: 1. Πολιτική ήυπηρεσίας Πόβ Πρόσβασης στο Δίκτυο 2. Πολιτική Σχεδίασης του αναχώματος ασφάλειας 14/47
15 Αναχώματα Ασφάλειας: Ζητήματα Σχεδίασης (4/6) Πολιτική Υπηρεσίας Πρόσβασης στο Δίκτυο Υψηλού επιπέδου πολιτική ασφάλειας Προσδιορίζει τις υπηρεσίες εκείνες που θα επιτρέπονται ή ρητά θα απαγορεύονται από το δίκτυο καθώς και τον τρόπο με τον οποίο αυτές θα χρησιμοποιούνται 15/47
16 Αναχώματα Ασφάλειας: Ζητήματα Σχεδίασης (5/6) Πολιτική Σχεδίασης του αναχώματος ασφάλειας Χαμηλού επιπέδου πολιτική ασφάλειας Περιγράφει τους τρόπους με τους οποίους το ανάχωμα ασφάλειας θα επιβάλλει περιορισμό της πρόσβασης και φιλτράρισμα των υπηρεσιών Με τον τρόπο που αυτά έχουν ρητά διατυπωθεί στην Πολιτική Υπηρεσίας Πρόσβασης στο Δίκτυο 16/47
17 Αναχώματα Ασφάλειας: Ζητήματα Σχεδίασης (6/6) Υπάρχουν δύο κύριες πολιτικές σχεδίασης: Πολιτική οιτιήπροκαθορισμένης άδειας χρήσης: Επιτρέπεται κάθε υπηρεσία, εκτός αν έχει ρητά απαγορευθεί Πολιτική προκαθορισμένης απαγόρευσης χρήσης Απαγορεύεται κάθε υπηρεσία, εκτός αν έχει ρητά επιτραπεί Προτεινόμενη τακτική είναι η χρήση της πολιτικής προκαθορισμένης απαγόρευσης χρήσης 17/47
18 Κατηγοριοποίηση Αναχωμάτων Ασφάλειας αναχώματα ασφάλειας επιπέδου εφαρμογής αναχώματα ασφάλειας επιπέδου δικτύου Layer 7 - Application Layer 6 Presentation Layer 5 Session Layer 4 Transport Layer 3 Network Layer 2 MAC/DLC Layer 1 Physical Επίπεδα OSI που καλύπτει το εν λόγω ανάχωμα ασφάλειας 18/47
19 Αναχώματα Ασφάλειας επιπέδου δικτύου (1/4) Στην πιο συνηθισμένη τους μορφή είναι απλοί δρομολογητές (routers), αλλά με αυξημένες δυνατότητες Κατά την παραλαβή ενός πακέτου εξετάζουν εάν το πακέτο μπορεί να δρομολογηθεί προς τον προορισμό του, αλλά και εάν πρέπει να δρομολογηθεί Απαιτείται η ύπαρξη καλά καθορισμένης πολιτικής ασφάλειας 19/47
20 Αναχώματα Ασφάλειας επιπέδου δικτύου (2/4) Δέχονται το κάθε πακέτο, εξετάζουν την IP διεύθυνση πηγής και προορισμού και με βάση συγκεκριμένους κανόνες καθορίζεται ρζ αν θα επιτραπεί η προώθησή του προς τον τελικό προορισμό Ανάχωμα ασφάλειας επιπέδου δικτύου Επίπεδο εφαρμογής Πακέτα Προώθηση Δίκτυο 1 Επίπεδο πυρήνα Δίκτυο 2 Δίκτυο 3 Φίλτρο Δρομολογητής Απόρριψη 20/47
21 Αναχώματα Ασφάλειας επιπέδου δικτύου (3/4) Πλεονεκτήματα Εγκαθίστανται και διαμορφώνονται εύκολα Είναι διαφανή στους χρήστες Παρουσιάζουν μεγάλη ταχύτητα εκτέλεσης ασχολούνται μόνο με τοτμήμα της επικεφαλίδας του ΙΡ πακέτου Χαμηλό κόστος 21/47
22 Αναχώματα Ασφάλειας επιπέδου δικτύου (4/4) Μειονεκτήματα H καταγραφή των συμβάντων είναι απλοϊκή Δεν προσφέρουν μηχανισμούς συναγερμών και εποπτεία (auditing) σε ικανοποιητικό επίπεδο Δε διαθέτουν μηχανισμούς αυθεντικοποίησης σε επίπεδο χρήστη Είναι λιγότερο ασφαλή από τα αναχώματα ασφάλειας επιπέδου εφαρμογής, αφού δεν εξετάζονται τα δεδομένα που διακινούνται στα IP πακέτα 22/47
23 Αναχώματα Ασφάλειας επιπέδου εφαρμογής (1/5) Υλοποιείται ως πρόγραμμα λογισμικού σε μια συγκεκριμένη πλατφόρμα υπολογιστή (host-based firewalls) O υπολογιστής αυτός αναφέρεται ως υπολογιστής έπαλξη (bastion host). Δεν επιτρέπει σε κανένα πακέτο να περάσει κατευθείαν από το δίκτυο σε ένα άλλο. Η πραγματική σύνδεση πραγματοποιείται με μια εφαρμογή ειδικού σκοπού που εκτελείται στον υπολογιστή-έπαλξη έπαλξη, Ονομάζεται πληρεξούσια εφαρμογή ή πληρεξούσια υπηρεσία (proxy application or proxy service) 23/47
24 Αναχώματα Ασφάλειας επιπέδου εφαρμογής (2/5) Η πληρεξούσια υπηρεσία δέχεται αιτήσεις και κρίνει εάν θα τις δρομολογήσει προς τον τελικό παραλήπτη Ανάχωμα ασφάλειας επιπέδου εφαρμογής Επίπεδο εφαρμογής Πακέτα Προώθηση Πληρεξούσια Πληρεξούσια Δίκτυο 1 Δίκτυο 2 υπηρεσία υπηρεσία Δίκτυο 3 Δρομολογητής Επίπεδο πυρήνα 24/47
25 Αναχώματα Ασφάλειας επιπέδου εφαρμογής (3/5) Πληρεξούσιος εξυπηρετούμενος Εσωτερικός φορέας Εσωτερικό Δίκτυο Ανάχωμα ασφάλειας Πληρεξούσιος εξυπηρέτης Πραγματικός εξυπηρέτης Διαδίκτυο Εξωτερικός φορέας 25/47
26 Αναχώματα Ασφάλειας επιπέδου εφαρμογής (4/5) Πλεονεκτήματα Δεν απαιτείται εγκυρότητα της περιοχής διευθύνσεων. Μπορούν να λειτουργήσουν ως NATs, με απόκρυψη των εσωτερικών IP διευθύνσεων Παρέχουν μεγαλύτερη ασφάλεια και καλύτερο έλεγχο προσπέλασης Παρέχουν καλύτερη καταγραφή συμβάντων 26/47
27 Αναχώματα Ασφάλειας επιπέδου εφαρμογής (5/5) Μειονεκτήματα Είναι δυσκολότερα στην υλοποίηση Δεν είναι πάντοτε διαφανή προς το χρήστη Απαιτεί μία ξεχωριστή πληρεξούσια εφαρμογή για κάθε υπηρεσία δικτύου H ταχύτητα και η απόδοσή τους, γενικότερα, δεν είναι τόσο ικανοποιητική όσο των αναχωμάτων ασφάλειας επιπέδου δικτύου 27/47
28 Υβριδικά Αναχώματα Ασφάλειας (1/11) Σε μια υβριδική διάρθρωση, τα λαμβανόμενα πακέτα: Υπόκεινται πρώτα στον έλεγχο τον οποίο διενεργεί το ανάχωμα ασφάλειας επιπέδου δικτύου, συνεπώς: είτε απορρίπτονται είτε διέρχονται και κατευθύνονται προς τον προορισμό τους Μπορούν επίσης να σταλούν σε κάποια πληρεξούσια υπηρεσία για περαιτέρω επεξεργασία Πολύ καλό επίπεδο ασφάλειας, αλλά με αυξημένο κόστος υλοποίησης Τρεις κύριες αρχιτεκτονικές υβριδικών αναχωμάτων ασφάλειας 28/47
29 Υβριδικά Αναχώματα Ασφάλειας (2/11) Αρχιτεκτονική Διπλοσυνδεδεμένων Αναχωμάτων Ασφάλειας (Dual-homed Gateway) (1/2) Διαδίκτυο Ασφαλές Δίκτυο Απενεργοποιημένη δρομολόγηση / προώθηση H αρχιτεκτονική αυτή στηρίζεται στην ύπαρξη ενός υπολογιστή ο οποίος έχει δύο διεπαφές δικτύου: Η μία διεπαφή τον συνδέει με το εσωτερικό ασφαλές δίκτυο, ενώ η άλλη τονσυνδέει με το εξωτερικό, δυνητικά εχθρικό δίκτυο, συνήθως το Internet 29/47
30 Υβριδικά Αναχώματα Ασφάλειας (3/11) Αρχιτεκτονική Διπλοσυνδεδεμένων Αναχωμάτων Ασφάλειας (Dual-homed Gateway) (2/2) Ο υπολογιστής ελέγχει την IP κίνηση μεταξύ των δικτύων, δεν επικοινωνούν άμεσα Υπηρεσίες στους χρήστες παρέχονται μόνο με τη χρήση πληρεξούσιων εφαρμογών Η αρχιτεκτονική αυτή απαιτεί μικρό κόστος υλοποίησης Αποτελεί σημείο δυνητικής αποτυχίας (single point of failure) στο δίκτυο 30/47
31 Υβριδικά Αναχώματα Ασφάλειας (4/11) Αρχιτεκτονική ήυπολογιστή ήδιαλογής (Screened Host) (1/2) Υπολογιστής -Έπαλξη Διαδίκτυο Ασφαλές Δίκτυο Η αρχιτεκτονική Screened Host παρέχει υπηρεσίες διαμέσου ενός bastion host, οοποίοςβρίσκεται συνδεδεμένος μόνο στο εσωτερικό δίκτυο, έχει δηλαδή δήμόνο μια διεπαφή δικτύου, κάνοντας χρήση ενός ξεχωριστού screened router (επιπέδου δικτύου) 31/47
32 Υβριδικά Αναχώματα Ασφάλειας (5/11) Αρχιτεκτονική ήυπολογιστή ήδιαλογής (Screened Host) (2/2) Στους χρήστες του εσωτερικού δικτύου, μπορεί: Είτε να επιτραπεί να συνδέονται μέσω του αναχώματος ασφάλειας επιπέδου δικτύου μεκάποιαυπηρεσία του εξωτερικού δικτύου Είτε να χρησιμοποιήσουν πληρεξούσιες εφαρμογές στον bastion host για τις συνδέσεις αυτές Αυξημένη ασφάλεια και ευχρηστία 32/47
33 Υβριδικά Αναχώματα Ασφάλειας (6/11) Αρχιτεκτονική Υποδικτύου Διαλογής (Screened Subnet) (1/6) Διαδίκτυο Υπολογιστής-Έπαλξη Εξωτερικός Δρομολογητής Περιμετρικό Δίκτυο Ανάχωμα ασφάλειας Εσωτερικός Δρομολογητής Εσωτερικό Δίκτυο 33/47
34 Υβριδικά Αναχώματα Ασφάλειας (7/11) Αρχιτεκτονική Υποδικτύου Διαλογής (Screened Subnet) (2/6) Η αρχιτεκτονική αυτή αποτελείται λί από δύο δρομολογητές διαλογής, με τον bastion host να βρίσκεται ενδιάμεσα Δημιουργείται ένα μικρό απομονωμένο δίκτυο μεταξύ του εσωτερικού δικτύου και του δυνητικά εχθρικού εξωτερικού δικτύου. Ο bastion host βρίσκεται πάνω στο απομονωμένο δίκτυο, που αποκαλείται περιμετρικό δίκτυο 34/47
35 Υβριδικά Αναχώματα Ασφάλειας (8/11) Αρχιτεκτονική Υποδικτύου Διαλογής (Screened Subnet) (3/6) Περιμετρικό Δίκτυο Πρόσθετο επίπεδο ασφάλειας, σε σχέση με τις υπόλοιπες αρχιτεκτονικές Ο bastion host δέχεται τις περισσότερες επιθέσεις: Αν καταληφθεί από κάποιον εξωτερικό κακόβουλο, εφόσον βρίσκεται στο περιμετρικό δίκτυο, το εσωτερικό δίκτυο παραμένει ασφαλές 35/47
36 Υβριδικά Αναχώματα Ασφάλειας (9/11) Αρχιτεκτονική Υποδικτύου Διαλογής (Screened Subnet) (4/6) Bastion Host Βρίσκεται στο περιμετρικό δίκτυο Αποτελεί σημείο επικοινωνίας για τις εισερχόμενες συνδέσεις (π.χ. παράδοση s) Έχει εγκατεστημένους πληρεξούσιους εξυπηρέτες, μέσω αυτών οι εσωτερικοί εξυπηρετούμενοι συνδέονται με εξωτερικούς εξυπηρέτες 36/47
37 Υβριδικά Αναχώματα Ασφάλειας (10/11) Αρχιτεκτονική Υποδικτύου Διαλογής (Screened Subnet) (5/6) Εσωτερικός Δρομολογητής Προστατεύει το εσωτερικό δίκτυο από το περιμετρικό και εξωτερικό δίκτυο Αναλαμβάνει το μεγαλύτερο βάρος στο φιλτράρισμα πακέτων Απευθείας συνδέσεις με το εξωτερικό δίκτυο επιτρέπονται μόνον εφόσον η εξωτερική ιστοθέση μπορεί να καλύπτει συγκεκριμένες απαιτήσεις ασφάλειας Στις υπόλοιπες περιπτώσεις απαιτείται σύνδεση ύδ με τον bastion host, μέσω πληρεξούσιου εξυπηρέτη 37/47
38 Υβριδικά Αναχώματα Ασφάλειας (11/11) Αρχιτεκτονική Υποδικτύου Διαλογής (Screened Subnet) (6/6) Εξωτερικός Δρομολογητής Προστατεύει το περιμετρικό και εσωτερικό δίκτυο από το εξωτερικό Συνήθως επιτρέπει χωρίς φιλτράρισμα κίνηση από το περιμετρικό δίκτυο προς το εξωτερικό Επιβάλλεται να υπάρχει συμφωνία στους κανόνες ασφάλειας, τόσο στον εξωτερικό όσο και στον εσωτερικό δρομολογητή Υποστηρίζει τη δέσμευση πλαστογραφημένων πακέτων, που φαίνονται να προέρχονται από εσωτερικές IP διευθύνσεις, αλλά είναι τελικά από εξωτερικούς χρήστες. 38/47
39 Κατά την εγκατάσταση (1/7) Διακρίνονται οι εξής διαδοχικές φάσεις: Σχεδιασμός Πολιτικής Ασφάλειας Απόκτηση Υλικού και Λογισμικού Απόκτηση τεκμηρίωσης, εκπαίδευσης και υποστήριξης Εγκατάσταση υλικού και λογισμικού Ρύθμιση της δρομολόγησης και των κανόνων φιλτραρίσματος πακέτων Ρύθμιση μηχανισμών καταγραφής και έγκυρης προειδοποίησης Δοκιμαστικός έλεγχος του συστήματος Εγκατάσταση 39/47
40 Κατά την εγκατάσταση (2/7) Σχεδιασμός Πολιτικής Ασφάλειας Οριοθέτηση των περιοχών του δικτύου που πρέπει να προστατευτούν Καθορισμός πολιτικής για κάθε περιοχή (πιθανές διαφοροποιήσεις από περιοχή σε περιοχή) Επιλογή αρχιτεκτονικής αναχώματος ασφάλειας που πρέπει να χρησιμοποιηθεί 40/47
41 Κατά την εγκατάσταση (3/7) Απόκτηση τεκμηρίωσης, εκπαίδευσης και υποστήριξης Απαραίτητη η εκπαίδευση των τελικών διαχειριστών του αναχώματος ασφάλειας, για λόγους βελτιστοποίησης χρήσης και αποφυγής φγήςσφαλμάτων από τη χρήση του Υποστήριξη για τη συντήρηση του υλικού και λογισμικού του αναχώματος ασφάλειας 41/47
42 Κατά την εγκατάσταση (4/7) Εγκατάσταση υλικού και λογισμικού Εγκατάσταση του λειτουργικού συστήματος στο υλικό του αναχώματος ασφάλειας Απενεργοποίηση περιττών υπηρεσιών του λειτουργικού συστήματος Εγκατάσταση του λογισμικού αναχώματος ασφάλειας Ρύθμιση του λογισμικού αναχώματος ασφάλειας στο περιβάλλον δοκιμαστικών ελέγχων 42/47
43 Κατά την εγκατάσταση (5/7) Ρύθμιση της δρομολόγησης και των κανόνων φιλτραρίσματος πακέτων Αποφασίζεται η δρομολόγηση συγκεκριμένων πακέτων όποτε φτάνουν σε ένα δρομολογητή (εάν περιλαμβάνεται στο ανάχωμα ασφάλειας) Βελτιστοποίηση της απόδοσης και αξιοπιστίας Υλοποιεί την εφαρμοζόμενη πολιτική ασφάλειας 43/47
44 Κατά την εγκατάσταση (6/7) Ρύθμιση μηχανισμών καταγραφής και έγκυρης προειδοποίησης Απαίτηση για καταγραφή όλων των δραστηριοτήτων στο δίκτυο Βάση γνώσης για πιθανό σύστημα ανίχνευσης εισβολών (IDS - Intrusion Detection System) Ρύθμιση ενεργοποίησης συναγερμών 44/47
45 Κατά την εγκατάσταση (7/7) Δοκιμαστικός έλεγχος του Συστήματος Έλεγχος λειτουργίας για ανίχνευση πιθανών σφαλμάτων και παραλείψεων Χρησιμοποιούνται υποβοηθητικά η IDS, port scanners κλπ. 45/47
46 Λειτουργικές απαιτήσεις σχεδίασης Ένα ανάχωμα ασφαλείας που έχει σωστά μελετηθεί και εγκατασταθεί στο δίκτυο ενός οργανισμού, πρέπει: Να εμπλέκεται σε οποιαδήποτε συνομιλία και ολόκληρηηκίνηση λ να μεταδίδεται μέσα από αυτό Να είναι αδιάβλητο. Για το σκοπό αυτό πρέπει να αποτελεί ένα ξεχωριστό υπολογιστικό σύστημα, με ελάχιστη παρέμβαση χρηστών Να είναι απλό και μικρό σε μέγεθος, ώστε να μπορεί να αναλυθεί εύκολα 46/47
47 Τεχνολογίες Αναχωμάτων Ασφάλειας Ερωτήσεις... 47/47
Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας:
Διαχείριση Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Firewalls 2015 Εισαγωγή (1/3) Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας: οι χρήστες του δικτύου
Διαβάστε περισσότεραυποστηρίζουν και υλοποιούν την πολιτική ασφάλειας
Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου
Διαβάστε περισσότεραΣκοπιµότητα των firewalls
Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 9: Τείχη Προστασίας (Firewalls) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραCryptography and Network Security Chapter 22. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του
Διαβάστε περισσότεραΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015
Διαβάστε περισσότεραΠρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο
Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ
Διαβάστε περισσότεραΕργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων
Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan
Διαβάστε περισσότερα1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.
40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο
Διαβάστε περισσότερα1.2.1 Το μοντέλο αναφοράς για τη Διασύνδεση Ανοικτών Συστημάτων (OSI) 1 / 19
1.2.1 Το μοντέλο αναφοράς για τη Διασύνδεση Ανοικτών Συστημάτων (OSI) 1 / 19 2 / 19 Το Φυσικό Επίπεδο Το Φυσικό Επίπεδο ή στρώμα (Physical layer) ασχολείται με τη μετάδοση των bit (1 0) που απαρτίζουν
Διαβάστε περισσότεραίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις
Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Παρασκευή 10 NOE 2006 ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Α Ίδιο τοπικό
Διαβάστε περισσότεραEthernet Ethernet ΙΕΕΕ CSMA/CD
Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή
Διαβάστε περισσότεραΜάθημα 5: To Μοντέλο Αναφοράς O.S.I.
Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας
Πανεπιστήμιο Πειραιά To Μοντέλο OSI pdemest@unipi.gr ιάρθρωση Το μοντέλο αναφοράς OSI Επίπεδα Πρωτόκολλα, κατανομή πρωτοκόλλων σε στοιχεία δικτύου Αντιστοιχία τστοχα μοντέλων OSI και Internet Ανάλυση Επιπέδων
Διαβάστε περισσότεραΕίναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα
1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο
Διαβάστε περισσότεραΜοντέλο OSI 1.8. Κεφάλαιο 1. ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : Τάξη. : Β Τομέα Πληροφορικής Μάθημα. : Δίκτυα Υπολογιστών I Διδάσκων
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2012-2013 2013 Τάξη : Β Τομέα Πληροφορικής Μάθημα : Δίκτυα Υπολογιστών I Διδάσκων : Κεφάλαιο 1 1.8 Μοντέλο OSI ΕΠΑ.Λ. Άμφισσας Επίπεδα αρχιτεκτονικής 7 επίπεδα ξεκινώντας
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η
Διαβάστε περισσότεραΕπαναληπτικές Ασκήσεις Μαθήματος
Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:
Διαβάστε περισσότεραΔΙΚΤΥΑ ΙΙ. Διδάσκων: Γεώργιος Ν. Μπάρδης
ΔΙΚΤΥΑ ΙΙ Διδάσκων: Γεώργιος Ν. Μπάρδης Maagig Ip traffic with Access Lists Τα δίκτυα σχεδιάζονται για να µεταφέρουν την κυκλοφορία των χρηστών από µια θέση σε µια άλλη, σαν τους δρόµους που εξυπηρετούν
Διαβάστε περισσότεραΤεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)
Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν
Διαβάστε περισσότεραΑρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού
Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού
Διαβάστε περισσότερα7.9 ροµολόγηση. Ερωτήσεις
7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των
Διαβάστε περισσότεραΦύλλο Κατανόησης 1.8
Σχολικό Έτος : 2012-2013 Τάξη : B Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι - Θεωρία Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya1 Φύλλο Κατανόησης 1.8 1.8. Το μοντέλο OSI Ερωτήσεις
Διαβάστε περισσότεραΑσφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07
Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος
Διαβάστε περισσότεραΣυσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο
Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας
Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία
Διαβάστε περισσότεραΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ
ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ
Διαβάστε περισσότεραNetwork Address Translation (NAT)
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων
Διαβάστε περισσότεραΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ
Διαβάστε περισσότεραίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα
Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών
Διαβάστε περισσότεραΕισαγωγή στο TCP/IP. Π. Γαλάτης
Εισαγωγή στο TCP/IP Π. Γαλάτης H σουίτα πρωτοκόλλου TCP/IP Το TCP/IP είναι ένα σύνολο πρωτοκόλλων που ονομάζουμε σουίτα και αφορούν στη δικτύωση των υπολογιστών. Transmission Control Protocol (TCP) μετάδοση
Διαβάστε περισσότεραΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ
ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΘΕΜΑ 1 ΑΠΑΝΤΗΣΕΙΣ Α. Να χαρακτηρίσετε κάθε μία από τις παρακάτω προτάσεις με Σωστό (Σ) ή Λάθος (Λ). 1. Στο μοντέλο
Διαβάστε περισσότεραΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING)
ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) Α. Α. Οικονομίδης Πανεπιστήμιο Μακεδονίας Διασυνδεδεμένο δίκτυο διασύνδεση δικτύων που το καθένα διατηρεί την ταυτότητά του χρησιμοποιώντας ειδικούς μηχανισμούς διασύνδεσης
Διαβάστε περισσότεραΔίκτυα Η/Υ Θεωρία. Διάλεξη 2η
Δίκτυα Η/Υ Θεωρία Διάλεξη 2η Kάρτες Δικτύωσης (NIC-Network Interface Controller) Βασικές εντολές δρομολόγησης και ανίχνευσης Η κάρτα δικτύου συνδέει τον υπολογιστή στο τοπικό δίκτυο παράγει και λαμβάνει
Διαβάστε περισσότεραSNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ
Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ
Διαβάστε περισσότεραΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013
ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2013-2014 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013 Λύσεις Πρώτης Προόδου (συνολικά 100 μονάδες) 1. Αντιπαραθέσετε
Διαβάστε περισσότεραΔίκτυα Θεωρία
Δίκτυα Θεωρία 2016-17 Κεφάλαιο 1 1. Ποια είναι τα επίπεδα που χρησιμοποιεί το μοντέλο αναφοράς για τη Διασύνδεση Ανοικτών Συστημάτων (OSI); i. Φυσικό Επίπεδο ii. επίπεδο Ζεύξης ή Σύνδεσης Δεδομένων iii.
Διαβάστε περισσότεραΔίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4
Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4 Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών
Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),
Διαβάστε περισσότεραΙόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας
Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;
Διαβάστε περισσότεραΤι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;
Διαβάστε περισσότεραΕπίπεδο δικτύου IP Forwading κτλ
Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):
Διαβάστε περισσότεραΚεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον
Κεφάλαιο 2 Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Εισαγωγή Μέσα αποθήκευσης Δίκτυα υπολογιστών Βάσεις δεδομένων Δίκτυα Υπολογιστών Σύνολο από υπολογιστές ή συσκευές διασυνδεδεμένες
Διαβάστε περισσότεραΔιαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)
Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά
Διαβάστε περισσότεραΔίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS
Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Ημέχρι τώρα περιγραφή των πρωτοκόλλων TCP/IP αποδεικνύει, ότι το πρωτόκολλο IP είναι υπεύθυνο για τη μεταφορά των αυτοδύναμων πακέτων στον προορισμό, που δηλώνεται από τη διεύθυνση προορισμού, αλλά δεν
Διαβάστε περισσότεραΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.
ΕΠΙΠΕΔΟ ΔΙΚΤΥΟΥ Το επίπεδο δικτύου ασχολείται με τη μεταφορά πακέτων από την προέλευσή τους μέχρι τον προορισμό τους. Επιλέγει τις κατάλληλες διαδρομές από τους διάφορους δρομολογητές ώστε ένα πακέτο να
Διαβάστε περισσότεραΚινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα Ενότητα : Στρώμα Ζεύξης στα Δίκτυα ΗΥ- Ethernet MAC Στρώμα Σαββαΐδης Στυλιανός
Διαβάστε περισσότεραΑ5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου
Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν
Διαβάστε περισσότερα7.5 Πρωτόκολλο IP. & Ερωτήσεις
7.5 Πρωτόκολλο IP & Ερωτήσεις 1. ε ποιο επίπεδο του μοντέλου TCP/IP ανήκει το IP πρωτόκολλο; Εξασφαλίζει αξιόπιστη μετάδοση, και αν όχι ποιο πρωτόκολλο είναι υπεύθυνο για την αξιοπιστία; 2. Τι χρειάζεται
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Διαβάστε περισσότεραΠρωτόκολλα Διαδικτύου
Πρωτόκολλα Διαδικτύου Ερωτήσεις Ασκήσεις Επικοινωνίες Δεδομένων Μάθημα 3 ο Ερωτήσεις 1. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; 2. Τι δηλώνει ο όρος «TCP/IP»; 3. Να αναφέρετε τα πρωτόκολλα
Διαβάστε περισσότερα1 Ερωτήσεις σωστό-λάθος
1 Ερωτήσεις σωστό-λάθος 1. Η λειτουργία του IP πρωτοκόλλου βασίζεται στα αυτοδύναµα πακέτα (datagrams). 2. Όταν το πρωτόκολλο TCP προωθεί ένα πακέτο στο πρωτόκολλο IP, το µόνο στοιχείο το οποίο έχει ενδιαφέρον
Διαβάστε περισσότεραΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας
Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι
Διαβάστε περισσότεραΠροχωρημένα Θέματα Προγραμματισμού Δικτύων Ενότητα 12: Διαφοροποιημένες Υπηρεσίες διαδικτύου MPLS Φώτης Βαρζιώτης
1 Ελληνική ημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Προχωρημένα Θέματα Προγραμματισμού Δικτύων Ενότητα 12: Διαφοροποιημένες Υπηρεσίες διαδικτύου MPLS Φώτης Βαρζιώτης 2 Ανοιχτά Ακαδημαϊκά Μαθήματα
Διαβάστε περισσότεραΣτόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]
Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε
Διαβάστε περισσότεραΕρώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?
Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των
Διαβάστε περισσότεραΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών
ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες
Διαβάστε περισσότερα7.9.2 Άμεση δρομολόγηση 1
7.9.2 Άμεση δρομολόγηση 1 Διαδικασία Άμεση 1. Αρχικά, εξάγονται από την επικεφαλίδα του ΙΡ πακέτου οι διευθύνσεις ΙΡ πηγής και 2. Έπειτα, σε επίπεδο ΙΡ ουσιαστικά δεν πραγματοποιείται καμία ενέργεια! (ίσα
Διαβάστε περισσότεραΕνότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ
Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως
Διαβάστε περισσότεραΠρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο
Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά
Διαβάστε περισσότεραΕισαγωγή στην πληροφορική
Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Εισαγωγή στην πληροφορική Ενότητα 7: Εισαγωγή στα δίκτυα Η/Υ (μέρος Α) Αγγελίδης Παντελής Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες Χρήσης Το
Διαβάστε περισσότερα1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26
1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος
Διαβάστε περισσότεραΚεφάλαιο 12. Πρότυπα. Ανακεφαλαίωση Ερωτήσεις
Κεφάλαιο 12 Πρότυπα Μάθηµα 12.1: Μάθηµα 12.2: Μάθηµα 12.3: Μάθηµα 12.4: Μάθηµα 12.5: Πρότυπα FDDI-I και FDDI-II Πρότυπο 100 Mbps Ethernet Πρότυπο 100Base-VGAnyLAN Πρότυπο Gigabit Ethernet Πρότυπο LATM
Διαβάστε περισσότεραιαδίκτυα & Ενδοδίκτυα Η/Υ
ιαδίκτυα & Ενδοδίκτυα Η/Υ ΠΡΩΤΟΚΟΛΛΑ ΙΑ ΙΚΤΥΩΣΗΣ (Kεφ. 15) ΑΡΧΕΣ ΙΑ ΙΚΤΥΩΣΗΣ ΙΑ ΙΚΤΥΩΣΗ ΜΕ ΥΠΗΡΕΣΙΑ ΧΩΡΙΣ ΣΥΝ ΕΣΗ ΠΡΩΤΟΚΟΛΛΟ ΙΑ ΙΚΤΥΟΥ (ΙΡ) Βιβλίο Μαθήµατος: Επικοινωνίες Υπολογιστών & εδοµένων, William
Διαβάστε περισσότεραΑζακά Στυλιανή Ιτζάρης Θεόδωρος
Αζακά Στυλιανή Ιτζάρης Θεόδωρος Άρτα, 15 Ιουνίου 2002 Πτυχιακή Εργασία, μέρος των απαιτήσεων του τμήματος Τηλεπληροφορικής και Διοίκησης Ασφάλεια Δικτύων και διακομιστές Διαμεσολάβησης (Proxy Servers)
Διαβάστε περισσότεραDDoS (Denial of Service Attacks)
Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο
Διαβάστε περισσότεραΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ
ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Smart Security Premium είναι ένα λογισμικό
Διαβάστε περισσότεραΕργαστήριο «Δίκτυα Υπολογιστών Ι»
1 Εργαστήριο «Δίκτυα Υπολογιστών Ι» Άσκηση 1 η Τμήμα Mηχ. Πληροφορικής & Υπολογιστών Παν. Δυτικής Αττικής Ημερομηνία έκδοσης: 3/10/2018 Επιμέλεια: Ιωάννης Ξυδάς, Αντώνης Μπόγρης Υλοποίηση ενός Τοπικού
Διαβάστε περισσότεραΔίκτυα Υπολογιστών I
Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση
Διαβάστε περισσότεραΕπίπεδο Δικτύου: Διαδικτύωση
Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP
Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΔίκτυα Η/Υ στην Επιχείρηση
Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet
Διαβάστε περισσότεραΙατρική Πληροφορική. Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι
Ιατρική Πληροφορική Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Σημειώσεις μαθήματος: Χρήσιμοι Σύνδεσμοι http://medisp.bme.teiath.gr/eclass/courses/tio103/ https://eclass.teiath.gr/courses/tio100/
Διαβάστε περισσότεραΠρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα
1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη
Διαβάστε περισσότεραΤεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.
Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο
Διαβάστε περισσότεραΗ παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ.
1. Εισαγωγή Οι εξωτερικές απειλές χρειάζονται μια και μόνη επιτυχημένη προσπάθεια για να προκαλέσουν σοβαρή ζημιά στα απόρρητα δεδομένα ενός οργανισμού, πλήττοντας την ικανότητα του να παρέχει κρίσιμες
Διαβάστε περισσότεραΑρχιτεκτονική Λογισμικού
Αρχιτεκτονική Λογισμικού περιεχόμενα παρουσίασης Τι είναι η αρχιτεκτονική λογισμικού Αρχιτεκτονική και απαιτήσεις Σενάρια ποιότητας Βήματα αρχιτεκτονικής σχεδίασης Αρχιτεκτονικά πρότυπα Διαστρωματωμένη
Διαβάστε περισσότεραΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET
ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 6: Συσκευές τηλεπικοινωνιών και δικτύωσης (Θ) Ενεργά στοιχεία δικτύων Δύο συστήματα Η/Υ μπορούν να συνδεθούν χρησιμοποιώντας: Δια-αποδιαμορφωτές
Διαβάστε περισσότεραΣτρατηγικές Ασφάλειας
Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς
Συστήματα Ανίχνευσης Εισβολών Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Στόχοι του Κεφαλαίου Παρουσιάζονται και αναλύονται οι τεχνικές και μηχανισμοί για την προστασία των συστημάτων.
Διαβάστε περισσότεραΔΙΚΤΥΑ (15-17) Π. Φουληράς
ΔΙΚΤΥΑ (15-17) Π. Φουληράς Χαρακτηριστικά Δικτύου: Ιδιοκτησία, Υπόδειγμα Υπηρεσίας, και Απόδοση Ιδιωτικά Δίκτυα Κλασσικό Παράδειγμα τα LAN Μεγάλες εταιρείες όμως και σε επίπεδο WAN Αγοράζουν υλικό διασύνδεσης
Διαβάστε περισσότεραΔίκτυα ΙΙ. Κεφάλαιο 7
Δίκτυα ΙΙ Κεφάλαιο 7 Στο κεφάλαιο αυτό παρουσιάζεται ο τρόπος επικοινωνίας σε ένα δίκτυο υπολογιστών. Το κεφάλαιο εστιάζεται στο Επίπεδο Δικτύου του OSI (το οποίο είδατε στο μάθημα της Β Τάξης). Οι βασικές
Διαβάστε περισσότεραΟλοκληρωµένα ικτυακά ΣυστήµαταΚορµού (Backbone Networks)
Ολοκληρωµένα ικτυακά ΣυστήµαταΚορµού (Backbone Networks) Βασικές τεχνολογίες για δίκτυα κορµού (backbone networks) ο συνδυασµός της οπτικής τεχνολογίας WDM µε δικτυακές τεχνολογικές βαθµίδες υψηλοτέρων
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 2: Βασικό Υλικό σε τοπικά Δίκτυα και Network Hosts
ΚΕΦΑΛΑΙΟ 2: Βασικό Υλικό σε τοπικά Δίκτυα και Network Hosts 2.1. Εισαγωγή Στην ενότητα αυτή θα εξετάσουμε ποια είναι τα βασικά μέρη τα οποία απαρτίζουν ένα σύγχρονο τοπικό δίκτυο καθώς και θα περιγράψουμε
Διαβάστε περισσότερα3.6 Δρομολόγηση 1 22 /
3.6 Δρομολόγηση 1 / 22 Το επίπεδο Διαδικτύου (στο μοντέλο TCP/IP), εκτός από τη διευθυνσιοδότηση, είναι επιφορτισμένο και με τη δρομολόγηση των αυτοδύναμων πακέτων (datagrams) ώστε να εξασφαλίσει την επικοινωνία
Διαβάστε περισσότερα7.1 Επίπεδο δικτύου. Ερωτήσεις. λέξεις κλειδιά:
7.1 Επίπεδο δικτύου Ερωτήσεις 1. Με ποιες ενέργειες ασχολείται το επίπεδο δικτύου; Ποιες συσκευές συμμετέχουν σε αυτές τις ενέργειες; 2. Ποιο είναι το χαμηλότερο επίπεδο στο μοντέλο OSI που ασχολείται
Διαβάστε περισσότεραΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας
ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων
Διαβάστε περισσότεραΕρωτήσεις / Απαντήσεις Πιστοποίησης (Επικοινωνίες Δεδομένων)
Ερωτήσεις / Απαντήσεις Πιστοποίησης (Επικοινωνίες Δεδομένων) 1. Ποια είναι η διαφορά μεταξύ ψηφιακής και αναλογικής μετάδοσης; Σχεδιάστε ένα αναλογικό και ένα ψηφιακό σήμα. Αναλογικά είναι τα σήματα τα
Διαβάστε περισσότεραΔΙΚΤΥΑ (18-19) Π. Φουληράς
ΔΙΚΤΥΑ (18-19) Π. Φουληράς IP: Διευθύνσεις του Πρωτοκόλλου Διαδικτύου Οι διευθύνσεις IP είναι αφηρημένες (εικονικές κατά κάποιον τρόπο) και οπωσδήποτε διαφορετικές από τις φυσικές Οι χρήστες, εφαρμογές
Διαβάστε περισσότεραΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ
ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Internet Security είναι ένα λογισμικό
Διαβάστε περισσότεραSnort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,
Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης
Διαβάστε περισσότεραΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ: Δίκτυα Μεταγωγής & Τεχνικές Μεταγωγής Σε Δίκτυα Ευρείας Περιοχής
ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ: Δίκτυα Μεταγωγής & Τεχνικές Μεταγωγής Σε Δίκτυα Ευρείας Περιοχής Στο σημερινό μάθημα ασχολούμαστε με τις έννοιες: Τεχνικές Μεταγωγής o Μεταγωγή κυκλώματος o Μεταγωγή μηνύματος o Μεταγωγή
Διαβάστε περισσότεραιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)
ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν µεταξύ τους Πως συνδέονται ανοµοιογενή δίκτυα µεταξύ τους Εικονικά κυκλώµατα συνδεδεµένα σε σειρά ιαδικτύωση
Διαβάστε περισσότερα