Lect_ Systems_ Networks_ Security

Σχετικά έγγραφα
Lect_ Cloud Computing

Mobile Telecoms-I Dr. Konstantinos E. Psannis

Lecture_ Methodology- Telecoms_ Technical Development_PartB

ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ Lecture_1

Ασφάλεια Υπολογιστικών Συστημάτων

Lecture_ Methodology- Telecoms_ Technical Development_PartA

Lect_Systems_Networks_Security PartB

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ασφάλεια Υπολογιστικών Συστηµάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Security & Privacy. Overview

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

(Εννοιολογική θεμελίωση)

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Αρχιτεκτονική Ασφάλειας

ISMS κατά ISO Δεκέμβριος 2016

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Towards a more Secure Cyberspace

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

MOBILE BANKING ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΜΕΤΑΠΤΥΧΙΑΚΟΣ ΦΟΙΤΗΤΗΣ: ΜΠΙΖΑΝΙΔΗΣ ΓΕΩΡΓΙΟΣ, 35/05 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΑΝΙΤΣΑΡΗΣ ΑΘΑΝΑΣΙΟΣ

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Ασφάλεια Υπολογιστικών Συστηµάτων

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

Μεθόδους εφαρμογής των γενικών αρχών και κανόνων αυθεντικοποίησης Στρατηγική για την ιεράρχηση της κρισιμότητας κάθε ηλεκτρονικής υπηρεσίας

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΜΣ: Προηγμένα Τηλεπικοινωνιακά Συστήματα και Δίκτυα

Κεφάλαιο 1. Βασικές έννοιες και ζητήματα ασφάλειας

Secure Cyberspace: New Defense Capabilities

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια στο δίκτυο GSM

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Πανεπιστήμιο Πειραιώς Τμήμα Ψηφιακών Συστημάτων ιαχείριση ικτύων ρ.αρίστη Γαλάνη Ακαδημαϊκό Έτος

EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος

Ασφάλεια Δεδομένων στην Κοινωνία της Πληροφορίας. Εισαγωγικά θέματα και Εννοιολογική θεμελίωση κατά ISO 27000:2009

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Ασφάλεια Υπολογιστικών Συστηµάτων

Διαχείριση Πολιτισμικών Δεδομένων

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΙΤ Infrastructures. Cyber Security Presentation

ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΩΝ

8.3 Ασφάλεια ικτύων. Ερωτήσεις

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

Ο ΕΚΑΛΟΓΟΣ...για θέµατα Ασφάλειας Πληροφοριακών Συστηµάτων και Προστασίας Προσωπικών εδοµένων στο Ηλεκτρονικό Επιχειρείν

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑIΟΥ & ΑΕΙ ΠΕΙΡΑΙΑ Τ.Τ. Τ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Προχωρημένα Θέματα Προγραμματισμού Δικτύων Ενότητα 13: QoS Policy, Παραδείγματα QoS, Επισκόπηση μαθήματος Φώτης Βαρζιώτης

Τμήμα Τηλεπικοινωνιακών Συστημάτων και Δικτύων. Εξάμηνο E

ΔΙΚΤΥΑ (15-17) Π. Φουληράς

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Ασφάλεια προσωπικών δεδομένων

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Ασφάλεια ικτύων και Ηλεκτρονικών Συναλλαγών

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Ασφάλεια Υπολογιστικών Συστηµάτων

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Παρουσίαση Μεταπτυχιακής Εργασίας

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

How does blockchain apply to cyber security

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

DDoS (Denial of Service Attacks)

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant

Transcript:

Lect_ Systems_ Networks_ Security Dr. Konstantinos E. Psannis, University of Macedonia, Greece http://users.uom.gr/~kpsannis/ JAPAN-EU Laboratory: http://www.mobility2net.eu/ Visiting Research Scientist Department of Scientific and Engineering Simulation, Graduate School of Engineering, Nagoya Institute of Technology, Japan http://nma.web.nitech.ac.jp/index_e.html (EN)

ΒΙΒΛΙΟΓΡΑΦΙΑ Πηγές: William Stallings, Κρυπτογραφία και ασφάλεια δικτύων, Αρχές και εφαρμογές, 2012 J. Proakis και M. Salehi, Συστήματα Τηλεπικοινωνιών, 1η έκδοση, Ειδικός Λογαριασμός Κονδυλίων Έρευνας Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών, 2003, ISBN:960-8313-04-X. Μετάφραση από το Αγγλικό πρωτότυπο (Communicaon Systems Engineering). J. Proakis και Μ. Salehi, Digital Communications, 5η έκδοση, Εκδόσεις McGraw-Hill-Επίκεντρο Α.Ε, 2008, ISBN: 978-007-126-378-8. Θεολόγου, Μιχαήλ Ε, Δίκτυα κινητών και προσωπικών υπολογιστών, Τζιόλα(2008) Vijay K. Garg, WIRELESS COMMUNICATIONS AND NETWORKING, 2007 by Elsevier Inc H. Taub-D. Schilling, Αρχές Τηλεπικοινωνιακών Συστημάτων, Σελίδες: 930m 3 η βελτιωμένη ελληνική έκδοση, εκδόσεις Τζίολα S. Haykin και M. Moher, Συστήματα Επικοινωνίας, 5η έκδοση, Εκδόσεις Παπασωτηρίου, 2010, ISBN: 978-960-7182-68- 5. Μετάφραση από το Αγγλικό πρωτότυπο (Communication Systems). Α. Κανάτας, Εισαγωγή στις Τηλεπικοινωνίες, 1η έκδοση, Α. Κανάτας, 2009, ISBN: 978-960- 931508-1. M. Rice, Ψηφιακές Επικοινωνίες, μία προσέγγιση Διακριτού Χρόνου, 1η έκδοση, Εκδόσεις A. Τζιόλας & Yιοι, Α.Ε., 2009, ISBN: 978-960-418-176-6. Μετάφραση από το Αγγλικό πρωτότυπο (Digital Communica ons: A Discrete-Time Approach). Π. Γ. Κωττής, Εισαγωγή στις Τηλεπικοινωνίες, 1η έκδοση, Εκδόσεις A. Τζιόλας & Yιοι, Α.Ε., 2011, ISBN: 978-960-418-362-3. Κ. M.Shanmugam, Digital and Analog Communicaon Systems, JohnWiley&Sons,1979 Jean Walrand, Δίκτυα Επικοινωνιών, Εκδόσεις Παπασωτηρίου. Α.Αλεξόπουλος - Γ. Λαγογιάννης, Τηλεπικοινωνίες και Δίκτυα Υπολογιστών, 6η έκδοση, Εκδόσεις Γιαλός. Nevio Benvenuto, Algorithms for communications systems and their applications, Wiley 2002 Ferrel G. Stemler and Addison Wesley Introduction to Communications Systems William Stallings, Επικοινωνίες Υπολογιστών και Δεδομένων, 6η έκδοση, Εκδόσεις Τζιόλα. 2 P.H. Young, Electronic Communication Techniques, Prentice Hall, 1998 Γ.Διακονικολάου, Η.Μπούρας, Α.Αγιακάτσικα, Επιχειρησιακή Διαδικτύωση, Εκδόσεις Κλειδάριθμος

Τι είναι ασφάλεια Ασφάλεια ενός Τηλεπ/Δικτυακου συστήματος είναι η προστασία των υπολογιστικών πόρων και δεδομένων από μη εξουσιοδοτημένη ή κακή χρήση τους. Στόχος είναι η προστασία όλων των περιουσιακών στοιχείων: Υλικό Λογισμικό Δεδομένα Βασικές αρχές: το τρίπτυχο Εμπιστευτικότητα (Confidentiality) Ακεραιότητα (Integrity) Διαθεσιμότητα (Availability)

Δεδομένα και Πληροφορία Δεδομένα: Ένα σύνολο συμβόλων κατανοητών από ένα υπολογιστικό σύστημα. Πληροφορία: Η έννοια που αποδίδεται στα δεδομένα. Π.χ. το byte.μπορεί να συμβολίζει: Τον αριθμό 1, ή Το συνθηματικό..

Βασικές αρχές: το τρίπτυχο Εμπιστευτικότητα: Προφυλάσσει από μη εξουσιοδοτημένη αποκάλυψη ευαίσθητων πληροφοριών. Επιτυγχάνεται με τη κρυπτογράφηση των δεδομένων, η οποία καθιστά τα δεδομένα μη αναγνώσιμα, καθώς και με έλεγχο πρόσβασης στα δεδομένα. Ακεραιότητα: Προφυλάσσει από μη εξουσιοδοτημένη τροποποίηση των δεδομένων. Τροποποίηση περιλαμβάνει: Εγγραφή/Δημιουργία νέων δεδομένων. Εισαγωγή νέων δεδομένων στα υπάρχοντα. Διαγραφή μέρους ή όλων των δεδομένων. Επιτυγχάνεται με τη χρήση μηχανισμών αυθεντικοποίησης, με ψηφιακές υπογραφές, και με έλεγχο πρόσβασης. Διαθεσιμότητα: Εξασφαλίζει ότι οι πόροι ενός συστήματος είναι πάντα διαθέσιμοι, σε εύλογο χρονικό διάστημα, σε όλους τους εξουσιοδοτημένους χρήστες και μόνο σε αυτούς.

Ασφάλεια Πληροφοριακών Συστημάτων (1/4) Ο όρος Ασφάλεια στην Τεχνολογία της Πληροφορίας (IT Security) πραγματεύεται θέματα σχετικά με την: o o ασφάλεια ενός υπολογιστικού συστήματος (computer system security): στόχος η διαφύλαξη των υπολογιστικών πόρων από μη εξουσιοδοτημένη χρήση και η προστασία πληροφορίας από ακούσια ή σκόπιμη βλάβη, αποκάλυψη ή τροποποίησή της ασφάλεια κατά την επικοινωνία (communication security): στόχος η προστασία δεδομένων κατά τη μετάδοση σε δίκτυα υπολογιστών και κατανεμημένα συστήματα 6

Ασφάλεια Πληροφοριακών Συστημάτων (2/4) Η ασφάλεια πληροφοριακών συστημάτων είναι κλάδος της επιστήμης της πληροφορικής που ασχολείται με την προστασία των υπολογιστών, των δικτύων που τους συνδέουν και των δεδομένων σε αυτά τα συστήματα, αποτρέποντας τη μη εξουσιοδοτημένη πρόσβαση ή χρήση τους 7

Ασφάλεια Πληροφοριακών Συστημάτων (3/4) Πιο συγκεκριμένα η Ασφάλεια των Π.Σ. σχετίζεται με θέματα: 1. πρόληψης (prevention): λήψη μέτρων για να προληφθούν φθορές σε συστατικά ενός Π.Σ. (π.χ. τοποθέτηση κλειδαριάς, κρυπτογράφηση) 2. ανίχνευσης (detection): λήψη μέτρων για την ανίχνευση του πότε, πώς και από ποιον προκλήθηκε φθορά σε συστατικά ενός Π.Σ. (π.χ. κύκλωμα με κάμερες, αρχεία καταγραφής log files) 3. αντίδρασης (reaction): λήψη μέτρων για την ανάκτηση ή αποκατάσταση των συστατικών του Π.Σ. (π.χ. κλήση αστυνομίας, επαναφορά αρχείων από backup) 8

Ασφάλεια Πληροφοριακών Συστημάτων (4/4) Στόχος της ασφάλειας Π.Σ. είναι η προστασία και τήρησης των: Ασφάλεια Π.Σ. Εμπιστευτικότητα Confidentiality Ακεραιότητα Integrity Διαθεσιμότητα Availability 9

Εμπιστευτικότητα Εμπιστευτικότητα (Confidentiality) η αποφυγή μη εξουσιοδοτημένης αποκάλυψης της πληροφορίας οι πόροι ενός συστήματος πρέπει να είναι προσπελάσιμοι μόνο από εξουσιοδοτημένες οντότητες Η διαρροή ευαίσθητων πληροφοριών μπορεί να γίνει με πιο παραδοσιακές μεθόδους από την ψηφιακή υποκλοπή, π.χ. με την κλοπή φορητών υπολογιστών από το κατάλληλο τμήμα μιας εταιρίας Το 2006 μια μελέτη με τη συνεργασία 480 εταιριών έδειχνε ότι 80% των εταιριών είχε πρόβλημα με διαρροή πληροφοριών λόγο κλοπής φορητού 10

Ακεραιότητα Ακεραιότητα (Integrity) η αποφυγή μη εξουσιοδοτημένης τροποποίησης μιας πληροφορίας οι πόροι ενός συστήματος μπορούν να τροποποιηθούν (εγγραφή, αλλαγή, δημιουργία, σβήσιμο) μόνο από εξουσιοδοτημένες οντότητες Για παράδειγμα, μια εφημερίδα που δημοσιεύει τα άρθρα της στο Διαδίκτυο θα ήθελε αυτά τα άρθρα να είναι ασφαλή από μετατροπές ενός χάκερ που επιθυμεί να εισάγει λανθασμένες πληροφορίες στα κείμενα Το 1995 άγνωστα άτομα κατάφεραν να εξουδετερώσουν τα μέτρα ασφάλειας της Ελευθεροτυπίας και να εισαγάγουν πρωτοσέλιδο άρθρο 11

Διαθεσιμότητα (1/3) Διαθεσιμότητα (Availability) η εξασφάλιση ότι οι υπολογιστές, τα δίκτυα και τα δεδομένα θα είναι προσπελάσιμα χωρίς αδικαιολόγητη καθυστέρηση σε εξουσιοδοτημένους χρήστες Μία τυπική απειλή που αντιμετωπίζουν τα σύγχρονα πληροφοριακά συστήματα είναι η επίθεση άρνησης υπηρεσιών (DOS attack), που έχει ως σκοπό να τεθούν εκτός λειτουργίας οι στοχευμένοι πόροι είτε προσωρινά είτε μόνιμα Η άρνηση υπηρεσιών δεν προκαλείται αναγκαία από εχθρική επίθεση φαινόμενο Slashdot: ένας σύνδεσμος προς μια ιστοσελίδα φιλοξενούμενη σε διακομιστή με σύνδεση χαμηλής χωρητικότητας δημοσιεύεται σε δημοφιλή ιστότοπο, με συνέπεια εκατοντάδες χιλιάδες αναγνώστες να υπερφορτώσουν τη σύνδεση της αναφερομένης ιστοσελίδας 12

Διαθεσιμότητα (2/3) Αν ο Web server μας δεν είναι έτοιμος να αντεπεξέλθει στις συνθήκες ξαφνικής αύξησης φόρτου θα σταματήσει να εξυπηρετεί τις κλήσεις (requests) 13

Μελέτη περίπτωσης: Apache Configuration File # KeepAlive: Whether or not to allow persistent connections (more than one request per connection). Set to "Off" to deactivate. KeepAlive On # MaxKeepAliveRequests: The maximum number of requests to allow during a persistent connection. Set to 0 to allow an unlimited amount. We recommend you leave this number high, for maximum performance. MaxKeepAliveRequests 100 # KeepAliveTimeout: Number of seconds to wait for the next request from the same client on the same connection. KeepAliveTimeout 5 Διαθεσιμότητα (3/3) 14

Άλλες αρχές Ταυτοποίηση (Identification) Αυθεντικοποίηση ή Πιστοποίηση ταυτότητας (Authentication) Η διαδικασία κατά την οποία μία οντότητα (π.χ. άνθρωπος, υπολογιστής, διαδικασία, πιστωτική κάρτα) αναγνωρίζει μία άλλη οντότητα. Η διαδικασία κατά την οποία μια οντότητα διαβεβαιώνεται για την ταυτότητα μιας άλλης οντότητας. Χωρίζεται σε αυθεντικοποίηση μηνύματος και αυθεντικοποίηση οντότητας.

Άλλες αρχές Εξουσιοδότηση (Authorization) Απονομή ευθυνών (Accountability) Μη αποποίηση (Nonrepudiation) Η παροχή σε ένα υποκείμενο του δικαιώματος πρόσβασης σε ένα αντικείμενο. Η παροχή αυτή γίνεται τυπικά μετά την απαραίτητη ταυτοποίηση και αυθεντικοποίηση του υποκειμένου. Υποδεικνύει ότι μία οντότητα πρέπει να είναι αναγνωρίσιμη και υπεύθυνη των πράξεων της. Η διαθεσιμότητα αδιάψευστων αποδείξεων που μπορούν να χρησιμοποιηθούν σε μία διαφωνία. Αποποίηση αποστολής-παραλαβής.

Υπηρεσίες ασφάλειας Στην αρχιτεκτονική OSI οι υπηρεσίες ασφάλειας διαχωρίζονται σε 5 κλάσεις Αυθεντικοποίηση Authentication Μη-αποποίηση Non-repudiation Έλεγχος προσπέλασης / πρόσβασης Access Control Εμπιστευτικότητα Δεδομένων Data Confidentiality Ακεραιότητα Δεδομένων Data Integrity 17

Αυθεντικοποίηση (Authentication) Στοχεύει να αποδεικνύει την ταυτότητα οντότητας και να εξασφαλίζει τη γνησιότητα των μηνυμάτων που ανταλλάσσονται σε μια επικοινωνία. Διακρίνουμε: Αυθεντικοποίηση Ομότιμης Οντότητας (Peer Entity Authentication): μία οντότητα δε θα προσποιηθεί ότι είναι μία άλλη λαμβάνει χώρα είτε στη φάση εγκατάστασης σύνδεσης είτε στη φάση μεταφοράς δεδομένων Αυθεντικοποίηση Προέλευσης δεδομένων (Data Origin Authentication): η πηγή προέλευσης μηνύματος είναι αυτή που ισχυρίζεται παρέχεται στη φάση μεταφοράς δεδομένων συνήθως σε συνδυασμό με την ακεραιότητα δεδομένων 18

Έλεγχος προσπέλασης (Access Control) παρέχει προστασία χρήσης πόρων του συστήματος από μη εξουσιοδοτημένες οντότητες συνεργάζεται με τις υπηρεσίες αυθεντικοποίησης, καθώς για να παραχωρηθούν δικαιώματα πρόσβασης σε κάποιους πόρους θα πρέπει να έχει προηγηθεί κατάλληλη αυθεντικοποίηση Subject (λογικό υποκείμενο), οντότητα στην οποία δίνεται ή δε δίνεται πρόσβαση (π.χ. χρήστης, εφαρμογή, διεργασία) Object (λογικό αντικείμενο), πόρος στον οποίο ορίζεται η πρόσβαση (π.χ. file, printer, βάση δεδομένων) 19

Εμπιστευτικότητα δεδομένων (Data Confidentiality) (1/2) Εγγυάται ότι τα δεδομένα δεν αποκαλύπτονται σε μη εξουσιοδοτημένες οντότητες είτε ολόκληρου του μηνύματος είτε τμήματός του. Επιμέρους υπηρεσίες: Υπηρεσία Εμπιστευτικότητας Σύνδεσης (Connection Confidentiality Service): παρέχει εμπιστευτικότητα των προς μετάδοση δεδομένων Υπηρεσία Εμπιστευτικότητας μη Εγκατεστημένης Σύνδεσης (Connectionless Confidentiality Service): παρέχει εμπιστευτικότητα μεμονωμένων τμημάτων δεδομένων 20

Εμπιστευτικότητα δεδομένων (Data Confidentiality) (2/2) Υπηρεσία Εμπιστευτικότητας Επιλεγμένου Πεδίου (Selected Field Confidentiality Service): παρέχει εμπιστευτικότητα συγκεκριμένων πεδίων στα δεδομένα μιας σύνδεσης ή σε μεμονωμένα τμήματά τους Υπηρεσία Εμπιστευτικότητας Ροής Κίνησης (Traffic Flow Confidentiality Service): παρέχει προστασία πληροφοριών που μπορεί να αποκαλυφθούν από επιθέσεις τύπου ανάλυσης κίνησης (traffic analysis) 21

Ακεραιότητα δεδομένων (Data Integrity) (1/2) Εξασφαλίζει τη μη τροποποίηση των μεταδιδόμενων δεδομένων από μη εξουσιοδοτημένους χρήστες είτε ολόκληρου του μηνύματος είτε τμήματός του. Διακρίνουμε: Υπηρεσία Ακεραιότητας Σύνδεσης με Αποκατάσταση (Connection Integrity Service With Recovery): εξασφαλίζει ακεραιότητα των δεδομένων μιας σύνδεσης, ενώ σε περίπτωση απώλειας της ακεραιότητας είναι δυνατή η ανάκτησή της Υπηρεσία Ακεραιότητας Σύνδεσης Χωρίς Αποκατάσταση (Connection Integrity Service Without Recovery): παρέχει μόνον ακεραιότητα δεδομένων χωρίς να είναι εφικτή η ανάκτηση της ακεραιότητας σε περίπτωση απώλειάς της 22

Ακεραιότητα δεδομένων (Data Integrity) (2/2) Υπηρεσία Ακεραιότητας Σύνδεσης Επιλεγμένου Πεδίου (Selected Field Connection Integrity Service): παρέχει ακεραιότητα μεμονωμένων πεδίων δεδομένων μιας σύνδεσης Υπηρεσία Ακεραιότητας Άνευ Εγκατάστασης Σύνδεσης (Connectionless Integrity Service): παρέχει ακεραιότητα μεμονωμένων τμημάτων δεδομένων Υπηρεσία Ακεραιότητας Επιλεγμένου Πεδίου Άνευ Εγκατάστασης Σύνδεσης (Selected Field Connectionless Integrity Service): παρέχει ακεραιότητα συγκεκριμένων πεδίων σε μεμονωμένα τμήματα δεδομένων 23

Μη-αποποίηση (Non-repudiation) Εγγυάται ότι μία οντότητα δε μπορεί να αποποιηθεί την αποστολή ή παραλαβή ενός μηνύματος. Οι υπηρεσίες μη-αποποίησης είναι ιδιαίτερα σημαντικές στις δοσοληψίες σε περιβάλλον ηλεκτρονικού επιχειρείν. Διακρίνουμε: Μη αποποίηση με Απόδειξη Προελεύσεως (Non - Repudiation With Proof Of Origin): παρέχει στον παραλήπτη πιστοποίηση της προέλευσης των μηνυμάτων που παραλαμβάνει Μη αποποίηση με Απόδειξη Παραδόσεως (Non-Repudiation With Proof Of Delivery): παρέχει στον αποστολέα πιστοποίηση της παράδοσης μηνυμάτων που αποστέλλει 24

Προστασία από ποιούς; Οι περισσότερες επιθέσεις προέρχονται από μέσα παρά από έξω. Hackers-Εισβολείς: Επιτίθενται είτε από χόμπι είτε για οικονομικά οφέλη. Τράπεζες Κυβερνητικά συστήματα (τρομοκρατία) Τηλεπικοινωνιακούς φορείς Επιχειρήσεις Ατυχήματα Ακούσιες βλάβες

Που εφαρμόζεται; Που εφαρμόζεται η ασφάλεια; Ασφάλεια επικοινωνιών: Η προστασία των πληροφοριών κατά την επικοινωνία ενός συστήματος με ένα άλλο και κατά τη διακίνηση τους μέσα από δημόσιο και μη ασφαλές δίκτυο. Ασφάλεια υπολογιστών: Η προστασία των πληροφοριών μέσα σε ένα υπολογιστικό σύστημα (λειτουργικό σύστημα, βάσεις δεδομένων) Φυσική ασφάλεια. Ασφάλεια προσωπικού. Βασικοί κανόνες ασφάλειας: Η ασφάλεια ενός πληροφοριακού συστήματος είναι μια αλυσίδα και είναι τόσο ασφαλές όσο ο πιο αδύναμος κρίκος αυτής της αλυσίδας. Το κόστος προστασίας των πληροφοριών δε θα πρέπει να υπερβαίνει το κόστος απώλειας των.

Εννοιολογική θεμελίωση Αδυναμία συστήματος (Vulnerability) Είναι ένα ελάττωμα στο λογισμικό, υλικό, ή στις διαδικασίες, το οποίο μπορεί να επιτρέψει την μη εξουσιοδοτημένη πρόσβαση ενός εισβολέα στους πόρους του συστήματος. Απειλή (Threat) Οτιδήποτε μπορεί να προκαλέσει παραβίαση της ασφάλειας ενός συστήματος. Μπορεί να είναι: Φυσική ή ανθρώπινη Τυχαία ή σκόπιμη Οι απειλές οι οποίες και αντικατοπτρίζουν τις αρχές ασφαλείας είναι: Διαρροή πληροφοριών: Πληροφορίες αποκαλύπτονται σε μη εξουσιοδοτημένες οντότητες. Παραβίαση ακεραιότητας: Μη εξουσιοδοτημένη δημιουργία, τροποποίηση ή καταστροφή δεδομένων. Άρνηση παροχής υπηρεσίας: Παρεμποδίζεται η νόμιμη πρόσβαση σε δεδομένα ή πόρους.

Εννοιολογική θεμελίωση Επικινδυνότητα (risk) Η πιθανότητα ενός φορέα απειλής να εκμεταλλευτεί μια αδυναμία. Επίθεση (attack) Η εκμετάλλευση μιας αδυναμίας από έναν εισβολέα για την πραγματοποίηση μιας απειλής. Αντίμετρα (Countermeasures) Είναι ένας μηχανισμός ή μια διαδικασία που περιορίζει ή εξαλείφει τις πιθανότητες ενός φορέα απειλής να εκμεταλλευτεί μια αδυναμία.

Βασικές υπηρεσίες ασφάλειας Αυθεντικοποίηση: Η διαβεβαίωση για την ταυτότητα μιας οντότητας. Έλεγχος πρόσβασης: Η προστασία από μη εξουσιοδοτημένη χρήση των πόρων ενός υπολογιστικού συστήματος. Εμπιστευτικότητα: Η προστασία από αποκάλυψη πληροφοριών σε μη εξουσιοδοτημένες οντότητες. Ακεραιότητα: Η προστασία από μη εξουσιοδοτημένη εισαγωγή, τροποποίηση ή διαγραφή πληροφοριών. Μη αποποίηση: Η προστασία από την δόλια άρνηση μιας οντότητας ότι έλαβε μέρος σε μια ανταλλαγή πληροφοριών.

Τύποι επιθέσεων Παθητική παρακολούθηση: Περιορίζονται στην απλή παρακολούθηση των διακινουμένων δεδομένων για υποκλοπή πληροφοριών. Είναι πολύ δύσκολα ανιχνεύσιμη. Ενεργή παρακολούθηση: Έχει τα χαρακτηριστικά της παθητικής παρακολούθησης και επιπλέον αποσκοπεί στην τροποποίηση των πληροφοριών. Προσποίηση: Ένας εισβολέας προσποιείται ότι είναι μια άλλη οντότητα με σκοπό να αποκτήσει τα δικαιώματα πρόσβασης της εξουσιοδοτημένης οντότητας. Αποποίηση: Κάποια οντότητα αρνείται τη συμμετοχή σε μια επικοινωνία ή σε μία συναλλαγή.

Τύποι επιθέσεων Κακόβουλο λογισμικό (Ιοί, Δούρειοι Ίπποι): Πρόκειται για μορφές λογισμικού που στόχο έχουν είτε να καταστρέψουν ή να τροποποιήσουν δεδομένα είτε να υποκλέψουν δεδομένα (για δικτυακούς υπολογιστές). Ανάλυση επικοινωνίας: Αποσκοπούν στην παρακολούθηση της ροής δεδομένων και έχουν στόχο την εξαγωγή συμπερασμάτων για την συγκεκριμένη επικοινωνία (ποιοι εμπλέκονται, τι είδους δεδομένα ανταλλάσσουν). Άρνηση Παροχής Υπηρεσίας: Έχει ως στόχο την παρεμπόδιση της ομαλής λειτουργίας ενός συστήματος. Αποσκοπεί στο να αποτρέψει την παροχή υπηρεσίας στους νόμιμους χρήστες.

Εφαρμογές ασφάλειας Περιβάλλον Τραπεζικές εφαρμογές Ηλεκτρονικό εμπόριο Απαιτήσεις Προστασία από δόλιες ή τυχαίες αλλαγές σε μια συναλλαγή Προστασία προσωπικών δεδομένων Πιστοποίηση ταυτότητας συναλλασσόμενων Πιστοποίηση της ταυτότητας των συναλλασσόμενων Προστασία της ακεραιότητας και εμπιστευτικότητας της συναλλαγής

Εφαρμογές ασφάλειας Περιβάλλον Κυβέρνηση Επιχειρήσεις Απαιτήσεις Προστασία των προσωπικών δεδομένων των πολιτών Προστασία της ακεραιότητας των προσωπικών στοιχείων των πολιτών Προστασία των περιουσιακών στοιχείων και του ιδιωτικού της επιχείρησης Προσωπικά δίκτυα Προστασία από μη εξουσιοδοτημένους (ανεπιθύμητους) εισβολείς

Υπηρεσίες Ασφάλειας ανά επίπεδο OSI Εφαρμογής Παρουσίασης ΕΠΙΠΕΔΟ ΥΠΗΡΕΣΙΑ Αυθεντικοποίηση, έλεγχος πρόσβασης, ακεραιότητα δεδομένων, εμπιστευτικότητα δεδομένων, μηαποποίηση Εμπιστευτικότητα δεδομένων Συνόδου --------------------------- Μεταφοράς Δικτύου Ζεύξης Δεδομένων Φυσικό Αυθεντικοποίηση, έλεγχος πρόσβασης, ακεραιότητα δεδομένων, εμπιστευτικότητα δεδομένων Αυθεντικοποίηση, έλεγχος πρόσβασης, ακεραιότητα δεδομένων, εμπιστευτικότητα δεδομένων Αυθεντικοποίηση, έλεγχος πρόσβασης, ακεραιότητα δεδομένων, εμπιστευτικότητα δεδομένων ακεραιότητα δεδομένων, εμπιστευτικότητα δεδομένων 34

Μηχανισμοί Ασφάλειας Η αρχιτεκτονική ασφάλειας OSI πραγματοποιεί διαχωρισμό μεταξύ: Καθορισμένων Μηχανισμών Ασφάλειας (Specific Security Mechanisms) Διεισδυτικών Μηχανισμών Ασφάλειας (Pervasive Security Mechanisms) 35

Καθορισμένοι Μηχανισμοί Ασφάλειας (1/3) Κρυπτογραφία (Encipherment): προσφέρει εμπιστευτικότητα στα δεδομένα (τα δεδομένα δεν αποκαλύπτονται), υποστηρίζοντας ή συμπληρώνοντας άλλους μηχανισμούς ασφάλειας Μηχανισμοί Ψηφιακών Υπογραφών (Digital signatures mechanisms): παρέχουν το ηλεκτρονικό ανάλογο της ιδιόχειρης υπογραφής επικυρώνει τη ακεραιότητα ενός εγγράφου (τα δεδομένα δεν τροποποιούνται) και αποτρέπει τον υπογράφοντα να αποποιηθεί την αποστολή του Μηχανισμοί Ελέγχου Πρόσβασης (Access control mechanisms): με χρήση μηχανισμών αυθεντικοποίησης παρέχουν έλεγχο προσπέλασης σε πόρους συστημάτων-δικτύων αποτρέποντας: μια μη-εξουσιοδοτημένη οντότητα να προσπελάσει πόρους του δικτύου μια εξουσιοδοτημένη οντότητα να προσπελάσει πόρους στους οποίους δεν της έχει παραχωρηθεί δικαίωμα πρόσβασης 36

Καθορισμένοι Μηχανισμοί Ασφάλειας (2/3) Μηχανισμοί Ακεραιότητας Δεδομένων (Data integrity mechanisms): διαφυλάττουν την ακεραιότητα των δεδομένων που μεταδίδονται μητροποποίηση (δεν προστατεύουν από επιθέσεις τύπου επανεκπομπής μηνυμάτων replay attacks) Μηχανισμοί Ανταλλαγής Αυθεντικοποίησης (authentication exchange mechanisms): χρησιμοποιούνται για την αμοιβαία επιβεβαίωση της ταυτότητας των οντοτήτων: ισχυρός μηχανισμός (strong) χρήση κρυπτογραφικών τεχνικών ασθενής μηχανισμός (weak) μη-χρήση κρυπτογραφικών τεχνικών ευπαθής σε παθητικές επιθέσεις υποκλοπής ή replay attacks 37

Καθορισμένοι Μηχανισμοί Ασφάλειας (3/3) Μηχανισμοί Επιπρόσθετης Κίνησης (Traffic padding mechanisms): προστατεύουν από επιθέσεις τύπου ανάλυσης κίνησης στόχος η μηαποκάλυψη της πληροφορίας αν τα δεδομένα που μεταδίδονται αναπαριστούν πραγματικές πληροφορίες Μηχανισμοί Ελέγχου Δρομολόγησης (Routing control mechanisms): καθιστούν εφικτή την επιλογή συγκεκριμένης πορείας για τα μεταδιδόμενα δεδομένα προεπιλεγμένη ή όχι π.χ. αποφεύγονται διαδρομές των οποίων η ασφάλειας έχει παραβιαστεί Μηχανισμοί Συμβολαιογράφου (Notarisation Mechanisms): χρησιμοποιούνται για να διασφαλίσουν ιδιότητες των μεταδιδόμενων δεδομένων, όπως ακεραιότητα, προέλευση και προορισμός η διασφάλιση παρέχεται από μία Έμπιστη Τρίτη Οντότητα (Trusted Third Party - PPT) 38

Διεισδυτικοί Μηχανισμοί Ασφάλειας (1/3) Δεν αναφέρονται σε συγκεκριμένη υπηρεσία ασφάλειας, αλλά χαρακτηρίζουν το απαιτούμενο επίπεδο ασφάλειας κατηγοριοποιούν το είδος των λειτουργιών για τη διασφάλιση οντοτήτων 39

Διεισδυτικοί Μηχανισμοί Ασφάλειας (2/3) o Έμπιστη Λειτουργικότητα (Trusted Functionality): χρησιμοποιείται είτε για να επεκτείνει το εύρος είτε για να εγκαθιδρύσει την αποτελεσματικότητα άλλων μηχανισμών ασφάλειας οποιαδήποτε λειτουργικότητα είτε παρέχεται άμεσα από κάποιο μηχανισμό είτε παρέχει πρόσβαση σε κάποιο μηχανισμό πρέπει να είναι αξιόπιστη o Ετικέτες Ασφάλειας (Security Labels): διασυνδέονται με πόρους του συστήματος ετικέτες που υποδεικνύουν τα επίπεδα ευαισθησίας o Ανίχνευση Συμβάντων (Event Detection): σχετίζεται με την ασφάλεια - μπορεί να χρησιμοποιηθεί για να ανιχνεύσει παραβιάσεις ασφάλειας 40

Διεισδυτικοί Μηχανισμοί Ασφάλειας (3/3) o Αρχείο Καταγραφής Συμβάντων Ασφάλειας (Audit Trail Security): εξέταση εγγράφων και δραστηριοτήτων ενός συστήματος με στόχο τον έλεγχο ορθότητας των ελέγχων του συστήματος, τη διασφάλιση της συμμόρφωσης με τις υπάρχουσες πολιτικές ασφάλειας, την ανίχνευση παραβιάσεων και την πραγματοποίηση αλλαγών σε θέματα ελέγχου, πολιτικής και διαδικασιών o Ανάκτηση Ασφάλειας (Security Recovery): ασχολείται με αιτήσεις μηχανισμών, όπως για παράδειγμα των λειτουργιών διαχείρισης συμβάντων και λαμβάνει μέτρα ανάκτησης μετά την εφαρμογή ενός συνόλου κανόνων 41

Διαχείριση Ασφάλειας Η ασφάλεια των λειτουργιών διαχείρισης συστημάτων και δικτύων, καθώς και η επικοινωνία της διαχειριζόμενης πληροφορίας είναι ιδιαίτερα σημαντικές. Η αρχιτεκτονική ασφάλειας OSI ορίζει 3 περιοχές διαχείρισης ασφάλειας (security management): Διαχείριση Ασφάλειας Συστήματος -System Security Management διαχείριση δικτυακού περιβάλλοντος στο σύνολό του Διαχείριση Ασφάλειας Υπηρεσιών - Security Service Management διαχείριση των υπηρεσιών ασφάλειας Διαχείριση Μηχανισμών Ασφάλειας - Security Mechanism Management διαχείριση των μηχανισμών ασφάλειας 42

Συστήματα Διαχείρισης Δικτύου (1/2) Ένα σύστημα διαχείρισης δικτύου αποτελείται από τα παρακάτω δομικά στοιχεία: 1. Σταθμός διαχείρισης δικτύου ή διαχειριστής (NMS-Network Management Station) 2. Βάση δεδομένων διαχείρισης (MDB-Management Data Base) 3. Διαχειριζόμενα στοιχεία (NE-Network Elements) - Πράκτορας (Agent) 4. Βάση πληροφοριών διαχείρισης (MIB-Management Information Base) 5. Πρωτόκολλο διαχείρισης δικτύου (NMP-Network Management Protocol) 43

Συστήματα Διαχείρισης Δικτύου (2/2) ΔΙΑΧΕΙΡΙΣΤΗΣ-NMS MDB ΔΙΚΤΥΟ ΠΡΑΚΤΟΡΑΣ Μ Ι Β NE1 ΠΡΑΚΤΟΡΑΣ Μ Ι Β ΝΕ2 ΠΡΑΚΤΟΡΑΣ Μ Ι Β ΝΕ3 44

Πρωτόκολλα Διαχείρισης Ο σταθμός διαχείρισης και ο πράκτορας επικοινωνούν με το πρωτόκολλο διαχείρισης δικτύου: 1. Το πρωτόκολλο για τη διαχείριση σε TCP/IP δίκτυα είναι το Απλό Πρωτόκολλο Διαχείρισης Δικτύου SNMP Simple Network Management Protocol 2. Για δίκτυα τα οποία βασίζονται στο μοντέλο OSI έχει αναπτυχθεί το Πρωτόκολλο Πληροφορίας Κοινής Διαχείρισης CMIP Common Management Information Protocol 45

and Discussion Ευχαριστώ Ώρες Γραφείου (202): ΔΕΥΤΕΡΑ - ΠΑΡΑΣΚΕΥΗ kpsannis@uom.gr kpsannis@gmail.com ΤΗΛ: 2310891737 Dr. Konstantinos E. Psannis, University of Macedonia, Greece http://users.uom.gr/~kpsannis/ Visiting Research Scientist Department of Scientific and Engineering Simulation, Graduate School of Engineering, Nagoya Institute of Technology, Japan http://nma.web.nitech.ac.jp/index_e.html (EN) 46