ΑΡΙΣΟΣΕΛΕΙΟ ΠΑΝΕΠΙΣΗΜΙΟ ΘΕΑΛΟΝΙΚΗ ΠΟΛΤΣΕΧΝΙΚΗ ΧΟΛΗ ΣΜΗΜΑ ΗΛΕΚΣΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧΑΝΙΚΩΝ ΤΠΟΛΟΓΙΣΩΝ ΣΟΜΕΑ ΣΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΔΙΠΛΩΜΑΣΙΚΗ ΕΡΓΑΙΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΡΙΣΟΣΕΛΕΙΟ ΠΑΝΕΠΙΣΗΜΙΟ ΘΕΑΛΟΝΙΚΗ ΠΟΛΤΣΕΧΝΙΚΗ ΧΟΛΗ ΣΜΗΜΑ ΗΛΕΚΣΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧΑΝΙΚΩΝ ΤΠΟΛΟΓΙΣΩΝ ΣΟΜΕΑ ΣΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΔΙΠΛΩΜΑΣΙΚΗ ΕΡΓΑΙΑ"

Transcript

1 ΑΡΙΣΟΣΕΛΕΙΟ ΠΑΝΕΠΙΣΗΜΙΟ ΘΕΑΛΟΝΙΚΗ ΠΟΛΤΣΕΧΝΙΚΗ ΧΟΛΗ ΣΜΗΜΑ ΗΛΕΚΣΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧΑΝΙΚΩΝ ΤΠΟΛΟΓΙΣΩΝ ΣΟΜΕΑ ΣΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΔΙΠΛΩΜΑΣΙΚΗ ΕΡΓΑΙΑ Σαυτοποίηση χρήστη σε ασύρματα δίκτυα βάση χωρικής τοποθέτησης Location Based Authentication Εμμανουήλ Ελευθέριος ΑΕΜ 6642 Επιβλέπων : Καθηγητής Καραγιαννίδης Γεώργιος Θεσσαλονίκη, 30 Οκτωβρίου 2012 [1]

2 [2] Αφιερώνεται στην μητέρα μου.

3 Για την πολύτιμη βοήθεια τους, θέλω να ευχαριστήσω τον καθηγητή κύριο Καραγιαννίδη Γεώργιο και τους υποψήφιους διδάκτορες Καρρά Δημήτριο και Καπινά Βασίλειο. [3]

4 Περιεχόμενα Κεφάλαιο Εισαγωγή... 6 Κεφάλαιο Ασφάλεια δικτύων Σι σημαίνει Ασφάλεια στα δίκτυα Προβλήματα ασφαλείας δικτύων Μηχανισμοί ασφάλειας και πιστοποίησης ταυτότητας Παράγοντες κατοχής κάτι που έχει ο χρήστης Παράγοντες γνώσης κάτι που ξέρει ο χρήστης Παράγοντες κληρονομιάς κάτι που είναι ο χρήστης Η Τποδομή Δημοσίου Κλειδιού (Public Key Infrastructure, PKI) Αλγόριθμοι κρυπτογράφησης και μυστικό κλειδί Πρωτόκολλα πιστοποίησης ταυτότητας Πιστοποίηση ταυτότητας με χρήση του Kerberos Κεφάλαιο Location Based Services (LBS) Βασικά χαρακτηριστικά Δομικά μέρη των Τπηρεσιών με βάση τη θέση του χρήστη Σεχνολογίες Εντοπισμού Θέσης Εντοπισμός θέσης μέσω GPS Εντοπισμός θέσης μέσω GSM Mobile Phone Tracking Σεχνολογία Κεφάλαιο Σαυτοποίηση με βάση την θέση Η ανάγκη για την ταυτοποίηση Χρήση και πλεονεκτήματα Μειονεκτήματα Πλάνο ταξιδιού Κεφάλαιο One - Time Password Λειτουργία ενός OTP συστήματος Προσομοίωση [4]

5 Κεφάλαιο Localization in cellular networks Εισαγωγή Λειτουργία του συστήματος Εκτίμηση θέσης μέσω αλγορίθμου σειράς Taylor Προσομοίωση Παράρτημα Α Παράρτημα Β Παράρτημα Γ Βιβλιογραφία [5]

6 Κεφάλαιο 1 Εισαγωγή Με την πάροδο του χρόνου οι ασύρματες τεχνολογίες έχουν γίνει ολοένα και πιο δημοφιλείς, χρίζοντας έτσι επιτακτική την ανάγκη προσδιορισμού της ταυτότητας ενός ατόμου στην άλλη πλευρά του δικτύου για λόγους ασφάλειας. Έτσι λοιπόν, προκειμένου να επικυρωθεί η ταυτότητα ενός ατόμου ώστε να αποκτήσει πρόσβαση σε κάποιον ιδιωτικό πόρο, είναι αναγκαίος ένας ισχυρός έλεγχος ταυτότητας μεταξύ των δύο μερών μέσα στο ασύρματο περιβάλλον στο οποίο ανήκουν. Είναι γεγονός ότι στην ασύρματη τεχνολογία οι κίνδυνοι είναι πολλαπλάσιοι συγκριτικά με εκείνους των ενσύρματων δικτύων. Κάποιοι από αυτούς, ενισχύονται από την ασύρματη συνδεσιμότητα, ενώ άλλοι είναι καινούριοι. Η σημαντικότερη ίσως πηγή κινδύνων στα ασύρματα δίκτυα είναι το ίδιο το μέσο επικοινωνίας, δηλαδή ο αέρας, ο οποίος είναι διαθέσιμος στους εισβολείς ανά πάσα στιγμή. Μη εξουσιοδοτημένοι χρήστες μπορούν να αποκτήσουν πρόσβαση σε συστήματα και πληροφορίες οργανισμών, να αλλοιώσουν αποθηκευμένα δεδομένα, να καταναλώσουν το εύρος ζώνης συχνοτήτων, να υποβιβάσουν την απόδοση των δικτύων, να αποτρέψουν εξουσιοδοτημένους χρήστες από την πρόσβαση στο δίκτυο ή να χρησιμοποιήσουν τα στοιχεία των εταιρειών για να προωθήσουν επιθέσεις σε άλλα δίκτυα. Σα συμβατικά συστήματα ασφαλείας σήμερα βασίζονται σε τρείς πιστοποιήσεις ( something you have - κάτι που έχεις, something you know - κάτι που ξέρεις, something you are κάτι που είσαι ), σε συνδυασμό με το όνομα της συσκευής και την διεύθυνση IP για την ταυτοποίηση ενός προσώπου ή μιας συσκευής. Δυστυχώς, με την ραγδαία ανάπτυξη της τεχνολογίας, δεν είναι πλέον δύσκολο να σπάσει κάποιος την ασφάλεια ενός ασύρματου συστήματος επικοινωνίας. Κατά συνέπεια, άλλες ασύρματες συσκευές έχουν την δυνατότητα να υποκλέψουν την χρήσιμη πληροφορία και να μεταμφιεστούν ως νόμιμοι χρήστες. Έτσι λοιπόν για την πιστοποίηση της ταυτότητας κάποιου χρήστη πρέπει πέρα από τους συμβατικούς τρόπους ασφάλειας (όνομα χρήστη κωδικός, κάρτες SIM,βιομετρικά στοιχεία όπως δακτυλικά αποτυπώματα, σάρωση ίριδας κ.α.) να περιλαμβάνονται και συγκεκριμένες τοποθεσίες που να πιστοποιούν την νομιμότητα του χρήστη. Η θέση του [6]

7 χρήστη συνήθως λαμβάνεται με την βοήθεια των συστημάτων GPS ή του δικτύου κινητής τηλεφωνίας. την παρούσα εργασία, αρχικά στο κεφάλαιο 2 θα μιλήσουμε για την ασφάλεια στα ασύρματα δίκτυα και πόσο σημαντική είναι ώστε οι χρήστες να μην πέφτουν θύματα κλοπής από επίδοξους εισβολείς. Θα αναφέρουμε τις κλασσικές μεθόδους ασφάλειας και τους τρόπους που χρησιμοποιούνται για την ασφαλή επικοινωνία μέσω διαδικτύου. την συνέχεια (κεφάλαιο 3), θα παρουσιάσουμε τις υπηρεσίες εντοπισμού θέσης(location based services) και θα αναφέρουμε τις τεχνολογίες που χρησιμοποιούνται για αυτές. Έπειτα στα επόμενα κεφάλαια θα αναφέρουμε κάποιες τεχνικές εντοπισμού της θέσης του χρήστη. το κεφάλαιο 4 θα κάνουμε μια εισαγωγή στο κομμάτι της ταυτοποίησης του χρήστη στα ασύρματα δίκτυα παίρνοντας σαν κριτήριο την θέση του. Θα αναφέρουμε τα πλεονεκτήματα και τα μειονεκτήματα αυτής της τεχνικής και θα δείξουμε μια μέθοδο(travel plan) που χρησιμοποιείται όταν είναι γνωστή η πορεία που θα ακολουθήσει ο χρήστης. το αμέσως επόμενο κεφάλαιο (κεφάλαιο 5), θα παρουσιάσουμε μια τεχνική που χρησιμοποιεί ευμετάβλητους κωδικούς πρόσβασης(one Time Password), οι οποίοι δημιουργούνται με βάση την θέση που λαμβάνεται από τους δέκτες GPS της κινητής συσκευής. Αυτοί οι κωδικοί αλλάζουν όταν αλλάζει και η θέση του χρήστη. Επομένως, για να αποκτήσει πρόσβαση στα δεδομένα που ζητάει, πρέπει συνεχώς να λαμβάνονται οι συντεταγμένες του και να παράγονται νέοι κωδικοί πρόσβασης. Σέλος, στο κεφάλαιο 6 θα προβάλουμε μια τεχνική που χρησιμοποιεί το υπάρχον δίκτυο κινητής τηλεφωνίας για να λαμβάνει την θέση που βρίσκεται κάθε στιγμή ο χρήστης. Η εκτιμώμενη θέση, προσεγγίζει την πραγματική θέση του χρήστη μέσω μιας επαναληπτικής διαδικασίας. [7]

8 Κεφάλαιο 2 Ασφάλεια δικτύων Ασύρματο δίκτυο ονομάζεται το τηλεπικοινωνιακό δίκτυο, τηλεφωνικό ή δίκτυο υπολογιστών, το οποίο χρησιμοποιεί τα ραδιοκύματα σαν φορείς πληροφορίας. Σα δεδομένα μεταφέρονται μέσω ηλεκτρομαγνητικών κυμάτων, με συχνότητα φέροντος, η οποία εξαρτάται κάθε φορά από τον ρυθμό μετάδοσης δεδομένων που απαιτείται να υποστηρίζει το δίκτυο. Η ασύρματη επικοινωνία, σε αντίθεση με την ενσύρματη, δεν χρησιμοποιεί ως μέσο μετάδοσης κάποιον τύπο καλωδίου. Παλαιότερα τα τηλεφωνικά δίκτυα ήταν αναλογικά αλλά σήμερα όλα τα ασύρματα δίκτυα βασίζονται σε ψηφιακή τεχνολογία και ουσιαστικά είναι δίκτυα υπολογιστών. τα ασύρματα δίκτυα ανήκουν τα δίκτυα κινητής τηλεφωνίας, οι δορυφορικές επικοινωνίες, τα ασύρματα δίκτυα ευρείας περιοχής (WWAN), τα ασύρματα μητροπολιτικά δίκτυα (WMAN), τα ασύρματα τοπικά δίκτυα (WLAN) και τα ασύρματα προσωπικά δίκτυα (WPAN). 2.1 Σι σημαίνει Ασφάλεια στα δίκτυα Σο πρόβλημα της ασφάλειας των πληροφοριών είναι ιδιαίτερα σημαντικό στα σύγχρονα δίκτυα. Η χρησιμοποίηση όλο και πιο προχωρημένων τεχνικών και τεχνολογιών όπως για παράδειγμα οι σύγχρονες βάσεις δεδομένων και τα σύγχρονα δίκτυα, προσφέρει αναμφισβήτητα σημαντικά πλεονεκτήματα και δυνατότητες, αυξάνει όμως ταυτόχρονα σημαντικά τα προβλήματα που σχετίζονται με την προστασία και τη διαθεσιμότητα των πληροφοριών. Η ασφάλεια αποτελεί αναγκαία συνθήκη και είναι απαραίτητη, σε συνδυασμό με τις άλλες βασικές προϋποθέσεις λειτουργίας όπως η ποιότητα και η απόδοση, για την εξασφάλιση της εύρυθμης λειτουργίας μιας επιχείρησης ή ενός οργανισμού. Αυτό είναι ιδιαίτερα σημαντικό σήμερα όπου πολύ συχνά το σύνολο των παρεχομένων υπηρεσιών μιας επιχείρησης στηρίζεται στην χρήση βάσεων δεδομένων (π.χ. πάνω από το 80% των υπηρεσιών μιας τράπεζας). [8]

9 Η έννοια της ασφάλειας ενός δικτύου σχετίζεται με την ικανότητα μιας επιχείρησης ή ενός οργανισμού να προστατεύει τις πληροφορίες του από τυχόν αλλοιώσεις και καταστροφές, καθώς και από μη εξουσιοδοτημένη χρήση των πόρων του. χετίζεται επίσης με την ικανότητά του να παρέχει ορθές και αξιόπιστες πληροφορίες, οι οποίες είναι διαθέσιμες στους εξουσιοδοτημένους χρήστες κάθε φορά που τις αναζητούν. Η ικανότητα αυτή στηρίζεται στη λήψη μέτρων τα οποία διασφαλίζουν την ακεραιότητα και την εμπιστευτικότητα των δεδομένων, καθώς και την αδιάλειπτη λειτουργία του δικτύου. ύμφωνα με τον προηγούμενο ορισμό της ασφάλειας, η ασφάλεια στα δίκτυα έχει να κάνει με την πρόληψη και ανίχνευση μη εξουσιοδοτημένων ενεργειών των χρηστών του δικτύου καθώς και την λήψη μέτρων. Ποιο συγκεκριμένα η ασφάλεια στα δίκτυα σχετίζεται με: Πρόληψη (prevention): Σην λήψη δηλαδή μέτρων για να προληφθούν φθορές των μονάδων ενός δικτύου υπολογιστών. Ανίχνευση (detection): Σην λήψη μέτρων για την ανίχνευση του πότε, πώς και από ποιον προκλήθηκε φθορά σε μία από τις παραπάνω μονάδες. Αντίδραση (reaction): Σην λήψη δηλαδή μέτρων για την αποκατάσταση ή ανάκτηση των επιμέρους μονάδων ενός δικτύου. Η ασφάλεια δικτύων και πληροφοριών μπορεί ακόμη να οριστεί ως η δυνατότητα ενός δικτύου ή συστήματος πληροφοριών να αντισταθεί, για δεδομένο επίπεδο αξιοπιστίας, σε τυχαία συμβάντα ή κακόβουλες ενέργειες. Αυτά θέτουν σε κίνδυνο τη διάθεση, την επαλήθευση ταυτότητας, την ακεραιότητα και την τήρηση του απορρήτου των δεδομένων που έχουν αποθηκευτεί ή μεταδοθεί καθώς και τις συναφείς υπηρεσίες που παρέχονται και είναι προσβάσιμες μέσω των δικτύων. Η προστασία ενός δικτύου το οποίο συνδέεται και με το διαδίκτυο (Internet) είναι ένα θέμα που καλούνται να αντιμετωπίσουν οι σύγχρονες επιχειρήσεις και οργανισμοί. Είναι γενικά αποδεκτό σήμερα ότι η έννοια της ασφάλειας των δικτύων υπολογιστών αλλά και των πληροφοριακών συστημάτων γενικότερα, συνδέεται στενά με τις παρακάτω τρεις βασικές έννοιες: Διαθεσιμότητα (Availability) Εμπιστευτικότητα (Confidentiality) Ακεραιότητα (Integrity) Πιο αναλυτικά : α) Διαθεσιμότητα: Διαθεσιμότητα ονομάζεται η ιδιότητα, να είναι προσπελάσιμες και χωρίς αδικαιολόγητη καθυστέρηση οι υπηρεσίες ενός δικτύου υπολογιστών όταν τις [9]

10 χρειάζεται μια εξουσιοδοτημένη οντότητα. Με τον όρο διαθεσιμότητα εννοούμε δηλαδή ότι τα δεδομένα είναι προσβάσιμα και οι υπηρεσίες λειτουργούν, παρά τις όποιες τυχόν διαταραχές, όπως διακοπή τροφοδοσίας, φυσικές καταστροφές, ατυχήματα ή επιθέσεις. Αυτό σημαίνει ότι οι εξουσιοδοτημένοι χρήστες των υπολογιστικών συστημάτων και των υπολογιστών του δικτύου δεν αντιμετωπίζουν προβλήματα άρνησης εξυπηρέτησης (denial of service) όταν επιθυμούν να προσπελάσουν τους πόρους του δικτύου. Για τους σκοπούς της ασφάλειας, μας απασχολεί βασικά η παρεμπόδιση κακόβουλων επιθέσεων που αποσκοπούν στο να παρακωλύσουν την πρόσβαση των νόμιμων χρηστών σε ένα πληροφοριακό σύστημα. Αυτές οι επιθέσεις ονομάζονται επιθέσεις άρνησης παροχής υπηρεσιών. Η άρνηση παροχής υπηρεσιών σημαίνει παρεμπόδιση της εξουσιοδοτημένης προσπέλασης πληροφοριών και πόρων ή πρόκληση καθυστέρησης των λειτουργιών που είναι κρίσιμες στο χρόνο. Ένα παράδειγμα επίθεσης άρνησης παροχής υπηρεσιών είναι οι επιθέσεις «πλημμύρας» στο διαδίκτυο, όπου ο επιτιθέμενος κατακλύζει έναν εξυπηρετητή στέλνοντάς του έναν τεράστιο αριθμό αιτήσεων σύνδεσης. Παρόλο που η διαθεσιμότητα συχνά αναδεικνύεται στο πλέον σημαντικό χαρακτηριστικό της ασφάλειας, εντούτοις λίγοι μηχανισμοί υπάρχουν για να βοηθήσουν στην υποστήριξή της. β) Εμπιστευτικότητα: ε πολλές περιπτώσεις της καθημερινής ζωής οι έννοιες της ασφάλειας και της εμπιστευτικότητας σχεδόν ταυτίζονται, όπως για παράδειγμα στα στρατιωτικά περιβάλλοντα όπου η ασφάλεια έχει τη σημασία του να κρατούνται μυστικές οι πληροφορίες. Η εμπιστευτικότητα σημαίνει πρόληψη μη εξουσιοδοτημένης αποκάλυψης πληροφοριών, δηλαδή, πρόληψη από μη εξουσιοδοτημένη ανάγνωση. Επομένως, σημαίνει ότι τα δεδομένα που διακινούνται μεταξύ των υπολογιστών ενός δικτύου, αποκαλύπτονται μόνο σε εξουσιοδοτημένα άτομα. Αυτό αφορά όχι μόνο την προστασία από μη εξουσιοδοτημένη αποκάλυψη των δεδομένων αυτών καθαυτών αλλά ακόμη και από το γεγονός ότι τα δεδομένα απλώς υπάρχουν. Άλλες εκφάνσεις της εμπιστευτικότητας είναι: Η ιδιωτικότητα: Προστασία των δεδομένων προσωπικού χαρακτήρα, δηλαδή αυτών που αφορούν συγκεκριμένα πρόσωπα. Η μυστικότητα: Προστασία των δεδομένων που ανήκουν σε έναν οργανισμό ή μια επιχείρηση. [10]

11 γ) Ακεραιότητα: Πρόκειται για την επιβεβαίωση ότι τα δεδομένα που έχουν αποσταλεί, παραληφθεί ή αποθηκευτεί είναι πλήρη και δεν έχουν υποστεί αλλοίωση. Η ακεραιότητα μπορεί να οριστεί γενικότερα ως η απαίτηση να είναι τα πράγματα όπως πρέπει να είναι. την πληροφορική, ακεραιότητα σημαίνει πρόληψη μη εξουσιοδοτημένης μεταβολής πληροφοριών, δηλαδή, πρόληψη από μη εξουσιοδοτημένη εγγραφή ή διαγραφή, συμπεριλαμβανομένης και της μη εξουσιοδοτημένης δημιουργίας δεδομένων. Επομένως, σημαίνει ότι η μετατροπή, διαγραφή και δημιουργία των δεδομένων ενός υπολογιστικού συστήματος, γίνεται μόνο από εξουσιοδοτημένα μέρη. 2.2 Προβλήματα ασφαλείας δικτύων Ένα δικτυωμένο σύστημα είναι επιρρεπές σε ένα αριθμό απειλών που προέρχονται και από νόμιμους χρήστες του συστήματος αλλά και κυρίως από επίδοξους εισβολείς. Κάθε κόμβος του δικτύου είναι ένα υπολογιστικό σύστημα με όλα τα γνωστά προβλήματα ασφάλειας. ε αυτά, έρχεται το δίκτυο να προσθέσει το πρόβλημα της επικοινωνίας μέσω ενός πολύ εκτεθειμένου μέσου και της προσπέλασης από μακρινές τοποθεσίες μέσω πιθανώς μη-έμπιστων υπολογιστικών συστημάτων. Μερικοί λόγοι για τους οποίους αποκτούν ιδιαίτερη σημασία τα θέματα ασφάλειας δικτύων υπολογιστών είναι οι εξής: Η αυξημένη περιπλοκότητα περιορίζει το αίσθημα εμπιστοσύνης για την ασφάλεια των δικτύων. Τπάρχει αύξηση στον αριθμό των διαύλων επικοινωνίας και άρα των πιθανών σημείων επίθεσης, τα οποία πρέπει να οχυρωθούν κατάλληλα. Έχουν γίνει ασαφή τα όρια των δικτύων και οι διακρίσεις μεταξύ των τμημάτων μιας επιχείρησης. Κάθε κόμβος οφείλει να είναι ικανός να αντιδράσει σωστά στη παρουσία ενός νέου και μη-έμπιστου κόμβου. Από την άλλη, κάθε κόμβος μπορεί να ανήκει ταυτόχρονα σε περισσότερα από ένα δίκτυα, με αποτέλεσμα να μην είναι ξεκάθαρη η εικόνα των νομίμων χρηστών του κάθε δικτύου. Η δυνατότητα ανωνυμίας ενός χρήστη απαιτεί ισχυρούς μηχανισμούς πιστοποίησης μεταξύ των υπολογιστών, που συνήθως είναι διαφορετικοί από αυτούς που πιστοποιούν τους χρήστες στα υπολογιστικά συστήματα. Τπάρχει αδυναμία ελέγχου της δρομολόγησης των δεδομένων που διακινούνται μέσω των δικτύων. [11]

12 2.3 Μηχανισμοί ασφάλειας και πιστοποίησης ταυτότητας Η ταυτοποίηση ενός προσώπου βρίσκει εφαρμογή στις μέρες μας σε όλα σχεδόν τα πληροφοριακά συστήματα, όπου για να αποκτήσει κάποιος πρόσβαση πρέπει να περάσει πρώτα από μια διαδικασία ελέγχου της νομιμότητας του. Η διαδικασία αυτή επιδιώκει να μειώσει την πιθανότητα ότι ο αιτών χρήστης παρουσιάζει ψευδή στοιχεία της ταυτότητας του. Ο αριθμός των παραγόντων ταυτοποίησης είναι σημαντικός με αποτέλεσμα όσοι περισσότεροι χρησιμοποιούνται, τόσο να μικρύνει η πιθανότητα μη νόμιμης εισόδου. υνήθως χρησιμοποιούνται τρείς παράγοντες ταυτοποίησης οι οποίοι είναι οι εξής : κάτι που έχει ο χρήστης (π.χ. κάρτα κ.τ.λ. ) κάτι που γνωρίζει ο χρήστης (π.χ. κωδικός πρόσβασης,pin κ.τ.λ.) κάτι που είναι ο χρήστης (π.χ. βιομετρικά χαρακτηριστικά όπως δακτυλικά αποτυπώματα, σάρωση ίριδας κ.τ.λ. ) Αυτοί οι παράγοντες ταυτοποίησης δεν είναι κάποια καινούρια έννοια. Βρίσκουν εφαρμογή σε καθημερινή βάση. Όταν ένας πελάτης επισκέπτεται ένα μηχάνημα αυτόματης ανάληψης (ATM), ένας παράγοντας ταυτοποίησης είναι η κάρτα την οποία εισάγει στην υποδοχή του μηχανήματος ( κάτι που έχει ο χρήστης ). Ένας δεύτερος παράγοντας είναι ο κωδικός που πληκτρολογεί ( κάτι που γνωρίζει ). Χωρίς τον έλεγχο των δύο αυτών παραγόντων, ο έλεγχος ταυτότητας δεν είναι επιτυχείς. Αυτό το παράδειγμα απεικονίζει την βασική έννοια των περισσότερων συστημάτων ελέγχου ταυτότητας. Δηλαδή τον συνδυασμό δύο παραγόντων, ενός παράγοντα κατοχής και ενός γνώσης Παράγοντες κατοχής κάτι που έχει ο χρήστης Οι παράγοντες κατοχής έχουν χρησιμοποιηθεί για έλεγχο ταυτότητας για αιώνες όπως π.χ. με τη μορφή ενός κλειδιού στην κλειδαριά. Η βασική αρχή είναι ότι το κλειδί ενσωματώνει ένα μυστικό που μοιράζεται ανάμεσα στην κλειδαριά και το κλειδί. Σην ίδια αρχή διέπει και η κατοχή παράγοντα ελέγχου ταυτότητας σε συστήματα ηλεκτρονικών υπολογιστών. Τπάρχουν διάφοροι τρόποι για την επίθεση σε ένα τέτοιο σύστημα, όπως: [12]

13 1. Ένας εισβολέας μπορεί να κλέψει π.χ. την κάρτα ενός χρήστη και να την χρησιμοποιήσει πριν ο δεύτερος καταλάβει την απώλεια και ζητήσει αντικατάσταση. 2. Ένας εισβολέας μπορεί να πάρει το τύπωμα ενός φυσικού κλειδιού και να κάνει ένα αντίγραφο. Και στην περίπτωση των συστημάτων ηλεκτρονικών υπολογιστών, μπορεί να κλωνοποιήσει τον παράγοντα κατοχής. 3. Ένας εισβολέας μπορεί για παράδειγμα να παρεμβάλλει μια πλαστή διεπαφή ελέγχου ταυτότητας για την παρακολούθηση της επικοινωνίας και να αναμεταδώσει τις πληροφορίες ελέγχου ταυτότητας μεταξύ του νόμιμου χρήστη και της πραγματικής ταυτότητας. Η ασφάλεια του συστήματος βασίζεται συνεπώς, στην ακεραιότητα της ταυτότητας και στην φυσική προστασία του παράγοντα κατοχής. Η προστασία αντιγραφής αυτού του παράγοντα καθιστά πιο μικρή την πιθανότητα κλοπής των δεδομένων σε περίπτωση απώλειας του. Πολλές εμπορικές και λίγες μη-εμπορικές λύσεις είναι διαθέσιμες για την παροχή του παράγοντα κατοχή όπως περιγράψαμε πιο πάνω. Ο σχεδιαστής του συστήματος πρέπει να εξετάσει διάφορους συμβιβασμούς, όπως το κόστος μεταξύ της εγκατάστασης και υποστήριξης, την χρηστικότητα και φιλικότητα προς το χρήστη και τις απαιτήσεις σε υλικό και λογισμικό. Ορισμένες συσκευές μπορούν να κάνουν έλεγχο ταυτότητας με ηλεκτρονικά μέσα (π.χ. μια θύρα USB) ή μπορούν να εμφανίσουν έναν αριθμό στην οθόνη, που προέρχεται από το κοινό μυστικό κλειδί και το οποίο ο χρήστης πρέπει να πληκτρολογήσει μέσα Παράγοντες γνώσης κάτι που ξέρει ο χρήστης Οι παράγοντες γνώσης είναι το συνηθέστερο μέσο για να πιστοποιήσει ένας χρήστης την νομιμότητα του. Με την είσοδο του σε κάποιον server πληροφοριών το πρώτο πράγμα που θα του ζητηθεί είναι να εισάγει ένα όνομα χρήστη (username) και έναν κωδικό πρόσβασης (password).ο server θα συγκρίνει τα στοιχεία που θα του δοθούν με αυτά που έχει αποθηκευμένα στην βάση δεδομένων του και θα επιτρέψει την πρόσβαση μόνο αν υπάρχει ταύτιση μεταξύ τους. ε αντίθετη περίπτωση θα του εμφανίσει το μήνυμα ότι απαγορεύεται η είσοδος. Όμως και αυτή η μέθοδος δεν παύει να κρύβει κινδύνους από επιθέσεις μη νόμιμων χρηστών. Ένας παράνομος χρήστης, που επιθυμεί να εισέλθει σε πόρους για τους οποίους δεν έχει εξουσιοδότηση, δεν είναι δύσκολο να μαντέψει τον κωδικό από έναν [13]

14 εξουσιοδοτημένο χρήστη και να μεταμφιεστεί ως νόμιμος. Για αυτό τον λόγο πρέπει οι κωδικοί που επιλέγονται από τους χρήστες να περιέχουν συνδυασμό πολλών χαρακτήρων, ώστε η προσπάθεια κλοπής τους να καταστεί όσο το δυνατόν δυσκολότερη Παράγοντες κληρονομιάς κάτι που είναι ο χρήστης Οι βιομετρικές μέθοδοι είναι οι τεχνικές πιστοποίησης της ταυτότητας των ατόμων μέσω της ανάλυσης σταθερών χαρακτηριστικών τους. Η συλλογή των βιομετρικών δεδομένων (π.χ. εικόνα του δακτυλικού αποτυπώματος, εικόνα της οφθαλμικής ίριδας, καταγραφή φωνής) γίνεται κατά τη διαδικασία της εγγραφής του ατόμου στο βιομετρικό σύστημα. Ένας ειδικός αισθητήρας (συνήθως κάμερα ή σαρωτής) μετατρέπει το συγκεκριμένο βιομετρικό χαρακτηριστικό σε ηλεκτρονικό κώδικα τον οποίο αποθηκεύει και αντιστοιχίζει με το συγκεκριμένο φυσικό πρόσωπο. Κάθε φορά που το φυσικό πρόσωπο προσπαθεί να αποκτήσει πρόσβαση μέσα από το συγκεκριμένο σύστημα, γίνεται έλεγχος της ταυτότητάς του, ο οποίος επιτυγχάνεται με την επανάληψη της σάρωσης, τον εκ νέου υπολογισμό του ηλεκτρονικού κώδικα και τη σύγκρισή του με το αποθηκευμένο πρότυπο. Ένα πρότυπο μπορεί να συνδυαστεί με πρόσθετα μέτρα ελέγχου πρόσβασης όπως για παράδειγμα έναν κωδικό πρόσβασης (PIN). Πρέπει να τονισθεί ότι το βιομετρικό σύστημα δεν αποθηκεύει την πρωταρχική εικόνα του βιομετρικού χαρακτηριστικού του ατόμου αλλά το πρότυπο, που είναι σε ψηφιακή μορφή. ε αρκετές περιπτώσεις χρησιμοποιούνται και μικτά βιομετρικά συστήματα. Ένα μικτό βιομετρικό σύστημα ταυτοποίησης (multi-biometrics) συνδυάζει δύο ή περισσότερες βιομετρικές μεθόδους, εκμεταλλευόμενο τα πλεονεκτήματα καθεμίας από αυτές για την επίτευξη ακόμα μεγαλύτερης πιστότητας και αξιοπιστίας. 2.4 Η Τποδομή Δημοσίου Κλειδιού (Public Key Infrastructure, PKI) την ενότητα που ακολουθεί θα δοθεί ένας ορισμός της Τποδομής Δημοσίου Κλειδιού (Public Key Infrastructure, PKI) και θα παρουσιαστούν τα βασικά χαρακτηριστικά που λίγο πολύ είναι κοινά σε όλες τις παραλλαγές του. Αρχικά θα αναφερθούμε στις βασικές κρυπτογραφικές τεχνικές, οι οποίες χρησιμοποιούν το μοντέλο του Μυστικού Κλειδιού. [14]

15 2.4.1 Αλγόριθμοι κρυπτογράφησης και μυστικό κλειδί Η κρυπτογραφία μέχρι τα μέσα του 1970 και για τουλάχιστον 3500 χρόνια πριν, χρησιμοποιούσε ένα απλό τρόπο για τη μυστική επικοινωνία δύο οντοτήτων, έστω Α, Β. Για να είναι επιτυχής η επικοινωνία τους έπρεπε οι Α, Β να μοιράζονται ένα μυστικό, το κλειδί το οποίο χρησιμοποιείται για την κωδικοποίηση και αποκωδικοποίηση του μεταξύ τους μηνύματος. Αυτό απαιτεί μία προηγούμενη επικοινωνία ανάμεσα στην οντότητα Α και Β, διαμέσου ενός ασφαλούς διαύλου και εμπεριέχει σοβαρό κίνδυνο υποκλοπής του μυστικού κλειδιού από κάποιον, που παρακολουθεί την επικοινωνία των Α και Β. Γενικότερα η κρυπτογραφία αποτελεί τη διαδικασία μετατροπής της πληροφορίας σε μη αναγνωρίσιμη μορφή με τη χρήση κάποιου αλγορίθμου κρυπτογραφίας, με στόχο την αποστολή της μέσω επισφαλών καναλιών επικοινωνίας. Σο αρχικό συνεπώς κείμενο (plaintext) μετατρέπεται σε ένα ακατάληπτο μήνυμα (ciphertext) το οποίο και μεταδίδεται. Η αντίστροφη διαδικασία ανάκτησης του αρχικού μηνύματος ονομάζεται αποκρυπτογράφηση. Οι αλγόριθμοι κρυπτογράφησης (ciphers) χωρίζονται σε δύο βασικές κατηγορίες, τους αλγόριθμους συμμετρικού κλειδιού και τους αλγόριθμους ασύμμετρου κλειδιού. Οι αλγόριθμοι συμμετρικού κλειδιού προϋποθέτουν ότι χρησιμοποιείται το ίδιο μυστικό κλειδί για την κρυπτογράφηση και αποκρυπτογράφηση του μηνύματος. Ένα πολύ γνωστό σύστημα το οποίο εφαρμόζει συμμετρική κρυπτογραφία και θα αναλύσουμε παρακάτω είναι το Kerberos του MIT. την κρυπτογραφία ασύμμετρου κλειδιού χρησιμοποιούνται δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση του μηνύματος. Σο ένα κλειδί το οποίο χρησιμοποιείται από τον παραλήπτη, παραμένει ιδιωτικό (private) και ως εκ τούτου κρυφό, ενώ το άλλο δημοσιοποιείται, το οποίο χρησιμοποιείται από τον αποστολέα (public) σε οποιονδήποτε ενδιαφερόμενο, με μια διαδικασία που θα δούμε στην συνέχεια. Σα δύο κλειδιά αντιστοιχούν σε μία φυσική οντότητα και το ένα κλειδί δεν μπορεί να προκύψει από το άλλο. Η κρυπτογράφηση με δημόσιο κλειδί πρωτοεμφανίζεται το 1976 από τους Diffie και Helman, ενώ η πρώτη υλοποίηση της πρότασης τους γίνεται το 1977 από τους Rivest, Sammir και Adleman, οι οποίοι ανακάλυψαν αυτό που σήμερα είναι γνωστό ως RSA αλγόριθμος (βλέπε Παράρτημα Α). Από τότε και ως σήμερα, πολλές προτάσεις έχουν τεθεί προς συζήτηση με σημαντικότερους τους Elgamal και Elliptic Curve αλγόριθμους. [15]

16 Η Τποδομή Δημοσίου Κλειδιού(PKI) αποτελεί ένα συνδυασμό λογισμικού, τεχνολογιών ασύμμετρης κρυπτογράφησης και υπηρεσιών, ο οποίος πιστοποιεί την εγκυρότητα του κάθε φυσικού προσώπου που εμπλέκεται σε μία συναλλαγή, και παράλληλα προστατεύει την ασφάλεια κάθε συναλλαγής. Σο όλο σύστημα είναι έτσι σχεδιασμένο ώστε η γνώση του δημοσίου κλειδιού το οποίο είναι δημοσιοποιημένο να μην επιτρέπει σε κανέναν τον υπολογισμό του ιδιωτικού κλειδιού, το οποίο θεωρούμε ότι ελέγχεται από μία μόνο οντότητα. Η υποδομή δημοσίου κλειδιού δημοσιοποιεί τις τιμές των δημόσιων κλειδιών και τις πληροφορίες που σχετίζονται με τις φυσικές οντότητες στις οποίες ανήκουν, μέσω της έκδοσης ψηφιακών πιστοποιητικών (digital certificate). Οι κυριότεροι μηχανισμοί ασφάλειας τους οποίους καλύπτει η υποδομή δημοσίου κλειδιού είναι οι εξής: Εμπιστευτικότητα (Confidentiality): Σα δεδομένα προστατεύονται από μη εξουσιοδοτημένη πρόσβαση ή δημοσίευση με μηχανισμούς ελέγχου πρόσβασης στην περίπτωση αποθήκευσης δεδομένων και μέσω κρυπτογράφησης κατά την αποστολή τους. Ακεραιότητα (Integrity): Σα δεδομένα προστατεύονται από μη εξουσιοδοτημένη τροποποίηση, μέσω μηχανισμών κρυπτογράφησης κατά την αποστολή τους. Πιστοποίηση (Authentication): Πραγματοποιείται επιβεβαίωση της ταυτότητας ενός ατόμου ή της πηγής αποστολής δεδομένων. Μη Άρνηση Αποδοχής (Non-Repudiation): Η Μη Άρνηση Αποδοχής συνδυάζει τις υπηρεσίες της Πιστοποίησης και της Ακεραιότητας και διασφαλίζει ότι μία συναλλαγή η οποία πραγματοποιήθηκε ηλεκτρονικά δε μπορεί να αμφισβητηθεί από τα συμβαλλόμενα μέρη. Για παράδειγμα ο αποστολέας δεδομένων δεν μπορεί να αρνηθεί ότι δημιούργησε και απέστειλε το μήνυμα. Έστω λοιπόν όταν μια οντότητα Α έχει δημιουργήσει ένα ζεύγος κλειδιών, διατηρεί μυστικό το ιδιωτικό του κλειδί, και δημοσιοποιεί το δημόσιο κλειδί. ε αυτήν την περίπτωση οποιοσδήποτε μπορεί να κρυπτογραφήσει ένα μήνυμα χρησιμοποιώντας το δημόσιο κλειδί του Α, αλλά αυτό το μήνυμα μπορεί να διαβαστεί μόνο από τον Α, αφού πρώτα αποκρυπτογραφηθεί από το ιδιωτικό του κλειδί. Έτσι αναπτύσσεται εμπιστοσύνη ανάμεσα στους Α και Β, διότι ο Β είναι σίγουρος ότι το κρυπτογραφημένο μήνυμα προς τον Α μπορεί να διαβαστεί μόνο από αυτόν. Παράλληλα οποιοσδήποτε με το δημόσιο κλειδί του Α μπορεί να αποκωδικοποιήσει ένα μήνυμα το οποίο ο Α και μόνο ο Α θα μπορούσε να κωδικοποιήσει. [16]

17 Οι αλγόριθμοι κρυπτογραφίας δημοσίου κλειδιού μπορούν να χρησιμοποιηθούν για τη δημιουργία ψηφιακών υπογραφών. Η ψηφιακή υπογραφή αποτελεί μία ομάδα χαρακτήρων η οποία κρυπτογραφήθηκε με τη χρήση του ιδιωτικού κλειδιού του Α και σχετίζεται με το περιεχόμενο του μηνύματος, την ταυτότητα του και προαιρετικά την ημερομηνία δημιουργίας του μηνύματος. Η ηλεκτρονική υπογραφή κωδικοποιείται σε δύο επίπεδα. Αρχικά για τη δημιουργία της ψηφιακής υπογραφής, δημιουργείται μία σύνοψη του μηνύματος προς αποστολή (message digest) με την εφαρμογή κρυπτογραφικής συνάρτησης κατακερματισμού (hash function). Έπειτα η σύνοψη του μηνύματος κρυπτογραφείται με την χρήση του ιδιωτικού κλειδιού του Α και τον κατάλληλο αλγόριθμο κρυπτογραφίας. Η παραγόμενη ακολουθία χαρακτήρων αποτελεί την ψηφιακή υπογραφή του Α. Οι συναρτήσεις κατακερματισμού έχουν την ιδιότητα να αντιστοιχούν ένα μήνυμα σε ένα προκαθορισμένο αριθμό από bits. Επίσης είναι υπολογιστικά αδύνατο δύο διαφορετικά μηνύματα να έχουν την ίδια τιμή μετά από την εφαρμογή της συνάρτησης κατακερματισμού. Έτσι γίνεται κατανοητό ότι δεν αρκεί η ύπαρξη του ιδιωτικού και δημόσιου κλειδιού για να μπορούν δύο οντότητες να συναλλάσσονται. Απαιτείται η ύπαρξη μιας υποδομής από πρωτόκολλα, πρότυπα και υπηρεσίες οι οποίες να υποστηρίζουν τις εφαρμογές κρυπτογραφίας δημόσιου κλειδιού. 2.5 Πρωτόκολλα πιστοποίησης ταυτότητας Η πιστοποίηση ταυτότητας (authentication) είναι η τεχνική μέσω της οποίας μια διεργασία επαληθεύει ότι η οντότητα με την οποία επικοινωνεί είναι αυτή που υποτίθεται ότι είναι, και όχι κάποιος κακόβουλος χρήστης. Η επαλήθευση της ταυτότητας μιας απομακρυσμένης διεργασίας στην περίπτωση που μπορεί να παρεμβάλλεται ένας κακόβουλος και ενεργητικός εισβολέας είναι εντυπωσιακά δύσκολη υπόθεση, και απαιτεί περίπλοκα πρωτόκολλα που βασίζονται στην κρυπτογραφία. Παρεμπιπτόντως, πολλοί συγχέουν την εξουσιοδότηση (authorization) με την πιστοποίηση ταυτότητας (authentication). Η πιστοποίηση ταυτότητας ασχολείται με το ερώτημα κατά πόσον επικοινωνούμε πραγματικά με μία συγκεκριμένη διεργασία. Η εξουσιοδότηση ασχολείται με τα όσα επιτρέπεται να κάνει η διεργασία. Για παράδειγμα, μια διεργασία πελάτη επικοινωνεί με ένα server αρχείων λέγοντας, είμαι η διεργασία του Χ [17]

18 χρήστη και θέλω να έχω πρόσβαση στο Α αρχείο. Από την οπτική γωνία του server, θα πρέπει να απαντηθούν δύο ερωτήσεις: 1. Είναι αυτή πραγματικά η διεργασία του Χ χρήστη (πιστοποίηση ταυτότητας); 2. Επιτρέπεται στον Χ χρήστη να έχει πρόσβαση στο Α αρχείο (εξουσιοδότηση); Μόνο αφού απαντηθούν θετικά και χωρίς αμφιβολίες και οι δύο αυτές ερωτήσεις μπορεί να πραγματοποιηθεί η ζητούμενη ενέργεια. Η πρώτη ερώτηση είναι στην πραγματικότητα η πιο βασική. Αφού ο server μάθει με ποιόν μιλάει, ο έλεγχος της εξουσιοδότησης είναι ένα απλό θέμα αναζήτησης κάποιων καταχωρίσεων σε τοπικούς πίνακες ή βάσεις δεδομένων. Για το λόγο αυτόν, στην συγκεκριμένη ενότητα θα επικεντρωθούμε στην πιστοποίηση ταυτότητας. Σο γενικό μοντέλο που χρησιμοποιούν όλα τα πρωτόκολλα πιστοποίησης ταυτότητας είναι το ακόλουθο. Ο χρήστης Χ ξεκινά στέλνοντας ένα μήνυμα είτε στον χρήστη Τ είτε σε ένα έμπιστο Κέντρο Διανομής Κλειδιών (KDC Key Distribution Center), το οποίο αναμένεται ότι θα είναι αξιόπιστο. Ακολουθούν πολλές άλλες ανταλλαγές μηνυμάτων προς διάφορες κατευθύνσεις. Καθώς στέλνονται τα μηνύματα αυτά, ο χρήστης Ζ μπορεί να τα αναχαιτίσει, να τα τροποποιήσει, ή να τα αναπαραγάγει, έτσι ώστε να ξεγελάσει τον χρήστη Χ και τον χρήστη Τ ή να δημιουργήσει απλώς προβλήματα στη διαδικασία. ε κάθε περίπτωση όταν το πρωτόκολλο ολοκληρωθεί ο χρήστης Χ θα πρέπει να είναι σίγουρος ότι μιλάει με τον Τ και ο Τ με την σειρά του, να είναι σίγουρος ότι μιλάει με τον Χ. Επιπλέον, στα περισσότερα πρωτόκολλα οι δύο τους θα έχουν εγκαθιδρύσει και ένα μυστικό κλειδί συνδιάλεξης (session key), το οποίο θα χρησιμοποιηθεί στη συνομιλία που θα ακολουθήσει. την πράξη, για λόγους βελτίωσης της απόδοσης, όλη η κίνηση δεδομένων κρυπτογραφείται με κρυπτογραφία συμμετρικού κλειδιού, αν και η κρυπτογραφία δημοσίου κλειδιού χρησιμοποιείται ευρέως για τα ίδια τα πρωτόκολλα πιστοποίησης ταυτότητας και την εγκαθίδρυση του κλειδιού συνδιάλεξης. Ο λόγος της χρήσης ενός νέου και τυχαία επιλεγμένου κλειδιού συνδιάλεξης για κάθε νέα σύνδεση είναι η ελαχιστοποίηση του όγκου κίνησης που στέλνεται με τα μυστικά κλειδιά ή τα δημόσια κλειδιά των χρηστών, η μείωση του όγκου κρυπτοκειμένου που μπορεί να αποκτήσει ο εισβολέας, και η μείωση της ζημιάς που μπορεί να γίνει αν μια διεργασία καταρρεύσει και τα περιεχόμενα της μνήμης της πέσουν σε λάθος χέρια. Η ελπίδα είναι ότι στην περίπτωση αυτή το μόνο κλειδί που θα υπάρχει θα είναι το κλειδί συνδιάλεξης. Όλα τα μόνιμα κλειδιά θα πρέπει να έχουν μηδενιστεί προσεκτικά μετά την εγκαθίδρυση της σύνδεσης. [18]

19 2.5.1 Πιστοποίηση ταυτότητας με χρήση του Kerberos Ένα πρωτόκολλο πιστοποίησης ταυτότητας που χρησιμοποιείται σε πολλά πραγματικά συστήματα είναι το Kerberos, το οποίο βασίζεται σε μια παραλλαγή του αλγορίθμου Needham-Schroeder. Σο πρωτόκολλο πήρε το όνομα του από τον πολυκέφαλο σκύλο της Ελληνικής μυθολογίας που φύλαγε την είσοδο του Άδη. Σο Kerberos σχεδιάστηκε στο MIT για να επιτρέπει τους χρήστες των σταθμών εργασίας να προσπελάζουν με ασφάλεια τους πόρους του δικτύου. Σο πρωτόκολλο Kerberos εμπλέκει : 1. τον σταθμό εργασίας του πελάτη (χρήστης Α) 2. έναν Διακομιστή Πιστοποίησης Σαυτότητας (AS, Authentication Server): επαληθεύει την ταυτότητα των χρηστών κατά την σύνδεση τους 3. έναν Διακομιστή Εκχώρησης Εισιτηρίων (TGS, Ticket Granting Server): εκδίδει 4. εισιτήρια απόδειξης ταυτότητας 5. έναν Διακομιστή Β: κάνει την πραγματική δουλειά που θέλει ο χρήστης Α να εκτελέσει. Ο AS είναι παρόμοιος με ένα KDC στο ότι μοιράζεται ένα μυστικό κλειδί με τον κάθε χρήστη. Η δουλειά του TGS είναι να εκδίδει εισιτήρια τα οποία να μπορούν να πείσουν τους πραγματικούς διακομιστές ότι ο κομιστής του εισιτηρίου είναι πραγματικά αυτός που ισχυρίζεται ότι είναι. Για να ξεκινήσει μια συνδιάλεξη, ο χρήστης Α κάθεται σε έναν τυχαίο δημόσιο σταθμό εργασίας και πληκτρολογεί το όνομα του. Ο σταθμός εργασίας στέλνει το όνομα του στον AS σε απλό κείμενο, όπως φαίνεται στην εικόνα 2.1. Αυτό που επιστρέφεται είναι ένα κλειδί συνδιάλεξης και ένα εισιτήριο K TGS (A,K S ), το οποίο προορίζεται για τον TGS. Αυτά τα αντικείμενα πακετάρονται και κρυπτογραφούνται με το μυστικό κλειδί του χρήστη Α, έτσι ώστε μόνο ο Α να μπορεί να τα αποκρυπτογραφήσει. Μόνο όταν φτάσει το μήνυμα 2 ο σταθμός εργασίας ζητά το συνθηματικό του Α. Σο συνθηματικό χρησιμοποιείται τότε για να παραγάγει το K A, έτσι ώστε να αποκρυπτογραφηθεί το μήνυμα 2 και να αποκτηθεί το κλειδί συνδιάλεξης και το εισιτήριο για τον TGS που περιέχονται στο μήνυμα αυτό. το σημείο αυτό ο σταθμός εργασίας διαγράφει το συνθηματικό του Α, ώστε να βεβαιωθεί ότι το συνθηματικό θα βρίσκεται μέσα στο σταθμό εργασίας για λίγα millisecond το πολύ. Αν ο χρήστης Σ προσπαθήσει να συνδεθεί σαν χρήστης Α, το συνθηματικό που θα πληκτρολογήσει θα είναι λανθασμένο και ο σταθμός εργασίας θα το εντοπίσει επειδή το τυποποιημένο μέρος του μηνύματος 2 θα είναι λανθασμένο. [19]

20 Αφού συνδεθεί, ο Α μπορεί να πει στο σταθμό εργασίας ότι θέλει να επικοινωνήσει με τον διακομιστή αρχείων Β. Ο σταθμός εργασίας στέλνει τότε το μήνυμα 3 στον TGS, ζητώντας του ένα εισιτήριο για να το χρησιμοποιήσει με τον Β. Σο βασικό στοιχείο στην αίτηση αυτή είναι το Κ TGS (A,K S ), το οποίο είναι κρυπτογραφημένο με το μυστικό κλειδί του TGS και χρησιμοποιείται ως απόδειξη ότι ο αποστολέας είναι ο Α. Ο TGS απαντά δημιουργώντας ένα κλειδί συνδιάλεξης Κ ΑΒ για να το χρησιμοποιήσει ο Α με τον Β. Επιστρέφονται δυο παραλλαγές του κλειδιού αυτού. Η πρώτη κρυπτογραφείται μόνο με το Κ S, έτσι ώστε να μπορεί να το διαβάσει ο Α. Η δεύτερη κρυπτογραφείται με το κλειδί του Β (Κ Β ), έτσι ώστε να μπορεί να το διαβάσει ο Β. Εικόνα 2.1 : Λειτουργία του Kerberos Ο χρήστης Σ μπορεί να αντιγράψει το μήνυμα 4 και να δοκιμάσει να το ξαναχρησιμοποιήσει, αλλά θα εντοπιστεί από την κρυπτογραφημένη χρονοσφραγίδα t που περιέχεται σε αυτό. Ο χρήστης Σ δεν μπορεί να αντικαταστήσει την χρονοσφραγίδα με μια πιο πρόσφατη, επειδή δεν γνωρίζει το Κ S, το κλειδί συνδιάλεξης που χρησιμοποιεί ο Α για να μιλήσει στον TGS. Ακόμα και αν ο Σ αναπαραγάγει γρήγορα το μήνυμα 3, το μόνο που θα λάβει θα είναι άλλο ένα αντίγραφο του μηνύματος 4, το οποίο δεν μπορούσε να αποκρυπτογραφήσει την πρώτη φορά και δεν θα μπορέσει να αποκρυπτογραφήσει ούτε την δεύτερη φορά. τη συνέχεια ο Α μπορεί να στείλει το Κ ΑΒ στον Β για να εγκαθιδρύσει μια συνδιάλεξη μαζί του. Αυτή η συνδιάλεξη έχει επίσης χρονοσφραγίδα. Η απάντηση είναι απόδειξη στον Α ότι μιλάει πραγματικά με τον Β, και όχι με τον Σ. Μετά από αυτή τη σειρά ανταλλαγών, ο Α μπορεί να επικοινωνήσει με τον Β υπό την κάλυψη του Κ ΑΒ. Αν αργότερα αποφασίσει ότι πρέπει να μιλήσει με κάποιον άλλο διακομιστή, π.χ. τον C, απλώς επαναλαμβάνει το μήνυμα 3 προς τον TGS, μόνο που τώρα προσδιορίζει το C αντί για το Β. O TGS θα απαντήσει άμεσα με ένα εισιτήριο [20]

21 κρυπτογραφημένο με το Κ C, το οποίο ο Α μπορεί να στείλει στον C και το οποίο ο C θα δεχτεί ως απόδειξη ότι προέρχεται από τον Α. Σο αποτέλεσμα όλης αυτής της διαδικασίας είναι ότι ο Α μπορεί να προσπελάσει με ασφάλεια διακομιστές σε ολόκληρο το δίκτυο και ότι το συνθηματικό του δεν χρειάζεται να μεταδοθεί ποτέ μέσω του δικτύου. την πραγματικότητα, το συνθηματικό χρειάστηκε στο δικό της σταθμό εργασίας μόνο για λίγα millisecond. Ωστόσο,κάθε διακομιστής εκτελεί τη δική του εξουσιοδότηση. Όταν ο Α παρουσιάζει το εισιτήριο της στον Β, αυτό απλώς αποδεικνύει στον Β ποιος είναι ο αποστολέας. Οι λεπτομερείς ενέργειες που επιτρέπεται να εκτελέσει ο Α είναι θέμα του Β. Αφού οι σχεδιαστές του Kerberos δεν περίμεναν ότι όλος ο κόσμος θα εμπιστεύεται ένα μόνο διακομιστή πιστοποίησης ταυτότητας, πήραν τα μέτρα τους για την ύπαρξη πολλαπλών σφαιρών επιρροής (realms), όπου κάθε μια από αυτές θα έχει το δικό της διακομιστή AS και TGS. Για να λάβει ένα εισιτήριο για ένα διακομιστή σε μια μακρινή σφαίρα επιρροής, ο Α θα πρέπει να ζητήσει από το δικό της TGS ένα εισιτήριο που να είναι αποδεκτό από τον TGS στην μακρινή σφαίρα επιρροής. Αν ο μακρινός TGS έχει εγγραφεί στον τοπικό TGS (με τον ίδιο τρόπο που το κάνουν οι τοπικοί διακομιστές), ο τοπικός TGS θα δώσει στον Α ένα εισιτήριο που είναι έγκυρο για το μακρινό TGS. τη συνέχεια αυτός θα μπορεί να κάνει τη δουλειά του εκεί, όπως να λάβει εισιτήρια για διακομιστές στη συγκεκριμένη σφαίρα επιρροής. Όμως, για να μπορούν να συνεργαστούν δύο άκρα σε δύο σφαίρες επιρροής, η κάθε σφαίρα θα πρέπει να εμπιστεύεται το διακομιστή TGS της άλλης. [21]

22 Κεφάλαιο 3 Location Based Services (LBS) 3.1 Βασικά χαρακτηριστικά χήμα 3.1: Εντοπισμός κινητής συσκευής. τις υπηρεσίες αυτές ο χρήστης αναλόγως του που βρίσκεται, μπορεί να λάβει συγκεκριμένες υπηρεσίες ή δεδομένα. ημαντικό συστατικό στοιχείο αυτών των υπηρεσιών είναι η δυνατότητα εντοπισμού της θέσης του χρήστη και η ενημέρωση του με βάση μόνο τις πληροφορίες που έχουν ενδιαφέρον για την περιοχή στην οποία βρίσκεται. Οι πληροφορίες αυτές ή τα δεδομένα μπορούν να προέρχονται από κάποιο κεντρικό εξυπηρετητή-server. Προκειμένου αυτές οι πληροφορίες-δεδομένα να είναι προσεγγίσιμα θα πρέπει ο χρήστης να είναι συνδεδεμένος στο διαδίκτυο μέσω του δικτύου του παρόχου κινητών τηλεπικοινωνιών ή μέσω των διαθέσιμων ασύρματων υποδομών που υπάρχουν στο περιβάλλον του. ημαντικό χαρακτηριστικό των υπηρεσιών αυτών είναι ότι οι χρήστες δεν χρειάζεται να υποβάλλουν σε κάποια φόρμα στοιχείων, ταχυδρομικούς κώδικες, διευθύνσεις ή άλλα αναγνωριστικά θέσης όταν περιπλανώνται κατά τη διάρκεια της χρήσης των [22]

23 υπηρεσιών αυτών, καθώς το σύστημα αυτόματα αντιλαμβάνεται που βρίσκεται ο χρήστης με διάφορες μεθόδους. Για να είναι επιτυχημένη μια τεχνολογία LBS πρέπει να πληρούνται οι ακόλουθοι παράγοντες όσον αφορά τον εξοπλισμό για τον εντοπισμό θέσης: χαμηλό κόστος ελάχιστες επιπτώσεις στο δίκτυο και τον εξοπλισμό συντεταγμένες ακρίβειας που καθορίζονται από την αρμόδια υπηρεσία Για να είναι εκμεταλλεύσιμη και εύχρηστη από το κοινό μια εφαρμογή LBS πρέπει να πληρούνται οι εξής απαιτήσεις: απλό γραφικό περιβάλλον για τον χρήστη εξελιξιμότητα χαμηλό κόστος υψηλή διαθεσιμότητα των υπηρεσιών ακόμα και σε περιόδους υψηλής ζήτησης Σέλος σε περιπτώσεις που οι LBS αναφέρονται σε περιοχές εντός κτιρίων (indoors) τότε πρέπει να καλύπτονται και τα παρακάτω κριτήρια: υποστήριξη προσανατολισμού στον χώρο και ελάχιστη χρήση εντολών εύκολη καθοδήγηση μέσω του browser ελάχιστη γραφική αλληλεπίδραση 3.2 Δομικά μέρη των Τπηρεσιών με βάση τη θέση του χρήστη Σα δομικά μέρη που απαρτίζουν ένα πλήρες σύστημα βασιζόμενο στη θέση του χρήστη είναι τα εξής πέντε και απεικονίζονται στο σχήμα 3.2: Κινητό τερματικό-συσκευή: Ένα εργαλείο-συσκευή όπου οι χρήστες μπορούν να ζητήσουν τις πληροφορίες που επιθυμούν. Οι πληροφορίες αυτές δίνονται στο χρήστη με τη μορφή λόγου, εικόνων και κειμένου. Δίκτυο επικοινωνίας: Σο δεύτερο συστατικό στοιχείο είναι ένα δίκτυο κινητής τηλεφωνίας το οποίο χρησιμοποιείται για να μεταφερθούν οι αιτήσεις του χρήστη από το κινητό τερματικό στον εξυπηρετητή και στη συνέχεια τα δεδομένα από αυτόν στο τερματικό. ύστημα εύρεση θέσης: Για να είναι δυνατή η παροχή πληροφοριών που έχουν σχέση με τη θέση του χρήστη θα πρέπει να υπάρχει τρόπος να βρίσκουμε τη θέση [23]

24 του τερματικού εύκολα. Αυτό είναι δυνατό με τη χρήση συστημάτων, όπως το GPS (βλέπε Παράρτημα Β ). Άλλος τρόπος είναι η δυνατότητα εύρεσης θέσης μέσω του ασύρματου δικτύου που παρέχει πληροφορίες θέσης. Πάροχος υπηρεσιών: Ο πάροχος αυτός παρέχει μια πληθώρα υπηρεσιών στο χρήστη και είναι υπεύθυνος για την επεξεργασία αυτών των αιτήσεων. Σέτοιες υπηρεσίες απαιτούν την δυνατότητα υπολογισμού της θέσης, εύρεσης μια διαδρομής κτλ. Πάροχοι δεδομένων: υνήθως ο πάροχος υπηρεσιών δε μπορεί να διατηρεί στις βάσεις δεδομένων του όλα τα δεδομένα που μπορεί ο κάθε χρήστης να αναζητήσει. υνεπώς θα πρέπει να υπάρχουν πάροχοι που έχουν τη δυνατότητα να κρατούν χρήσιμες πληροφορίες και δεδομένα και ο πάροχος υπηρεσιών να έχει πρόσβαση σε αυτούς και να παραλαμβάνει κάθε φορά τα δεδομένα που χρειάζεται προκειμένου να εξυπηρετήσει τις αιτήσεις του χρήστη. χήμα 3.2: Δομικά μέρη υπηρεσιών συστήματος βασιζόμενο στην θέση του χρήστη. [24]

25 3.3 Σεχνολογίες Εντοπισμού Θέσης Οι τεχνολογίες εντοπισμού θέσης πάνω στις οποίες βασίζονται οι υπηρεσίες αυτές είναι νέες για το ευρύ κοινό, ακόμα και για τις εταιρείες, αλλά παρόλο αυτά είναι πάρα πολύ αξιόπιστες και σε σύντομο χρονικά διάστημα έχουν αναπτυχθεί- προχωρήσει πάρα πολύ και έχουν υψηλή αξιοπιστία. τη συνέχεια περιγράφονται οι βασικοί τρόποι εντοπισμού θέσης που χρησιμοποιούνται ευρέος στην αγορά: Εντοπισμός θέσης μέσω GPS Μία μέθοδος εντοπισμού του εκάστοτε χρήστη είναι το GPS. Αυτή η μέθοδος δίνει τη θέση του χρήστη με μεγάλη ακρίβεια, ωστόσο μπορεί να είναι ακριβή σε κόστος για τον χρήστη καθώς θα πρέπει να επενδύσει σε έναν χειροκίνητο GPS-εξοπλισμό. Σο GPS αποτελείται από τρία τμήματα: από δορυφόρους που βρίσκονται σε τροχιά γύρω από την Γη, από τέσσερις επίγειους σταθμούς που ελέγχουν και συντονίζουν τους δορυφόρους και από τους δέκτες GPS των χρηστών. Οι δορυφόροι GPS εκπέμπουν σήματα από το διάστημα και χρησιμοποιούνται από το τους δέκτες των χρηστών και παρέχουν τρεις διαστάσεις και το χρόνο. Οι δέκτες GPS των χρηστών υπολογίζουν τη θέση του χρήστη από την ακρίβεια στο χρόνο των σημάτων που στέλνονται από τους δορυφόρους του συστήματος GPS. Κάθε τέτοιος δορυφόρος μεταδίδει συνεχώς σήματα-μηνύματα που περιλαμβάνουν: τη χρονική στιγμή που μεταδίδεται το σήμα ακριβείς πληροφορίες τροχιάς το γενικό σύστημα τροχιών των δορυφόρων στο σύνολό τους. Ο δέκτης μέτρα το χρόνο διέλευσης του κάθε μηνύματος και υπολογίζει την απόσταση από κάθε δορυφόρο. Γεωμετρικός τριπλευρισμός (trilateration) (βλέπε Παράρτημα Γ) χρησιμοποιείται για να συνδυάσει αυτές τις αποστάσεις από τις θέσεις των δορυφόρων ώστε το σύστημα να καθορίσει την θέση του δέκτη. Η θέση αυτή εμφανίζεται στη συνέχεια σε μια οθόνη εμφανίζοντας το χάρτη της περιοχής ή μόνο το γεωγραφικό πλάτος και μήκος. Πληροφορίες υψόμετρου μπορούν να συμπεριληφθούν. Πολλές συσκευές GPS δείχνουν επίσης επιπλέον πληροφορίες, όπως η κατεύθυνση και η ταχύτητα, η οποία υπολογίζονται από τις αλλαγές θέσης του κινητού τερματικού που περιέχει το δέκτη. [25]

26 Σρεις δορυφόροι μπορεί να είναι επαρκείς για να βρεθεί η θέση, επειδή ο διαθέσιμος χώρος έχει τρεις διαστάσεις. Ωστόσο, ακόμη και ένα πολύ μικρό λάθος στο ρολόι, επηρεαζόμενο από την πολύ μεγάλη ταχύτητα του φωτός, που είναι ίση με τη ταχύτητα με την οποία τα δορυφορικά σήματα-διαδίδονται, έχει ως αποτέλεσμα ένα μεγάλο σφάλμα θέσης. Ως εκ τούτου οι δέκτες χρησιμοποιούν τέσσερις ή περισσότερους δορυφόρους για την επίλυση της τοποθεσίας και του χρόνου στο δέκτη Εντοπισμός θέσης μέσω GSM Η εύρεση της θέσης ενός κινητού τηλεφώνου αναλόγως σε ποια κυψέλη βρίσκεται είναι ένας άλλος τρόπος για να βρεθεί η τοποθεσία ενός αντικειμένου ή ενός προσώπου. την περίπτωση της χρήσης του εξοπλισμού του παρόχου κινητής τηλεφωνίας χρησιμοποιείται η εξής τεχνική. Σο κινητό τηλέφωνο κατά τη διάρκεια της λειτουργίας του επικοινωνεί ανά τακτά χρονικά διαστήματα με την πιο κοντινή κεραία εκπομπής, είτε βρίσκεται σε εξέλιξη μία κλήση είτε όχι. υνεπώς η τεχνική αυτή, GSM Localization, στηρίζεται στην τεχνική multilateration. Η τεχνική multilateration βασίζεται στην ακρίβεια υπολογισμού της διαφοράς του χρόνου άφιξης(time difference of arrival-tdoa) ενός σήματος που εκπέμπεται από το κινητό προς τρεις κεραίες εκπομπής του παρόχου. Ο συνδυασμός των χρόνων αυτών με τη βοήθεια του triangulation μπορεί να προσδώσει στους παρόχους κινητής τηλεφωνίας την θέση του κινητού τηλεφώνου και συνεπώς του χρήστη με μια μικρή πιθανότητα λάθους. Κάθε σταθμός βάσης αποτελείται από έναν αριθμό κατευθυνόμενων κεραιών και χωρίζουν το χώρο σε κυψέλες. Κάθε κυψέλη αποτελείται από έναν αριθμό καναλιών αναλόγως την κίνηση που περιμένει ο πάροχος να έχει από τους χρήστες. Ένα κανάλι από αυτά χρησιμοποιείται για να μεταδώσει εκτός από πληροφορίες που αφορούν την συγκεκριμένη κυψέλη αλλά και τις ταυτότητες αναγνωριστικά των γειτονικών κυψελών ώστε να χρησιμοποιηθούν από το κινητό τηλέφωνο για συγκεκριμένους σκοπούς. Σο κανάλι αυτό λέγεται Broadcast Control Channel (BCCH). Σο κανάλι αυτό εκπέμπει σε τακτά χρονικά διαστήματα με πλήρη ισχύ σε αντίθεση με τα υπόλοιπα κανάλια που χρησιμοποιούνται στο σταθμό βάσης. Σο κινητό τηλέφωνο χρησιμοποιεί αυτό το κανάλι για να γίνεται έλεγχος της ενέργειας του σήματος για εξοικονόμηση ρεύματος. Αυτό επιτρέπει στο κινητό τηλέφωνο να συγκρίνει την ισχύ του σήματος από τις γειτονικές κυψέλες και να χρησιμοποιεί την καλύτερη για την επικοινωνία. υνεπώς γνωρίζοντας την ισχύ του σήματος από το κανάλι [26]

27 BCCH μπορούμε να έχουμε μια εποπτική εικόνα για το που βρίσκεται το κινητό τηλέφωνο σε περίπτωση που δεν έχει επιλεχθεί η μέθοδος multilateration έχοντας αρχικά εκπαιδεύσει την εφαρμογή που χρησιμοποιεί αυτή την τεχνική, έτσι ώστε σε επόμενη χρήση της συσκευής να μπορούμε να βρίσκουμε σε ποιο σημείο είμαστε. 3.4 Mobile Phone Tracking Η τεχνική Mobile Phone Tracking χρησιμοποιείται για την εύρεση της τρέχουσας θέσης ενός κινητού τηλεφώνου, στατική ή κινούμενη. Ο εντοπισμός μπορεί να συμβεί είτε μέσω multilateration των σημάτων ανάμεσα στον σταθμό βάσης και του τηλεφώνου ή απλά μέσω GPS. Για τον εντοπισμό του τηλεφώνου χρησιμοποιώντας multilateration των σημάτων πρέπει να εκπέμπεται τουλάχιστον το σήμα περιαγωγής (roaming signal) για να επικοινωνήσει με τον επόμενο κοντινό σταθμό βάσης, αλλά η διαδικασία δεν απαιτεί μια ενεργή κλήση. Η τεχνική GSM βασίζεται στην ισχύ του σήματος σε ιστούς γύρω από την κεραία. Ο εντοπισμός της θέσης του κινητού (mobile positioning), ο οποίος περιλαμβάνει location based services οι οποίες αποκαλύπτουν τις πραγματικές συντεταγμένες της συσκευής, είναι μια τεχνική η οποία χρησιμοποιείται από τηλεπικοινωνιακές εταιρίες για να προσεγγίσουν την θέση του κινητού τηλεφώνου και κατά συνέπεια του χρήστη. Η υπηρεσία προσφέρεται ως επιλογή της κατηγορίας location based services (LBS) Σεχνολογία Η τεχνολογία του εντοπισμού θέσης βασίζεται στην μέτρηση των επιπέδων ενέργειας και χρησιμοποιεί την έννοια ότι ένα κινητό τηλέφωνο πάντα επικοινωνεί ασύρματα με έναν από τους κοντινότερους σταθμούς βάσης, έτσι η γνώση της θέσης του σταθμού βάσης συνεπάγεται ότι το κινητό τηλέφωνο είναι κοντά. Προηγμένα συστήματα καθορίζουν τον τομέα στον οποίο κατοικεί το κινητό τηλέφωνο και εκτιμούν περίπου την απόσταση από τον σταθμό βάσης. Περαιτέρω προσέγγιση μπορεί να γίνει με παρεμβολή σημάτων μεταξύ γειτονικών σταθμών βάσης. Αναγνωρισμένες υπηρεσίες μπορούν να επιτύχουν ακρίβεια μέχρι 50 μέτρα σε αστικές περιοχές, όπου η κυκλοφορία των κινητών τηλεφώνων και η πυκνότητα των σταθμών βάσης είναι αρκετά υψηλή. ε αγροτικές και ερημικές περιοχές [27]

28 όπου υπάρχει μεγάλη απόσταση μεταξύ των σταθμών βάσης, ο καθορισμός της τοποθεσίας είναι λιγότερο ακριβής. Ο καθορισμός της θέσης μέσω της τεχνολογίας GSM χρησιμοποιεί την τεχνική multilateration για να καθορίσει την θέση των κινητών τηλεφώνων τύπου GSM ώστε να βρει την θέση του χρήστη. Σα συστήματα για τον εντοπισμό της θέσης μιας κινητής συσκευής μπορούν να χωριστούν γενικά σε : Network-based Handset-based SIM-based Hybrid Network-based Οι Network based τεχνικές αξιοποιούν την υποδομή του δικτύου του παρόχου υπηρεσιών για να προσδιορίσουν την θέση της συσκευής. Σο πλεονέκτημα αυτής της τεχνικής (από την πλευρά του φορέα κινητής τηλεφωνίας) είναι ότι εφαρμόζεται χωρίς να επηρεάζει τις συσκευές. Η ακρίβεια αυτής της τεχνικής ποικίλλει, με τον προσδιορισμό του κελιού ως λιγότερο ακριβή και τον τριγωνισμό ως μέτρια ακριβή, και των νεότερων "Forward Link" μεθόδων χρόνου ως την πιο ακριβή. Η ακρίβεια των network-based τεχνικών εξαρτάται από την συγκέντρωση των σταθμών βάσης και έτσι σε αστικά περιβάλλοντα επιτυγχάνεται η υψηλότερη δυνατή ακρίβεια και εφαρμόζονται οι πιο πρόσφατοι μέθοδοι χρονισμού. Μια από τις βασικές προκλήσεις του της network-based τεχνικής είναι η απαίτηση να συνεργαστεί στενά με τον πάροχο υπηρεσιών, δεδομένου ότι συνεπάγεται την εγκατάσταση του υλικού και του λογισμικού μέσα στην υποδομή του φορέα. υχνά, ένα νομοθετικό πλαίσιο, όπως το Ε911, θα πρέπει να είναι σε θέση να επιβάλει τη συνεργασία του παρόχου υπηρεσιών καθώς και για τη διασφάλιση του απορρήτου των πληροφοριών Handset-based Η τεχνολογία Handset based απαιτεί την εγκατάσταση λογισμικού στην συσκευή του πελάτη για να προσδιοριστεί η θέση της. Η τεχνική αυτή προσδιορίζει την θέση της [28]

29 συσκευής, με τον εντοπισμό του κελιού στο οποίο βρίσκεται, την ισχύ του σήματος από το δικό του και των γειτονικών κελιών. Οι πληροφορίες αυτές συνεχώς αποστέλλονται στο φέρον. Επιπλέον, αν η συσκευή είναι εξοπλισμένη με GPS τότε είναι σημαντικά πιο ακριβείς οι πληροφορίες εντοπισμού και στη συνέχεια αποστέλλονται από το handset προς το φέρων. Σο βασικό μειονέκτημα αυτής της τεχνικής (από την μεριά του κινητού τηλεφώνου) είναι η ανάγκη για την εγκατάσταση λογισμικού στην συσκευή. Απαιτεί την ενεργό συνεργασία με τον συνδρομητή κινητής τηλεφωνίας, επειδή το λογισμικό που θα εγκατασταθεί θα πρέπει να είναι σε θέση να χειριστεί από τα διάφορα λειτουργικά συστήματα των συσκευών. Σα συνήθη smartphones, όπως αυτά που χρησιμοποιούν λογισμικό Symbian, Windows Mobile, Windows Phone, BlackBerry OS, το iphone ή το Android, θα πρέπει να είναι σε θέση να τρέξουν το εν λόγω λογισμικό SIM-based Χρησιμοποιώντας την κάρτα SIM στα GSM και UMTS κινητά τηλέφωνα, είναι δυνατόν να ληφθούν κάποιες μετρήσεις από τις συσκευές. Οι μετρήσεις που λαμβάνονται μπορούν να περιλαμβάνουν την ταυτότητα της κυψέλης εξυπηρετητή, την χρονική στιγμή, τη θέση και την ισχύ του σήματος. Σο είδος των πληροφοριών που λαμβάνονται μέσω της SIM μπορεί να διαφέρει από αυτές που λαμβάνονται από τις συσκευές. Για παράδειγμα, από την SIΜ λαμβάνονται πληροφορίες που πιθανόν να μην μπορούν να ληφθούν από την συσκευή Hybrid Σα υβριδικά συστήματα εντοπισμού θέσης χρησιμοποιούν ένα συνδυασμό των network-based και handset-based τεχνολογιών για τον προσδιορισμό θέσης. Ένα παράδειγμα είναι ότι μερικές μονάδες Assisted GPS (A-GPS), χρησιμοποιούν εκτός από τις συσκευές GPS και το δίκτυο πληροφοριών για τον υπολογισμό της θέσης. Και οι δύο τύποι δεδομένων χρησιμοποιούνται από το τηλέφωνο ώστε ο προσδιορισμός της τοποθεσίας να είναι πιο ακριβής. Για τον εντοπισμό της θέσης χρησιμοποιώντας και τα δύο συστήματα, μπορούμε αρχικά να πάρουμε την θέση από το GPS απευθείας από τους δορυφόρους και στην συνέχεια οι πληροφορίες να αποσταλούν μέσω του δικτύου στην υπηρεσία που θέλει να εντοπίσει το κινητό τηλέφωνο. [29]

30 Κεφάλαιο 4 Σαυτοποίηση με βάση την θέση 4.1 Η ανάγκη για την ταυτοποίηση Όπως είπαμε και πιο πάνω, οι κλασικοί μέθοδοι ταυτοποίησης ενός χρήστη δεν είναι και οι πλέον αξιόπιστοι. Οι λόγοι που συμβαίνει αυτό είναι : δεν είναι δύσκολο να μαντέψει κάποιος έναν κωδικό χρήστη μια κάρτα SIM είναι πολύ εύκολο να κλαπεί ακόμα και τα βιομετρικά στοιχεία είναι επιρρεπή σε μικροκλοπές υνεπώς, υπάρχει ανάγκη να αναπτυχθεί μια άλλη λύση που να αντιμετωπίζει αυτό το πρόβλημα και να αφήνει μόνο εξουσιοδοτημένα άτομα να έχουν πρόσβαση σε ασφαλές πληροφορίες. Η λύση είναι η ταυτοποίηση του χρήστη ανάλογα με την θέση στην οποία βρίσκεται (Location Based Authentication). Περιλαμβάνει πληροφορίες για το γεωγραφικό πλάτος, το γεωγραφικό μήκος και το υψόμετρο μερικές φορές, από ένα άτομο που προσπαθεί να επαληθεύσει την ταυτότητα του. Επίσης μαζί με τις πληροφορίες της τοποθεσίας λαμβάνεται υπόψη και η χρονική στιγμή στην οποία γίνεται η είσοδος του χρήστη. 4.2 Χρήση και πλεονεκτήματα Η λύση αυτή προσθέτει ένα ισχυρό νέο στρώμα στην ασύρματη ασφάλεια, επιτρέποντας στους οργανισμούς να διασφαλίσουν ότι μόνο εξουσιοδοτημένοι χρήστες μπορούν να έχουν πρόσβαση στο δίκτυο και στη χρήση των πόρων. Αυτοί οι χρήστες μπορούν να είναι μέσα σε ένα καθορισμένο χώρο ή σε κάποια άλλη γεωγραφική τοποθεσία ή χώρα. Η εισαγωγή της τοποθεσίας προσθέτει ένα τέταρτο χαρακτηριστικό στην διαδικασία της ταυτοποίησης και συμπληρώνει τις τρέχουσες μεθόδους ασφάλειας. Χρησιμοποιείται για να διαπιστωθεί αν ένα άτομο προσπαθεί να συνδεθεί με τον διακομιστή από την επιτρεπόμενη θέση, που είναι το σπίτι του, το σχολείο ή το γραφείο. Για έναν χρήστη κινητής συσκευής, οι επιτρεπόμενες περιοχές θα είναι μια σειρά από εκτεταμένες γεωγραφικές περιοχές όπως [30]

31 πόλεις, νομοί, χώρες, κλπ. Οι πληροφορίες για την τοποθεσία παρέχουν μια επιπλέον διαβεβαίωση σε ένα ασύρματο δίκτυο για τους χρήστες που θέλουν να πραγματοποιούν ασφαλείς συναλλαγές ή να αποκτήσουν πρόσβαση σε εμπιστευτικές πληροφορίες. Δεν είναι τόσο δύσκολο να εντοπιστεί η προέλευση μιας προσπάθειας κλοπής δεδομένων από μη νόμιμους χρήστες, εάν το σύνολο των εγκεκριμένων θέσεις είναι γνωστό εκ των προτέρων. Αυτή η τεχνική μπορεί να γίνει με διαφάνεια για τον χρήστη και να εκτελείται συνεχώς ώστε να καθίσταται αδύνατο να υποκλέψει κάποιος την σύνδεση. Ο δέκτης GPS που καταγράφει τη φυσική τοποθεσία του χρήστη δίνει την πληροφορία θέσης η οποία αποθηκεύεται στη βάση δεδομένων του server μαζί με τον χρόνο. Για τον έλεγχο ταυτότητας, ο διακομιστής συγκρίνει τις πληροφορίες θέσης που παρέχονται από τον χρήστη, με τις αποθηκευμένες πληροφορίες και κάνει μια εκτίμηση για την μελλοντική του θέση. Αν η οι δύο αυτές πληροφορίες ταυτίζονται, τότε παρέχει πρόσβαση στους πόρους του, αλλιώς απορρίπτει το αίτημα εισόδου. υνοπτικά, η προσθήκη των πληροφοριών για την θέση βοηθά στο να διασφαλίσει ότι μόνο το εξουσιοδοτημένο άτομο μπορεί να αποκτήσει πρόσβαση στις πληροφορίες, αποτρέπει τη μη εξουσιοδοτημένη πρόσβαση, και εξασφαλίζει ότι μόνο οι συσκευές που τοποθετούνται σε συγκεκριμένες περιοχές μπορούν να λάβουν με ασφάλεια τις πληροφορίες που ζητούν. 4.3 Μειονεκτήματα Παρά το γεγονός ότι αυτή η τεχνική έχει πολλά οφέλη, δεν παύει να πάσχει από τις παρακάτω ελλείψεις η ακρίβεια του GPS είναι κρίσιμη και μια μικρή απόκλιση μπορεί να απαγορέψει νόμιμους χρήστες να εισέλθουν στο σύστημα δεν λειτουργεί σε κλειστούς χώρους όπου η ισχύς του σήματος του GPS είναι χαμηλή εάν ο χρήστης βρίσκεται σε περιοχή με ψηλά κτίρια, υπάρχει πιθανότητα το σήμα που λαμβάνει να έρχεται καθυστερημένο λόγω της ανάκλασης και έτσι να παρέχεται μη ακριβείς πληροφορία για την θέση δεν υπάρχει ακεραιότητα του συστήματος GPS, δηλαδή δεν είναι σε θέση να ενημερώσει τους χρήστες όταν το σύστημα δεν είναι αξιόπιστο [31]

32 όταν ο ουρανός είναι συννεφιασμένος και επικρατούν άσχημες καιρικές συνθήκες, οι δυνατότητες αυτής της τεχνικής περιορίζονται Κατά συνέπεια, υπάρχει η ανάγκη να βρεθούν εναλλακτικές λύσεις προκειμένου αυτή η τεχνική να παρέχει ισχυρό έλεγχο. Μια εναλλακτική λύση περιλαμβάνει την δημιουργία ενός πλάνου ταξιδιού (travel plan). 4.4 Πλάνο ταξιδιού Ένα πλάνο ταξιδιού (travel plan) είναι η προβλεπόμενη πορεία ενός ταξιδιού, το οποίο περιέχει τις πληροφορίες θέσης (γεωγραφικό πλάτος, γεωγραφικό μήκος, όνομα τοποθεσίας, συντεταγμένες) από κάποια επιλεγμένα σημεία. χήμα 4.1 : Πλάνο ταξιδιού το σχήμα 4.1 φαίνεται ότι οι θέσεις A,B,C και D είναι το σύνολο των εγκεκριμένων περιοχών. Η θέση 1 (Location 1) δείχνει την τρέχουσα τοποθεσία του χρήστη, η οποία έχει ληφθεί από τον δέκτη GPS και η θέση 2 (Location 2) είναι μια τυχαία θέση που υπολογίζεται από τον server δυναμικά και μπορεί να υπάρχει οπουδήποτε στο πλάνο ταξιδιού. [32]

33 Όταν ένας χρήστης θέλει να έχει πρόσβαση στα δεδομένα του server, ξεκινάει την σύνδεση από την τρέχουσα θέση του (Location 1). Για να επιτραπεί η πρόσβαση στον χρήστη, ο server του ρωτάει δυναμικά κάποιες ερωτήσεις που βασίζονται είτε στις εξουσιοδοτημένες περιοχές (Locations A,B,C,D), είτε στην τοποθεσία 2. Αυτές οι ερωτήσεις μπορεί να είναι οι παρακάτω : πόσο μακριά είναι ο επόμενος προορισμός σας; μπορείτε να φτάσετε στην τοποθεσία 2 σε δυο ώρες; πόσο χρόνο χρειάζεστε για να φτάσετε στην τοποθεσία 2; πόσο μακριά είστε από την τοποθεσία 2; Η αλληλουχία των γεγονότων, δηλαδή, η επικοινωνία μεταξύ του χρήστη και του server φαίνεται στο παρακάτω σχήμα (σχήμα 4.2). χήμα 4.2 : Επικοινωνία χρήστη - server O server ρωτάει στον χρήστη τυχαίες ερωτήσεις που βασίζονται στην θέση του, χρησιμοποιώντας ένα πρωτόκολλο επικοινωνίας και ο χρήστης τις απαντάει χρησιμοποιώντας και εκείνος από την πλευρά του κάποιο πρωτόκολλο επικοινωνίας. Ο χρήστης είναι νόμιμος εάν απαντήσει σωστά σε όλες τις ερωτήσεις και ο server του [33]

34 επιτρέπει να έχει πρόσβαση στα δεδομένα του. Αν απαντήσει λάθος σε κάποια ερώτηση, ο server αντιλαμβάνεται ότι ο χρήστης είναι παράνομος και διακόπτει την σύνδεση. Ο χρήστης διατηρεί την σύνδεση του με τον server και τον ενημερώνει συνεχώς για την τοποθεσία του καθώς προχωράει κατά μήκος της διαδρομής του. Η τεχνική ενός πλάνου ταξιδιού (travel plan) είναι πολύ ισχυρή και καθιστά αρκετά δύσκολη την προσπάθεια ενός μη εξουσιοδοτημένου ατόμου να αποκτήσει πρόσβαση. Οι λόγοι είναι οι εξής : μόνο ο χρήστης γνωρίζει το όνομα του αρχείου από το πλάνο ταξιδιού που θα ακολουθήσει ο χρήστης θα αποθηκεύει πληροφορίες στον server. Έτσι εκτός από εκείνον, μόνο ο server, ο οποίος βρίσκεται σε ασφαλής τοποθεσία, θα τις γνωρίζει [34]

35 Κεφάλαιο 5 One - Time Password ε αυτό το κεφάλαιο θα ασχοληθούμε με ένα νέο σύστημα ελέγχου ταυτότητας, το οποίο χρησιμοποιεί ευμετάβλητους κωδικούς πρόσβασης - One Time Passwords (OTPs), οι οποίοι βασίζονται στις πληροφορίες για τον χρόνο και την τοποθεσία, που λαμβάνονται από την κινητή συσκευή και χρησιμοποιούνται για τον έλεγχο της ταυτότητας των χρηστών ώστε η πρόσβαση στις υπηρεσίες διαδικτύου(internet) να είναι ασφαλής. ε σύγκριση με ένα σύστημα που οι κωδικοί πρόσβασης είναι σταθεροί, ένα OTP σύστημα είναι περισσότερο ασφαλές και μπορεί να αποτρέψει έναν χρήστη που θα προσπαθήσει να υποκλέψει πληροφορία. Ωστόσο, ακόμη και εάν ένας νόμιμος χρήστης δεν είναι στην αναμενόμενη ανεκτή περιοχή, μπορεί να αποτύχει να πιστοποιηθεί. 5.1 Λειτουργία ενός OTP συστήματος Σα δύο βασικά χαρακτηριστικά που χρησιμοποιούνται για την παραγωγή ενός OTP είναι ο χρόνος και η θέση της κινητής συσκευής. Με αυτό το πρωτόκολλο, ο server χρησιμοποιεί τον χρόνο σύνδεσης για να υπολογίσει την τοποθεσία που θα έπρεπε να είναι ο χρήστης. Έτσι, με βάση αυτές τις πληροφορίες προχωρά στην πιστοποίηση. Όταν η κινητή συσκευή εκκινήσει, στέλνει στον server τον IMSI αριθμό της, τον τρέχον χρόνο Σ 0 και την τρέχουσα τοποθεσία L. Ο server από την μεριά του καταγράφει την τοποθεσία L (X 0, Y 0 ) και τον χρόνο T 0 σε μια βάση δεδομένων. χήμα 5.1 : Η κινητή συσκευή στέλνει το IMSI, το χρόνο T 0 και την τοποθεσία L(X 0,Y 0) κρυπτογραφημένα από το public key στον server. [35]

36 Μέτα από την πάροδο μίας περιόδου, η κινητή συσκευή στέλνει την νέα τοποθεσία L 1 (X 1, Y 1 ) και τον νέο τρέχον χρόνο Σ 1 στον server. H νέα πληροφορία καταγράφεται με την σειρά της στην βάση δεδομένων του server. Ο server υπολογίζει την ταχύτητα της κινητής συσκευής χρησιμοποιώντας την παρακάτω εξίσωση. V X X Y Y ( ) ( ) T T T T (1) το 93% των περιπτώσεων, η απόκλιση της τροχιάς του κινητού από την τρέχουσα θα είναι μέχρι 30 μοίρες (σχήμα 5.2). χήμα 5.2 : Η μελλοντική κατεύθυνση και η θέση της κινητής συσκευής Επίσης, βάση των στατιστικών αποτελεσμάτων που φαίνονται στον πίνακα 5.1, η απόκλιση από την τρέχουσα θέση να είναι μεγαλύτερη των 30 μοιρών συγκεντρώνει ελάχιστες πιθανότητες. Γωνία ( 0 ) Πιθανότητα (%) 93 3,9 1,73 0,43 0,43 0,43 Πίνακας 5.1 τον πίνακα 5.2 περιγράφουμε τους συμβολισμούς που χρησιμοποιήσαμε στην παρακάτω διαδικασία. [36]

37 υμβολισμός Περιγραφή PKEY Public Key SKEY Secret Key IMSI International mobile Subscriber Identity L Location ( Σοποθεσία) T Time (Χρόνος) V Velocity (Σαχύτητα) Concatenation (αλληλουχία) Πίνακας 5.2 Με βάση τα προηγούμενα μπορούμε να υπολογίσουμε την απόσταση d μεταξύ των δύο θέσεων από την παρακάτω σχέση. d Vt T (2) Μπορούμε να σχηματίσουμε μια γραμμή που διέρχεται από τις δύο θέσεις, L (X0,Y0) και L1 (X1,Y1). Ο τύπος αυτής της γραμμής είναι y=ax+b. Σα a και b υπολογίζονται από τις παρακάτω εξισώσεις. Y1 Y0 a X1 X 0 X0 X (3) 1 X1Y0 X 0Y1 b X1 X 0 Έπειτα, φτιάχνουμε ένα ισόπλευρο τρίγωνο με το ένα σημείο του στο (X1,Y1) και το κέντρο του πάνω στην γραμμή l όπως δείχνει το σχήμα 5.3. Σο μήκος των πλευρών του τριγώνου είναι ίσο με την απόσταση d. χήμα 5.3 Οι συντεταγμένες (C x,c y ) του κέντρου του ισόπλευρου τριγώνου υπολογίζονται σύμφωνα με την εξίσωση (4). [37]

38 3d X X cos(arctan( )) X X, Y Y 3d Y Y sin(arctan( )) 1 0 CX X1 a 3 X1 X0 1 0 CY Y1 a 3 Y1 Y Σέλος, χαράσσουμε έναν κύκλο που περιβάλει το ισόπλευρο τρίγωνο και έχει κέντρο, το ίδιο κέντρο (C X, C Y ). Η ακτίνα του κύκλου δίνεται στην εξίσωση (5). (4) 3 r d (5) 3 Η συνθήκη που πρέπει να ισχύει ώστε η προβλεπόμενη μελλοντική θέση του χρήστη να είναι στην ανεκτή περιοχή είναι η παρακάτω. (( X, Y) ( X C ) ( Y C ) ) r (6) X Y Όταν ένας χρήστης θέλει να συνδεθεί σε έναν server, η τοποθεσία του η οποία λαμβάνεται από το GPS και ο τρέχον χρόνος χρησιμοποιούνται για να παράγουν ένα One Time Password (OTP). Η αλληλουχία των IMSI και OTP κρυπτογραφούνται από το δημόσιο κλειδί (public key) και στην συνέχεια στέλνονται στον server (σχήμα 5.4). χήμα 5.4 Μόλις ο server λάβει το κρυπτογραφημένο μήνυμα, θα το αποκρυπτογραφήσει με την βοήθεια ενός μυστικού κλειδιού (secret key). Έπειτα ο server εξάγει το OTP από το μήνυμα και ακολούθως ανακτά τις συντεταγμένες L(x, y) και τον χρόνο t χρησιμοποιώντας [38]

39 την αντίστροφη συνάρτηση f() από αυτή που χρησιμοποιήθηκε για να παράγει το OTP. Όλη η παραπάνω διαδικασία απεικονίζεται στο σχήμα 5.5. χήμα 5.5 Ο server ελέγχει αν οι συντεταγμένες (X,Y) είναι στην ανεκτή απόσταση από τον αναμένον προορισμό. Εάν είναι, ο χρήστης θα περάσει τον έλεγχο και θα έχει πρόσβαση στα δεδομένα. Εάν όχι, το αίτημα εισόδου θα απορριφθεί. 5.2 Προσομοίωση Για να δούμε πιο πρακτικά την διαδικασία που περιγράψαμε πιο πάνω, θα κάνουμε μια προσομοίωση με την βοήθεια του λογισμικού matlab. Έτσι, θα φτιάξουμε ένα GUI (Graphical User Interface) και μέσω των παραμέτρων που θα του δίνουμε θα ελέγχει αν ο χρήστης μπορεί ή όχι να έχει πρόσβαση στα δεδομένα που ζητάει. Σο γραφικό περιβάλλον της εφαρμογής που θα χρησιμοποιήσουμε απεικονίζεται στο σχήμα 5.6. [39]

40 Ο χρήστης που επιθυμεί να έχει πρόσβαση στα δεδομένα του server εισάγει την διεθνή ταυτότητα συνδρομητή (IMSI) η οποία είναι μοναδική για κάθε συσκευή καθώς και τις δυο αρχικές του θέσεις ((Χ 0,Y 0 ),(X 1,Y 1 )) μαζί με τις χρονικές στιγμές (Σ 0,Σ 1 ) που λήφθηκαν οι παραπάνω θέσεις. Σις θέσεις τις παίρνουμε από το GPS σύστημα που διαθέτει η συσκευή. χήμα 5.6 : Γραφικό περιβάλλον εφαρμογής Ενεργοποιώντας την επιλογή <Tolerant range> βλέπουμε την ανεκτή περιοχή στην οποία μπορεί να κινείται ο χρήστης που επιθυμεί την πρόσβαση. Η ανεκτή περιοχή είναι το εσωτερικό του κύκλου όπως είδαμε και στο σχήμα 5.3. την συνέχεια εισάγεται η τρέχουσα τοποθεσία (X,Y) και η τρέχουσα χρονική στιγμή Σ. Η επιλογή <OTP> παράγει έναν κωδικό ο οποίος εξαρτάται από την τρέχουσα χρονική στιγμή και θέση. Όταν αλλάξει η θέση του χρήστη, πρέπει να ζητήσει από το σύστημα έναν νέο κωδικό πρόσβασης. Η επιλογή <check> στέλνει τον κωδικό πρόσβασης στον server χρησιμοποιώντας κάποια μέθοδο κρυπτογράφησης. το συγκεκριμένο παράδειγμα επιλέξαμε να χρησιμοποιήσουμε τον αλγόριθμο κρυπτογράφησης RSA (βλέπε Παράρτημα Α). Ο server αποκρυπτογραφεί το κρυπτογραφημένο μήνυμα που του ήρθε και εξάγει τον κωδικό πρόσβασης. Έπειτα έχοντας γνώση πλέον του κωδικού ανακτά την τρέχουσα θέση (X,Y) και τον χρόνο Σ. Σέλος [40]

41 εφόσον γνωρίζει αυτά τα στοιχεία, ελέγχει αν η θέση του χρήστη βρίσκεται μέσα στην όρια της ανεκτής περιοχής και την απεικονίζει στο διάγραμμα. Παρακάτω θα δώσουμε δύο παραδείγματα. το πρώτο, η τρέχουσα θέση του χρήστη θα βρίσκεται μέσα στα όρια της ανεκτής περιοχής και θα επιτρέπεται η είσοδος στον server. το δεύτερο, η τρέχουσα θέση θα βρίσκεται εκτός των ορίων και η εφαρμογή θα τον αποτρέπει να έχει πρόσβαση στα δεδομένα του server. Θα δώσουμε κάποιες σταθερές τιμές στον αριθμό IMSI,στις θέσεις (Χ 0,Y 0 ),(X 1,Y 1 ) και στις χρονικές στιγμές Σ 0, Σ 1. Οι τιμές αυτές θα είναι ίδιες και στα δύο παραδείγματα. Έστω ότι IMSI= , (Χ 0,Y 0 )=(10,976, 21,892),T 0 =0, (X 1,Y 1 )=(27,139, 38,931) και Σ 1 =1,27. Τποθέτουμε ότι η μονάδα μέτρησης των συντεταγμένων θέσης είναι τα μέτρα (metres) και του χρόνου τα δευτερόλεπτα (second). Περίπτωση Α: Μέσα στα όρια της ανεκτής περιοχής. Η θέση του χρήστη είναι (X,Y)=(32,371, 55,139) και η χρονική στιγμή Σ=3,32. χήμα 5.7 : Επιτυχής είσοδος χρήστη [41]

42 Από το παραπάνω σχήμα φαίνεται ότι η θέση του χρήστη (κόκκινο αστεράκι) είναι μέσα στα όρια της ανεκτής περιοχής. Επίσης στο πεδίο δίπλα από την επιλογή <OTP> αναγράφεται ο κωδικός πρόσβασης που θα έχει ο χρήστης για την θέση στην οποία βρίσκεται. Σέλος στο πεδίο δίπλα απ την επιλογή <check> αναγράφεται το μήνυμα ότι η είσοδος είναι επιτυχής. Περίπτωση Β: Εκτός ορίων ανεκτής περιοχής. Η θέση του χρήστη είναι (X,Y)=(40,276, 32,468) και η χρονική στιγμή Σ=3,32. χήμα 5.8 : Μη επιτυχής είσοδος χρήστη. Από το σχήμα βλέπουμε ότι ο χρήστης βρίσκεται εκτός των ορίων της ανεκτής περιοχής. Η αποκρυπτογράφηση του κωδικού πρόσβασης από τον server αποκάλυψε ότι οι συντεταγμένες του χρήστη βρίσκονται εκτός του ανεκτού κύκλου και του έβγαλε το μήνυμα ότι δεν επιτρέπεται η είσοδος του. [42]

43 Κεφάλαιο 6 Localization in cellular networks 6.1 Εισαγωγή Η δυνατότητα εντοπισμού της θέσης ενός χρήστη σε ασύρματα συστήματα επικοινωνίας ή στο δίκτυο κινητής τηλεφωνίας, προσθέτει μια επιπλέον αξία στην προσπάθεια για ταυτοποίηση. Oι κινητές συσκευές (mobile stations) που διαθέτουν εξοπλισμό GPS, παρέχουν ακριβείς πληροφορίες για την θέση όταν οι περιβαλλοντολογικές συνθήκες που επικρατούν είναι καλές. την αγορά οι περισσότερες κινητές συσκευές δεν διαθέτουν δέκτη GPS λόγω του υψηλού κόστους. Επιπλέον, η ακρίβεια του GPS περιορίζεται μέσα σε ένα αστικό περιβάλλον λόγω των ανακλάσεων που υφίστανται. Σέλος, τα συστήματα GPS δεν λειτουργούν σε κλειστούς εσωτερικούς χώρους. Έτσι δημιουργήθηκε η ανάγκη να εντοπίζεται η θέση ενός χρήστη κινητής συσκευής αξιοποιώντας τους ήδη διαθέσιμους πόρους, δηλαδή το εγκαταστημένο δίκτυο κινητής τηλεφωνίας. Γενικά οι μέθοδοι εντοπισμού θέσης βασίζονται σε διάφορες μετρήσεις όπως στην μέτρηση του χρόνου άφιξης (Time of Arrival -TOA), της διαφοράς του χρόνου άφιξης (Time Difference of Arrival - TDOA) της γωνίας άφιξης (Angle of Arrival - ΑΟΑ) ή της ένδειξης ισχύος του λαμβανόμενου σήματος (Received Signal strength Indicator - RSSI). Οι μετρήσεις μπορούν να αποκτηθούν από τον σταθμό βάσης ή την κινητή συσκευή μέσω του 2G (S95, GSM), 3G (CDMA EVDO, WCDMA) ή 4G (LTE) δικτύου. Η εύρεση της τοποθεσίας μέσω της διαφοράς του χρόνου άφιξης(tdoa) χρησιμοποιείται για την επίλυση μη γραμμικών προβλημάτων εκτίμησης. την συνέχεια θα δούμε την διαδικασία εκτίμησης της θέσης μέσω μίας επαναληπτικής διαδικασίας. 6.2 Λειτουργία του συστήματος τα κυψελωτά συστήματα κινητής τηλεφωνίας, οι σταθμοί βάσης ορίζονται όπως το σχήμα 6.1 (υποθέτουμε ότι έχουμε Ν=7 σταθμούς βάσης) και τοποθετούνται στα κέντρα [43]

44 του κάθε εξαγώνου. Η ακτίνα του εξαγώνου είναι ίση με R. Οι σταθμοί βάσης (BSs) συγχρονίζονται με την ίδια πηγή χρόνου. χήμα6.1: Κυψελωτό σύστημα κινητής τηλεφωνίας με Ν=7 κυψέλες. χήμα 6.2: Εντοπισμός θέσης σε κυψελωτά συστήματα κινητής τηλεφωνίας [44]

45 Πριν αρχίσουμε την ανάλυση για τον εντοπισμό της θέσης της κινητής συσκευής μέσω της υποδομής του δικτύου κινητής τηλεφωνίας θα ορίσουμε τον χρόνο άφιξης(toa) και την διαφορά χρόνου άφιξη(tdoa). Χρόνος άφιξης(toa): Μετρώντας τον χρόνο άφιξης ενός γνωστού σήματος από τον κινητό σταθμό(ms) στον σταθμό βάσης(bs), η απόσταση μεταξύ τους μπορεί να υπολογιστεί από την σχέση: d c* t c* t, i i off i όπου d i : η υπολογιζόμενη απόσταση από τον BS i c : η ταχύτητα διάδοσης του φωτός t t i : ο χρόνος άφιξης από τον BS i off, i : η διαφορά χρονισμού μεταξύ του ρολογιού του MS και του ρολογιού του BS i Διαφορά χρόνου άφιξης(tdoa): Η διαφορά χρόνου άφιξης ορίζεται από την σχέση TDOA 12 TOA1 TOA όπου TOA ο χρόνος άφιξης από τον σταθμό 1 και 2 1 TOA 2 ο χρόνος άφιξης από τον σταθμό 2. χήμα 6.3: Διαφορά χρόνου άφιξης(tdoa) το επίπεδο, η θέση του κινητού σταθμού (MS) είναι η (x,y). Οι συντεταγμένες των κέντρων των σταθμών βάσης είναι οι (X i,y i ) για i=1,2,,n. Η μετρούμενη απόσταση μεταξύ του κινητού σταθμού (MS) και των σταθμών βάσης (BSs) είναι : 2 2 r x X ( y Y ), i 1,2... N (1) i i i [45]

46 Θεωρούμε ότι ο σταθμός βάσης 1 (BS1) είναι ο σταθμός βάσης αναφοράς. Λαμβάνοντας υπόψη αυτό, η μετρούμενη διαφορά του χρόνου άφιξης (TDOA) από ένα σταθμό βάσης i (BSi) σε σχέση με τον σταθμό αναφοράς (BS 1 ) είναι: r r r n TDOA i1 i 1 i1 ( x X ) ( y Y ) ( x X ) ( y Y ) n, i 2,..., N (2) TDOA i i 1 1 i1 TDOA όπου (X i,y i ) είναι η θέση των σταθμών βάσης και n ο Gaussian θόρυβος με i1 διακύμανση σ 2 από την i-οστη διαφορά του χρόνου άφιξης μεταξύ του i σταθμού βάσης (BS i ) και του σταθμού αναφοράς (BS 1 ) Εκτίμηση θέσης μέσω αλγορίθμου σειράς Taylor Τποθέτουμε ότι η αρχική θέση της κινητής συσκευής είναι η (x 0,y 0 ). την συνέχεια παίρνουμε την παρακάτω εξίσωση: r a ( x, y ) a ( x, y ) r n (3) 0 TDOA i1 i, x 0 0 x i, y 0 0 y i1 i1 όπου ri 1 ( x0 Xi) ( y0 Yi ) ( x0 X1) ( y0 Y1 ), ix, r ( x, y) X x X x x r r i1 1 0 i 0 x0, y0 1 i iy, r ( x, y) Y y Y y y r r i1 1 0 i 0 x0, y0 1 i 2 2 ri x0 Xi ( y0 Yi ) Μπορούμε να ξαναγράψουμε την εξίσωση (3) με την χρήση πινάκων ως A D e (4) a a όπου a [ ] T, x y a 2, x 2, y a 3, x 3, y a N. x N, y, D [ r r r r r r ] T N1 N1 TDOA TDOA TDOA e [ n21 n31... n N 1 ], 2 2 e A D A D T A D ( ) ( ) ( ) (5) [46]

47 1 ύμφωνα με την εκτίμηση ελαχίστων τετραγώνων, το δ είναι ίσο με ( ) D (6) Σέλος μέσω μιας επαναληπτικής διαδικασίας εκτιμούμε την πραγματική θέση (x,y) της κινητής συσκευής από το σύστημα εξισώσεων(7). x k 1 x k, y x k 1 y k (7) y 6.3 Προσομοίωση Για να δούμε πιο πρακτικά την μέθοδο που αναλύσαμε πιο πάνω, θα κάνουμε και εδώ μια προσομοίωση στο matlab. την αρχή, θα δίνουμε τις αρχικές συντεταγμένες(x 0,y 0 ) της συσκευής που συνδέεται στο δίκτυο, και το πρόγραμμα θα προσεγγίζει τις τρέχουσες συντεταγμένες(x,y) χρησιμοποιώντας την επαναληπτική διαδικασία που περιγράψαμε. Τποθέτουμε ότι το κέντρο της πρώτης κυψέλης βρίσκεται στην θέση(20,20) σε km και η ακτίνα της κάθε κυψέλης είναι ίση με R=1.5 km. Σο γραφικό περιβάλλον της εφαρμογής που θα χρησιμοποιήσουμε δίνεται στο σχήμα 6.4. Από το σχήμα, παρατηρούμε ότι εισάγουμε τον αριθμό των σταθμών βάσης του δικτύου, την αρχική θέση του χρήστη(x 0,y 0 ), την συματοθορυβική σχέση(snr) και την τρέχουσα θέση του χρήστη. Η προσομοίωση χρησιμοποιεί την επαναληπτική διαδικασία της προηγούμενης ενότητας και προσεγγίζει την πραγματική θέση του χρήστη. Τποθέτουμε ότι η προσομοίωση εκτελεί 30 επαναλήψεις. αν πρώτο παράδειγμα, θα ορίσουμε ως αρχική θέση την (x 0,y 0 )=(10,25), ως σηματοθορυβική σχέση την snr=30db και ως τελική θέση την (x,y)=(20,32). Τποθέτουμε ότι έχουμε Ν=7 σταθμούς βάσης. Σα αποτελέσματα απεικονίζονται στο σχήμα 6.5. [47]

48 χήμα 6.4: Γραφικό περιβάλλον προσομοίωσης. χήμα 6.5: Αποτελέσματα πρώτου παραδείγματος. [48]

49 Από το σχήμα βλέπουμε, ότι με μια ικανοποιητική συματοθορυβική σχέση(snr=30db) η προσέγγιση είναι αρκετά καλή και η εκτιμώμενη θέση (κόκκινο στο σχήμα) πλησιάζει αρκετά στην πραγματική (μπλέ στο σχήμα). Παρακάτω θα δούμε ότι δίνοντας ένα μικρότερο snr (snr=10db) και ένα μεγαλύτερο (snr=50db), η εκτίμηση στην πρώτη περίπτωση δεν θα είναι τόσο ικανοποιητική ενώ στην δεύτερη, η προσέγγιση θα είναι αρκετά καλή. χήμα 6.6: Εκτίμηση θέσης με συματοθορυβική σχέση snr=10db. [49]

50 χήμα 6.7: Εκτίμηση θέσης με συματοθορυβική σχέση snr=50db. Από το σχήμα 6.6 φαίνεται ότι στην περίπτωση του μικρού snr ενώ το x σχεδόν προσεγγίζεται ενώ το y δείχνει να αποκλίνει από την πραγματική του τιμή. Σο αντίθετο συμβαίνει στο σχήμα 6.7 όπου βλέπουμε ότι στην περίπτωση που έχουμε μεγάλο snr, η εκτίμηση της θέσης σχεδόν ταυτίζεται με την πραγματική τιμή της. [50]

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΓΡΑΠΤΕΣ ΠΡΟΑΓΩΠΚΕΣ ΕΞΕΤΑΣΕΙΣ ΜΑΪΟΥ / ΙΟΥΝΙΟΥ 2014

ΓΡΑΠΤΕΣ ΠΡΟΑΓΩΠΚΕΣ ΕΞΕΤΑΣΕΙΣ ΜΑΪΟΥ / ΙΟΥΝΙΟΥ 2014 ΤΕΧΝΙΚΗ ΣΧΟΛΗ ΜΑΚΑΡΙΟΣ Γ ΣΧΟΛΙΚΗ ΧΡΟΝΙΑ: 2013 2014 ΓΡΑΠΤΕΣ ΠΡΟΑΓΩΠΚΕΣ ΕΞΕΤΑΣΕΙΣ ΜΑΪΟΥ / ΙΟΥΝΙΟΥ 2014 Κατεύθυνση: ΠΡΑΚΤΙΚΗ Κλάδος: ΗΛΕΚΤΡΟΛΟΓΙΑ Μάθημα: ΤΕΧΝΟΛΟΓΙΑ ΚΑΙ ΕΡΓΑΣΤΗΡΙΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Τάξη: A Τμήμα:

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Οδηγός χρήσης Connection Manager

Οδηγός χρήσης Connection Manager Οδηγός χρήσης Connection Manager Τεύχος 1.0 2 Περιεχόμενα Σχετικά με την εφαρμογή διαχείρισης συνδέσεων 3 Ξεκινώντας 3 Άνοιγμα της εφαρμογής διαχείρισης συνδέσεων 3 Προβολή της τρέχουσας κατάστασης σύνδεσης

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Εναλλακτικές Τεχνικές Εντοπισμού Θέσης

Εναλλακτικές Τεχνικές Εντοπισμού Θέσης Εναλλακτικές Τεχνικές Εντοπισμού Θέσης Στρίγκος Θεόδωρος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο el01222@mail.ntua.gr Σκοπός της διπλωματικής εργασίας είναι η

Διαβάστε περισσότερα

Το κινητό τηλέφωνο. Θάνος Ψαρράς. Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος

Το κινητό τηλέφωνο. Θάνος Ψαρράς. Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Το κινητό τηλέφωνο Θάνος Ψαρράς Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Καθηγητής Πληροφορικής Ελληνικού Κολλεγίου Θεσσαλονίκης Η παρακάτω

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση 6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013 ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013 ΤΕΧΝΟΛΟΓΙΑ (Ι) ΤΕΧΝΙΚΩΝ ΣΧΟΛΩΝ ΠΡΑΚΤΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Μάθημα : Τεχνολογία Ηλεκτρονικών

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 5ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 5-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 5ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 5-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 5ο Βελώνης - 1ο Τ.Ε.Ε. Κατερίνης Καθηγητής Πληροφορικής ΠΕ20 5-1 Σύνδεση με το Internet PSTN, ISDN, xdsl, Leased Line 5-2 Τρόποι Σύνδεσης 1. Σύνδεση μέσω

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM 1 Το Ευρωπαϊκό Πρότυπο GSM Το GSM είναι ένα ψηφιακό κυψελωτό σύστημα κινητών επικοινωνιών και αναπτύχθηκε ώστε να δημιουργηθεί ένα Ευρωπαϊκό

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Παράδοση: Δευτέρα 6 Οκτωβρίου Ονοματεπώνυμο:.

Παράδοση: Δευτέρα 6 Οκτωβρίου Ονοματεπώνυμο:. Παράδοση: Δευτέρα 6 Οκτωβρίου Ονοματεπώνυμο:. 1 Ερωτήσεις σωστό-λάθος 1. Ως προς τον χρήστη το WAN εμφανίζεται να λειτουργεί κατά τον ίδιο ακριβώς τρόπο με το LAN. 2. Μια εταιρεία συνήθως εγκαθιστά και

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα

ΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα ΠΤΥΧΙΑΚΗ Θέμα πτυχιακής: Voice over IP Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα Εισαγωγή στην Υπηρεσία Voice over IP Το Voice over IP (VoIP) είναι μια καινούργια τεχνολογία η οποία προσφέρει φωνητική συνομιλία

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme. ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.mobi (στο εξής «η Ιστοσελίδα») και της αντίστοιχης εφαρµογής

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

BlackBerry Internet Service. Οδηγός χρήστη

BlackBerry Internet Service. Οδηγός χρήστη BlackBerry Internet Service Οδηγός χρήστη Δημοσίευση: 2014-01-08 SWD-20140108171026083 Περιεχόμενα 1 Γρήγορα αποτελέσματα... 7 Πληροφορίες για τα σχέδια υπηρεσίας ανταλλαγής μηνυμάτων της υπηρεσίας BlackBerry

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Χριστιάνα Δαυίδ 960057 Ιάκωβος Στυλιανού 992129 ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής Παρουσίαση 1- ΚΕΡΑΙΕΣ

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας Αυτόματο Σύστημα Κλήσης Έκτακτης Ανάγκης Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας Κωνσταντίνος Φίλης, COSMOTE ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ Υφιστάμενη Διαχείριση Κλήσεων

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Προσδιορισμός εγκυρότητας παραστατικών

Προσδιορισμός εγκυρότητας παραστατικών Προσδιορισμός εγκυρότητας παραστατικών Βασίλης Πρεβελάκης AEGIS RESEARCH Ένα μεγάλο πρόβλημα που υπάρχει στην Ελληνική αγορά είναι αυτό των πλαστών παραστατικών και συγκεκριμένα τιμολογίων, αποδείξεων

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 15

Cryptography and Network Security Chapter 15 Cryptography and Network Security Chapter 15 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 15 User Authentication We cannot enter into alliance with neighboring princes until

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Εναλλακτικές Τεχνικές Εντοπισµού Θέσης Όνοµα: Κατερίνα Σπόντου Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο της διπλωµατικής Ο εντοπισµός

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS)

ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS) ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS) ΣΤΟΧΟΙ: 1. Δίκτυα Πληροφοριών 2. Πελάτης/Διακομιστής 3. Διαδίκτυο 4. Ενδοδίκτυο Και Ενδοδίκτυο Εξωτερικής Πρόσβασης 5. Μεταφορά Δεδομένων 6. Υπηρεσίες Σύνδεσης Με Το Διαδίκτυο

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΘΕΜΑ 1 ΑΠΑΝΤΗΣΕΙΣ Α. Να χαρακτηρίσετε κάθε μία από τις παρακάτω προτάσεις με Σωστό (Σ) ή Λάθος (Λ). 1. Στο μοντέλο

Διαβάστε περισσότερα

Τηλεματική, Διαδίκτυα και Κοινωνία Κυψελωτή Τηλεφωνία

Τηλεματική, Διαδίκτυα και Κοινωνία Κυψελωτή Τηλεφωνία Τηλεματική, Διαδίκτυα και Κοινωνία Κυψελωτή Τηλεφωνία 1 Κυψελωτή Τηλεφωνία Για την ανάπτυξη νέων δικτύων κινητών επικοινωνιών υιοθετήθηκε η σχεδιαστική αρχή της κυψελωτής τηλεφωνίας που παρά την περιορισμένη

Διαβάστε περισσότερα

MarineTraffic Έρευνα & Εφαρμογές. Δημήτρης Λέκκας, Πανεπιστήμιο Αιγαίου

MarineTraffic Έρευνα & Εφαρμογές. Δημήτρης Λέκκας, Πανεπιστήμιο Αιγαίου MarineTraffic Έρευνα & Εφαρμογές Δημήτρης Λέκκας, Πανεπιστήμιο Αιγαίου 2 Συλλογή δεδομένων κυρίως με τη βοήθεια της Διαδικτυακής Κοινότητας 3 Automatic Identification System (AIS): Όλα τα πλοία ολικής

Διαβάστε περισσότερα

Οδηγίες και συμβουλές

Οδηγίες και συμβουλές Οδηγίες και συμβουλές Τηρήστε αυτές τις οδηγίες και συμβουλές προκειμένου να αποκτήσετε καλές συνήθειες όσον αφορά την επιγραμμική ασφάλεια. Η ενότητα αυτή αποτελεί προϊόν συνεργασίας της Get Safe Online

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ

ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ Εγχειρίδιο Εφαρμογής Φοιτητών Πίνακας Εικόνων Εικόνα 1.1. Εκκίνηση της διαδικασία εγγραφής...5 Εικόνα 1.2. Σελίδα εγγραφής...6 Εικόνα 1.3. Είσοδος

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

www.costaschatzinikolas.gr

www.costaschatzinikolas.gr ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Δημιουργία - Συγγραφή Costas Chatzinikolas www.costachatzinikolas.gr info@costaschatzinikolas.gr Τελευταία Ενημέρωση: 07 Νοεμβρίου 2013 Οδηγίες Τα θέματα ασκήσεων

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 8. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 8. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 8 Κεντρική Μονάδα Επεξεργασίας και Μνήμη 1 Αρχιτεκτονική του Ηλεκτρονικού Υπολογιστή Μονάδες Εισόδου Κεντρική

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Άσκηση 1. Ερώτηση 1: ο αριθμός των συνδρομητών που θα εξυπηρετηθούν στη συγκεκριμένη τυχαία κυψέλη.

Άσκηση 1. Ερώτηση 1: ο αριθμός των συνδρομητών που θα εξυπηρετηθούν στη συγκεκριμένη τυχαία κυψέλη. Άσκηση 1 Ένα δίκτυο κινητής τηλεφωνίας τεχνολογίας GSM, ελέγχεται κατά την ώρα αιχμής (busy hour) από πλευράς εξυπηρέτησης συνδρομητών. Συγκεκριμένα, ο έλεγχος πραγματοποιείται σε μια τυχαία κυψέλη, στην

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ ΜΑΘΗΜΑ 1ο - 1ο Τ.Ε.Ε. Κατερίνης Καθηγητής Πληροφορικής ΠΕ20 1-1 Δίκτυα Υπολογιστών Δίκτυο (Network) Δύο οι περισσότεροι υπολογιστές ή άλλα πληροφορικά μέσα (π.χ. εκτυπωτές,

Διαβάστε περισσότερα

Αυτή η ενότητα παρέχει πρόσθετες πληροφορίες και λεπτομέρειες για την Υπηρεσία Safe@Web.

Αυτή η ενότητα παρέχει πρόσθετες πληροφορίες και λεπτομέρειες για την Υπηρεσία Safe@Web. Περισσότερες πληροφορίες Η Υπηρεσία Safe@Web προστατεύει την κάρτα σας όταν κάνετε αγορές μέσω διαδικτύου παρέχοντας ασφάλεια με τη χρήση προσωπικού κωδικού πρόσβασης. Η εγγραφή είναι εύκολη και δωρεάν

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

ΟΙ ΑΠΑΙΤΗΣΕΙΣ ΤΟΥ ΕΡΓΟΥ : ΣΥΣΤΗΜΑΤΑ ΣΥΝΑΓΕΡΜΟΥ ΚΑΙ ΚΛΕΙΣΤΟΥ ΚΥΚΛΩΜΑΤΟΣ ΤΗΛΕΟΡΑΣΗΣ (CCTV)

ΟΙ ΑΠΑΙΤΗΣΕΙΣ ΤΟΥ ΕΡΓΟΥ : ΣΥΣΤΗΜΑΤΑ ΣΥΝΑΓΕΡΜΟΥ ΚΑΙ ΚΛΕΙΣΤΟΥ ΚΥΚΛΩΜΑΤΟΣ ΤΗΛΕΟΡΑΣΗΣ (CCTV) Σχεδιασμός & Εγκατάσταση Συστημάτων Συναγερμού και Κλειστού Κυκλώματος Τηλεόρασης (CCTV) σε 500 Φωτοβολταϊκά Πάρκα - Σχεδιασμός & Υλοποίηση Επικοινωνίας των Φωτοβολταϊκών Πάρκων με τα Κέντρα Λήψεως Σημάτων

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

SGA Διαχείριση Πρωτόκολλου

SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου 1. SGA Διαχείριση Πρωτοκόλλου... 2 1.1. Καινοτομία του προσφερόμενου προϊόντος... 2 1.2. Γενικές αρχές του προσφερόμενου συστήματος... 2 1.3. Ευκολία

Διαβάστε περισσότερα

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης Ταυτοποίηση και Αυθεντικοποίηση Ντίνα Καµπουράκη Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Αντικείµενο µελέτης Ορισµός της ταυτοποίησης και αυθεντικοποίησης και θεµελιώδεις αρχές. Παρουσίαση

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΠΑΙ ΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙ ΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2011

ΥΠΟΥΡΓΕΙΟ ΠΑΙ ΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙ ΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2011 ΥΠΟΥΡΓΕΙΟ ΠΑΙ ΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙ ΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2011 ΤΕΧΝΟΛΟΓΙΑ (Ι) ΤΕΧΝΙΚΩΝ ΣΧΟΛΩΝ ΠΡΑΚΤΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Μάθημα : Τεχνολογία Ηλεκτρονικών

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα Κινητές επικοινωνίες Κεφάλαιο 1 Κυψελωτά Συστήματα Ιστορικά στοιχεία 1940 1946 1975 1985 1 ο ασύρματο τηλέφωνο από την Bell System 1 η υπηρεσία παροχής κινητής τηλεφωνίας (Missouri, USA) 1 o κυψελωτό σύστημα

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΗ JustAlert SPOTIT. Οδηγίες για την εγκατάσταση της εφαρμογής στο κινητό σας

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΗ JustAlert SPOTIT. Οδηγίες για την εγκατάσταση της εφαρμογής στο κινητό σας ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΗ JustAlert SPOTIT Συγχαρητήρια για την επιλογή σας να προμηθευτείτε την υπηρεσία JustAlert SPOTIT Μετά την ενεργοποίηση της υπηρεσίας, θα έχετε δωρεάν πρόσβαση στην προσωπική σας σελίδα

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Όπως έχουμε ήδη αναφέρει, τα δίκτυα τεχνολογίας / χρησιμοποιούν διεύθυνση 32 bits, προκειμένου να δρομολογήσουν ένα αυτοδύναμο πακέτο στο προορισμό του. Κατά σύμβαση έχει επικρατήσει οι διευθύνσεις να

Διαβάστε περισσότερα

Υποδοχή και αποστολή εγγράφων μέσω Διαδικτύου Δ. Δημάκος Διευθυντής Γραμματείας Διοίκησης 3 Ιουνίου 2015

Υποδοχή και αποστολή εγγράφων μέσω Διαδικτύου Δ. Δημάκος Διευθυντής Γραμματείας Διοίκησης 3 Ιουνίου 2015 Υποδοχή και αποστολή εγγράφων μέσω Διαδικτύου Δ. Δημάκος Διευθυντής Γραμματείας Διοίκησης 3 Ιουνίου 2015 Τι είναι η Ηλεκτρονική Θυρίδα; η Ηλεκτρονική Θυρίδα είναι ένα ακόμα κανάλι εισόδου / εξόδου εγγράφων

Διαβάστε περισσότερα

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη 1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη ηλεκτρονική υπογραφή Σύµφωνα µε το Νοµοθέτη (άρθρο 3&1 Π.. 150/2001),

Διαβάστε περισσότερα

Συνδεσιμότητα κινητού τηλεφώνου

Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού Wifi O όρος WIFI (Wireless Fidelity) χρησιμοποιείται για να προσδιορίσει τις συσκευές που βασίζονται στην προδιαγραφή και εκπέμπουν σε συχνότητες 2.4GHz.

Διαβάστε περισσότερα