3/27/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. ΑΑΑ εισαγωγή /1 IEEE

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "3/27/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. ΑΑΑ εισαγωγή /1 IEEE"

Transcript

1 Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες, Μέρος II Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/44 Περιεχόμενα IEEE Μηχανισμοί πιστοποίησης ταυτότητας και εξουσιοδότησης Γενικά Το πρωτόκολλο RADIUS Το πλαίσιο αυθεντικοποίησης 802.1Χ Μοντέλο αυθεντικοποίησης βασισμένο στο Web Το μοντέλο εικονικής ιδιωτικής δικτύωσης Αυθεντικοποίηση συσκευών δικτύου Slide: 2/44 ΑΑΑ εισαγωγή /1 Οι έννοιες αυθεντικοποίηση ή πιστοποίηση ταυτότητας (Authentication), εξουσιοδότηση (Authorization) και λογιστική καταγραφή (Accounting) (AAA) μπορούν να συνοψισθούν ως: ένα πλαίσιο για τον έλεγχο πρόσβασης (access control) σε δικτυακούς πόρους, την επιβολή πολιτικών ασφαλείας, την ανάλυση της χρήσης των πόρων του δικτύου και καταγραφής της αντίστοιχης χρέωσης των συνδρομητών ενός παρόχου υπηρεσιών. Slide: 3/44 1

2 ΑΑΑ εισαγωγή /2 Η διαδικασία αυθεντικοποίησης παρέχει μια μέθοδο για την αναγνώριση των χρηστών ζητώντας κάποια διαπιστευτήρια (credentials) ακολούθως τα συγκρίνει με αυτά που διατηρεί σε μια βάση. Διάκριση μεταξύ αυθεντικοποίησης χρήστη (ανθρώπου) αυθεντικοποίηση συσκευής (υλικού) που ανήκει σε κάποιο χρήστη ή αποτελεί τμήμα του ίδιου του δίκτυο. Slide: 4/44 RADIUS /1 Remote Authentication Dial-in Service (RADIUS), Αναπτύχθηκε πριν από το πλαίσιο AAA, Πρωτόκολλο πιστοποίησης ταυτότητας χρησιμοποιείται ευρέως σε dial-up υπηρεσίες για IP συνδεσιμότητα Ένα πρωτόκολλο ασφαλείας λί χρησιμοποιεί τη λογική πελάτη εξυπηρετητή χρήση διαμεσολαβητών (proxies) για πιστοποίηση ταυτότητας απομακρυσμένων χρηστών (remote users) σε ετερογενή δίκτυα Λογισμικό RADIUS εξυπηρετητή (General Public License, GPL) FreeRADIUS ( Slide: 5/44 RADIUS /2 Αυθεντικοποίηση μέσω μιας σειράς προκλήσεων (challenges) απαντήσεων (responses) Μεταξύ πελάτη (client) και RADIUS Server για τον χρήστη. Π.χ., στην περίπτωση υπηρεσιών dial-up Ο πελάτης είναι συνήθως ένας NAS, NAS σημείο τερματισμού του τηλεφωνικού δικτύου NAS επιτελεί και λειτουργίες Remote Access Server (RAS). RADIUS server λαμβάνει τις αιτήσεις για πιστοποίηση ταυτότητας των χρηστών, αυθεντικοποιεί τους χρήστες και επιστρέφει στον πελάτη (NAS) όλες τις απαραίτητες παραμέτρους ο NAS είναι σε θέση να παρέχει υπηρεσίες. Slide: 6/44 2

3 RADIUS /3 Το RADIUS δεν αποτελεί μέρος του προτύπου Χρησιμοποιείται στην επικοινωνία μεταξύ APs, (συμπεριφέρονται ως NASs) Εξυπηρετητών αυθεντικοποίησης (RADIUS) Στα πλαίσια του 802.1Χ το RADIUS είναι το πρωτόκολλο που χρησιμοποιείται περισσότερο παρέχει υπηρεσίες ταυτοποίησης ταυτότητας των χρηστών σε ασύρματα περιβάλλοντα. Slide: 7/44 RADIUS /4 Βασικά χαρακτηριστικά για το RADIUS (RFC 2138) : Μοντέλο πελάτη / εξυπηρετητή: Ο πελάτης αποστέλλει τις πληροφορίες των χρηστών σε συγκεκριμένους RADIUS εξυπηρετητές Οι RADIUS εξυπηρετητές λαμβάνουν τις αιτήσεις για σύνδεση, αυθεντικοποιούν τους χρήστες και επιστρέφουν τις αναγκαίες πληροφορίες στους πελάτες προκειμένου αυτοί να προσφέρουν υπηρεσίες στους χρήστες. Κάθε RADIUS εξυπηρετητής μπορεί να λειτουργήσει ως διαμεσολαβητής πελάτης σε άλλους RADIUS ή παρόμοιους εξυπηρετητές. Ασφάλεια Δικτύου: Η επικοινωνία μεταξύ του πελάτη και του RADIUS εξυπηρετητή αυθεντικοποιείται κάνοντας χρήση συμμετρικών κλειδιών (κοινών μυστικών), τα συνθηματικά των χρηστών που μεταδίδονται πάντα κρυπτογραφημένα. Slide: 8/44 RADIUS /5 Ευέλικτοι μηχανισμοί αυθεντικοποίησης: Υποστηρίζει ποικιλία μεθόδων πιστοποίησης ταυτότητας για τους χρήστες. Π.χ., PAP, CHAP, LDAP, TLS, κλπ. Επεκτασιμότητα: Οι συναλλαγές μεταξύ του πελάτη και του RADIUS εξυπηρετητή γίνονται με τη χρήση τριπλετών μεταβλητού μήκους Γνωστές με τον όρο Attribute Length Value (AVL) 3-tuplets. Νέες ιδιότητες (attributes) μπορούν να προστεθούν όποτε απαιτείται Χωρίς να καμία διαταραχή της λειτουργικότητας Slide: 9/44 3

4 RADIUS /6 Κάθε πακέτο RADIUS έχει τη μορφή που περιγράφεται στο σχήμα Ενθυλακώνεται μέσα σε UDP ροή δεδομένων με κατεύθυνση μια από τις πόρτες 1812 (προσπέλαση, access), 1813 (λογιστική ή καταγραφή, accounting), 1814 (διαμεσολάβηση, proxying). Slide: 10/44 RADIUS /7 Το πεδίο «κώδικας» που έχει μήκος 1 byte προσδιορίζει τον τύπο του πακέτου RADIUS. πακέτο με απροσδιόριστο τύπο απορρίπτει Slide: 11/44 RADIUS /8 Το πεδίο «αναγνωριστικό» συσχετίζει μια RADIUS απάντηση με την αντίστοιχη αίτηση Το πεδίο «μήκος» προσδιορίζει το συνολικό μήκος του RADIUS πακέτου Το πεδίο «πιστοποιητής ταυτότητας» τύπο του πακέτου. Για access request ή accounting request τυχαίος αριθμός (nonce) για κάθε αίτηση. Ο τυχαίος αριθμός συμμετέχει στην παραγωγή της ιδιότητας user password. Σε κάθε RADIUS υλοποίηση, ο NAS και ο RADIUS εξυπηρετητής κατέχουν ένα κοινό μυστικό. Slide: 12/44 4

5 RADIUS /9 Τα περιεχόμενα των πεδίων ιδιοτήτων σχετίζονται με τον τύπο του εκάστοτε πακέτου. Οι έξι διαφορετικοί τύποι ιδιοτήτων καθώς και μερικά παραδείγματα παρατίθενται στον παρακάτω πίνακα. Slide: 13/44 Πλαίσιο αυθεντικοποίησης 802.1Χ /1 Το IEEE 802.1Χ παρέχει υπηρεσίες ελέγχου πρόσβασης στο σημείο όπου ο χρήστης συνδέεται στο δίκτυο. Περιλαμβάνει τρεις βασικές δικτυακές οντότητες (Port Access Entities, PAEs): Τον αιτούμενο (supplicant), επιθυμεί πρόσβαση στο δίκτυο π.χ. φορητός υπολογιστής ή Personal Digital Assistance (PDA). κάθε συσκευή που επιχειρεί σύνδεση στο δίκτυο, π.χ., ένα AP, ένας δρομολογητής, κλπ. Τον πιστοποιητή ταυτότητας (authenticator), ελέγχει την πρόσβαση στο δίκτυο μέσω της θύρας (port) εισόδου στο δίκτυο Slide: 14/44 Πλαίσιο αυθεντικοποίησης 802.1Χ /2 Τον εξυπηρετητή αυθεντικοποίησης (Authentication Server, AS) Λαμβάνει αποφάσεις για πρόσβαση στο δίκτυο και εξουσιοδότηση. Οι περισσότεροι πάροχοι χρησιμοποιούν RADIUS server για AS, το 802.1Χ επιτρέπει τη χρήση άλλων πρωτοκόλλων, όπως το Diameter Ο AS μπορεί να συνυπάρχει με τον authenticator. Σε μικρά ασύρματα δίκτυα όπου ο AS υλοποιείται στο AP Έτσι καταργείται η απαίτηση για πρωτόκολλα όπως το RADIUS και το Diameter. Slide: 15/44 5

6 Πλαίσιο αυθεντικοποίησης 802.1Χ /3 Το 802.1X αρχικά αναπτύχθηκε για την προστασία των θυρών σε ενσύρματα περιβάλλοντα Π.χ., η αίθουσα αναμονής ενός ξενοδοχείου, χώροι συνεδρίων, κλπ. Το 802.1X ταιριάζει απόλυτα στη φύση των ασύρματων δικτύων, Οι θύρες εισόδου στο δίκτυο είναι προσπελάσιμες από τον καθένα που βρίσκεται στην εμβέλεια του Πρώτη η Cisco ενσωμάτωσε το 802.1X στα προϊόντα της Στη συνέχεια, υιοθετήθηκε από το υπο-πρότυπο IEEE i (Robust Security Network, RSN) και τη Wi-Fi Alliance (Wi-Fi Protected Access). Slide: 16/44 Πλαίσιο αυθεντικοποίησης 802.1Χ /4 Slide: 17/44 Το πρωτόκολλο EAP /1 Το Extensible Authentication Protocol (EAP) (RFC 3748) Αρχικά αναπτύχθηκε για πιστοποίηση ταυτότητας σε συνδέσεις μέσω τηλεφωνικών γραμμών (dial-up) Παροχή υπηρεσιών αυθεντικοποίησης στο πρωτόκολλο PPP. Τα επικοινωνούντα μέρη (peers) ανταλλάσσουν πληροφορίες σχετικά με τη μέθοδο πιστοποίησης ταυτότητας Π.χ., TLS, Tunneled TLS (TTLS), Kerberos, CHAP, κλπ Ή κάποια εντελώς νέα. Το EAP είναι πλήρως επεκτάσιμο Μέχρι σήμερα έχουν καθοριστεί 40 περίπου διαφορετικές μέθοδοι Το πρότυπο 802.1X χρησιμοποιεί το EAP για την επικοινωνία μεταξύ του supplicant, του authenticator και του AS. Slide: 18/44 6

7 Το πρωτόκολλο EAP /2 Το RFC 2284 ορίζει τεσσάρων ειδών μηνύματα για το EAP: Αίτηση (Request): Χρησιμοποιείται για την αποστολή μηνυμάτων από τον authenticator στον supplicant. Απάντηση (Response): Χρησιμοποιείται για την αποστολή μηνυμάτων μ από τον supplicant στον authenticator. Επιτυχία (Success): Αποστέλλεται από τον authenticator ως ένδειξη επιτυχίας της διαδικασίας πιστοποίησης ταυτότητας και συνεπώς απόκτησης πρόσβασης στο δίκτυο. Αποτυχία (Failure): Αποστέλλεται από τον authenticator ως ένδειξη αποτυχίας της διαδικασίας πιστοποίησης ταυτότητας και συνεπώς άρνησης πρόσβασης στο δίκτυο. Slide: 19/44 Το πρωτόκολλο EAP /3 Μορφή ενός πακέτου EAP Κωδικός τύπος του μηνύματος EAP. Αναγνωριστικό μια τιμή στο διάστημα 0-255, αυξάνεται κατά 1 για κάθε νέο πακέτο που αποστέλλεται. χρησιμοποιείται για το ταίριασμα των απαντήσεων με τις αιτήσεις. Μαζί με τη θύρα αναγνωρίζει μοναδικά κάθε συναλλαγή πιστοποίησης ης ταυτότητας. Μήκος συνολικό μήκος του EAP πακέτου, Δεδομένα τα δεδομένα της αίτησης ή απάντησης. Slide: 20/44 Το πρωτόκολλο EAP /4 Τα πακέτα success / failure είναι πολύ μικρά σε μέγεθος, δεν περιέχουν δεδομένα Τα πακέτα request και response περιέχουν δεδομένα που αφορούν την εκάστοτε μέθοδο αυθεντικοποίησης Το πεδίο τύπος γνωστοποιεί κάθε φορά τη μέθοδο πιστοποίησης ταυτότητας που χρησιμοποιείται. π.χ. SSL, TLS, Tunneled TLS (TTLS), Kerberos, CHAP, κλπ Slide: 21/44 7

8 Το πρωτόκολλο EAP /5 Μια υλοποίηση EAP αποτελείται από τέσσερα διακριτά μέρη: (α) Το χαμηλότερο επίπεδο (lower layer) υπεύθυνο για την αποστολή και τη λήψη EAP πλαισίων. (β) το επίπεδο EAP (EAP layer) δέχεται και παραδίδει πακέτα EAP μέσω του lower layer, Αναγνώριση διπλοτύπων (duplicate detection) και επανεκπομπή (retransmission) δέχεται και παραδίδει EAP μηνύματα από και προς τα επίπεδα EAP peer και authenticator. (γ) Επίπεδα EAP peer and authenticator: EAP peer η EAP authenticator ανάλογα με το πεδίο τύπος Slide: 22/44 Το πρωτόκολλο EAP /6 (δ) Επίπεδα μεθόδων EAP (EAP method layers): Οι μέθοδοι EAP υλοποιούν τους αλγορίθμους πιστοποίησης ταυτότητας και δημιουργίας κλειδιών συνόδου δέχονται και αποστέλλουν EAP μηνύματα μέσω των επιπέδων EAP peer και authenticator. Slide: 23/44 Μέθοδος EAP-TLS /1 Το πρωτόκολλο EAP εκτελείται πάνω από το επίπεδο 2 του OSI, (EAPOL) πάνω από το IP (ενθυλακωμένο) (EAP-TLS) ανεξάρτητα από την τεχνολογία πρόσβασης δικτύου, ή το μέσο μεταφοράς (transport medium) Στο ασύρματο δίκτυο το EAP εκτελείται μεταξύ του supplicant και του AP πάνω από το επίπεδο MAC, μεταξύ του AP και του RADIUS εξυπηρετητή πάνω από το IP ενθυλακωμένο σε RADIUS πακέτα Slide: 24/44 8

9 Μέθοδος EAP-TLS /2 Το EAP επιτρέπει στο δίκτυο να μην εκχωρήσει διεύθυνση IP στο supplicant πριν αυτός πιστοποιηθεί Ο authenticator (π.χ. το AP) μεταβιβάζει με διαφανή τρόπο τα μηνύματα μεταξύ των δύο άκρων (supplicant authentication server) Aναμένει για κάποιο μήνυμα EAP-Success / EAP-Fail πριν επιτρέψει ή όχι στο STA να συνδεθεί στο δίκτυο. H μέθοδος EAP-TLS αποτελεί το μοντέλο πάνω στο οποίο βασίζονται όλες οι υπόλοιπες TLS-προσανατολισμένες μέθοδοι PEAP TTLS. Slide: 25/44 Μέθοδος EAP-TLS /3 Slide: 26/44 Μέθοδος PEAP /1 To PEAP αναπτύχθηκε για την προστασία της συνόδου EAP Το EAP δεν παρέχει κανένα μηχανισμό ασφαλείας Τα μηνύματα EAP-Identity μεταδίδονται απροστάτευτα Ένας επιτιθέμενος μπορεί να εξακριβώσει την ταυτότητα του χρήστη (User ID) που προσπαθεί να συνδεθεί. το πιστοποιητικό του χρήστη (βήμα #4) Τα μηνύματα EAP-success / EAP-Fail μεταδίδονται επίσης απροστάτευτα είναι ευαίσθητα σε αλλοιώσεις (spoofing) επιθέσεις πλημμύρας (flooding attacks με μηνύματα Fail) DoS attacks. επιθέσεις υποβίβασης (downgrade attacks) τα δύο μέρη επιλέγουν αδύναμες κρυπτογραφικές σουίτες Slide: 27/44 9

10 Μέθοδος PEAP /2 Το PEAP προσπαθεί να καλύψει τις παραπάνω αδυναμίες Δημιουργεί ένα προστατευμένο κανάλι μέσα από το οποίο εκτελείται η διαδικασία EAP. Το PEAP εκτελείται σε δύο διακριτές φάσεις : Φάση Ι: Το TLS χρησιμοποιείται για να δημιουργηθεί ένα ασφαλές κανάλι επικοινωνίας μεταξύ του supplicant και του AS. Μόνο ο AS αυθεντικοποιείται στο supplicant αποστέλλοντας το πιστοποιητικό του Ιδιαίτερη σημασία στα ασύρματα δίκτυα, όπου η εγκατάσταση πλαστών AΡs είναι πολύ ευκολότερη σε σχέση με τα περισσότερα ενσύρματα περιβάλλοντα. Slide: 28/44 Μέθοδος PEAP /3 Φάση ΙΙ: Διαμέσου του ασφαλούς καναλιού επικοινωνίας (φάση Ι), ο supplicant αυθεντικοποιείται στον AS. Δεν απαιτεί τη χρήση της μεθόδου EAP-TLS. Αντίθετα, μπορεί να χρησιμοποιηθεί οποιαδήποτε κοινή μέθοδος μεταξύ των δύο μερών, όπως EAP-MD5, MSCHAPv2, One Time Password (EAP-OTP), Generic Token Card (EAP-GTC), κλπ. Ιδιαίτερα χρήσιμο για τα ασύρματα τοπικά δίκτυα, γιατί Οι χρήστες δεν κατέχουν συνήθως ψηφιακά πιστοποιητικά Δεν είναι εύκολη η εγκατάσταση PKI. Slide: 29/44 Μέθοδος PEAP /4 Slide: 30/44 10

11 Μέθοδος PEAP /5 Μια επίθεση τύπου man in the middle εναντίον του PEAP Ο επιτιθέμενος εγκαθιδρύει δύο ανώνυμα τούνελ Το πρώτο μεταξύ του ίδιου και του STA υποδυόμενος το AP Το δεύτερο μεταξύ του ίδιου και του AP υποδυόμενος το STA. Εκμεταλλεύεται το γεγονός ότι στην (φάση Ι) ο supplicant δεν αυθεντικοποιείται O STA ξεκινάει τη δεύτερη φάση του PEAP με το AP, Αποστέλλει την πραγματική ταυτότητά του στον επιτιθέμενο. Ο επιτιθέμενος έχει τη δυνατότητα να επεμβαίνει στα μηνύματα EAP Slide: 31/44 Μέθοδος EAP-TTLS /1 Το TTLS βασίζεται στην ίδια φιλοσοφία με το PEAP. Δύο διακριτές φάσεις Η πρώτη εγκαθιστά ένα ασφαλές κανάλι μεταξύ του supplicant και του AS, Η δεύτερη πιστοποιεί ασφαλώς την ταυτότητα του πελάτη (supplicant) Στο TTLS έχουμε δύο διαφορετικούς εξυπηρετητές. Ο TTLS AAA server αντιστοιχεί σε ένα τοπικό RADIUS εξυπηρετητή (π.χ., στο τοπικό hot-spot) Ο Home AAA Server αναφέρεται στον εξυπηρετητή που είναι εγκατεστημένος στο οικείο δίκτυο του χρήστη. Slide: 32/44 Φάση Ι: Μέθοδος EAP-TTLS /2 Χρησιμοποιεί το πρωτόκολλο TLS για να εγκαταστήσει ένα ασφαλές κανάλι μεταξύ των TTLS AAA server και supplicant. Μόνο ο TTLS εξυπηρετητής είναι υποχρεωμένος να πιστοποιήσει την ταυτότητά του στο supplicant. Αποστέλλοντας το ψηφιακό πιστοποιητικό που κατέχει. Αντίθετα, ο supplicant δεν πρέπει να αποκαλύψει την ταυτότητά του στον TTLS εξυπηρετητή. Αποστέλλει, ένα αναγνωριστικό του Η πραγματική ταυτότητα του χρήστη θα αποσταλεί αργότερα μέσω του προστατευμένου καναλιού της φάσης ΙΙ. Slide: 33/44 11

12 Supplicant (Client) EAPOL-Start EAP-Response Identity (Προσωρινή ταυτότητα, Temp. ID [EAP-Type=TTLS (TLS Client_hello)] [EAP-TYPE=TTLS (TLS Client_key_exchange, TLS change_cipher_spec, TLS finished)] [EAP-TYPE=TTLS (User Name π.χ. CHAP Password, CHAP Challenge, Data Cipher Suite)] [EAP-Type=TTLS [no data] Access Point EAP-Request- Identity RADIUS Access Request (Temp. ID) EAP Request /TTLS Start #1 EAP Response / TTLS #2 EAP Request /TTLS #3 EAP Response / TTLS #4 TTLS ΑΑΑ (RADIUS) Server EAP-Start Request Client Identity RADIUS Access Request (Temp. ID) [EAP-Type=TTLS, Start bit set, no data] [EAP-Type=TTLS (TLS server_hello, TLS server Certificate, TLS server_key_exchange, TLS certificate request, TLS server_hello_done)] [EAP-Type=TTLS (TLS EAP Request / TTLS change_cipher_spec, #5 TLS finished)] Εγκαθίδρυση προστατευμένου καναλιού TLS EAP Response / TTLS (User ID) #6 EAP Request / TTLS #9 EAP Response TTLS #10 EAP Request / TTLS #11 Λήξη προστατευμένου καναλιού TLS EAP Success #7 RADIUS Access Request [User Name, CHAP password, CHAP challenge] [EAP-Type=TTLS [Data Cipher Suite] Data Cipher Suite [EAP-TYPE=TTLS (Data Cipher Suite, κλειδιά συνόδου, EAP success)] Οικείο δίκτυο (Home Network) RADIUS Server #8 RADIUS Access Accept 3/27/2010 Μέθοδος EAP-TTLS /4 Φάση ΙΙ: Το προστατευμένο TLS κανάλι χρησιμοποιείται Για την ανταλλαγή πληροφοριών αυθεντικοποίησης Συμφωνία κλειδιού συνόδου μεταξύ του Home AAA εξυπηρετητή και του supplicant Υποστηρίζει πολλαπλές μεθόδους αυθεντικοποίησης μεταξύ των δύο μερών: : EAP-MD5, MSCHAP, MSCHAPv2, One Time Password (EAP-OTP), Generic Token Card (EAP-GTC), κλπ. Στο παράδειγμα του σχήματος χρησιμοποιείται το πρωτόκολλο πρόκλησης απάντησης (Challenge Response, CHAP) με χρήση συνθηματικών. Προαιρετική χρήση ψηφιακών πιστοποιητικών από την πλευρά του πελάτη (supplicant) Slide: 34/44 EAP-TTLS /5 Η εξασφάλιση της επικοινωνίας μεταξύ TTLS και Home RADIUS server πρέπει παρέχεται με χωριστό μηχανισμό (π.χ. TLS, Ipsec, κλπ) κλπ). Slide: 35/44 Άλλες γνωστές μέθοδοι Μέθοδος EAP-AKA: χρησιμοποιείται σε ετερογενή περιβάλλοντα δικτύωσης WLAN-3GPP. EAP-Flexible Authentication via Secure Tunneling (EAP-FAST). Light EAP (LEAP). Kerberos. Slide: 36/44 12

13 Μοντέλο αυθεντικοποίησης βασισμένο στο Web /1 Το μοντέλο εκμεταλλεύεται την de-facto ύπαρξη του SSL στους φυλλομετρητές (browsers) Ό χρήστης προσπαθεί να συνδεθεί σε κάποιο hot-spot Ο Web εξυπηρετητής ανακατευθύνει την αίτησή του σε μια τυπική ιστοσελίδα σύνδεσης (login page) Εκεί ο χρήστης μπορεί να εισάγει τα διαπιστευτήριά του το όνομα χρήστη και το συνθηματικό του ακολούθως να αποκτά πρόσβαση στο δίκτυο. Σε περίπτωση επίσης που ο χρήστης δεν έχει λογαριασμό του δίνεται η επιλογή να δημιουργήσει Slide: 37/44 Μοντέλο αυθεντικοποίησης βασισμένο στο Web /2 Τα βασικά πλεονεκτήματα του εν λόγω μοντέλου απλότητα στην εγκατάσταση και διαχείρισή του η φιλικότητα προς το χρήστη. δεν απαιτεί ιδιαίτερο εξοπλισμό σε υλικό (hardware) και λογισμικό στους παρόχους υπηρεσιών WLAN. Απαιτεί κάποια προτυποποίηση μεθόδων και διαδικασιών μεταξύ των παρόχων υπηρεσιών ώστε: οι χρήστες που περιάγονται από hot-spot σε hot-spot να απολαμβάνουν τις ίδιες περίπου υπηρεσίες να χρεώνονται με ενιαίο τρόπο. Slide: 38/44 Μοντέλο αυθεντικοποίησης βασισμένο στο Web /3 Public Access Control - PAC Slide: 39/44 13

14 Μοντέλο αυθεντικοποίησης βασισμένο στο Web /4 Mειονεκτήματα H αποκάλυψη των διαπιστευτηρίων (όνομα χρήστη, συνθηματικό) στον τοπικό Web εξυπηρετητή του δικτύου εξυπηρέτησης (serving network) Πολιτικές ασφαλείας πολλών εταιρειών δεν το επιτρέπουν Τα διαπιστευτήρια των χρηστών εύκολα μπορεί να αποκαλυφθούν σε ένα επιτιθέμενο που ελέγχει ένα πλαστό (rogue) AP. Ακόμα και αν οι χρήστες ελέγχουν το ψηφιακό πιστοποιητικό που τους αποστέλλει ο τοπικός Web εξυπηρετητής Slide: 40/44 Μοντέλο εικονικής ιδιωτικής δικτύωσης /1 Χρήση του γνωστού πρωτοκόλλου IP Secure (IPsec) Ανάπτυξη εικονικών ιδιωτικών δικτύων Παρέχουν στους χρήστες υπηρεσίες πιστοποίησης ταυτότητας. Υπηρεσίες εμπιστευτικότητας μεταξύ των Ues και των APs Το IPsec είναι ένα ώριμο πρωτόκολλο ασφάλειας, Παρέχει ισχυρούς μηχανισμούς ασφάλειας στο IP επίπεδο, Λειτουργεί ανεξάρτητα από τους μηχανισμούς και τα χαρακτηριστικά ασφάλειας του δευτέρου επιπέδου. Slide: 41/44 Μοντέλο εικονικής ιδιωτικής δικτύωσης /2 Το μοντέλο VPN μπορεί να αναπτυχθεί Μεταξύ του STA και AP (STA-to-AP), Μεταξύ συσκευών που εξασφαλίζουν ασύρματη γεφύρωση (wireless bidi bridging) μεταξύ διαφορετικών κυψελών (Network-to-Network) μεταξύ των τερματικών των χρηστών (STA-to-STA). Slide: 42/44 14

15 Μοντέλο εικονικής ιδιωτικής δικτύωσης /3 Ανασφαλής σύνδεση VPN πύλη Ασφαλές τοπικό δίκτυο στο κτίριο Α Ασφαλές τοπικό δίκτυο στο κτίριο Β VPN πύλη A. Network-to-Network VPN Ανασφαλής σύνδεση VPN πύλη Ασφαλές τοπικό δίκτυο στο κτίριο Α B. Host-to-Network VPN Slide: 43/44 Μοντέλο εικονικής ιδιωτικής δικτύωσης /4 Βήματα εγκατάστασης VPN : Κάθε STA εφοδιάζεται με μια προσωρινή διεύθυνση IP το VPN λογισμικό εγκαθιδρύει ένα προστατευμένο με IPsec VPN τούνελ με τον υπεύθυνο VPN εξυπηρετητή από την πλευρά του δικτύου Ο VPN εξυπηρετητής μπορεί να βρίσκεται ενσωματωμένος μέσα στο AP ή πίσω από αυτό λειτουργώντας ανεξάρτητα. Η υπηρεσία αυθεντικοποίησης παρέχεται ως μέρος της εγκαθίδρυσης του IPsec VPN καναλιού Πρωτόκολλο Internet Key Exchange (IKE). Η κίνηση δεδομένων στο ασύρματο τμήμα του δικτύου (STA, AP) διοχετεύεται μέσω του VPN τούνελ. Slide: 44/44 15

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Μάιος 2006 Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος II Slide: 1/46 Περιεχόμενα IEEE 802.11 Μηχανισμοί πιστοποίησης ταυτότητας και εξουσιοδότησης Γενικά Το πρωτόκολλο RADIUS Δομή πλαισίων

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Extensible Authentication Protocol Διπλωματική Εργασία της Ζωής Η. Μουτοπούλου

Extensible Authentication Protocol Διπλωματική Εργασία της Ζωής Η. Μουτοπούλου ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΔΙΔΑΚΤΙΚΗΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ & ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΚΑΤΕΥΘΥΝΣΗ ΔΙΚΤΥΟΚΕΝΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Extensible Authentication Protocol Διπλωματική Εργασία

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων Δρ. Κωνσταντίνος Παπαπαναγιώτου conpap@di.uoa.gr Κλάσεις Υπηρεσιών Ασφάλειας κατά OSI Αυθεντικοποίηση Έλεγχος

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου Κεφάλαιο 22 Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου MIME και S/MIME MIME S/MIME Επέκταση της παλαιάς προδιαγραφής RFC 822 η οποία αφορά τη μορφή του ταχυδρομείου Διαδικτύου Ασφαλείς Γενικές Επεκτάσεις

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1. Ασύρματες Επικοινωνίες Μέρος IV IEEE ΑΣΦΑΛΕΙΑ IEEE 802.

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1. Ασύρματες Επικοινωνίες Μέρος IV IEEE ΑΣΦΑΛΕΙΑ IEEE 802. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος IV Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/68 Περιεχόμενα IEEE 802.11 ΑΣΦΑΛΕΙΑ IEEE 802.11i (RSNA)

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

6.2 Υπηρεσίες Διαδικτύου

6.2 Υπηρεσίες Διαδικτύου 6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Μεταφοράς Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/31 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π

Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π Χρήστες του ασύρματου δικτύου δεδομένων του Τμήματος Μηχανικών Ηλεκτρονικών Υπολογιστών & Πληροφορικής μπορούν να

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

Πρωτόκολλα Ασφάλειας IΙ

Πρωτόκολλα Ασφάλειας IΙ Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,

Διαβάστε περισσότερα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π Περιεχόμενα: 1. 1. Εισαγωγικές Πληροφορίες 2. Οδηγίες Σύνδεσης για Windows XP/Vista 3. Οδηγίες Σύνδεσης για Windows 7 4. Οδηγίες Σύνδεσης για MAC OS 5. Οδηγίες

Διαβάστε περισσότερα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν

Διαβάστε περισσότερα

ABSTRACT Kollaras Antonios Department of Information and Communication Systems Engineering UNIVERSITY OF THE AEGEAN

ABSTRACT Kollaras Antonios Department of Information and Communication Systems Engineering UNIVERSITY OF THE AEGEAN Συγκριτική αξιολόγηση της απόδοσης και των χαρακτηριστικών ασφάλειας των πρωτοκόλλων AΑΑ, RADIUS & Diameter Η ιπλωµατική Εργασία παρουσιάστηκε ενώπιον του ιδακτικού Προσωπικού του Πανεπιστηµίου Αιγαίου

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs) Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7, CentOS 6, Mac OS, IOS, και Android

Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7, CentOS 6, Mac OS, IOS, και Android 4 Δεκεμβρίου 2012 Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7, CentOS Πανεπιστήμιο Κύπρου, Τμήμα Πληροφορικής Σάββας Νικηφόρου Version 0.1

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤΗΝ ΥΠΗΡΕΣΙΑ ΑΣΥΡΜΑΤΗΣ ΠΡΟΣΒΑΣΗΣ ucywifi ΤΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΚΥΠΡΟΥ ΓΙΑ ΧΡΗΣΤΕΣ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Windows XP ΥΠΣ

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Ασφάλεια Δημοσίων Δικτύων Κινητών Επικοινωνιών (PLMN) Εμπιστευτικότητα (confidentiality)

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας Πανεπιστήμιο Πειραιά To Μοντέλο OSI pdemest@unipi.gr ιάρθρωση Το μοντέλο αναφοράς OSI Επίπεδα Πρωτόκολλα, κατανομή πρωτοκόλλων σε στοιχεία δικτύου Αντιστοιχία τστοχα μοντέλων OSI και Internet Ανάλυση Επιπέδων

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 1 / 32 Σε έναν κόμβο ο οποίος επιθυμεί να αποστείλει δεδομένα σε κάποιον

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων...

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... 19 1.1.3 Ανάλυση πρωτοκόλλων στο μοντέλο OSI...

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802.

27/3/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα εισαγωγή /1 ΙΕΕΕ Εισαγωγή. Λειτουργικό μοντέλο 802. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος I Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα ΙΕΕΕ 802.11 Εισαγωγή Λειτουργικό μοντέλο

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Πλαίσιο Μαθήματος και Εισαγωγή Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/46 Βιβλιογραφία Καμπουράκης Γ., Γκρίτζαλης Σ., & Κάτσικας

Διαβάστε περισσότερα

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN Εισαγωγή Για την σύνδεσή μας στο εσωτερικό δίκτυο του ΕΚΕΤΑ είναι απαραίτητη η δημιουργία μιας ασφαλούς (VPN) σύνδεσης. Το πρωτόκολλο L2TP/IPSec είναι ασφαλέστερο από το

Διαβάστε περισσότερα

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας WiFi Security and Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας 1 Ασύρµατα ίκτυα Οι Hackers και τα Ασύρµατα ίκτυα Η Άµυνα Χρήσεις Επιχειρησιακά δίκτυα (Λιανικό εµπόριο, Υγεία, Εκπαίδευση.)

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

CVE the SSL Heartbleed bug. SSL Renegotiation Attack

CVE the SSL Heartbleed bug. SSL Renegotiation Attack CVE-2014-0160 the SSL Heartbleed bug SSL Renegotiation Attack CVE-2014-0160 the SSL Heartbleed bug Ευπαθείς εκδόσεις του OpenSSL δεν επιβεβαιώνουν SSL μηνύματα για το μέγεθος της μνήμης Bug στο OpenSSL

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΔΙΔΑΚΤΙΚΗΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΜΣ Κατεύθυνση: Ψηφιακές Επικοινωνίες & Δίκτυα ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΜΕΛΕΤΗ, ΕΓΚΑΤΑΣΤΑΣΗ ΚΑΙ ΠΕΙΡΑΜΑΤΙΚΗ ΧΡΗΣΗ ΕΝΟΣ ΣΥΣΤΗΜΑΤΟΣ

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. 1.1 Εκκίνηση και Πρόσβαση Ενεργοποιήστε την εφαρµογή πλοήγησής σας (το browser) και απενεργοποιήστε το proxy ή συµπληρώστε τη διεύθυνση IP αυτού του προϊόντος

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Πρωτόκολλα Ασφάλειας Επιπέδου Internet (sec) Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet 2/37 Σχέσεις πρωτοκόλλων ασφαλείας και / στοίβας PGP. SET........ SSL

Διαβάστε περισσότερα

α. Το μέγιστο μήκος δεδομένων του ωφέλιμου φορτίου του πλαισίου Ethernet είναι 1500 οκτάδες. ΣΩΣΤΟ

α. Το μέγιστο μήκος δεδομένων του ωφέλιμου φορτίου του πλαισίου Ethernet είναι 1500 οκτάδες. ΣΩΣΤΟ ΘΕΜΑΤΑ & ΑΝΤΗΣΕΙΣ ΠΑΝΕΛΛΗΝΙΩΝ ΔΙΚΤΥΑ 2017 A1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν, γράφοντας στο τετράδιό σας δίπλα στο γράμμα που αντιστοιχεί σε κάθε πρόταση τη λέξη Σωστό, αν η πρόταση είναι

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/31 Περιεχόμενα IEEE 802.11i Temporal Key Integrity Protocol

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ eduroam

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ eduroam ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΕΝΤΡΟ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΩΝ Πατησίων 76, ΑΘΗΝΑ 104 34 - Tηλ.. 210 8203900 - Fax. 210 8203909 e-mail: noc@aueb.gr ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ eduroam To eduroam είναι

Διαβάστε περισσότερα

Β. Μάγκλαρης 30/11/2015

Β. Μάγκλαρης  30/11/2015 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures

Διαβάστε περισσότερα

Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7

Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7 16 Νοεμβρίου 2012 Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7 Πανεπιστήμιο Κύπρου, Τμήμα Πληροφορικής Σάββας Νικηφόρου Version Number Πίνακας

Διαβάστε περισσότερα

Οδηγός χρήσης AE6000. Ασύρματος προσαρμογέας Mini USB AC580 Dual Band

Οδηγός χρήσης AE6000. Ασύρματος προσαρμογέας Mini USB AC580 Dual Band Οδηγός χρήσης AE6000 Ασύρματος προσαρμογέας Mini USB AC580 Dual Band a Περιεχόμενα Επισκόπηση προϊόντος Χαρακτηριστικά 1 Εγκατάσταση Εγκατάσταση 2 Ρύθμιση παραμέτρων ασύρματου δικτύου Wi-Fi Protected Setup

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ Ο ΗΓΟΣ ΣΥΝ ΕΣΗΣ ΣΤO ΑΣΥΡΜΑΤΟ ΙΚΤΥΟ ΤΟΥ ΤΕΧΝΟΛΟΓΙΚΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΚΥΠΡΟΥ ΓΙΑ ΥΠΟΛΟΓΙΣΤΕΣ WINDOWS Το ασύρματο δίκτυο του Τεχνολογικού Πανεπιστημίου Κύπρου CUTedu ασφαλίζεται

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 5 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων Εργαστήριο Συστημάτων Ραντάρ & Τηλεπισκόπησης,, Σχολή Ηλεκτρολόγων Μηχ.. & Μηχ. Υπολογιστών, ΕΜΠ Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Διαβάστε περισσότερα

Wireless 150Mbps USB Adapter με εξωτερική κεραία

Wireless 150Mbps USB Adapter με εξωτερική κεραία Wireless 150Mbps USB Adapter με εξωτερική κεραία Ε γ χ ε ι ρ ί δ ι ο Χ ρ ή σ η ς Version 1.0 1 Εισαγωγή 1.1 Χαρακτηριστικά Προϊόντος Συμβατό με IEEE 802.11n, 802.11g,802.11b Ταχύτητα δεδομένων έως 150Mbps

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση

Διαβάστε περισσότερα

Ασφάλεια στο WWW SSL/TLS

Ασφάλεια στο WWW SSL/TLS Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 15

Cryptography and Network Security Chapter 15 Cryptography and Network Security Chapter 15 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 15 User Authentication We cannot enter into alliance with neighboring princes until

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Επιχειρησιακή ιαδικτύωση

Επιχειρησιακή ιαδικτύωση Επιχειρησιακή ιαδικτύωση Τοπικά ίκτυα Γ. ιακονικολάου Γ.Διακονικολάου, Η.Μπούρας, Α.Αγιακάτσικα 1 Σκοπός Κεφαλαίου Τι είναι το τοπικό δίκτυο (LAN); Κατανόηση των συστατικών μερών ενός LAN Είδη και πιθανές

Διαβάστε περισσότερα

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019) Το Ασύρματο Δίκτυο TETRA Αντωνίου Βρυώνα (Α.Μ. 1019) Περίληψη Γενικά Χαρακτηριστικά Τι είναι το TETRA Γενικά στοιχεία Αρχιτεκτονική δικτύου Πρωτόκολλο TETRA Υπηρεσίες TETRA Κλήσεις DMO δικτύου TETRA Ασφάλεια

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα