Κεφάλαιο 3: Firewalls. Firewalls

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κεφάλαιο 3: Firewalls. Firewalls"

Transcript

1 87 Firewalls 3 Πρίν 250 χρόνια, ο Sun Tzu, στρατηγός στην Κινέζικη Βσιλεία των Wu, έγραψε ένα βιβλίο με τίτλο Η Τέχνη του Πολέμου. Στην εισαγωγή του βιβλίου έγραφε: Η μόνη ασφαλής άμυνα είναι όταν κρατάς θέσεις που δε γίνεται να υποστούν επίθεση Κάποτε, οι άνθρωποι χτίζανε τοίχους από τούβλα και τους τοποθετούσαν ανάμεσα από κτίρια και ξύλινα σπίτια, έτσι ώστε σε περίπτωση που ξεσπούσε μια πυρκαγιά, να μην εξαπλώνονταν σε διπλανά σπίτια. Αυτοί οι τοίχοι ονομαζόντουσαν firewalls [6]. Με το σκεπτικό της ίδιας ιδέας, δηλαδή της μη εξάπλωσης της καταστροφής και του χάους από το ένα σημείο στο άλλο, μια παρόμοια προσέγγιση χρησιμοποιείται στο Internet. Αντί να προστατεύουν από την εξάπλωση μιας φωτιάς, τα Internet firewalls προστατεύουν πολύτιμους υπολογιστικούς πόρους εναντίον επιδρομών που προκαλούν απώλειες σημαντικών πληροφοριών. Ο κύριος στόχος της ύπαρξης ενός firewall είναι η προστασία ενός δικτύου από ένα άλλο δίκτυο. Το δίκτυο που προστατεύεται είναι υπό την ευθύνη ενός ή περισσοτέρων ατόμων, ενώ το δίκτυο από το οποίο προστατεύεται είναι ένα εξωτερικό δίκτυο το οποίο δεν θεωρείται έμπιστο. Έτσι, μη εξουσιοδοτημένοι χρήστες δεν έχουν πρόσβαση σε ευαίσθητα δεδομένα, ενώ οι νόμιμοι χρήστες διευκολύνονται στην άσκηση των κεκτημένων δικαιωμάτων τους. Σήμερα, μπορούμε να ταξινομήσουμε τα firewalls σε τρεις κατηγορίες: 1) Screening Routers ή Packet-Filtering Firewalls, 2) Application Gateways ή Proxy Firewalls, 3) Circuit-level Gateways. 3.1 Καταστρώνοντας μια πολιτική ασφαλείας Προκειμένου να ασφαλίσουμε ένα ιδιωτικό δίκτυο, εγκαθιστούμε αυτό που λέγεται περίμετρος ασφαλείας [58]. Η περίμετρος ασφαλείας καθορίζεται από την πολιτική ασφαλείας καθώς και από μηχανισμούς και μεθόδους που προάγουν και ενισχύουν την πολιτική αυτή. Ένα firewall μπορεί να είναι ένας από αυτούς τους μηχανισμούς ασφαλείας. Αυτό καθώς και άλλοι μηχανισμοί ασφαλείας πρέπει να εξετάζονται μετά την κατάστρωση της πολιτικής ασφαλείας που θα ακολουθηθεί, καθώς αποτελούν την υλοποίησή της. Πριν την υλοποίηση λοιπόν, θα πρέπει να έχει γίνει ανάλυση των κινδύνων και ανάλυση των απαιτήσεων. Έτσι, πρίν τεθεί το ερώτημα: Τί είδους Firewall πρέπει να τοποθετήσουμε στο δίκτυό μας; θα πρέπει να έχει απαντηθεί πλήρως το ερώτημα Ποιές απειλές υπάρχουν; Με άλλα λόγια ο οργανισμός θα πρέπει να ξέρει τί θέλει να προστατεύσει και από τί θέλει να το προστατεύσει. Στα πλαίσια της ανάλυσης κινδύνων λοιπόν, καθορίζονται τα τρωτά σημεία του συστήματος, οι πιθανότητες εκμετάλλευσης των τρωτών σημείων του συστήματος, τα μέτρα που πρέπει να ληφθούν σε συνάρτηση με το κόστος τους. Στη συνέχεια, και στα πλαίσια της ανάλυσης των απαιτήσεων, καθορίζονται

2 88 τα χαρακτηριστικά της συγκεκριμένης υπηρεσίας που θα απαιτηθεί καθώς και τί θα συμβεί σε περίπτωση που η υπηρεσία διακοπεί. Στη συνέχεια, και μόνον εφόσον έχει καταστρωθεί η πολιτική της εταιρίας, αποφασίζεται η επιλογή του firewall που θα πλαισιώνει τoυς μηχανισμούς ασφαλείας στο δίκτυο. Πρέπει να τονιστεί ότι η πολιτική ασφαλείας δεν καταστρώνεται μόνο μια φορά. Οι συνθήκες αλλάζουν συνεχώς, το Internet πέρνει καινούριες μορφές, οι αδυναμίες των συστημάτων μεταβάλλονται, τα firewalls αποκτούν καινούρια χαρακτηριστικα. Έτσι, η η πολιτική ασφαλείας πρέπει να αναθεωρείται περιοδικά, ανάλογα πάντα και με τις εξελίξεις και τις οικονομικές δυνατότητες της εταιρίας. 3.2 Sceening Routers Πολλοί εμπορικοί routers (δρομολογητές) έχουν τη δυνατότητα να εξετάζουν (screen) πακέτα βασισμένοι σε κριτήρια όπως ο τύπος του πρωτοκόλλου, τα πεδία διεύθυνσης πηγής (source address) και διεύθυνσης προορισμού (destination address), καθώς και άλλα πεδία ελέγχου [46]. Οι Screening Routers παρέχουν έναν ισχυρό μηχανισμό ελέγχου της κίνησης σε ένα δίκτυο, άρα και των υπηρεσιών που παρέχονται στο δίκτυο. Η ικανότητα του router να διαχωρίζει (να επιτρέπει ή να απορρίπτει) τα πακέτα με κριτήρια που αφορούν αυστηρά τις ιδιότητες του πρωτοκόλλου ονομάζεται packet filtering (φιλτράρισμα πακέτου). Γενικά, η πολιτική ασφαλείας που υϊοθετείται, σκοπεύει περισσότερο στην αποτροπή των εκτός-του-δικτύου, παρά στην αστυνόμευση των εντός-του-δικτύου. Με βάση αυτό το σκεπτικό, αποφασίζεται και το σημείο στο οποίο θα τοποθετηθεί ο router, όπως και το πώς θα προγραμματστεί ώστε να επιτελεί φιλτράρισμα πακέτων. Επίσης, στόχος της πολιτικής είναι να παρέχει ένα διάφανο μηχανισμό, ώστε να μη γίνεται αντιληπτός στους χρήστες. Επειδή το φιλτράρισμα των πακέτων (packet filtering) πραγματοποιείται στα επίπεδα δικτύου (Network layer) και μεταφοράς (Transport

3 89 layer) του μοντέλου TCP/IP, και όχι στο επίπεδο εφαρμογής, η διαφάνεια εξασφαλίζεται σε μεγάλο βαθμό. Ένα packet filter τοποθετείται συνήθως ανάμεσα σε ένα ή περισσότερα τμήματα δικτύου (network segments) όπως φαίνεται στο σχήμα 1. Τα τμήματα δικτύου διαχωρίζονται σε εσωτερικά (internal) και σε εξωτερικά (external). Τα εξωτερικά τμήματα δικτύου συνδέουν το δίκτυο με άλλα δίκτυα όπως το Internet. Τα εσωτερικά τμήματα δικτύου συνδέουν τους hosts της επιχείρησης καθώς και άλλους πόρους εντός της επιχείρησης. Network Segment N Network Segment N (external) Network Segment N (external) Network Segment 4 (internal) Network Segment N (internal) Σχήμα 1 Ένας screening router τοποθετημένος ανάμεσα σε πολλά segments Κάθε μία από τις ports του router μπορεί να χρησιμοποιηθεί ώστε να υλοποιηθούν πολιτικές ασφαλείας που θα περιγράφουν τον τύπο της πρόσβασης δικτύου που θα επιτρέπεται διαμέσου αυτής της port. Εαν ο αριθμός των τμημάτων δικτύου που συνδέονται με τον router είναι μεγάλος, τότε οι πολιτικές που μπορούν να υλοποιθούν από τον router μπορεί να γίνουν πολύπλοκες. Επειδή η πολιτική του δικτύου καταστρώνεται ώστε να ευνοεί τους εντός-του-δικτύου όταν θέλουν να επικοινωνήσουν με εξωτερικούς hosts, το φίλτρο πρέπει να συμπεριφέρεται διαφορετικά σε κάθε πλευρά του router. Δηλαδή με άλλα λόγια, τα φίλτρα είναι μη συμμετρικά. Σχεδόν όλα τα packet-filtering firewalls λειτουργούν ως εξής: 1) Τα κριτήρια φιλτραρίσματος αποτελούν τους κανόνες φιλτραρίσματος πακέτων (packet filter rules) και μπορούν να εφαρμοστούν τόσο στην εσωτερική (ως προς το δίκτυο) όσο και στην εξωτερική (ως προς το δίκτυο) πλευρά του router.

4 90 2) Όταν ένα πακέτο φθάνει σε μια port, απομονώνονται οι επικεφαλίδες του πακέτου. Οι περισσότερες packet filter συσκευές εξετάζουν μόνο τα πεδία των IP, TCP, ή UDP πακέτων. 3) Οι κανόνες φιλτραρίσματος αποθηκεύονται με αυστηρή σειρά προτεραιότητας. Κάθε κανόνας εφαρμόζεται στο πακέτο, με τη σειρά που είναι αποθηκευμένος. 4) Εαν ένας κανόνας μπλοκάρει τη λήψη ή μετάδοση ενός πακέτου, το πακέτο απορρίπτεται. 5) Εαν ένας κανόνας επιτρέπει τη λήψη ή μετάδοση ενός πακέτου, το πακέτο γίνεται δεκτό. 6) Εαν ένα πακέτο δεν ικανοποιεί κανέναν κανόνα, μπλοκάρεται. Αποθήκευσε τους κανόνες φιλτραρίσματος Απομόνωσε τα πεδία IP, UDP, TCP της επικεφαλίδας του πακέτου Εφάρμοσε τον επόμενο κανόνα Ο κανόνας μπλοκάρει την μετάδοση του πακέτου? Ναι Είναι αυτός ο τελευταίος κανόνας? Ναι Όχι Μπλόκαρε το πακέτο Σχήμα 2 Μία packet filter λειτουργία Αυτοί οι κανόνες εκφράζονται στο σχήμα 2 με μεγαλύτερη σαφήνεια. Από τον 4ο και τον 5ο κανόνα, φαίνεται πόσο σημαντικό είναι να τοποθετούνται οι κανόνες με σωστή σειρά. Εαν οι κανόνες τοποθετούνται με λανθασμένη σειρά, τελικά μπορεί να απαγορεύονται νόμιμες υπηρεσίες, ενώ να επιτρέπονται παράνομα δεδομένα.

5 91 Ο 6ος κανόνας εφαρμόζει την ακόλουθη πολιτική ασφαλείας: Αυτό που δεν επιτρέπεται ρητά, απαγορεύεται. Αυτή είναι μια ασφαλής θεωρία που ενδείκνυται για την ύπαρξη ασφαλών δικτύων. Μια πιο ελαστική πολιτική σφαλείας είναι η: Αυτό που δεν απαγορεύεται ρητά, επιτρέπεται. Εαν χρησιμοποιούνταν η δεύτερη φιλοσοφία στην κατασκευή packet filters, ο administrator θα έπρεπε να σκεφτεί όλες τις πιθανές περιπτώσεις που δεν καλύπτονται από τους κανόνες φιλτραρίσματος, ώστε να καταστήσει το δίκτυο ασφαλές. Και καθώς προστίθενται συνεχώς καινούριες υπηρεσίες, θα περιέρχεται σε καταστάσεις όπου δεν ταιριάζει κανένας κανόνας με την υπηρεσία. Έτσι, οι υπηρεσίες για τις οποίες δεν έχει γραφτεί κανόνας θα γίνονται επιτρεπτές. Σχεδιασμός του packet filter Ας υποθέσουμε ότι η πολιτική ασφαλείας του δικτύου επιτρέπει τη λήψη Internet mail (SMTP, port 25) στην gateway μηχανή του δικτύου μας [4]. Επίσης, απαγορεύεται η λήψη mail από ένα συγκεκριμένο host, κάπου στο Internet. Η πολιτική αυτή, πρέπει να υλοποιηθεί με τους ακόλουθους κανόνες: 1) Μπλόκαρε κάθε σύνδεση από τον SPIGOT που προέρχεται από οποιαδήποτε από τις ports του σε οποιαδήποτε από τις ports οποιουδήποτε από τους hosts μας. 2) Επέτρεψε κάθε σύνδεση από οποιονδήποτε εξωτερικό host που προέρχεται από οποιαδήποτε port του, στην port 25 της OUR-GW του δικτύου μας. Το φίλτρο, που θα υλοποιεί αυτούς τους δύο κανόνες, μοιάζει ως εξής: Filter rule Action Our Host Port on External Port on number Our Host Host Ex. Host 1 block * * SPIGOT * 2 allow OUR_GW 25 * * Το πρόβλημα με το φίλτρο αυτό, είναι ότι ο περιορισμός που επιβάλλουμε, βασίζεται στον αριθμό της port του εξωτερικού host. Παρότι η port 25 είναι όντως η κανονική mail port, δεν υπάρχει τρόπος να το ελέγξουμε σε έναν απομακρυσμένο υπολογιστή. Ένας εχθρός θα μπορούσε να αποκτήσει πρόσβαση σε οποιοδήποτε υπολογιστή του δικτύου, εαν έκανε μια κλήση για σύνδεση από την port 25, προφανώς χωρίς να θέλει να την χρησιμοποιήσει για αποστολή mail. Μια καλύτερη προσέγγιση στο πρόβλημα, θα ήταν να επιτρέψουμε στους hosts εντός του δικτύου να πραγματοποιούν κλήσεις (outgoing) στην port 25 οποιουδήποτε εξωτερικού host. Εαν το εξωτερικό site δεν χρησιμοποιεί την port 25 για το SMTP, τότε η SMTP διαδικασία αποστολής δεν θα μπορεί να στείλει mail. Αυτό είναι ισοδύναμο με το να μην υποστηρίζεται το mail από τον εξωτερικό host.

6 92 Μία TCP συνομιλία συνίσταται σε πακέτα που ρέουν και προς τις δυο κατευθύνσεις (full duplex σύνδεση). Ακόμα και αν όλα τα δεδομένα ρέουν προς τη μια κατεύθυνση, πακέτα επιβεβαίωσης (aknowledgement packets) καθώς και πακέτα ελέγχου (control packets) πρέπει να έρχονται από την αντίθετη κατεύθυνση. Συγκεκριμένα, ένα πακέτο αίτησης δημιουργίας σύνδεσης (open request packet) δεν έχει το ACK bit (flag) αληθές στην επικεφαλίδα (header) του πακέτου, ενώ όλα τα άλλα πακέτα το έχουν. Έτσι, τα πακέτα με το ACK αληθές αποτελούν τμήμα προϋπάρχουσας σύνδεση. Τα πακέτα με το ACK ψευδές αντιπροσωπεύουν μηνύματα δημιουργίας σύνδεσης, τα οποία θέλουμε να επιτρέψουμε μόνο στους εσωτερικούς hosts του δικτύου. Η ιδέα είναι ότι ένας εξωτερικός host δεν μπορεί να δημιουργήσει μια σύνδεση, αλλά μπορεί να αποδεχθεί μια σύνδεση. Έτσι, το σύνολο τον κανόνων, πρέπει τελικά να γραφτεί ως εξής, για το δίκτυο π.χ : Filter rule Action Source Host Port Destination Port TCP Comment number Host flags 1 allow * * 25 our mail 2 allow * * * AC K their replies Ο 1ος κανόνας επιτρέπει μια σύνδεση και μεταφράζεται ως εξής: Επέτρεψε κάθε σύνδεση από το δίκτυο προερχόμενη από οποιαδήποτε απο τις ports του, στην port 25 οποιουδήποτε host ή δικτύου. Ο 2ος κανόνας επιτρέπει μια σύνδεση και μεταφράζεται ως εξής: Επέτρεψε οποιαδήποτε σύνδεση από οποιοδήποτε δίκτυο προερχόμενη από την port 25 και που έχει το TCP ACK bit αληθές, σε οποιαδήποτε port οποιουδήποτε host του δικτύου Outgoing packets Incoming packets Incoming packets Inside port Screening router Outgoing packets Outside port Internet Σχήμα 3 Η τοποθέτηση ενός packet filter Τοποθέτηση του packet filter. Ας θεωρήσουμε τον screening router του σχήματος 3 [46]. Ο δρομολογητής μπορεί να εξετάζει (screen) πακέτα σε οποιοδήποτε από τα δυο του interfaces. Στην περίπτωση του σχήματος, ο δρομολογητής μπορεί να εξετάζει την κίνηση πακέτων είτε στην εσωτερική (inside) port, είτε στην εξωτερική (outside) port. Κάτι επίσης που πρέπει

7 93 να τονιστεί, είναι ότι τα πακέτα μπορεί να είναι εισερχόμενα (incoming) ή εξερχόμενα (outcoming) σε οποιοδήποτε από τα interfaces του δρομολογητή. Πολλοί πωλητές δρομολογητών, υλοποιούν φιλτράρισμα πακέτων στα εξερχόμενα πακέτα (outgoing packets) για λόγους αποτελεσματικότητας. Για τα εξερχόμενα πακέτα, οι κανόνες φιλτραρίσματος μπορούν να εφαρμοστούν όταν ο δρομολογητής συμβουλεύται τους πίνακες δρομολόγησης (routing tables) που διαθέτει, ώστε να καθορίσει τον προορισμό του πακέτου. Εαν το πακέτο δεν είναι δρομολογήσιμο, ή εαν δεν υπάρχει αντιστοιχία με τους κανόνες φιλτραρίσματος, το πακέτο απορρίπτεται, και στέλνεται ένα μήνυμα ICMP απρόσιτος προορισμός. Εαν οι δρομολογητές φιλτράρουν τα πακέτα την στιγμή που αυτά βγαίνουν έξω από την port του δρομολογητή (εξερχόμενα πακέτα), έχουμε απώλεια πληροφορίας. Ο δρομολογητής δεν ξέρει από ποιό interface έφθασε το πακέτο. Αυτό μπορεί να καταστήσει το δίκτυο τρωτό σε επιθέσεις γνωστές ως address spoofing επιθέσεις (μεταμφιεσμένης διεύθυνσης): ας θεωρήσουμε το δίκτυο του σχήματος 4. Ένα δίκτυο Τάξης Β είναι συνδεδεμένο στο Internet και χρησιμοποιεί ένα screening router. Το δίκτυο αποτελείται από δύο υποδίκτυα (subnets) 10 και 11 έχοντας subnet mask και για τα δύο subnets. Ένας εξωτερικός TCP/IP host στέλνει ένα πακέτο ισχυριζόμενος ότι αυτό προήλθε από τη διεύθυνση Αυτό το πακέτο λαμβάνεται από τον δρομολογητή στην εξωτερική του port (outside). Εαν ο δρομολογητής φίλτραρε εισερχόμενα πακέτα, θα μπορούσε γρήγορα να αποτρέψει το κακόβουλο πακέτο, γιατί θα ήξερε ότι το δίκτυο είναι συνδεδεμένο σε διαφορετική port (σε μια από τις εσωτερικές). Εντούτοις, εαν το φιλτράρισμα γίνεται στα εξερχόμενα πακέτα, το πακέτο θα δρομολογηθεί κανονικά, καθώς θα είναι φαινομενικά νόμιμο. Mask= Network= Inside Screening router Inside Outside Internet Mask= Network= Packet claiming to be from Address spoofer Σχήμα 4 Η τοποθέτηση ενός packet filter Εαν ο screening router έχει μόνο δυο ports -μια συνδεόμενη με το εξωτερικό δίκτυο και η άλλη συνδεόμενη με το εσωτερικό δίκτυο (σχήμα 3)- τότε οι κανόνες φιλτραρίσματος είναι συμμετρικοί είτε γράφονται για την εσωτερική είτε για την εξωτερική port. Αυτό συμβαίνει διότι τα εισερχόμενα πακέτα στη μία port θα εμφανίζονται, εαν δεν απορρίπτονται από τον πίνακα δρομολόγησης του δρομολογητή, ως εξερχόμενα πακέτα στην άλλη port. Ποιά πρωτόκολλα πρέπει να φιλτράρονται

8 94 Η απόφαση να φιλτραριστούν ορισμένα πρωτόκολλα και πεδία εξαρτάται από την πολιτική ασφαλείας του δικτύου [48]. Πάντως, υπάρχουν ορισμένες υπηρεσίες οι οποίες είναι εκ φύσεως ευάλωτες σε παραβιάσεις, και συνήθως μπλοκάρονται στο firewall, είτε όταν προσπαθούν να μπουν στο δίκτυο, είτε όταν προσπαθούν να βγουν από αυτό: tftp, port 69, trivial FTP X Windows, ports RPC, port 111 rlogin, rsh, rexec, ports 513, 514 και 512 TELNET, port 23 FTP ports 20 και 21 SMTP, port 25 RIP, port 520 DNS, port 53 UUCP, port 540 NNTP, port 119 http, port 80 Πλεονεκτήματα των packet filtering Firewalls Σήμερα τα firewalls που βασίζονται στο φιλτράρισμα IP πακέτων έχουν εξελιχθεί σε αρκετά μεγάλο βαθμό, ώστε πλέον ο όρος router να αντικαθίσταται δικαιωματικά με τον όρο firewall [52]. Υπάρχουν δύο είδη φιλτραρίσματος: το στατικό φιλτράρισμα και το δυναμικό φιλτράρισμα. Τα στατικά φίλτρα, τα οποία υλοποιούνται στους routers, εξετάζουν κάθε πακέτο που φθάνει στην port και πέρνουν απόφαση δρομολόγησης βασισμένα σε πληροφορίες που υπάρχουν στην επικεφαλίδα του πακέτου (packet header), όπως διεύθυνση πηγής (source) και προορισμού (destination), πρωτόκολλα και port αριθμούς. Τα δυναμικά φίλτρα, εντούτοις είναι περισσότερο έξυπνα και μπορούν να λάβουν αποφάσεις δρομολόγησης βασισμένα σε πρωτόκολλα υψηλότερου επιπέδου (όπως NFS, HTTP και RPC). Επίσης, και αυτό ίσως να είναι το περισσότερο σημαντικό, γνωρίζουν εαν το πακέτο είναι αναμενόμενο, με βάση την ύπαρξη προηγούμενης επικοινωνίας, δηλαδή συγκρατούν την κατάσταση του πακέτου που καταφθάνει. Έτσι, με αυτά τα φίλτρα δεν επιτρέπονται πακέτα τα οποία για παράδειγμα περιέχουν ένα διαφορετικό αριθμό SYN (Sequence Number, σε μια TCP σύνδεση) από αυτόν που αναμενόταν. Επίσης, επειδή τα φίλτρα λειτουργούν στα επίπεδα δικτύου και μεταφοράς (TCP/IP μοντέλο), εκτός του ότι είναι διάφανα στον χρήστη, είναι εκ φύσεως περισσότερο προσαρμόσιμα σε καινούρια πρωτόκολλα. Τα φίλτρα δεν απαιτούν μεγάλη επεξεργασία από την CPU, και συνήθως υλοποιούνται στο επίπεδο του λειτουργικού συστήματος. Έτσι, ιδιαίτερα σε δίκτυα υψηλής ταχύτητας (100 Megabit/second ή περισσότερο) υπάρχει μεγάλη απόδοση. Μειονεκτήματα των packet filtering Firewalls Οι packet filtering routers έχουν κάποιες εγγενείς αδυναμίες, οι οποίες δημιουργούν προβλήματα στους διαχειριστές των συστημάτων:

9 95 Πρώτον, ο καθορισμός των κανόνων φιλτραρίσματος είναι μια πολύπλοκη και συχνά επίπονη διαδικασία, πόσο μάλλον όταν συνήθως δεν υπάρχουν έτοιμα προγράμματα που να τεστάρουν την αποτελεσματικότητά τους. Ένα αξίωμα στην βιομηχανία ασφάλειας υπολογιστών, είναι το Η πολυπλοκότητα είναι αντιστρόφως ανάλογη με την ασφάλεια. Λάθη στην υλοποίηση του filtering κώδικα, καθιστούν τα δίκτυα τρωτά από κάθε άποψη. Δεύτερον, η αυθεντικοποίηση του χρήστη, όπως αυτή καθορίζεται από την πολιτική ασφαλείας, υλοποιείται σε άλλα συστήματα και όχι από το firewall. Ακριβώς επειδή το firewall είναι χαμηλού-επιπέδου (ως προς το TCP/IP μοντέλο), δεν μπορεί να κατανοήσει αφηρημένες έννοιες όπως χρήστης. Τρίτον, οι screening routers δεν παρέχουν δυνατότητα καταγραφής (logging) των λειτουργιών που βρίσκονται σε εξέλιξη, καθιστώντας δύσκολη την ανίχνευση μιας παραβίασης [48]. Έτσι, εαν παρακαμφθεί κάποιος κανόνας φιλτραρίσματος από κάποιον hacker, υπάρχει ο κίνδυνος να εντοπιστεί η παραβίαση αφότου o hacker έχει ήδη επιτελέσει το έργο του. Τέταρτον, ένας αριθμός RPC (Remote Procedure Call) υπηρεσιών είναι δύσκολο να φιλτραριστεί αποτελεσματικά, επειδή οι αντίστοιχοι servers ακούνε σε ports που καθορίζονται τυχαία κατά την εκκίνηση του συστήματος. Μία υπηρεσία που καλείται portmapper αντιστοιχεί τις αρχικές κλήσεις RPC υπηρεσιών στους προκαθορισμένους αριθμούς υπηρεσιών (δηλαδή στις ports), αλλά στους routers δεν υπάρχει τέτοια υπηρεσία. Έτσι εφόσον ο router δεν μπορεί να ξέρει σε ποιες ports κατοικούν οι υπηρεσίες, δεν είναι δυνατόν να μπλοκάρει αποτελεσματικά τις υπηρεσίες αυτές, εκτός και αν μπλοκάρει όλα τα UDP πακέτα (Οι RPC υπηρεσίες χρησιμοποιούν συνήθως το UDP). Μπλοκάροντας όμως το UDP σημαίνει ότι μπλοκάρονται απαραίτητες υπηρεσίες όπως το DNS (που χρησιμοποιεί το UDP). Πέμπτον, αδυναμίες των screening routers θεωρούνται και αυτές που οφείλονται στην λανθασμένη τοποθέτησή τους, όπως είδαμε και στν προηγούμενη ενότητα. 3.3 Application Gateways Τα gateways επιπέδου εφαρμογής ή application gateways προγραμματίζονται ώστε να καταλαβαίνουν την κίνηση στο επίπεδο εφαρμογής του TCP/IP [46]. Έτσι, παρέχουν ελέγχους προσπέλασης σε επίπεδο χρήστη και σε επίπεδο προτοκόλλων εφαρμογής. Τα application gateways υϊοθετήθηκαν προκειμένου να εξαλειφθούν κάποιες από τις αδυναμίες που εμφανίστηκαν στην υλοποίηση των φίλτρων στους δρομολογητές [48]. Έτσι, χρησιμοποιούνται software εφαρμογές, οι οποίες προωθούν και φιλτράρουν συνδέσεις για υπηρεσίες όπως HTTP, TELNET και FTP. Μια τέτοια εφαρμογή καλείται proxy υπηρεσία. Ένας χρήστης που επιθυμεί να συνδεθεί στο σύστημα, θα πρέπει πρώτα να συνδεθεί στο gateway και ύστερα στο host προορισμού, όπως και στο παράδειγμα που ακολουθεί (σχήμα 5): 1) Ο χρήστης κάνει telnet στο application gateway και πληκτρολογεί το όνομα ενός εσωτερικού host, 2) To gateway ελέγχει την IP διεύθυνση του χρήστη (source) και την εγκρίνει ή την απορρίπτει, σύμφωνα με ορισμένα κριτήρια προσπέλασης,

10 96 3) Ο χρήστης ενδεχομένως να πρέπει να αυθεντικοποιήσει τον εαυτό του (π.χ χρησιμοποιώντας μια one-time password συσκευή), 4) Η proxy υπηρεσία δημιουργεί μια TELNET σύνδεση μεταξύ του gateway και του εσωτερικού host, 5) Η proxy υπηρεσία μεταφέρει bytes μεταξύ των δύο συνδέσεων, και 6) Το application gateway καταγράφει (log) τη σύνδεση. Σχήμα 5 Virtual (εικονική) Σύνδεση που υλοποιείται από το application gateway και τις proxy ί Πώς δουλεύει Το Gateway έχει την ευθύνη να λαμβάνει πακέτα από το ένα δίκτυο και να τα παραδίδει σε ένα άλλο δίκτυο [4]. Συνήθως αυτό σημαίνει ότι λαμβάνει πακέτα από το Internet και τα παραδίδει στο τοπικό δίκτυο (και αντιστρόφως). Το Gateway ανοίγει τα πακέτα, εξετάζει το περιεχόμενό τους, και εξασφαλίζει ότι δεν μπορούν να βλάψουν δυνητικά το τοπικό δίκτυο. Αφού τα πακέτα ελέγχονται ως προς την ασφάλειά τους, το Gateway χτίζει καινούρια, με το ίδιο περιεχόμενο. Έτσι, μόνο οι τύποι πακέτων για τους οποίους υπάρχει κώδικας κατασκευής μπορούν να εγκαταλείψουν το Gateway. Είναι αδύνατον να σταλεί μη εξουσιοδοτημένος τύπος πακέτου, αφού δεν υπάρχει κώδικας για να το δημιουργήσει. Έτσι αποτρέπονται τα back doors. Τα καινούρια πακέτα στέλνονται μέσω ενός ξεχωριστού interface δικτύου. Για να χρησιμοποιήσουν το Gateway, οι χρήστες πρέπει να συνδεθούν (log in) με την Gateway μηχανή, ή να υλοποιήσουν μια συγκεκριμένη client εφαρμογή σε κάθε host από τον οποίο θα συνδεθούν [46]. Έτσι, ένα custom πρόγραμμα πρέπει να γραφτεί για κάθε εφαρμογή, και οι εφαρμογές που επιτρέπονται είναι μονάχα αυτές για τις οποίες έχει γραφτεί πρόγραμμα. Αυτό ίσως να είναι ένα εγγενές μειονέκτημα, αλλά αποτελεί πλεονέκτημα ως προς την ασφάλεια του συστήματος, καθώς εφαρμόζει πλήρως την φιλοσοφία Αυτό που δεν επιτρέπεται ρητά, απαγορεύεται. Το custom πρόγραμμα εφαρμογής λειτουργεί ως proxy που δέχεται κλήσεις και τις εξετάζει με βάση λίστες προσπέλασης που διαθέτει. Στην περίπτωση αυτή το proxy λειτουργεί ως proxy server. Λαμβάνοντας την κλήση και αφότου πιστοποιηθεί ότι η κλήση είναι επιτρεπόμενη, o proxy προωθεί την αίτηση στον αντίστοιχο server. Τότε, ο proxy λειτουργεί τόσο ως server, όσο και ως client. Ως server προκειμένου να λάβει την αίτηση και ως client προκειμένου να την προωθήσει. Αφότου εγκατασταθεί η σύνδεση

11 97 (session), ο proxy απλά αντιγράφει και μεταδίδει τα δεδομένα ανάμεσα στον client που έκανε την αίτηση και στον server τον οποίο στόχευε η αίτηση. Εφόσον είναι απαραίτητη μια custom client εφαρμογή για την επικοινωνία με τον proxy server, ορισμένες standard κλήσεις συστήματος, όπως η connect( ), πρέπει να αντικατασταθούν με μια proxy έκδοση αυτών των κλήσεων συστήματος. Έπειτα, η client εφαρμογή πρέπει να μεταγλωττιστεί και να συνδεθεί με τις proxy αυτές εκδόσεις. Μία δωρεάν διαθέσιμη βιβλιοθήκη (library), η SOCKS, είναι διαθέσιμη στο URL: ftp://ftp.inoc.dl.nec.com/pub/security/socks.cstc. Πλεονεκτήματα των Αpplication Gateways Πλεονεκτήματα από τη χρήση των application gateways για την προστασία του συστήματος μπορούν να θεωρηθούν τα εξής [52]: Τα gateways μπορούν να απορρίψουν ή να επιτρέψουν μια σύνδεση, βασιζόμενα όχι μόνο στο όνομα χρήστη, στις διευθύνσεις και τα πρωτόκολλα, αλλά προχωρούν πιο βαθεια : μπορούν για παράδειγμα να φιλτράρουν μια FTP σύνδεση, επιτρέποντας τη χρήση της εντολής get και απαγορεύοντας τη χρήση της εντολής put. Μπορούν να φιλτράρουν Java applets και ActiveX προγράμματα. Δεν επιτρέπουν την εκτέλεση εφαρμογών για τις οποίες δεν έχει γραφτεί proxy, όπως ήδη αναφέρθηκε, αυξάνοντας την ασφάλεια του συτήματος. Αποκρύπτουν πληροφορίες για το σύστημα, αφού τα ονόματα των εσωτερικών hosts δεν είναι απαραίτητο να είναι γνωστά μέσω DNS σε απομακρυσμένα συστήματα. Τα συστήματα αυτά χρειάζεται να γνωρίζουν μόνο το όνομα του host που φιλοξενεί το application gateway. Υποστηρίζουν τη δυνατότητα αυθεντικοποίησης (authentication) και καταγραφής (logging) [48]. Είναι αποτελεσματικά ως προς το κόστος τους, καθώς το ανεξάρτητο software ή hardware που απαιτείται για την αυθεντικοποίηση ή την καταγραφή, εγκαθίσταται μόνο στο application gateway host και πουθενά αλλού. Σε περίπτωση που συνδυάζονται με packet filtering δρομολογητές, απαιτούν λιγότερο περίπλοκους κανόνες φιλτραρίσματος, από ότι εαν υφίστατο μονάχα ο δρομολογητής. Αυτό συμβαίνει διότι το μόνο που πρέπει να κάνει ο δρομολογητής είναι να επιτρέπει πακέτα που προορίζονται για το application gateway. 3.4 Υλοποιήσεις των Firewalls Τα firewalls μπορούν, με συνδυασμούς από application gateways και packet filtering δρομολογητές, να υλοποιηθούν με τρείς σχηματισμούς: Dual-homed host, Screened host, και Screened subnet firewall Dual-homed Gateway Στο σχήμα 6 αναπαρίσταται η διαμόρφωση ενός δικτύου υπό την προστασία ενός dual-homed host (δηλαδή ενός host που έχει δύο interfaces δικτύου). Ο host αυτός έχει απενεργοποιημένες τις λειτουργίες IP δρομολόγησης (δηλαδή, δεν μπορεί να δρομολογεί πακέτα μεταξύ των δύο δικτύων). Επιπρόσθετα, χρησιμοποιείται ένας packet filtering (screening) δρομολογητής, στο σημείο όπου συνδέεται το δίκτυο με το Internet, ώστε να

12 98 υπάρχει μεγαλύτερη ασφάλεια. Έτσι, δημιουργείται ένα εσωτερικό, ελεγχόμενο (screened) subnet στο οποίο μπορούν να τοποθετηθούν ειδκά συστήματα όπως Web servers. Σχήμα 6 Dual-homed Gateway Firewall Αυτός ο τύπος firewall υλοποιεί την πολιτική ασφαλείας, σύμφωνα με την οποία απορρίπτεται ό,τι δεν επιτρέπεται ρητά, εφόσον δεν υποστηρίζονται υπηρεσίες για τις οποίες δεν υπάρχουν proxy servers στο gateway. Ο host δεν θα πρέπει να δέχεται source-routed πακέτα. (πακέτα στα οποία ο αποστολέας αναγράφει τον δρόμο που πρέπει να ακολουθήσουν, παρακάμπτοντας έτσι τους δρομολογητές). Με αυτόν το σχηματισμό εξασφαλίζεται σε μεγάλο βαθμό η ασφάλεια του δικτύου (ιδιαίτερα η ασφάλεια των hosts που βρίσκονται στο interface αριστερά του application gateway), καθώς οι δρόμοι προς το προστατευμένο subnet είναι γνωστοί μονάχα στο firewall και όχι στο υπόλοιπο Internet, εφόσον τα Internet συστήματα μπορούν να αποστείλουν πακέτα μονάχα στο firewall (μόνο τότε θα τα κάνει αποδεκτά ο router). Τα ονόματα και οι IP διευθύνσεις των προστατευμένων hosts του συστήματος είναι κρυμμένα από τα Internet συστήματα, εφόσον το firewall δεν χρειάζεται να μεταδίδει DNS πληροφορίες. Εφόσον το firewall χρησιμοποιεί ένα host σύστημα, μπορεί (και πρέπει) να διαθέτει ειδικό software που θα αναγκάζει τους χρήστες να αποδείξουν την ταυτότητά τους. Οι μηχανισμοί ασφαλείας που υλοποιούνται στον host πρέπει να είναι πολύ αυστηροί και αποτελεσματικοί (π.χ έλεγχοι ορθότητας-audit, καταγραφής (log) κ.λ.π), καθώς το gateway είναι και το τελευταίο οχυρό ασφαλείας του συστήματος. Εαν παρακαμφθεί η ασφάλειά του, τότε ο εισβολέας μπορεί να κάνει σοβαρές παραβιάσεις (π.χ να επανενεργοποιήσει τη δρομολόγηση IP πακέτων στο firewall). Το dual-homed gateway firewall, όπως και το screened subnet firewall για το οποίο θα δούμε στη συνέχεια, παρέχει τη δυνατότητα διαχωρισμού των πακέτων που σχετίζονται με έναν information server, από άλλα πακέτα που προορίζονται ή προέρχονται από το site. Έτσι, ο information server τοποθετείται στο subnet μεταξύ του gateway και του router, όπως φαίνεται στο σχήμα. Υποθέτοντας ότι το gateway παρέχει τις κατάλληλες proxy υπηρεσίες για τον information server (π.χ http, ftp ή gopher), ο router μπορεί να αποτρέψει την απευθείας πρόσβαση στον server και να υποχρεώσει τα

13 99 πακέτα να πηγαίνουν στο firewall. Εαν επιτρέπεται η απευθείας πρόσβαση στον server, τότε το όνομα και η IP διεύθυνση του server μπορούν να διαφημιστούν μέσω DNS (κάτι που δεν είναι πολύ ασφαλές). Με την τοποθέτηση του information server στο subnet μεταξύ του gateway και του router, εξασφαλίζεται ότι: Εαν ένας εισβολέας καταφέρει να παρακάμψει τον router και αποκτήσει μη εξουσιοδοτημένη πρόσβαση στον server, για να αποκτήσει πρόσβαση στους host αριστερά από το gateway (που λογικά έχουν και τις περισσότερο πολύτιμες πληροφορίες) πρέπει να παρακάμψει και το μηχανισμό ασφαλείας του dual-homed gateway, κάτι που είναι εξαιρετικά δύσκολο. Η εγγενής ακαμψία του dual-homed gateway μπορεί να αποτελεί σοβαρό μειονέκτημα για ορισμένα sites: εφόσον οι υπηρεσίες επιτρέπονται μόνο εαν υπάρχουν proxies για αυτές, δεν μπορεί να υπάρχει πρόσβαση σε άλλες υπηρεσίες, εκτός και αν αυτές τοποθετηθούν στην Internet πλευρά του gateway (δεξιά απο το gateway στο σχήμα). Εαν δεν υπάρχει packet filtering router που να προστατεύει τις υπηρεσίες αυτές, τότε υπάρχει πρόβλημα ασφαλείας Screened Host Firewall Το screened host (ελεγχόμενος host) firewall, που αναπαρίσταται στο σχήμα 7, παρέχει έναν πιο εύκαμπτο μηχανισμό από το dual-homed gateway firewall, αν και το τίμημα της ευκαμψίας αυτής είναι συνήθως η ασφάλεια. O σχηματισμός αυτός θεωρείται ιδανικός για sites που αναζητούν προστασία, αλλά όχι σε τέτοιο βαθμό ώστε να προτιμήσουν ένα dual-homed gateway. Σχήμα 7 Screened Host Firewall To firewall αποτελείται από έναν packet filtering δρομολογητή και ένα application gateway, το οποίο τοποθετείται στο προστατευμένο subnet αριστερα από τον δρομολογητή. Το application gateway χρειάζεται μόνο ένα interface δικτύου. Οι

14 100 proxy υπηρεσίες του application gateway μεταβιβάζουν FTP, TELNET, HTTP και άλλες υπηρεσίες για τις οποίες υπάρχουν proxies, στα συτήματα του site. Ο δρομολογητής φιλτράρει και ελέγχει επικίνδυνα πρωτόκολλα προτού αυτά φτάσουν (αν φτάσουν) στο application gateway και στους άλλους hosts. Απορρίπτει (ή δέχεται) πακέτα εφαρμογής σύμφωνα με τους εξής κανόνες: Πακέτα εφαρμογής από τα Internet sites προς το application gateway, δρομολογούνται κανονικά, όλα τα άλλα πακέτα απορρίπτονται, ο δρομολογητής απορρίπτει κάθε πακέτο εφαρμογής που προέρχεται από το εσωτερικό του δικτύου, εκτός και αν έρχεται από το applicatin gateway. Το ότι το application gateway διαθέτει μόνο ένα interface δικτύου, καθιστά το σχηματισμό περισσότερο εύκαμπτο, αλλά και λιγότερο ασφαλή, καθώς ο δρομολογητής μπορεί να παρακάμψει το gateway στην περίπτωση κάποιων έμπιστων υπηρεσιών. Οι έμπιστες υπηρεσίες μπορεί να είναι αυτές για τις οποίες δεν υπάρχουν proxy υπηρεσίες, και προφανώς θα είναι έμπιστες υπό την έννοια ότι η πολιτική ασφαλείας του δικτύου θα τις έχει καταστήσει έμπιστες. Για παράδειγμα, υπηρεσίες όπως το NΝTP ή το DNS μπορεί να θεωρούνται έμπιστες Screened Subnet Firewall Το screened subnet (ελεγχόμενο υποδίκτυο) firewall είναι ένας συνδυασμός μεταξύ του dual-homed gateway και του screened host firewall. Στο σχήμα 8, χρησιμοποιούνται δύο δρομολογητές για τη δημιουργία ενός εσωτερικού, ελεγχόμενου (screened) υποδικτύου (subnet). Αυτό το subnet (που συχνά καλείται Αποστρατικοποιημένη Ζώνη - DMZ), φιλοξενεί το application gateway, όπως επίσης (χωρίς να είναι απαραίτητο) και άλλα συστήματα που απαιτούν προσεκτικά ελεγχόμενη προσπέλαση, π.χ information servers. Ο δρομολογητής που βρίσκεται στο σημείο σύνδεσης του δικτύου με το Internet εφαρμόζει τους ακόλουθους κανόνες: πακέτα εφαρμογής από το application gateway στα Internet συστήματα, δρομολογούνται κανονικά, κίνηση από τον server προς τα Internet sites, δρομολογείται κανονικά, πακέτα εφαρμογής από τα Internet sites προς το application gateway, δρομολογούνται κανονικά, κίνηση από τα Internet sites προς τον server, δρομολογείται κανονικά, όλα τα άλλα πακέτα απορρίπτονται. Ο εξωτερικός δρομολογητής επίσης, θα μπορούσε να χρησιμοποιηθεί για να μπλοκάρει πακέτα πρωτοκόλλων όπως NFS και NIS, ή άλλων επισφαλών πρωτοκόλλων που δεν θα έπρεπε να μεταβιβάζονται προς ή από τους hosts στο screened subnet. Ο δεύτερος δρομολογητής (εσωτερικός) δρομολογεί τα πακέτα με βάση τους ακόλουθους κανόνες:

15 101 πακέτα εφαρμογής από το application gateway στα site συστήματα, δρομολογούνται κανονικά, κίνηση από τον server προς τα site συστήματα, δρομολογείται κανονικά, πακέτα εφαρμογής από τα site συστήματα προς το application gateway, δρομολογούνται κανονικά, κίνηση από τα site συστήματα προς τον server, δρομολογείται κανονικά, όλα τα άλλα πακέτα απορρίπτονται. Σχήμα 8 Screened Subnet Firewall Με το σχηματισμό αυτόν, κανένας host του δικτύου δεν είναι άμεσα προσπελάσιμος από το Internet και αντίστροφα, όπως και στο dual-homed gateway. Μια μεγάλη διαφορά όμως που υπάρχει μεταξύ των δύο μηχανισμών, είναι ότι εδώ πέρα χρησιμοποιούνται δρομολογητές προκειμένου να μεταβιβάσουν πακέτα σε ειδικά προστατευμένα συστήματα, εξαλείφοντας έτσι την ανάγκη το application gateway να έχει δύο interfaces. Το γεγονός αυτό αποτελεί και ένα μεγάλο πλεονέκτημα του σχηματισμού αυτού, καθώς είναι πιο εύκαμπτος και ενδείκνυται για δίκτυα που χρειάζονται μεγάλη ταχύτητα. Οι δύο δρομολογητές αποτελούν τα δύο βασικά οχυρά που πρέπει να παρακάμψει ένας hacker προκειμένου να αποκτήσει πρόσβαση στα προστατευμένα συστήματα του δικτύου (πρέπει λοιπόν να δοθεί μεγάλη έμφαση στους κανόνες φιλτραρίσματος που διαθέτουν). Το application gateway, ο server και ο information server μπορούν να διαμορφωθούν κατάλληλα ώστε να είναι και τα μόνα γνωστα συστήματα στο Internet. Κανένα άλλο σύστημα δεν πρέπει να αναφέρεται σε μια DNS βάση δεδομένων. Επίσης, το application gateway μπορεί να διαθέτει software αυθεντικοποίησης ώστε να ταυτοποιεί όλες τις εισερχόμενες συνδέσεις. Προφανώς, η διατήρηση ξεχωριστών συστημάτων για τα application gateways και τα packet filters, συνεισφέρει στην διαμόρφωση ενός δικτύου το οποίο ελέγχεται απλά και εύκολα.

16 Firewalls: Ολοένα και περισσότερο ασφαλή Σε πολύ σύντομο χρονικό διάστημα, τα firewalls έχουν κερδίσει την εκτίμηση των περισσότερων οργανισμών στο Internet [45]. Χωρίς αυτά, οι administrators (διαχειριστές) ενός δικτύου θα έπρεπε να διατηρούν την ασφάλεια όλων των συστημάτων τους σε υψηλό επίπεδο, κάτι που είναι εξαιρετικά δύσκολο αν λάβει κανείς υπ όψιν του το γεγονός ότι ο αριθμός των συστημάτων ανά δίκτυο αυξάνει ραγδαία στις μέρες μας. Αυξημένες απειλές Η σημερινή κατάσταση στο Internet εξακολουθεί να είναι πηγή ανησυχιών για τους administrators δικτύων. Ενώ πρέπει να φροντίζουν ώστε οι χρήστες να είναι ευτυχισμένοι, με την υϊοθέτηση νέων υπηρεσιών, ταυτόχρονα πρέπει να μεριμνούν για την ασφάλειά τους. Όμως, καθώς ο αριθμός των χρηστών και των υπηρεσιών αυξάνεται κάθε μέρα, έτσι αυξάνονται και οι διαγραφόμενες απειλές. Σήμερα υπάρχουν ειδικές ομάδες σύνταξης αναφορών περί παραβιάσεων στο Internet (π.χ η CERT * ), οι οποίες δέχονται καθημερινά χιλιάδες κλήσεις από χρήστες που έχουν να αναφέρουν κάποια παραβίαση στο σύστημά τους. Επίσης, τα θέματα περί ασφαλείας έχουν γίνει πλέον αντικείμενο ανοικτής συζήτησης σε mailing lists και σε newsgroups στο USENET, όπου συζητούνται και καυτηριάζονται οι αδυναμίες των συστημάτων και οι τρόποι εκμετάλλευσής των. Έτσι, αποτρέπονται αλλά και δημιουργούνται καινούριες παραβιάσεις. Οι source-route επιθέσεις που στοχεύουν τα συστήματα πίσω από τα firewalls, έχουν γίνει ευκολότερες χάρη στην ύπαρξη εργαλείων που αυτοματοποιούν τη διαδικασία. Επίσης, έχουν αυξηθεί οι επιθέσεις άρνησης υπηρεσίας (denial of service) οι οποίες δημιουργούν σύγχιση και ελαττώνουν την παραγωγικότητα. Συνήθεις επιθέσεις άρνησης υπηρεσίας περιλαμβάνουν το πλημμύρισμα (flooding) των συνδέσεων ώστε να αποτρέψουν τη χρήση τους, καθώς και την αποστολή ICMP echo πακέτων που κορέζουν τα δίκτυα μπλοκάροντας τις επικοινωνίες. Ορισμένα firewalls παραμένουν ευάλωτα σε αυτού του είδους τις επιθέσεις. Καινούρια χαρακτηριστικά Αποκρινόμενοι στις αυξανόμενες απειλές, οι εταιρίες firewalls έχουν εισάγει αρκετά καινούρια χαρακτηριστικά στα προϊόντα τους. Αυτά τα χαρακτηριστικά ποικίλουν από την αύξηση των τύπων των proxies και των υπηρεσιών που υποστηρίζουν, εως την αύξηση των μηχανισμών ασφαλείας και της ευκολίας διαχείρισης: Εργαλεία Διαχείρισης και Διαμόρφωσης των firewalls εμφανίζονται καθημερινά στην αγορά του Internet. Ορισμένα firewalls χρησιμοποιούν GUIs (Graphical User Interfaces) ώστε να διευκολύνονται οι administrators στην διαμόρφωσή τους. Άλλα συστήματα firewalls επιτρέπουν την απομακρυσμένη άσκηση διαχείρισης και ελέγχου ορθότητας (auditing) μέσω διαφόρων πρωτοκόλλων, όπως το SMTP (Simple mail Transfer Protocol), το SNMP (Simple Network Management Protocol) και το HTTP μέσω του World Wide Web. Εξυπακούεται ότι αυτοί οι μηχανισμοί προϋποθέτουν ισχυρή αυθεντικοποίηση και ελέγχους προσπέλασης. *

17 103 Virtual Private Networks (Εικονικά Ιδιωτικά Δίκτυα): Σε πολλές επιχειρήσεις υπάρχει η ανάγκη ασφαλούς επικοινωνίας μεταξύ των ιδιωτικών δικτύων που διαθέτουν σε διαφορετικά σημεία στο Internet. Προκειμένου να εξασφαλίσουν την ασφάλεια τέτοιου είδους επικοινωνιών, οι εταιρίες firewalls εφαρμόζουν κρυπτογραφικούς μηχανισμούς στα προϊόντα τους με σκοπό τη δημιουργία ενός virtual ιδιωτικού δικτύου μεταξύ δύο sites, όπου η πληροφορία μεταδίδεται κρυπτογραφημένη. Τα VPNs επιτυγχάνονται με κρυπτογράφιση στο επίπεδο του Internet Protocol, μεταξύ δύο συνεργαζόμενων firewalls. Εφόσον το VPN εγκατασταθεί, οι hosts σε ένα σημείο μπορούν να επικοινωνούν με τους hosts στο απομακρυσμένο σημείο χωρίς το φόβο της παραβίασης της εμπιστευτικότητας των πληροφοριών που ανταλάσσονται. Φυσικά, όπως και σε κάθε κρυπτογραφικό σχήμα, το VPN είναι ασφαλές εφόσον είναι ασφαλή και τα κρυπτογραφικά κλειδιά που χρησιμοποιούνται. Network Address Translation: Σε μια διαδικασία NAT (Μετάφραση Διεύθυνσης Δικτύου), το firewall αντικαθιστά τις IP διευθύνσεις των πακέτων με διαφορετικές διευθύνσεις. Αυτό μπορεί να γίνει για διάφορους λόγους, οι περισσότεροι από τους οποίους σχετίζονται με την ασφάλεια. Καταρχήν, το NΑΤ επιτρέπει σε έναν οργανισμό να αποκρύψει τόσο την ύπαρξη συγκεκριμένων συστημάτων στο εσωτερικό του δίκτυο, όπως και την δομή καθ αυτή του εσωτερικού του δικτύου. Ένα χαρακτηριστικό που καθιστά το NAT πολύ ελκυστικό αλλά δεν σχετίζεται με την ασφάλεια, είναι η ικανότητά του να μετατρέπει hosts δικτύου με μη μοναδικές διευθύνσεις, σε hosts με μοναδικές διευθύνσεις, επιτρέποντας έτσι στον οργανισμό να συνδεθεί με το Internet. Αυτή η τεχνική είναι χρήσιμη στο να κρύβει διευθύνσεις που περιέχονται σε επικεφαλίδες πακέτων. Εντούτοις, προκειμένου να αποκρύπτονται αποτελεσματικά οι εσωτερικές διευθύνσεις, είναι προτιμότερη η παρέμβαση μέσα στο πακέτο καθ αυτό. Έτσι, ορισμένα προϊόντα firewalls ξαναγράφουν π.χ τις επικεφαλίδες ώστε να κρύψουν το όνομα του εσωτερικού συστήματος από το οποίο προήλθε το μήνυμα. Καινούρια proxies και υπηρεσίες: Με στόχο την επέκταση της λειτουργικότητας των firewalls, ολοένα και περισσότερα proxies προστίθενται στα συστήματα. Αυτό είναι και ένα από τα χαρακτηριστικά στο οποίο ποντάρουν οι πωλητές firewalls. Ούτως ή άλλως, εαν δεν υπάρχουν διαθέσιμα τα κατάλληλα proxies, οι υπηρεσίες προς τους πελάτες και τους χρήστες ελαττώνονται αισθητά, ενώ αυξάνεται και ο φόρτος των administrators που πρέπει να παρακάμπτουν τα firewalls διατηρώντας παράλληλα το σύστημα ασφαλές. Κάποια από τα proxies που έχουν ανακοινωθεί είναι:

18 104 POP3 - Αυτό το proxy επιτρέπει απομακρυσμένη σύνδεση σε χωρίς να είναι απαραίτητη η παρουσία ενός SMTP server στον απομακρυσμένο host. Το POP3 πρωτόκολλο υποστηρίζει τη χρήση της εντολής APOP, που επιτρέπει στον απομακρυσμένο client να αυθεντικοποιηθεί στον εσωτερικό POP3 server. LP (Printer) - Αυτό το proxy επιτρέπει τη διέλευση εργασιών εκτύπωσης (print jobs) μέσω του firewall. Secure Sockets layer (SSL) και Secure-HTTP (SHTTP) - Αυτά τα δύο proxies επεκτείνουν τα υπάρχοντα HTTP proxies στο να υποστηρίζουν επιπλέον μηχανισμούς ασφαλείας για Web πρόσβαση. Domain Name System (DNS) - Όταν χρησιμοποιείται το NAT, είτε για να αντιστοιχίσει μη μοναδικές διευθύνσεις σε μοναδικές, είτε για να αποκρύψει εσωτερικές διευθύνσεις, πρέπει να υπάρχει έγκυρη DNS πληροφόρηση τόσο στους εσωτερικούς όσο και στους εξωτερικούς χρήστες. Οι πωλητές firewalls ενσωματώνουν πλέον dual-dns servers στα προϊόντα τους, ένα για περιορισμένη πληροφόρηση προς το κοινό (το Internet) και ένα για πλήρη πληροφόρηση προς τα εσωτερικά συστήματα του δικτύου. Transparent Proxies (Διάφανα Proxies): Εκτός από τα proxies που αναφέρθηκαν προηγουμένως, οι πωλητές firewalls υλοποιούν επίσης τα λεγόμενα διαφανα proxies. Διάφανο proxy υφίσταται όταν οι χρήστες δεν ξέρουν ότι όντως χρησιμοποιείται ένα proxy. Οι χρήστες, μπορούν να είναι ενήμεροι για την ύπαρξη ενός proxy, με δύο τρόπους: πρώτον, μερικά proxies απαιτούν αλληλεπίδραση του χρήστη με το firewall, όπως π.χ η πληκτρολόγηση ενός ID και ενός συνθηματικού. Δεύτερον, ένα μηδιάφανο proxy μπορεί να απαιτεί την εγκατάσταση custom client software από τον χρήστη, όπως π.χ οι clients που βασίζονται στο Socks. Πολλοί οργανισμοί θα προτιμούσαν να μην επιφορτώνουν τους χρήστες τους με τέτοιες διαδικασίες, κάτι που εξασφαλίζεται με τα διάφανα proxies. Εντούτοις, τα διάφανα proxies απαιτούν μερικές ρυθμίσεις σε ορισμένα client sotware. Για παράδειγμα, ένας Web browser πρέπει να υποστεί κάποιες ρυθμίσεις για proxies πρωτοκόλλων όπως το ftp ή το gopher. Καταγραφή (log) και έλεγχος ορθότητας: Τα περισσότερα firewalls παρέχουν μηχανισμούς καταγραφής (logging) λειτουργιών. Εντούτοις, ορισμένα firewalls παρέχουν τη δυνατότητα υποστήριξης μηχανισμών ελέγχου ορθότητας (audit) και προειδοποιητικών (alert) μηχανισμών. Τα auditing εργαλεία επεξεργάζονται την ήδη καταγραφόμενη (από τα logs) πληροφορία και την παρουσιάζουν με έναν περισσότερο ευανάγνωστο τρόπο. Οι alert μηχανισμοί πληροφορούν σε πραγματικό χρόνο τους administrators για επικίνδυνες λειτουργίες που επιχειρούνται στο firewall. Επιπρόσθετα, το SNMP μπορεί να χρησιμοποιηθεί για την προειδοποίηση (alert) απομακρυσμένων hosts.

19 Κριτήρια επιλογής ενός firewall Ίσως η σημαντικότερη απόφαση που πρέπει να πάρει ένας οργανισμός που επιδιώκει να εγκαταστήσει ένα ασφαλές δίκτυο στο Internet, είναι η επιλογή του κατάλληλου firewall που θα πλαισιώσει τους μηχανισμούς ασφαλείας του δικτύου [naim]. Τα κριτήρια επιλογής ενός firewall, εξαρτώνται άμεσα από τα ακόλουθα θέματα: Λειτουργικό σύστημα (OS) Μέχρι πρότινος, το λειτουργικό σύστημα που επιλέγονταν από τους περισσότερους οργανισμούς ήταν το UNIX, έχοντας Ethernet για LAN interface [54]. Στην πραγματικότητα, υπάρχουν προϊόντα που δουλεύουν σε συγκεκριμένες εκδόσεις του UNIX, για συγκεκριμένο hardware. Καθώς όμως τα Windows NT γίνονται ολοένα και περισσότερο δημοφιλή, αρχίζει να υπάρχει αυξημένη ζήτηση στο Internet για Windows NT firewalls. Πολλές εταιρίες όπως η CheckPoint, Global Internet, NetGuard και Raptor, των οποίων τα προϊόντα έχουν κερδίσει την εμπιστοσύνη αρκετών στο διαδίκτυο, έχουν ανακοινώσει την πρώτη φουρνιά firewalls για το δημοφιλές λειτουργικό. Σημείωση: Μία σύγκριση και κριτική των τεσσάρων πιο δημοφιλών Windows NT firewalls που υπάρχουν αυτήν τη στιγμή στη αγορά, που πραγματοποιήθηκε για λογαριασμό του περιοδικού PC Magazine, μπορεί να εντοπιστεί στο URL: Επίσης, μια τεκμηριωμένη και πολύ ενδιαφέρουσα κριτική σχετικά με τα firewalls όλων των τύπων που επικράτησαν στην αγορά κατά τη διάρκεια του 1997, δημοσιεύεται στο URL: Μερικοί πιστεύουν ότι τα Windows NT δεν είναι τόσο ασφαλή όσο το UNIX. Άλλοι πιστεύουν το αντίθετο. Το σίγουρο είναι ότι λόγω του μικρού χρονικού διαστήματος που έχει μεσολαβήσει από την εμφάνιση των NT στην αγορά, κανείς δεν μπορεί ακόμα να είναι κατηγορηματικός. Ο χρόνος θα δείξει. Ένα αρνητικό σημείο στη χρήση των Windows NT είναι ίσως το γεγονός ότι, όταν υπάρχει κάποιο πρόβλημα, πρέπει να αναλάβει η Microsoft τη διόρθωσή του. Αντίθετα με το UNIX, όπου η ιδιωτική πρωτοβουλία έχει πάντα θετικά αποτελέσματα. Η επιλογή της πλατφόρμας, πάνω στην οποία θα τρέχει το firewall, εξαρτάται εν τέλει από τη φύση του δικτύου και από το κατά πόσο οι administrators αισθάνονται άνετα με το ένα ή το άλλο λειτουργικό. Αρχιτεκτονική Η αρχιτεκτονική ενός firewall περιλαμβάνει τις εγγενείς δυνατότητές του καθώς και διάφορους ειδικούς μηχανισμούς που ενσωματώνει προκειμένου να ενισχύσει την ασφάλεια που παρέχει [naim]. Ένα firewall πρέπει καταρχήν να είναι χτισμένο επάνω σε ασφαλές OS, και να επιτρέπει την έλευση μόνο σε συγκεκριμένους τύπους πακέτων. Η ειρωνία είναι, ότι όσο περισσότερα πρωτόκολλα και υπηρεσίες υποστηρίζει ένα firewall, τόσο μεγαλύτερη είναι η πιθανότητα παράκαμψής του από κάποιον επιτήδειο.

20 106 Τα περισσότερα firewalls υποστηρίζουν τις δημοφιλείς IP υπηρεσίες, συμπεριλαμβανομένων των FTP, TELNET, HTTP, και SMTP, αλλά διαφέρουν στον τρόπο με τον οποίο υλοποιούν αυτήν την υποστήριξη. Οι περισσότερες ασφαλείς προσεγγίσεις είναι αυτές των application gateways σε συνδυασμό με packet filtering δρομολογητές. Όταν πιστοποιούν την ακεραιότητα των συστημάτων τους, ορισμένα firewalls ελέγχουν ψηφιακές υπογραφές ή checksums, είτε στον κώδικα των προγραμμάτων που λειτουργούν, είτε σε αρχεία συστήματος. Ο τρόπος με τον οποίο αντιδρούν τα firewalls σε μια διαπιστωμένη παραβίαση, διαφέρει δραματικά από firewall σε firewall. Για παράδειγμα, το firewall Eagle της Raptor ρίχνει (shut down) το σύστημα με το που διαπιστώσει μια παράβαση, ενώ το InterLock της ANS Inc. απλά καταγράφει τις λειτουργίες που βρίσκονται σε εξέλιξη, επιτρέποντας την κανονική λειτουργία του συστήματος. Διαχείριση (Configuration) Λέγοντας διαχείριση εννοούμε το περιβάλλον κάτω από το οποίο ο χρήστης του firewall (ο administrator) ενεργοποιεί ή απενεργοποιεί πρωτόκολλα, περιορίζει τις παρεχόμενες υπηρεσίες με κριτήριο ονόματα χρηστών ή/και διευθύνσεις, πιστοποιεί και ελέγχει τις παραμέτρους του συστήματος. Ιδανικά, ένα firewall πρέπει να παρέχει στους διαχειριστές των δικτύων ένα ξεκάθαρο σύνολο επιλογών και ρυθμίσεων για κάθε πρωτόκολλο, και μια ευέλικτη μέθοδο ελέγχου των τρεχουσών ρυθμίσεων. Εαν οι διαχειριστές δεν μπορούν εύκολα να καθορίζουν τα πρωτόκολλα που ελέγχονται και να αλλάζουν τις ρυθμίσεις, τότε το firewall μάλλον δυσχεραίνει παρά διευκολύνει τις προσπάθειές τους. Έτσι, τα firewalls που διαθέτουν GUIs (Graphical User Interfaces) έχουν το προβάδισμα σε αυτόν τον τομέα. Σύστημα προειδοποίησης Ένα ισχυρό σύστημα προειδοποίησης σε ένα firewall θα πρέπει να περιλαμβάνει ενημέρωση σχετικά με το τρέχων status λειτουργίας, λάθη που έχουν γίνει, πιθανές ενέργειες παραβιάσεων, και συναγερμούς προειδοποίησης. Το ιδανικό firewall θα πρέπει έγκαιρα και σε πραγματικό χρόνο να ενημερώνει το διαχειριστή για οποιοδήποτε πρόβλημα. Αυθεντικοποίηση Ένα αξιόπιστο firewall θα πρέπει να διαθέτει ισχυρούς μηχανισμούς αυθεντικοποίησης, για όσους συνδέονται σε αυτό ή διαμέσου αυτού. Σήμερα, τα firewalls χρησιμοποιούν one-time passwords, ψηφιακές υπογραφές πακέτων, και επαναχρησιμοποιήσιμα passwords. Τα one-time passwords είναι έγκυρα για μία και μόνο σύνδεση. Εαν συνδυάζονται και με ψηφιακές υπογραφές, αποτελούν ισχυρό όπλο στα χέρια των administrators. Οι υπογραφές πακέτων είναι προσδιοριστές αυθεντικοποίησης (authentication indicators) που περιλαμβάνονται σε ένα πακέτο δεδομένων (συνήθως σε όλα τα πακέτα μιας σύνδεσης) και που χρησιμοποιούν κρυπτογράφηση δημοσίου-/ιδιωτικού κλειδιού για τη ψηφιακή υπογραφή κάθε πακέτου.

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

Αζακά Στυλιανή Ιτζάρης Θεόδωρος

Αζακά Στυλιανή Ιτζάρης Θεόδωρος Αζακά Στυλιανή Ιτζάρης Θεόδωρος Άρτα, 15 Ιουνίου 2002 Πτυχιακή Εργασία, μέρος των απαιτήσεων του τμήματος Τηλεπληροφορικής και Διοίκησης Ασφάλεια Δικτύων και διακομιστές Διαμεσολάβησης (Proxy Servers)

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Τεχνολογίες ιαδικτύου

Τεχνολογίες ιαδικτύου Τεχνολογίες ιαδικτύου Εισαγωγή Αρχιτεκτονική, Πρωτόκολλα και Πρότυπα Βασικών Υπηρεσιών Ιστορικά Στοιχεία ARPANET Ο «παππούς» των δικτύων Αναπτύχθηκε από την DARPA στα τέλη του 60 Το 83 διασπάται σε MILNET

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ημέχρι τώρα περιγραφή των πρωτοκόλλων TCP/IP αποδεικνύει, ότι το πρωτόκολλο IP είναι υπεύθυνο για τη μεταφορά των αυτοδύναμων πακέτων στον προορισμό, που δηλώνεται από τη διεύθυνση προορισμού, αλλά δεν

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Εργαστήριο Δικτύων Υπολογιστών

Εργαστήριο Δικτύων Υπολογιστών Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας. ΕΠΙΠΕΔΟ ΔΙΚΤΥΟΥ Το επίπεδο δικτύου ασχολείται με τη μεταφορά πακέτων από την προέλευσή τους μέχρι τον προορισμό τους. Επιλέγει τις κατάλληλες διαδρομές από τους διάφορους δρομολογητές ώστε ένα πακέτο να

Διαβάστε περισσότερα

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Μάθημα 8ο Δικτύωση TCP/IP Μιχαηλίδης Παναγιώτης Περιεχόμενα Δικτύωση TCP/IP Τι είναι το TCP/IP; Επίπεδα, διευθύνσεις, ΝΑΤ Πρωτόκολλα: ARP, DHCP TCP/IP H πιο κοινή

Διαβάστε περισσότερα

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5)

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5) ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 30/11/2014 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ, Α. ΙΛΕΡΗ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν γράφοντας δίπλα στο

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΛΕΞΑΝΔΡΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ A.M. 2057 ΘΕΜΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ TCP/IP ΚΑΙ ΣΤΟ WEB ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΛΕΞΑΝΔΡΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ A.M. 2057 ΘΕΜΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ TCP/IP ΚΑΙ ΣΤΟ WEB ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ Σχολή Διοίκησης & Οικονομίας (Σ.Δ.Ο) Τμήμα Τηλεπληροφορικής & Διοίκησης T.E.I HΠΕΙΡΟΥ T.E.I ΟF EPIRUS School Of Management And Economics Department Of Communications, Informatics And Management ΠΤΥΧΙΑΚΗ

Διαβάστε περισσότερα

ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία

ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία Δίκτυα ηλεκτρονικών υπολογιστών είναι υπολογιστές της ίδιας ή και διαφορετικής μάρκας συνδεδεμένοι μεταξύ τους σε τοπικό (local) ή ευρύ (wide) επίπεδο

Διαβάστε περισσότερα

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε

Διαβάστε περισσότερα

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση 6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής

Διαβάστε περισσότερα

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο ΕΠΛ 012 Δίκτυα Τπολογιστών & Διαδίκτυο Βιβλιογραφία: Nell Dale & John Lewis, Computer Science Illuminated, 2 nd Edition, 2005 Θέματα Η ανάγκη για δίκτυα Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Ρύθμιση Stylitis-10+ WiFi

Ρύθμιση Stylitis-10+ WiFi Ρύθμιση Stylitis-10+ WiFi Ο Stylitis-10+WiFi για να λειτουργήσει, πρέπει να συνδεθεί σε ένα access point. Η μονάδα WiFi έχει την προκαθορισμένη IP: 169.254.228.4. Για να είναι στο ίδιο υποδίκτυο με το

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Επίπεδο δικτύου IP διευθυνσιοδότηση

Επίπεδο δικτύου IP διευθυνσιοδότηση Επίπεδο δικτύου IP διευθυνσιοδότηση (πες μου την IP σου να σου πω ποιος είσαι) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επικοινωνιακό υποδίκτυο ονομάζεται το σύνολο των κόμβων που παρεμβάλλονται κατά την αποστολή ενός πακέτου από τη πηγή στο προορισμό. Το επικοινωνιακό υποδίκτυο μπορεί να βασίζεται είτε στη φιλοσοφία των

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 1 ΙΟΥΝΙΟΥ 2013 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας

Πρωτόκολλα Επικοινωνίας Πρωτόκολλα Επικοινωνίας Στην καθημερινή μας ζωή, πρωτόκολλο είναι ένα σύνολο από συμβάσεις που καθορίζουν το πώς πρέπει να πραγματοποιηθεί κάποια διαδικασία. Στον κόσμο των δικτύων, πρωτόκολλο είναι ένα

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.

Διαβάστε περισσότερα

Κεφάλαιο 7. 7.1 7.4 -> Ε Π Α Ν Α Λ Η Ψ Η Επικοινωνιακό Υποδίκτυο / TCP / UDP. Σελ. 220-241

Κεφάλαιο 7. 7.1 7.4 -> Ε Π Α Ν Α Λ Η Ψ Η Επικοινωνιακό Υποδίκτυο / TCP / UDP. Σελ. 220-241 Κεφάλαιο 7 7.1 7.4 -> Ε Π Α Ν Α Λ Η Ψ Η Επικοινωνιακό Υποδίκτυο / TCP / UDP. Σελ. 220-241 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Δεδομένα

Διαβάστε περισσότερα

Draytek Vigor 2700VG Annex A

Draytek Vigor 2700VG Annex A Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)

Διαβάστε περισσότερα

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Εισαγωγή στο πως λειτουργεί το διαδίκτυο Εισαγωγή στο πως λειτουργεί το διαδίκτυο (και τι θα δούμε στο εργαστήριο δικτύων) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διαδίκτυο - ένα δίκτυο δεδομένων Σημαντικό

Διαβάστε περισσότερα

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 30 ΜΑΪΟΥ 2009 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Ενότητα 8. Εισαγωγή στην Πληροφορική. Internet: Τότε και Τώρα. Κεφάλαιο 8Α. Τρόπος Λειτουργίας Internet. Χειµερινό Εξάµηνο 2006-07

Ενότητα 8. Εισαγωγή στην Πληροφορική. Internet: Τότε και Τώρα. Κεφάλαιο 8Α. Τρόπος Λειτουργίας Internet. Χειµερινό Εξάµηνο 2006-07 Ενότητα 8 Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 ιαδίκτυο: Κεφάλαιο 8Α: Βασικές Έννοιες ιαδικτύου Κεφάλαιο 8Β: ΣύνδεσηκαιΕργασία Online ρ. Παναγιώτης Χατζηδούκας (Π..407/80) Εισαγωγή στηνπληροφορική

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΘΕΜΑ 1 ΑΠΑΝΤΗΣΕΙΣ Α. Να χαρακτηρίσετε κάθε μία από τις παρακάτω προτάσεις με Σωστό (Σ) ή Λάθος (Λ). 1. Στο μοντέλο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Σύνοψη Στο τελευταίο αυτό κεφάλαιο, θα εξεταστούν ορισμένες τεχνολογίες ελέγχου πρόσβασης και οι δυνατότητες που παρέχουν για τη θωράκιση της περιμέτρου του συστήματος

Διαβάστε περισσότερα

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ ΤΑΞΗ: ΜΑΘΗΜΑ: ΘΕΜΑ Α Α.1. 3 η ΤΑΞΗ ΕΠΑ.Λ. (Α Β ΟΜΑ Α) ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ Ηµεροµηνία: Κυριακή 8 Απριλίου 2012 ΕΚΦΩΝΗΣΕΙΣ Να γράψετε στο τετράδιο σας τον αριθµό κάθε µίας από τις παρακάτω

Διαβάστε περισσότερα

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ 210 2896709, 210 2896722, 210 2896721, noc@aspete.

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ 210 2896709, 210 2896722, 210 2896721, noc@aspete. H υπηρεσία VPN προσφέρει τη δυνατότητα σε χρήστες της ΑΣΠΑΙΤΕ που συνδέονται στο Internet από άλλους φορείς (πχ ISP, άλλα ιδρύματα, κτλ) να αποκτούν ασφαλή πρόσβαση στο δίκτυο και στις υπηρεσίες της Σχολής.

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΑΝΤΙΠΥΡΙΚΗ ΖΩΝΗ ΠΡΟΣΤΑΣΙΑΣ (FIREWALL)

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΑΝΤΙΠΥΡΙΚΗ ΖΩΝΗ ΠΡΟΣΤΑΣΙΑΣ (FIREWALL) Τ.Ε.Ι. ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ (Σ.Δ.Ο.) ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΑΝΤΙΠΥΡΙΚΗ ΖΩΝΗ ΠΡΟΣΤΑΣΙΑΣ (FIREWALL) ΓΚΙΩΡΓΚΑΣ ΙΩΑΝΝΗΣ ΙΑΝΟΥΑΡΙΟΣ 2005 ΑΡΤΑ ΠΕΡΙΕΧΟΜΕΝΑ ΚΕΦΑΛΑΙΟ

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Ενότητα 8: Εισαγωγή στα Δίκτυα Δρ. Φραγκούλης Γεώργιος Τμήμα Ηλεκτρολογίας Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον.

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Το Plugwise είναι ένα εύχρηστο σύστηµα διαχείρισης ενέργειας σε εργασιακούς χώρους. Μετράει την κατανάλωση ρεύµατος κάθε

Διαβάστε περισσότερα

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες ΔΙΚΤΥΑ Η/Υ ΙΙ Γέφυρες Γενικά Οι γέφυρες (bridges) είναι συσκευές που επιτυγχάνουν τη διασύνδεση ενός απλού τοπικού δικτύου με άλλα παρόμοια τοπικά δίκτυα. Μια γενικότερη συσκευή και για τη διασύνδεση με

Διαβάστε περισσότερα

Σχήμα 4.1. Δίκτυο μη συγκεκριμένης τοπολογίας (mesh topology)

Σχήμα 4.1. Δίκτυο μη συγκεκριμένης τοπολογίας (mesh topology) Λειτουργίες του Network Layer - Δρομολόγηση Στο ακόλουθο σχήμα φαίνεται ένα δίκτυο μη συγκεκριμένης τοπολογίας (mesh topology), όπως είναι για παράδειγμα ένα δίκτυο ευρείας περιοχής WAN (Wide Area Network).

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

2. Να δηλωθεί ότι το πρόθεμα για τη ζώνη gunet.gr είναι το «00».

2. Να δηλωθεί ότι το πρόθεμα για τη ζώνη gunet.gr είναι το «00». Cisco gatekeeper Ο σκοπός του παρόντος κειμένου είναι να παρουσιαστεί ένα παράδειγμα configuration Cisco gatekeeper ενός ιδρύματος που έχει συνδεθεί στην υπηρεσία του GUnet, στην οποία ο directory gatekeeper

Διαβάστε περισσότερα

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol)

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol) Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας Κέρκυρα ίκτυα - Internet 2 Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) ΜηχανέςΑναζήτησηςστοWeb Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία

Διαβάστε περισσότερα

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου ρ Κωνσταντίνος Σ Χειλάς Ethernet Ένα πλαίσιο (frame) Ethernet 00 d0 06 99 18 28 00 02 b3 0b 86 08 00 45 00 Η επικεφαλίδα του IP 0 ToS 0 ToS 00

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας. Υπηρεσίες Internet. ίκτυα Η/Υ. Επίπεδο Εφαρµογής. Ενότητα θ

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας. Υπηρεσίες Internet. ίκτυα Η/Υ. Επίπεδο Εφαρµογής. Ενότητα θ Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας Υπηρεσίες Internet ίκτυα Η/Υ Επίπεδο Εφαρµογής O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες)

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) 2015 Εντολή: ping Απλή και βασική εντολή ελέγχου σύνδεσης με καποια IP διευθυνση (πχ. υπολογιστή) ping Στέλνει επαναλαμβανόμενα μηνύματα στην IP

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ ΔΙΚΤΥΩΝ ΜΑΡΤΙΟΣ ΜΑΙΟΣ 2010 ΔΙΟΡΓΑΝΩΣΗ ΑΜΠΑΡΙΩΤΗΣ ΑΠΟΣΤΟΛΟΣ ΓΙΑΜΜΑΚΗΣ ΓΙΑΝΝΗΣ ΛΕΒΑΝΤΗΣ ΟΔΥΣΣΕΑΣ ΠΑΠΑΔΟΠΟΥΛΟΣ ΜΑΡΙΟΣ ΨΙΑΧΟΣ ΧΡΗΣΤΟΣ

ΣΕΜΙΝΑΡΙΟ ΔΙΚΤΥΩΝ ΜΑΡΤΙΟΣ ΜΑΙΟΣ 2010 ΔΙΟΡΓΑΝΩΣΗ ΑΜΠΑΡΙΩΤΗΣ ΑΠΟΣΤΟΛΟΣ ΓΙΑΜΜΑΚΗΣ ΓΙΑΝΝΗΣ ΛΕΒΑΝΤΗΣ ΟΔΥΣΣΕΑΣ ΠΑΠΑΔΟΠΟΥΛΟΣ ΜΑΡΙΟΣ ΨΙΑΧΟΣ ΧΡΗΣΤΟΣ ΣΕΜΙΝΑΡΙΟ ΔΙΚΤΥΩΝ ΜΑΡΤΙΟΣ ΜΑΙΟΣ 2010 ΔΙΟΡΓΑΝΩΣΗ ΑΜΠΑΡΙΩΤΗΣ ΑΠΟΣΤΟΛΟΣ ΓΙΑΜΜΑΚΗΣ ΓΙΑΝΝΗΣ ΛΕΒΑΝΤΗΣ ΟΔΥΣΣΕΑΣ ΠΑΠΑΔΟΠΟΥΛΟΣ ΜΑΡΙΟΣ ΨΙΑΧΟΣ ΧΡΗΣΤΟΣ Λογισμικό Δεδομένα Πακέτο Πακέτο Υλικό Πλαίσιο Bit Επίπεδο δικτύου

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

1. Τρόποι πρόσβασης στο Email σας

1. Τρόποι πρόσβασης στο Email σας Στο παρακάτω παράδειγμα θα χρησιμοποιήσουμε το τυχαίο Email Account: test@uowm.gr με κωδικό πρόσβασης (Password) το: test123 1. Τρόποι πρόσβασης στο Email σας Α. Μέσω Web Mail Μπορείτε από οποιονδήποτε

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

ικτύου 4. Πρωτόκολλα απαραίτητα για δ. Ethernet τη ιαχείριση Φυσικού Μέσου ε. Ηλεκτρονικό ταχυδρομείο Μονάδες 8

ικτύου 4. Πρωτόκολλα απαραίτητα για δ. Ethernet τη ιαχείριση Φυσικού Μέσου ε. Ηλεκτρονικό ταχυδρομείο Μονάδες 8 ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ HMEΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΕΜΠΤΗ 26 ΜΑΪΟΥ 2011 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7 Οι σημειώσεις που ακολουθούν περιγράφουν τις ασκήσεις που θα συναντήσετε στο κεφάλαιο 7. Η πιο συνηθισμένη και βασική άσκηση αναφέρεται στο IP Fragmentation,

Διαβάστε περισσότερα

Δίκτυα Η/Υ στην Επιχείρηση

Δίκτυα Η/Υ στην Επιχείρηση Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet

Διαβάστε περισσότερα