ΠΑΠΑΦΡΑΓΚΟΥ ΚΩΝΣΤΑΝΤΙΝΟΥ του ΑΝΑΣΤΑΣΙΟΥ Αριθμός Μητρώου: 6348 Θέμα

Σχετικά έγγραφα
Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Ασφάλεια Υπολογιστικών Συστηµάτων

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Δίκτυα Τηλεπικοινωνιών. και Μετάδοσης

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

ΚΕΦΑΛΑΙΟ 7 ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΜΕΤΑΔΟΣΗ ΨΗΦΙΑΚΩΝ ΔΕΔΟΜΕΝΩΝ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

Υλοποίηση τεχνικών για την αποφυγή συμφόρησης σε τοπικά ασύρματα δίκτυα αισθητήρων

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος

Κεφάλαιο 3. Διδακτικοί Στόχοι

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

WIRELESS SENSOR NETWORKS (WSN)

Μάθημα 3: Τοπολογίες Δικτύων

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

RobotArmy Περίληψη έργου

ΘΕΜΑ : ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ. ΔΙΑΡΚΕΙΑ: 1 περίοδος

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Τα ηλεκτρονικά σήματα πληροφορίας διακρίνονται ανάλογα με τη μορφή τους σε δύο κατηγορίες : Αναλογικά σήματα Ψηφιακά σήματα

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Μελέτη και Προσομοίωση n πομπού για ασύρματη πρόσβαση ΦΟΙΤΗΤΗΣ: ΛΑΖΑΡΙΔΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΕΥΣΤΑΘΙΟΥ ΔΗΜΗΤΡΙΟΣ

Ασφάλεια Υπολογιστικών Συστηµάτων

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

Μαρία Μακρή Α.Ε.Μ: 3460

Συνδεσιμότητα κινητού τηλεφώνου

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 7: Τοπικά δίκτυα

Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Παναγιώτης Μαθιόπουλος Ph.D.

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Περίληψη Λαμπρόπουλος

Σκοπιµότητα των firewalls

Διασύνδεση τοπικών δικτύων

Εισαγωγή στην πληροφορική

Κεφάλαιο 5: Τοπικά ίκτυα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Τμήμα Μηχανικών Πληροφορικής

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

Πανεπιστήμιο Κύπρου. Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών (ΗΜΜΥ)

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΔΙΚΤΥΑ (15-17) Π. Φουληράς

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Νέες Επικοινωνιακές Τεχνολογίες

Κεφάλαιο 1 Εισαγωγή.

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών

Ασφάλεια Υπολογιστικών Συστημάτων

Μοντέλο Επικοινωνίας Δεδομένων. Επικοινωνίες Δεδομένων Μάθημα 6 ο

Εργαστήριο «Δίκτυα Υπολογιστών Ι»

Λιβανός Γιώργος Εξάμηνο 2017Β

T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

Κεφάλαιο 3 Πολυπλεξία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

Ευρυζωνικά δίκτυα (4) Αγγελική Αλεξίου

Πολυπλεξία. Creative Commons License 3.0 Share-Alike

Δίκτυα. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Διαχείριση Πολιτισμικών Δεδομένων

Έρευνα στα Ασύρματα Δίκτυα Αισθητήρων WSN

Κεφάλαιο 7. ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης

Οι βασικές βαθμίδες του συστήματος των δορυφορικών επικοινωνιών δίνονται στο παρακάτω σχήμα :

ΡΟΜΠΟΤΙΚΗ. ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Δίκτυα Υπολογιστών I

FIRE PROTECTION NETWORK

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

Μετάδοση πληροφορίας - Διαμόρφωση

Μετάδοση πληροφορίας - Διαμόρφωση

Υδρόμετρα. Συστήματα Ανάγνωσης Μετρητών από Απόσταση AMR

Ασύρµατα ίκτυα Αισθητήρων. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών

Mέσα στερεάς κατάστασης

Διαφορές single-processor αρχιτεκτονικών και SoCs

ΜΑΘΗΜΑ 4 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

«ΑΣΥΡΜΑΤΟ ΣΥΣΤΗΜΑ ΕΠΙΤΗΡΗΣΗΣ, ΚΑΤΑΓΡΑΦΗΣ & ΕΛΕΓΧΟΥ ΑΝΤΛΙΟΣΤΑΣΙΩΝ» Τεχνική έκθεση Προδιαγραφές Προϋπολογισμός

ΕΥΑΓΓΕΛΟΣ Χ. ΖΙΟΥΛΑΣ

Σημειώσεις κεφαλαίου 16 Αρχές επικοινωνίας με ήχο και εικόνα

Φύλλο εργασίας. Ερωτήσεις ανασκόπησης του μαθήματος

ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ. Εργαστήριο 8 ο. Αποδιαμόρφωση PAM-PPM με προσαρμοσμένα φίλτρα

ΜΕΛΕΤΗ ΓΝΩΣΤΙΚΩΝΝ ΡΑΔΙΟΣΥΣΤΗΜΑΤΩΝ ΕΠΙΚΟΙΝΩΝΙΑΣ

Ανατομία ενός πομποδέκτη σταθμού βάσης HSDPA (Node-B)

Transcript:

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ:ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ:ΣΥΣΤΗΜΑΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία του φοιτητή του τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών ΠΑΠΑΦΡΑΓΚΟΥ ΚΩΝΣΤΑΝΤΙΝΟΥ του ΑΝΑΣΤΑΣΙΟΥ Αριθμός Μητρώου: 6348 Θέμα «ΑΝΑΠΑΡΑΣΤΑΣΗ ΚΑΙ ΠΡΟΣΟΜΟΙΩΣΗ ΣΥΝΘΕΤΩΝ ΔΙΚΤΥΩΝ ΓΙΑ ΑΝΑΛΥΣΗ ΧΑΡΑΚΤΗΡΙΣΤΙΚΩΝ ΑΣΦΑΛΕΙΑΣ» Επιβλέπων Καθηγητής Δ. Σερπάνος Αριθμός Διπλωματικής Εργασίας: Πάτρα, Ιούνιος 2013 1

2

ΠΙΣΤΟΠΟΙΗΣΗ Πιστοποιείται ότι η Διπλωματική Εργασία με θέμα «ΑΝΑΠΑΡΑΣΤΑΣΗ ΚΑΙ ΠΡΟΣΟΜΟΙΩΣΗ ΣΥΝΘΕΤΩΝ ΔΙΚΤΥΩΝ ΓΙΑ ΑΝΑΛΥΣΗ ΧΑΡΑΚΤΗΡΙΣΤΙΚΩΝ ΑΣΦΑΛΕΙΑΣ» του φοιτητή του τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών ΠΑΠΑΦΡΑΓΚΟΥ ΚΩΝΣΤΑΝΤΙΝΟΥ του ΑΝΑΣΤΑΣΙΟΥ Αριθμός Μητρώου: 6348 Παρουσιάστηκε δημόσια και εξετάστηκε στο Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών στις././. Ο Επιβλέπων Καθηγητής Δ. Σερπάνος Ο Διευθυντής του Τομέα Καθηγητής Ε. Χούσος 3

Αριθμός Διπλωματικής Εργασίας: Θέμα: «ΑΝΑΠΑΡΑΣΤΑΣΗ ΚΑΙ ΠΡΟΣΟΜΟΙΩΣΗ ΣΥΝΘΕΤΩΝ ΔΙΚΤΥΩΝ ΓΙΑ ΑΝΑΛΥΣΗ ΧΑΡΑΚΤΗΡΙΣΤΙΚΩΝ ΑΣΦΑΛΕΙΑΣ» Φοιτητής: Παπαφράγκος Κωνσταντίνος Επιβλέπων: Καθηγητής Δ. Σερπάνος 4

Περίληψη Βασικό χαρακτηριστικό της σύγχρονης εποχής αποτελεί η ραγδαία αύξηση του Διαδικτύου τόσο σε επίπεδο χρηστών όσο και σε επίπεδο παρεχόμενων υπηρεσιών. Συνεπώς, είναι επιτακτική η ανάγκη της προστασίας των δικτυακών και υπολογιστικών συστημάτων από διάφορες απειλές οι οποίες μπορούν να τα καταστήσουν τρωτά. Για την πλήρη προστασία όμως αυτών των συστημάτων, απαιτείται πρώτα η κατανόηση του είδους, της ταυτότητας και του τρόπου διάδοσης της απειλής. Ιδιαίτερη χρήσιμη έχει αποδειχθεί η ανάπτυξη και αναζήτηση αξιόπιστων μοντέλων ικανών να περιγράψουν αρκετά αποτελεσματικά τον τρόπο διάδοσης μιας απειλής. Η αναζήτηση τέτοιων μοντέλων αποτελεί πλέον ένα σημαντικό τομέα έρευνας στην ακαδημαϊκή και όχι μόνο κοινότητα. Σκοπός της παρούσας διπλωματικής εργασίας είναι η προσομοίωση και μελέτη των βασικών επιδημιολογικών μοντέλων SI, SIR, SIS και SIRS. Τα μοντέλα αυτά είναι εμπνευσμένα από την επιστήμη της Βιολογίας, και πλέον τη σημερινή εποχή χρησιμοποιούνται ευρέως για τη μοντελοποίηση της διάδοσης αρκετών απειλών στα δίκτυα υπολογιστών, όπως πχ. οι ιοί και τα σκουλήκια (viruses and worms). Η εργασία αποτελείται από πέντε κεφάλαια. Στο πρώτο κεφάλαιο, γίνεται και η παρουσίαση των ασυρμάτων δικτύων αισθητήρων περιγράφοντας επίσης τόσο τη δομή όσο και τα βασικά χαρακτηριστικά αυτών. Στο δεύτερο κεφάλαιο γίνεται μια παρουσίαση των βασικών ειδών του κακόβουλου λογισμικού που μπορούν να πλήξουν ένα υπολογιστικό σύστημα. Γίνεται επίσης αναφορά στα χαρακτηριστικά των κακόβουλων λογισμικών τα οποία επηρεάζουν την εξάπλωσή του. Το τρίτο κεφάλαιο επιχειρεί να εισάγει την έννοια της επιδημιολογίας στα συστήματα υπολογιστών με την ανάλυση κυρίως των ιδιαιτεροτήτων οι οποίες την χαρακτηρίζουν. Επίσης αυτό το κεφάλαιο παρουσιάζει κάποια βασικά επιδημιολογικά μοντέλα κάνοντας μια αναφορά τόσο στα βασικά χαρακτηριστικά αυτών, όσο επίσης και στον τρόπο λειτουργίας τους. Το τέταρτο κεφάλαιο το οποίο είναι και το πιο σημαντικό της εργασίας αυτής, αφιερώνεται στην παρουσίαση του εργαλείου OPNET Modeler που χρησιμοποιήσαμε και στην εκτενή περιγραφή της προσομοίωσης των μοντέλων SI, SIS, SIR και SIRS που διεξήγαμε για ένα ασύρματο δίκτυο αισθητήρων. Γίνεται παρουσίαση της λειτουργίας του δικτύου με ταυτόχρονη επεξήγηση του κώδικα που αναπτύχθηκε. Επιπλέον παρουσιάζονται και αναλύονται τα αποτελέσματα της προσομοίωσης ενώ παράλληλα περιγράφονται και τα συμπεράσματα στα οποία μας οδήγησε η εν λόγω προσομοίωση. Τέλος, στο πέμπτο κεφάλαιο, γίνεται μια αναφορά σε κάποια βασικά συμπεράσματα στα οποία οδηγηθήκαμε, ενώ περιγράφονται και πεδία πάνω στη μελέτη της διάδοσης ενός κακόβουλου λογισμικού σε ένα υπολογιστικό δίκτυο, τα οποία μπορούν να μελετηθούν εκτενέστερα μελλοντικά. 5

Summary A basic characteristic of contemporary days is the boom of the Internet either in terms of users or in terms of services rendered. Therefore, there is an imperative need to protect the network and computational systems from various threats which can render them vulnerable. However, for the full protection of these systems, it is required in the first place to get to know the type, the identity and the propagation mode of the threat. Of significant use has proved to be the development and the pursuit of models capable of describing quite effectively the way a threat is spread. The pursuit of such models constitutes nowadays a significant sector of research, including, but not limited to the academic community. The intention of the present dissertation is the simulation and study of the basic epidemic models SI, SIR, SIS and SIRS. These models are inspired from the science of Biology, and they are widely used nowadays for the modeling of the spread of various threats in computer networks such as viruses and worms. This dissertation consists of five chapters. In the first chapter, there is taking place the presentation of wireless sensor networks and there is also a description of their structure and their basic characteristics. In the second chapter there is a presentation of the basic types of malicious software that can hit a computational system. There is also reference to the characteristics of malicious software that affect their propagation. The third chapter attempts to introduce the concept on epidemiology in computer systems, analyzing mainly the particularities characterizing her. In addition, this chapter presents some basic epidemic models, referring both to their basic characteristics and their mode of operation. The fourth chapter, which is also the most significant one of the present dissertation, is dedicated to the presentation of the tool OPNET Modeler that we used too in the thorough description of the simulation of the models SI, SIR, SIS and SIRS that we carried out for a wireless sensor network. It is taking place the presentation of the network s operation mode with a simultaneous explanation of the code that was developed. Moreover, there are presented and analyzed the results of the simulation when at the same time are also described the conclusions that were derived from the present simulation. Finally, in the fifth chapter, there is a reference to some basic conclusions in which we were led, where there are also described fields concerning the study of malicious software propagation in a computational network, which can studied further in the future. 6

Ευχαριστίες Θα ήθελα να ευχαριστήσω θερμά τον επιβλέποντα καθηγητή της διπλωματικής μου εργασίας κ. Δημήτριο Σερπάνο που μου έδωσε την ευκαιρία να ασχοληθώ με αυτό το ενδιαφέρον θέμα. Η συνεργασία μας υπήρξε ιδιαίτερα εποικοδομητική και τον ευχαριστώ ιδιαίτερα για τις συμβουλές και την καθοδήγηση σε όλη τη διάρκεια εκπόνησης της διπλωματικής αυτής εργασίας. Επίσης ένα μεγάλο ευχαριστώ στον μεταπτυχιακό φοιτητή Παπαλάμπρου Ανδρέα, για τις πολύτιμες οδηγίες και στήριξη που μου έδωσε όλο αυτό το διάστημα. Χωρίς αυτόν και το πολύτιμο χρόνο που μου αφιέρωσε η διεκπεραίωση της παρούσης εργασίας θα ήταν πολύ δύσκολη. Τέλος, ένα μεγάλο ευχαριστώ στους γονείς και την οικογένειά μου για όλη τη στήριξη οικονομική και κυρίως ψυχολογική που μου παρείχαν όλα αυτά τα χρόνια των σπουδών μου. 7

8

ΠΕΡΙΕΧΟΜΕΝΑ ΚΑΤΑΛΟΓΟΣ ΕΙΚΟΝΩΝ....11 ΚΕΦΑΛΑΙΟ 1: ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ. 13 1.1 ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ (WSN).....13 1.2 ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΤΩΝ WSN....14 1.3 ΚΟΜΒΟΣ- (Το δομικό στοιχείο ενός WSN)...15 1.4 ΔΟΜΗ ΚΑΙ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΔΙΚΤΥΟΥ...19 1.4.1 ΦΥΣΙΚΟ ΕΠΙΠΕΔΟ...21 1.4.2 MAC ΕΠΙΠΕΔΟ...22 ΚΕΦΑΛΑΙΟ 2: ΑΣΦΑΛΕΙΑ Η/Υ ΚΑΙ ΔΙΚΤΥΩΝ 24 2.1 ΑΣΦΑΛΕΙΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ...25 2.2 ΑΠΕΙΛΕΣ ΚΑΤΑ ΤΗΣ ΑΣΦΑΛΕΙΑΣ 28 2.2.1 ΜΟΡΦΕΣ ΑΠΕΙΛΩΝ 28 2.2.1.1 ΑΠΕΙΛΕΣ ΚΑΤΑ ΤΩΝ ΕΝΕΡΓΩΝ ΣΤΟΙΧΕΙΩΝ.29 2.2.1.2 ΑΠΕΙΛΕΣ ΚΑΤΑ ΤΩΝ ΠΑΘΗΤΙΚΩΝ ΣΤΟΙΧΕΙΩΝ... 29 2.2.1.3 ΑΠΕΙΛΕΣ ΚΑΤΑ ΤΩΝ ΚΙΝΟΥΜΕΝΩΝ ΔΕΔΟΜΕΝΩΝ 29 2.2.1.4 ΑΠΕΙΛΕΣ ΚΑΤΑ ΤΩΝ ΑΠΟΘΗΚΕΥΜΕΝΩΝ ΔΕΔΟΜΕΝΩΝ..30 2.3 ΕΙΔΗ ΚΑΙ ΚΙΝΗΤΡΑ ΕΙΣΒΟΛΕΩΝ.31 2.3.1 ΔΟΥΡΕΙΟΣ ΙΠΠΟΣ...31 2.3.2 ΤΟ «ΣΚΟΥΛΗΚΙ» ΤΟΥ ΙΝΤΕΡΝΕΤ...32 2.3.3 ΙΟΙ..33 2.3.4 ΠΙΣΩ ΠΟΡΤΕΣ (BACKDOORS)....35 2.3.5 ΛΟΓΙΚΕΣ ΒΟΜΒΕΣ (LOGICAL BOMBS)...35 2.3.6 SPYWARE.36 2.3.7 ADWARE..36 2.3.8 RABBIT.37 2.3.9 SPAM.37 2.3.10 ΚΑΚΟΒΟΥΛΟΣ MOBILE CODE 37 2.3.11 DROPPERS ΚΑΙ BLENDED THREAT 38 2.3.12 ROOTKITS..38 2.3.13 ACTIVEX CONTROLS..39 2.4 ΑΠΕΙΛΕΣ ΣΤΟ WORLD WIDE WEB (WWW) 39 ΚΕΦΑΛΑΙΟ 3: ΕΠΙΔΗΜΙΟΛΟΓΙΑ ΚΑΙ ΕΠΙΔΗΜΙΟΛΟΓΙΚΑ ΜΟΝΤΕΛΑ...41 3.1 Η ΕΝΝΟΙΑ ΤΗΣ ΕΠΙΔΗΜΙΟΛΟΓΙΑΣ..41 3.1.1 ΑΠΟ ΤΗΝ ΕΠΙΔΗΜΙΟΛΟΓΙΑ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΥΠΟΛΟΓΙΣΤΩΝ.44 3.1.2 ΟΡΟΙ ΕΠΙΔΗΜΙΟΛΟΓΙΑΣ..45 3.3 ΕΠΙΔΗΜΙΟΛΟΓΙΚΑ ΜΟΝΤΕΛΑ.46 9

3.2.1 SUSCEPTIBLE-INFECTIOUS (SI) MODEL..48 3.2.2 SUSCEPTIBLE-INFECTIOUS-REMOVED (SIR) MODEL..49 3.2.3 SUSCEPTIBLE-INFECTIOUS-SUSCEPTIBLE (SIS) MODEL. 51 3.2.4SUSCEPTIBLE-INFECTIOUS-DETECTED-REMOVED (SIDR)MODEL...52 3.2.5 SUSCEPTIBLE-INFECTIOUS-REMOVED-SUSCEPTIBLE (SIRS) MODEL..53 3.2.6 IMPROVED WORM MITIGATION (IWMM) MODEL.54 3.2.7 SCANNED MODEL..55 3.2.8 TWO FACTOR WORM MODEL.55 3.2.9 ANALYTICAL ACTIVE WORM PROPAGATION (AAWP) MODEL 56 3.2.10 WORM-ANTI-WORM MODEL.57 3.2.11 RANDOM CONSTANT SPREAD (RCS) MODEL...58 3.2.12 COMPARTMENT BASED MODEL..60 ΚΕΦΑΛΑΙΟ 4: ΠΡΟΣΟΜΟΙΩΣΗ ΔΙΚΤΥΩΝ ΜΕ ΤΗ ΧΡΗΣΗ ΤΟΥ OPNET MODELER..62 4.1ΠΕΡΙΓΡΑΦΗ ΤΟΥ OPNET MODELER....62 4.1.1 ΜΟΝΤΕΛΟ ΔΙΚΤΥΟΥ.63 4.1.2 ΜΟΝΤΕΛΟ ΚΟΜΒΩΝ.64 4.1.3 ΜΟΝΤΕΛΟ ΕΠΕΞΕΡΓΑΣΙΑΣ..65 4.1.4 ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΤΟΥ OPNET MODELER.67 4.2 ΠΕΡΙΓΡΑΦΗ ΠΡΟΣΟΜΟΙΩΣΗΣ-ΠΑΡΟΥΣΙΑΣΗ ΚΩΔΙΚΑ..69 4.3 ΠΡΟΣΟΜΟΙΩΣΗ SI ΜΟΝΤΕΛΟΥ 82 4.3.1 ΠΡΟΣΟΜΟΙΩΣΗ SI ΜΟΝΤΕΛΟΥ ΒΑΣΗ ΑΡΧΙΚΟΥ ΚΟΜΒΟΥ ΜΟΛΥΝΣΗΣ..82 4.3.2 ΠΡΟΣΟΜΟΙΩΣΗ SI ΜΟΝΤΕΛΟΥ ΒΑΣΗ ΡΥΘΜΟΥ ΕΞΑΠΛΩΣΗΣ ΜΟΛΥΝΣΗΣ 89 4.4 ΠΡΟΣΟΜΟΙΩΣΗ SIS ΜΟΝΤΕΛΟΥ..93 4.5 ΠΡΟΣΟΜΟΙΩΣΗ SIR ΜΟΝΤΕΛΟΥ.99 4.6 ΠΡΟΣΟΜΟΙΩΣΗ SIRS ΜΟΝΤΕΛΟΥ.106 ΚΕΦΑΛΑΙΟ 5: ΣΥΜΠΕΡΑΣΜΑΤΑ ΚΑΙ ΜΕΛΛΟΝΤΙΚΗ ΜΕΛΕΤΗ 115 5.1 ΣΥΜΠΕΡΑΣΜΑΤΑ...115 5.2 ΜΕΛΛΟΝΤΙΚΗ ΜΕΛΕΤΗ...116 ΠΑΡΑΡΤΗΜΑ..118 ΒΙΒΛΙΟΓΡΑΦΙΑ..142 10

ΚΑΤΑΛΟΓΟΣ ΕΙΚΟΝΩΝ Εικόνα 1.1: Τυπική Αρχιτεκτονική Ασύρματου Κόμβου 16 Εικόνα 1.2: Δομή δικτύου WSN......20 Εικόνα 1.3: Μοντέλα Τοπολογιών...20 Εικόνα 2.1: Ασφάλεια Δικτύου 25 Εικόνα 2.2: Δούρειος Ίππος.32 Εικόνα 2.3: Computer Worm...33 Εικόνα 2.4: Παράδειγμα ιού 34 Εικόνα 2.5: Παράδειγμα Backdoor.35 Εικόνα 3.1: SI Model..48 Εικόνα 3.2: SIR Model...50 Εικόνα 3.3: SIS Model...51 Εικόνα 3.4: SIDR Model....53 Εικόνα 3.5: SIRS Model.....53 Εικόνα 3.6: IWMM Model......54 Εικόνα 4.1: Ιεραρχία Editors στο OPNET Modeler...63 Εικόνα 4.2: Network Model...64 Εικόνα 4.3: Node Model.65 Εικόνα 4.4: Process Model..66 Εικόνα 4.5: Ασύρματο Δίκτυο Αισθητήρων με n=100 κόμβους 70 Εικόνα 4.6: Μοντέλο Επεξεργασίας Δικτύου..71 Εικόνα 4.7: Εξάπλωση μόλυνσης (SI) από αρχικό κόμβο n=1...84 Εικόνα 4.8: Εξάπλωση μόλυνσης (SI) από αρχικό κόμβο n=45...86 Εικόνα 4.9: Susceptible κόμβοι για διαφορετικούς αρχικούς κόμβους εμφάνισης μόλυνσης στο SI μοντέλο 87 Εικόνα 4.10: Infectious κόμβοι για διαφορετικούς αρχικούς κόμβους εμφάνισης μόλυνσης στο SI μοντέλο 88 11

Εικόνα 4.11: Susceptible κόμβοι για διαφορετικούς ρυθμούς εξάπλωσης μόλυνσης β στο SI μοντέλο...90 Εικόνα 4.12: Infectious κόμβοι για διαφορετικούς ρυθμούς εξάπλωσης μόλυνσης β στο SI μοντέλο...92 Εικόνα 4.13: Susceptible κόμβοι σε συνάρτηση με τον χρόνο για διαφορετικές χρονικές περιόδους επίδρασης μόλυνσης στο SIS μοντέλο 94 Εικόνα 4.14:Susceptible κόμβοι σε συνάρτηση με το ρυθμό εξάπλωσης μόλυνσης β για διαφορετικές χρονικές περιόδους μόλυνσης στο SIS μοντέλο.95 Εικόνα 4.15: Infectious κόμβοι σε συνάρτηση με τον χρόνο για διαφορετικές χρονικές περιόδους μόλυνσης στο SIS μοντέλο...97 Εικόνα 4.16:Infectious κόμβοι σε συνάρτηση με το ρυθμό εξάπλωσης μόλυνσης β για διαφορετικές χρονικές περιόδους μόλυνσης στο SIS μοντέλο 98 Εικόνα 4.17: Susceptible κόμβοι για διαφορετικές χρονικές περιόδους επίδρασης της μόλυνσης στο SIR μοντέλο 100 Εικόνα 4.18: Infectious κόμβοι για διαφορετικές χρονικές περιόδους επίδρασης της μόλυνσης στο SIR μοντέλο 101 Εικόνα 4.19: Infectious κόμβοι για διαφορετικούς ρυθμούς εξάπλωσης μόλυνσης β στο SIR μοντέλο.103 Εικόνα 4.20: Recovered κόμβοι για διαφορετικές χρονικές περιόδους επίδρασης της μόλυνσης στο SIR μοντέλο 104 Εικόνα 4.21: Susceptible κόμβοι για διαφορετικές χρονικές περιόδους επίδρασης της μόλυνσης, στο SIRS μοντέλο.107 Εικόνα 4.22: Susceptible κόμβοι για διαφορετικές τιμές του loss of immunity, στο SIRS μοντέλο.108 Εικόνα 4.23: Infectious κόμβοι για διαφορετικές χρονικές περιόδους επίδρασης της μόλυνσης, στο SIRS μοντέλο.109 Εικόνα 4.24: Infectious κόμβοι για διαφορετικές τιμές του loss of immunity, στο SIRS μοντέλο.111 Εικόνα 4.25: Recovered κόμβοι για διαφορετικές χρονικές περιόδους επίδρασης της μόλυνσης, στο SIRS μοντέλο.112 Εικόνα 4.26: Recovered κόμβοι για διαφορετικές τιμές του loss of immunity, στο SIRS μοντέλο.113 12

ΚΕΦΑΛΑΙΟ 1 Ο ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ 1.1 ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ (WSN) Ένα ασύρματο δίκτυο αισθητήρων (WSN) αποτελείται από χωρικά διανεμημένους αυτόνομους αισθητήρες για την παρακολούθηση φυσικών ή περιβαλλοντικών συνθηκών, όπως η θερμοκρασία, ο ήχος, η πίεση, η κίνηση και η ρύπανση. Μπορούμε να το περιγράψουμε σαν μια συλλογή από κόμβους, οργανωμένη σε ένα συνεταιριστικό δίκτυο. Ο χαρακτηρισμός αυτός δεν είναι καθόλου τυχαίος αφού οι αισθητήρες έχουν τη δυνατότητα να συνεργάζονται με κύριο στόχο το πέρασμα των δεδομένων τους, μέσω του δικτύου, σε μια κεντρική τοποθεσία. Τα πιο σύγχρονα δίκτυα είναι διπλής κατευθύνσεως (bi-directional) επιτρέποντας έτσι τον έλεγχο της δραστηριότητας των αισθητήρων. Η κάθε μονάδα του δικτύου δηλώνεται ως κόμβος. Ένα WSN είναι χτισμένο από κόμβους, από λίγους έως πολλούς εκατοντάδες ή ακόμα και χιλιάδες, όπου κάθε ένας από αυτούς συνδέεται με έναν (ή και με περισσότερους) αισθητήρες. Κάθε τέτοιος κόμβος δικτύου αισθητήρων διαθέτει μια ικανότητα επεξεργασίας (ένας οι περισσότεροι μικροελεγκτές, CPU ή DSP chips), μπορεί να περιέχουν πολλαπλούς τύπους μνήμης (προγράμματα, δεδομένα και flash μνήμες), έναν RF πομποδέκτη με εσωτερική κεραία ή σύνδεση με μια εξωτερική κεραία, ένα ηλεκτρικό κύκλωμα για τη διασύνδεση με τους αισθητήρες και μια πηγή ενέργειας που συνήθως είναι μια μπαταρία. Στην πιο πράσινη μορφή τους οι κόμβοι μπορούν να υποστηρίξουν φωτοβολταϊκά κύτταρα και να εκμεταλλεύονται έτσι την ηλιακή ενέργεια αποταμιεύοντας ενέργεια. Με αυτόν τον τρόπο οι κόμβοι μπορούν να αισθάνονται τα φυσικά φαινόμενα, να επεξεργάζονται τα πρωτογενή δεδομένα και να μοιράζονται την επεξεργασμένη πληροφορία με τους γειτονικούς κόμβους. Το μέγεθος ενός αισθητήριου κόμβου ποικίλει από ένα κουτί μέχρι κόκκους σκόνης αγγίζοντας τα όρια της τεχνολογίας. Όσον αφορά στο κόστος, είναι όμοια μεταβλητό με το μέγεθος και κυμαίνεται από εκατοντάδες ευρώ μέχρι μερικά cents ανάλογα με την πολυπλοκότητα των μεμονωμένων κόμβων. Επίσης η κατασκευή τους συνήθως περιλαμβάνει και ένα προστατευτικό περίβλημα για την αντοχή και διατήρηση των λειτουργικών τους χαρακτηριστικών υπό αντίξοες συνθήκες. Σε συνδυασμό τα τρία παραπάνω χαρακτηριστικά των αισθητήριων κόμβων, δηλαδή μικρό κόστος, αντοχή και μικρό μέγεθος, καθιστούν τα ασύρματα δίκτυα αισθητήρων χρησιμοποιήσιμα ακόμα και σε περιπτώσεις όπου η τοποθεσία είναι δύσκολα προσβάσιμη από τον άνθρωπο, για παρατηρήσεις και έλεγχο του φυσικού περιβάλλοντος αλλά και της ανθρώπινης υγείας. Στην επιστήμη των υπολογιστών και των τηλεπικοινωνιών, ασύρματα δίκτυα αισθητήρων είναι μια ενεργή περιοχή έρευνας με πολλές ημερίδες και συνέδρια που διοργανώνονται κάθε χρόνο. 13

Ανεξάρτητα από την τοπολογία και τα πρωτόκολλα με τα οποία έχει υλοποιηθεί ένα WSN, στόχος του δικτύου είναι η ροή δεδομένων από τον κεντρικό αποδέκτη προς τους κόμβους και το αντίστροφο. Από αυτή την άποψη, έχουμε να κάνουμε με ένα κεντρικοποιημένο σύστημα με κατανεμημένους και συνεργαζόμενους κόμβους. Μπορούμε να πούμε ότι τα WSN είναι μια ειδική περίπτωση κατανεμημένου συστήματος-δικτύου, παρόμοιου με συστήματα όπως τα ενσωματωμένα (embedded), τα real-time και τα συστήματα βάσης με την διαφορά των περιορισμένων πόρων. 1.2 ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΤΩΝ WSN Τα WSN διαθέτουν χαρακτηριστικά που τα διαφοροποιούν από τα συμβατικά ασύρματα δίκτυα (όπως για παράδειγμα το Wi-Fi). Τα πιο αξιοσημείωτα από αυτά αναφέρονται παρακάτω: 1. Application Specific: Ένα δίκτυο σχεδιάζεται με βάση τις απαιτήσεις μιας συγκεκριμένης εφαρμογής και δύσκολα μπορεί να χρησιμοποιηθεί για κάποια άλλη, αν δεν υποστεί σημαντικές αλλαγές τόσο στον αλγόριθμο λειτουργίας όσο και στη δομή και στο χρησιμοποιούμενο υλικό. Για παράδειγμα, για ένα ασύρματο δίκτυο που οι αισθητήρες είναι τοποθετημένοι πάνω σε ένα ρομπότ που κινούνται αλληλεπιδρώντας μεταξύ τους, ακολουθείται διαφορετική στρατηγική σε σχέση με ένα στατικό WSNόπου οι αισθητήρες είναι τοποθετημένοι σε σταθερό σημείο και λαμβάνουν μετρήσεις. 2. Κλίμακα Μεγέθους: Ο αριθμός των κόμβων σε μια περιοχή οι οποίοι συγκροτούν ένα WSN μπορεί να ποικίλει. Υπάρχουν ασύρματα δίκτυα που αποτελούνται από 2-3 κόμβους καθώς και από εκατοντάδες κόμβους. Η αρχιτεκτονική και τα πρωτόκολλα δικτύου πρέπει να είναι σε θέση να διαχειριστούν τόσο τις μικρές όσο και τις μεγάλες χωρικές πυκνότητες. 3. Self-Configurability και Fault-Tolerance: Α αλγόριθμος λειτουργίας πρέπει να είναι ικανός να ρυθμίσει την τοπολογία κατά την εγκατάσταση του δικτύου, αλλά και να μπορεί να διαχειριστεί τις μεταβολές που μπορεί να προκύψουν. Η απώλεια κόμβων είτε από εξάντληση είτε από καταστροφή, ή η είσοδος νέων κόμβων στο δίκτυο δεν πρέπει να διαταράσσει τη συνολική λειτουργία του. Γενικά το σύστημα επιβάλλεται να καταγράφει τακτικά την κατάστασή του και να διαθέτει μεγάλο βαθμό προσαρμοστικότητας. 4.Χρόνος Ζωής: Στις περιπτώσεις WSN η λειτουργία των κόμβων εξαρτάται από μια περιορισμένη πηγή ενέργειας (συνήθως μπαταρίες). Η προσεκτική διαχείριση ενέργειας από τον κάθε κόμβο παίζει βασικό ρόλο στην διατήρηση του δικτύου για μεγάλο χρονικό διάστημα. Ο χρόνος ζωής είναι ένα μέγεθος αντιστρόφως ανάλογο της ποιότητας λειτουργίας (QoS). Αυτό γιατί, αν αναλογιστούμε ότι, ξοδεύοντας περισσότερη ενέργεια έχουμε καλύτερη απόδοση αλλά μικρότερο χρόνο ζωής. Το είδος της εκάστοτε εφαρμογής είναι ο ρυθμιστικός παράγοντας που επηρεάζει την εξισορρόπηση αυτών των δύο. 14

5. Αυτονομία Λειτουργίας και Προγραμματισμός: Κάθε κόμβος στο πλαίσιο ενός WSN πρέπει να μπορεί να πάρει αποφάσεις για την εξέλιξη της εφαρμογής, χωρίς την παρέμβαση του χειριστή, σε περίπτωση σημαντικών μεταβολών των μετρούμενων μεγεθών (πχ. η αύξηση της συχνότητας δειγματοληψίας). Σε περίπτωση αλλαγής στρατηγικής είναι απαραίτητη η δυνατότητα επαναπρογραμματισμού του κόμβου. 6.Simplicity: Από τη στιγμή που κάθε κόμβος διαθέτει περιορισμένους πόρους, συνεπάγεται πως το λειτουργικό και ο αλγόριθμος λειτουργίας δεν μπορούν να έχουν ιδιαίτερα υψηλό επίπεδο πολυπλοκότητας. 7. Quality of Service: Η έννοια της ποιότητας επικοινωνίας μπορεί να διαφέρει πολύ απ ότι σε συμβατικά δίκτυα, αφού σε ένα WSN πιθανόν να μην παίζει πρωταρχικό ρόλο η ταχύτητα και ο ρυθμός μετάδοσης δεδομένων αλλά η αξιόπιστη μετάδοση όλων των πακέτων χωρίς να χρειάζεται να γίνει συνέχεια επανεκπομπή. 1.3 ΚΟΜΒΟΣ-(Το Δομικό Στοιχείο ενός WSN) Ένα ασύρματο δίκτυο αισθητήρων όπως είδαμε δομείται από συσκευές χωρικά κατανεμημένες που αποτελούν τους κόμβους του δικτύου και χρησιμοποιούν αισθητές (ολοκληρωμένα κυκλώματα) για να παρατηρούν και να μετρούν συνεργατικά μεγάλη ποικιλία δεδομένων ανάλογα με την φύση της εφαρμογής και τον σκοπό της υλοποίησης. Οι κόμβοι αυτοί στη διεθνή βιβλιογραφία συναντώνται με την ονομασία nodes ή και motes. Ένας sensor node, επομένως, είναι ένας κόμβος στα πλαίσια ενός ασυρμάτου δικτύου αισθητήρων που μπορεί να εκτελεί επεξεργασία έχοντας υπολογιστική δυνατότητα, να συγκεντρώνει δεδομένα από τους αισθητήρες και να επικοινωνεί με άλλους κόμβους που είναι συνδεδεμένοι στο δίκτυο. Οι κόμβοι ενός ασυρμάτου δικτύου αισθητήρων έχουν τα εξής παρακάτω χαρακτηριστικά: Είναι μικροί, αυτόνομοι, κινητοί ή μη, τυχαία κατανεμημένοι και έχουν τη δυνατότητα να επικοινωνούν μεταξύ τους σε περιοχές που δεν υπάρχει εγκατεστημένη υποδομή με στόχο την ανταλλαγή πληροφοριών. Μπορούν σε σύντομο χρονικό διάστημα να δημιουργήσουν δίκτυο μεταξύ τους, να το λειτουργήσουν και να το συντηρήσουν χωρίς καμία (ή έστω περιορισμένη) ανθρώπινη παρέμβαση. Με αυτό τον τρόπο παρέχουν στιβαρή επικοινωνία καλύπτοντας τις ανάγκες μιας μεγάλης ποικιλίας εφαρμογών. Η τοπολογία του δικτύου που δημιουργούν έχει στόχο τη συλλογή και δρομολόγηση δεδομένων σε διάφορα σημεία του δικτύου που μπορεί να είναι είτε άλλοι κόμβοι του δικτύου είτε ένας σταθμός βάσης. Ο σταθμός βάσης μπορεί, με τη σειρά του, να επικοινωνεί με το Internet ή δορυφορικά με ένα task manager node για τη δημιουργία κάποιου βιομηχανικού βρόχου ελέγχου ή την επεξεργασία αυτών των μετρήσεων. 15

Οι περιορισμοί στο μέγεθος και στο κόστος των motes συνεπάγονται αντίστοιχους περιορισμούς σε πόρους όπως ενέργεια, μνήμη, υπολογιστική ταχύτητα και εύρος ζώνης. Τα motes είναι επίσης επιρρεπή σε αποτυχίες και εύκολα καταρρέουν, έχουν όμως τη δυνατότητα γρήγορης επανάκαμψης. Κάθε κόμβος (sensor node) σε ένα WSN είναι τυπικά εφοδιασμένος με ένα μικροελεγκτή, έναν πομποδέκτη ή άλλη συσκευή ασύρματης επικοινωνίας, μια εξωτερική μνήμη, μια πηγή ενέργειας και έναν ή περισσότερους αισθητές. Τα παραπάνω στοιχεία φαίνονται και σχηματικά στο παρακάτω σχήμα: Εικόνα 1.1: Τυπική Αρχιτεκτονική Ασύρματου Κόμβου. Ελεγκτής: Ο ελεγκτής αποτελεί τον πυρήνα του κόμβου, εκτελεί tasks, δέχεται δεδομένα από τους αισθητήρες και τους άλλους κόμβους, επεξεργάζεται τα δεδομένα, αποφασίζει πότε και που θα τα στείλει, καθορίζει τη συμπεριφορά των ενεργοποιητών και ελέγχει τη λειτουργικότητα των άλλων στοιχείων-συσκευών του sensor node. Σημαντική παράμετρος για την επιλογή κατάλληλου ελεγκτή είναι η κατανάλωση ενέργειας και η δυνατότητα να απενεργοποιείται όταν δεν εκτελείται κάποια λειτουργία (sleep mode). Παρόλο που ο πιο συνηθισμένος ελεγκτής για χρήση σε τέτοιες περιπτώσεις είναι ένας μικροελεγκτής, υπάρχουν και άλλες επιλογές που μπορούν να χρησιμοποιηθούν εναλλακτικά όπως ένας γενικού σκοπού desktop μικροεπεξεργαστής, επεξεργαστές ψηφιακού σήματος (DSPs), FPGAs και ASICs. 16

Ένας μικροελεγκτής χρησιμοποιείται συχνά σε πολλά ενσωματωμένα συστήματα όπως κόμβους αισθητήρων λόγω του χαμηλού κόστους του, την ευελιξία του ως προς τη σύνδεση με άλλες συσκευές, τον εύκολο προγραμματισμό του και τη χαμηλή κατανάλωση ενέργειας. Ένας γενικού σκοπού μικροεπεξεργαστής χαρακτηρίζεται γενικά από υψηλότερη κατανάλωση ενέργειας σε σχέση με έναν μικροελεγκτή και γι αυτό συχνά δεν θεωρείται η κατάλληλη επιλογή για sensor node. Οι επεξεργαστές ψηφιακού σήματος μπορούν να επιλεγούν για ευρυζωνικές εφαρμογές ασύρματης επικοινωνίας, αλλά στα ασύρματα δίκτυα αισθητήρων η ασύρματη επικοινωνία είναι συχνά περιορισμένη (απλούστερη, ευκολότερη διαδικασία διαμόρφωσης και τα tasks για την επεξεργασία σήματος των πραγματικών δεδομένων αίσθησης είναι λιγότερο πολύπλοκα). Συνεπώς τα πλεονεκτήματα των DSPs δεν είναι συνήθως μεγάλης σημασίας για τους κόμβους των ασύρματων δικτύων αισθητήρων. Τέλος τα FPGAs δίνουν τη δυνατότητα για εύκολο επαναπρογραμματισμό και αναδιαμόρφωσης ανάλογα με τις ανάγκες αλλά στην πραγματικότητα αυτό παίρνει πολύ περισσότερο χρόνο και καταναλώνει αρκετή ενέργεια ώστε η χρήση τους να μην συνιστάται. Πομποδέκτης: Τα sensor nodes κάνουν συχνά χρήση της ζώνης ISM που δίνει ελεύθερη ραδιοφωνία, κατανομή του ραδιοφάσματος και παγκόσμια διαθεσιμότητα. Οι πιθανές επιλογές των ασυρμάτων μέσων μετάδοσης είναι οι ραδιοσυχνότητες (RF), οι οπτικές επικοινωνίες (laser) και οι υπέρυθρες. Η επιλογή των laser έχει το πλεονέκτημα των μικρότερων απαιτήσεων σε ενέργεια αλλά χρειάζονται οπτική επαφή πάνω σε μια γραμμή για να επιτευχθεί η επικοινωνία και παρουσιάζουν ευαισθησία στις ατμοσφαιρικές συνθήκες. Οι υπέρυθρες, όπως και τα laser, δεν χρειάζονται κεραία αλλά είναι περιορισμένο ως προς την χωρητικότητα μετάδοσης. Η επικοινωνία που βασίζεται στις ραδιοσυχνότητες αποτελεί το σημαντικότερο μέσο ασύρματης επικοινωνίας και ταιριάζει στις περισσότερες εφαρμογές WSN. Τα ασύρματα δίκτυα αισθητών τείνουν να χρησιμοποιούν τις license-free συχνότητες επικοινωνίας 173, 433, 868 και 915 MHz καθώς και την 2.4 GHz. Η λειτουργικότητα τόσο του πομπού όσο και του δέκτη συνδυάζεται σε μια συσκευή γνωστή με το όνομα πομποδέκτης. Οι καταστάσεις λειτουργίας τους είναι «Μετάδοση», «Λήψη», «Αδράνεια» και «Sleep». Η τρέχουσα γενιά πομποδεκτών έχει ενσωματωμένες μηχανές κατάστασης που εκτελούν ορισμένες λειτουργίες αυτόματα και αναλαμβάνουν και άλλες εργασίες που αφορούν το πρωτόκολλο επικοινωνίας, κυρίως με βασικό γνώρισμα την μείωση της κατανάλωσης ενέργειας, μειώνοντας τον φόρτο εργασίας του ελεγκτή. Μια άλλη παράμετρος είναι πως οι περισσότεροι πομποδέκτες που λειτουργούν σε κατάσταση αναμονής έχουν κατανάλωση ενέργειας σχεδόν ίση με την ενέργεια που καταναλώνεται στη λειτουργία λήψης. Έτσι είναι προτιμότερο να γίνεται τερματισμός της λειτουργίας του πομποδέκτη από το να μένει σε κατάσταση αδράνειας όταν δεν μεταδίδει ή δεν λαμβάνει. Σημαντικό ποσό ενέργειας καταναλώνεται κατά τη μετάβαση από την κατάσταση «sleep» στην κατάσταση «Μετάδοσης» για την εκπομπή ενός πακέτου. Εξωτερική Μνήμη: Από πλευράς κατανάλωσης ενέργειας, τα πιο σχετικά είδη μνήμης είναι η on-clip μνήμη του μικροελεγκτή και η μνήμη flash. Κάθε κόμβος 17

μπορεί να διαθέτει τριών ειδών μνήμες. Μια RAM που είναι η μνήμη χρήστη και χρησιμοποιείται για την αποθήκευση των μετρήσεων και των πακέτων που λαμβάνονται, μια flash που είναι η μνήμη προγράμματος και μια EEPROM για configuration.οι μνήμες flash χρησιμοποιούνται κυρίως λόγω του κόστους και της αποθηκευτικής τους ικανότητας. Οι απαιτήσεις μνήμης σε έναν κόμβο εξαρτώνται από την εφαρμογή. Δύο κατηγορίες μνήμης με βάση τους σκοπούς αποθήκευσης είναι η μνήμη χρήστη, που χρησιμοποιείται για αποθήκευση προσωπικών δεδομένων και δεδομένων σχετικών με την εφαρμογή, και η μνήμη προγράμματος που χρησιμοποιείται για τον προγραμματισμό της συσκευής. Η τελευταία επίσης μπορεί να περιέχει στοιχεία αναγνώρισης της συσκευής, αν υπάρχουν. Η διάθεση των ολοκληρωμένων μνήμης στους κόμβους ποικίλει ανάλογα με την εταιρεία κατασκευής τους. Πηγή Ενέργειας: Ένα sensor node καταναλώνει ενέργεια για να εκτελεί λειτουργίες όπως αίσθηση, επικοινωνία και επεξεργασία δεδομένων. Για να καταλάβουμε μια τάξη μεγεθών, αρκεί να αναλογιστούμε ότι το ενεργειακό κόστος για τη μετάδοση 1 Kbyte σε απόσταση 100 μέτρων (330 πόδια) είναι περίπου το ίδιο με αυτό που χρειάζεται για την εκτέλεση 3 εκατομμυρίων εντολών από έναν επεξεργαστή με δυνατότητα εκτέλεσης 100 εκατομμυρίων εντολών/sec. Η απαιτούμενη ενέργεια αποθηκεύεται είτε σε μπαταρίες είτε σε πυκνωτές. Οι μπαταρίες επαναφορτιζόμενες και μη, αποτελούν την κύρια πηγή τροφοδοσίας για τους κόμβους αισθητήρων. Είναι επίσης ταξινομημένες ανάλογα με το υλικό χρησιμοποιείται για την ηλεκτροχημική των ηλεκτροδίων, όπως NiCd (Νικελίου-Καδμίου), NiZn (Νικελίου-Ψευδάργυρου), NiMH (Νικελίου-Υβριδίουυ Μετάλλου) και ιόντων λιθίου. Οι σημερινοί αισθητήρες είναι ικανοί να ανανεώσουν την ενέργειά τους από ηλιακές πηγές, από διαφορές στη θερμοκρασία ή από κραδασμούς. Υπάρχουν και χρησιμοποιούνται δύο πολιτικές εξοικονόμησης ενέργειας, το Dynamic Power Management (DPM) και το Dynamic Voltage Scaling (DVS). Με το πρώτο εξοικονομείται ενέργεια κλείνοντας τμήματα του sensor node που δεν χρησιμοποιούνται εκείνη τη στιγμή ή δεν είναι ενεργά. Με το DVS μπορούμε να πετύχουμε μια διακύμανση στα επίπεδα ενέργειας στο εσωτερικό του κόμβου ανάλογα με το μη ντετερμινιστικό φόρτο εργασίας. Με αυτόν τον τρόπο μεταβάλλοντας τη τάση, μαζί με τη συχνότητα, είναι δυνατόν να επιτευχθεί τετραγωνική μείωση της κατανάλωσης ενέργειας. Η κατανάλωση ενέργειας στους κόμβους έγκειται κυρίως στις εξής λειτουργίες: δειγματοληψία σήματος και μετατροπή των φυσικών σημάτων σε ηλεκτρικά και μετατροπή του σήματος από αναλογικό σε ψηφιακό. Αισθητήρες και Ενεργοποιητές: Πρόκειται για hardware συσκευές που παράγουν μια μετρήσιμη απόκριση σε μια αλλαγή μιας φυσικής κατάστασης όπως η θερμοκρασία ή η πίεση. Οι αισθητήρες μετράνε φυσικά δεδομένα από τις παραμέτρους που παρακολουθούνται. Το συνεχές αναλογικό σήμα που παράγεται από τους αισθητές ψηφιοποιείται από έναν analog-to-digital μετατροπέα (ADC) και στέλνεται στον ελεγκτή για περαιτέρω επεξεργασία. Ένας κόμβος θα πρέπει να έχει μικρό μέγεθος, να καταναλώνει πολύ λίγη ενέργεια, να είναι αυτόνομος, να 18

λειτουργεί χωρίς επίβλεψη και να είναι προσαρμοστικός στο περιβάλλον που τοποθετείται. Από τη στιγμή που οι ασύρματοι κόμβοι αισθητήρων είναι πολύ μικρές ηλεκτρονικές συσκευές που μπορούν να εφοδιάζονται με πηγή περιορισμένης ισχύος, της τάξεως των 0.5-2 ampere-hour και 1.2-3.7 volt. Οι αισθητήρες κατατάσσονται σε τρεις κατηγορίες: i) παθητικοί παγκαντευθυντικοί, ii) παθητικοί αισθητήρες στενής δέσμης και iii) ενεργητικοί αισθητήρες. Οι παθητικοί αισθητήρες είναι αυτοί που βασίζονται στην ενέργεια που εκπέμπεται από άλλες πηγές (όπως ο ήλιος). «Αισθάνονται» τα δεδομένα χωρίς ουσιαστικά να επεμβαίνουν στο περιβάλλον με ενεργή εξερεύνηση. Υπάρχει η δυνατότητα να είναι αυτοτροφοδοτούμενοι από το ίδιο το περιβάλλον, με ηλιακά κύτταρα για παράδειγμα, και η ενέργεια που χρειάζονται είναι απαραίτητη μόνο για ενισχύσει το αναλογικό τους σήμα. Οι ενεργητικοί αισθητήρες εξερευνούν ενεργά το περιβάλλον (όπως πχ. το σόναρ ή το ραντάρ) και απαιτούν συνεχώς ενέργεια από μια πηγή ισχύος. Οι αισθητήρες χαρακτηρίζονται στενής δέσμης όταν έχουν μια σαφώς ορισμένη έννοια της κατεύθυνσης της μέτρησης. Οι παγκατευθυντικοί αισθητήρες αντίθετα, δεν έχουν καμία έννοια κατεύθυνσης που να εμπλέκεται στις μετρήσεις που παίρνουν. Κάθε κόμβος αισθητήρας έχει μια συγκεκριμένη περιοχή κάλυψης για την οποία μπορεί με αξιοπιστία και ακρίβεια να δώσει αναφορά για το συγκεκριμένο φυσικό μέγεθος που παρατηρεί. Η χωρική πυκνότητα των κόμβων αισθητήρων μπορεί να φτάσει τους 20 κόμβους ανά κυβικό μέτρο. Οι ενεργοποιητές, αν και γενικά χωρίζονται και αυτοί σε κατηγορίες, στα WSN συνήθως εκτελούν μια απλή εργασία όπως το άνοιγμα-κλείσιμο κάποιου διακόπτη. 1.4 ΔΟΜΗ και ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΔΙΚΤΥΟΥ Μπορούμε να διακρίνουμε τις συσκευές που αποτελούν ένα ασύρματο δίκτυο αισθητήρων σε πηγές (sources) και σε αποδέκτες (sinks). Πηγή είναι κάθε οντότητα του δικτύου που μπορεί να παρέχει πληροφορίες, επομένως κάθε κόμβος του δικτύου αποτελεί πηγή. Αποδέκτης θεωρείται κάθε οντότητα που ζητά πληροφορίες. Υπάρχουν τρεις περιπτώσεις αποδεκτών. Μπορεί να είναι ένας κόμβους σαν όλους τους άλλους, μπορεί όμως να είναι μια οντότητα που δεν ανήκει στο δίκτυο αισθητήρων. Μια τέτοια περίπτωση είναι η χρήση ενός PDA ή ενός φορητού υπολογιστή ως αποδέκτη, που θα αλληλεπιδρούν με το δίκτυο όταν χρειάζεται πληροφορία. Η τρίτη περίπτωση είναι ο αποδέκτης να παίζει το ρόλο ενός gateway προωθώντας τις πληροφορίες σε ένα μεγαλύτερο δίκτυο (πχ. Internet). Οι πηγές και οι αποδέκτες μπορούν να συνδυαστούν για το σχηματισμό τριών ειδών τοπολογίας. 19

Εικόνα 1.2: Δομή δικτύου WSN. Star: Αποτελείται από έναν κεντρικό αποδέκτη και περιφερειακούς κόμβουςπηγές τοποθετημένους γύρω του. Οι περιφερειακοί κόμβοι επικοινωνούν μόνο με τον αποδέκτη και όχι μεταξύ τους. Peer to Peer (Mesh): Στην τοπολογία mesh ένας κόμβος-πηγή μπορεί να επικοινωνεί με οποιοδήποτε κόμβο γείτονά του (router). Όλες οι οντότητες μπορούν να επικοινωνήσουν μεταξύ τους ακόμα και αν δεν βρίσκονται εντός εμβέλειας. Αυτό επιτυγχάνεται με multi-hop μηνύματα. Οι αποδέκτες εδώ μπορεί να είναι περισσότεροι από έναν. Cluster-Tree (Hybrid): Η τοπολογία cluster-tree είναι μια ειδική περίπτωση της peer-to-peer τοπολογίας. Υπάρχει και πάλι ένας κεντρικός αποδέκτης με την διαφορά ότι τώρα το δίκτυο εξαπλώνεται με την μορφή δέντρου. Εδώ κόμβοι-πηγές είναι τα «κλαδιά» του δέντρου και παίζουν το ρόλο τοπικών συντονιστών, ενώ «φύλλα» (endpoints) είναι κόμβοι-πηγές που λειτουργούν όπως στη τοπολογία star. Ενώ στην peer-to-peer τοπολογία το δίκτυο είναι ομότιμο, στην cluster-tree υπάρχει σαφής ιεράρχηση των κόμβων. Εικόνα 1.3: Μοντέλα Τοπολογιών. 20

Όσον αφορά στην αρχιτεκτονική του δικτύου, σε όλα τα WSN απαιτείται η ύπαρξη, έστω και σε απλή μορφή, ενός φυσικού, ενός MAC και ενός Link Layer επιπέδου πρωτοκόλλων, ενώ κάποια πιο σύνθετα απαιτούν την υλοποίηση αλγορίθμων δρομολόγησης. Στις επόμενες ενότητες παρατίθενται μερικά βασικά στοιχεία σχετικά με τη στοίβα πρωτοκόλλων των WSN. 1.4.1 ΦΥΣΙΚΟ ΕΠΙΠΕΔΟ Το φυσικό επίπεδο αναλαμβάνει τη διαμόρφωση και αποδιαμόρφωση του ψηφιακού σήματος. Αυτή η εργασία εκτελείται από τον πομποδέκτη γι αυτό και δεν πρέπει να είναι ιδιαίτερα περίπλοκη ώστε να μπορεί υλοποιηθεί από hardware χαμηλού κόστους και χαμηλής κατανάλωσης, επιτυγχάνοντας όσο το δυνατόν αξιόπιστο αποτέλεσμα. Στις περισσότερες περιπτώσεις χρησιμοποιούνται τεχνικές εξάπλωσης φάσματος οι οποίες ονομάζονται έτσι γιατί βασικό στοιχείο της λειτουργίας τους είναι ότι οι εκπεμπόμενες κυματομορφές καταλαμβάνουν μεγαλύτερο bandwidth από αυτό που χρειάζονται για τη μετάδοση των δεδομένων. Οι πιο διαδεδομένες τεχνικές εξάπλωσης φάσματος είναι η Εξάπλωση Φάσματος Άμεσης Ακολουθίας (DSSS) και η Εξάπλωση Φάσματος με Συνεχή Αλλαγή Συχνότητας (FHSS). Στη DSSS, το σήμα πριν την εκπομπή του πολλαπλασιάζεται με μια ψευδοτυχαία ακολουθία από bits ή chips όπως λέγονται. Το κάθε chip έχει μικρότερη διάρκεια από ένα κομμάτι πραγματικής πληροφορίας. Δηλαδή, κάθε κομμάτι πληροφορίας διαμορφώνεται από μια ακολουθία πολύ γρηγορότερων chips. Έτσι το σήμα διευρύνεται χωρίς να χάσει τη συνολική του ενέργεια και το φάσμα του μοιάζει με αυτό του θορύβου. Χρησιμοποιούνται 11 συχνότητες στην Αμερική και 13 στην Ευρώπη, αλλά η συχνότητα επικοινωνίας παραμένει κάθε φορά σταθερή και κάθε κανάλι καταλαμβάνει 22 MHz. Στο δέκτη το λαμβανόμενο σήμα πολλαπλασιάζεται πάλι με την ίδια ψευδοτυχαία ακολουθία και έτσι απομονώνεται από το αρχικό σήμα. Στην FHSS μέθοδο, η συχνότητα του φέροντος σήματος μεταβάλλεται συνεχώς σύμφωνα με μια ψευδοτυχαία ακολουθία. Σαν αποτέλεσμα, το σήμα διευρύνεται σε μια μεγάλη περιοχή του φάσματος, ανάλογη του αριθμού των διαφορετικών συχνοτήτων που χρησιμοποιούνται. Ο αριθμός των διαθέσιμων συχνοτήτων μπορεί να διαφέρει από χώρα σε χώρα, αλλά για τις Η.Π.Α και την Ευρώπη έχει καθοριστεί στις 79, και κάθε κανάλι καταλαμβάνει από 1 MHz. Αυτή η συνεχόμενη μετακίνηση της συχνότητας του φέροντος έχει σαν αποτέλεσμα το σήμα να είναι λιγότερο επιρρεπές σε παρεμβολές, αφού παρεμβολή σε μια συγκεκριμένη συχνότητα θα επηρεάσει ένα μικρό τμήμα των μεταδιδόμενων bits. Η γνώση της ψευδοτυχαίας αυτής ακολουθίας επιτρέπει την αποδιαμόρφωση του σήματος στο δέκτη. 21

Επειδή η δημιουργία της ακολουθίας των bits που μεταδίδει ένας πομποδέκτης βασίζετ αι στη χρήση του εσωτερικού ταλαντωτή του, τις περισσότερες φορές, λόγω της ύπαρξης αποκλίσεων της ονομαστικής συχνότητας των ταλαντωτών, δημιουργείται σφάλμα στον συγχρονισμό πομπού και δέκτη (drift) και η αποκωδικοποίηση των ληφθέντων bits αποτυγχάνεται. Γι αυτό το λόγο σε κάθε πακέτο που μεταδίδεται προστίθεται μια επιπλέον δοκιμαστική ακολουθία (training sequence) που επιτρέπει στο δέκτη να αναγνωρίσει τις παραμέτρους μετάδοσης του πομπού και να συγχρονιστεί με βάση αυτές. Η ακολουθία αυτή τοποθετείται κυρίως στην αρχή του πακέτου (preamble), αλλά υπάρχουν και περιπτώσεις όπου τοποθετείται στη μέση (midamble). 1.4.2 MAC ΕΠΙΠΕΔΟ Το επίπεδο MAC είναι υπεύθυνο για το συγχρονισμό δύο ή περισσότερων συσκευών και για τον έλεγχο της πρόσβασης στο κανάλι, έτσι ώστε να αποφεύγονται οι συγκρούσεις κατά τη μετάδοση (εδώ όταν λέμε συγχρονισμό αναφερόμαστε στη χρονική στιγμή στην οποία θα γίνει η μετάδοση του πακέτου). Στα WSN υπάρχει μια πολύ βασική ιδιαιτερότητα που πρέπει να ληφθεί υπόψη στη σχεδίαση ενός MAC πρωτοκόλλου και αυτή είναι η περιορισμένη ενέργεια των κόμβων. Η λήψη και η μετάδοση μηνυμάτων είναι εκ των πραγμάτων οι πιο απαιτητικές σε ενέργεια διαδικασίες που καλείται να εκτελέσει ένας κόμβος. Αν υπάρχει και αισθητήρας για GPS τότε η λειτουργία του GPS module καταναλώνει ακόμα πιο πολύ ενέργεια από το RF κύκλωμα. Στόχος λοιπόν του MAC επιπέδου είναι να ελαχιστοποιήσει το χρόνο λειτουργίας τέτοιων κυκλωμάτων επιτρέποντας μια καλύτερη διαχείριση ενέργειας (power aware). Για την βασική λειτουργία της επικοινωνίας υπάρχουν τέσσερις παράγοντες που προκαλούν σπατάλη ενέργειας: Συγκρούσεις: Όταν σημειώνεται σύγκρουση δύο πακέτων το επακόλουθο είναι η αμοιβαία καταστροφή τους. Έτσι, η ενέργεια που δαπανήθηκε για την αποστολή και τη λήψη τους πάει χαμένη. Τα πακέτα πρέπει να ακολουθήσουν διαδικασία επανεκπομπής, πράγμα που σημαίνει περισσότερη κατανάλωση ενέργειας. Overhearing: Όλα τα μηνύματα συνήθως έχουν μια πηγή και έναν προορισμό. Και λέμε συνήθως διότι υπάρχουν και κάποια που στέλνονται με ενεργή την παράμετρο broadcast επομένως και θα ληφθούν από όσους κόμβους-αποδέκτες βρίσκονται μέσα στην εμβέλεια του κόμβου-αποστολέα. Σε μια τέτοια περίπτωση, θα υπάρχουν κόμβοι που λαμβάνουν μηνύματα χωρίς να τους αφορούν. Παρόλα αυτά το overhearing μπορεί να χρησιμοποιηθεί και με ωφέλιμο τρόπο (πχ. σε data-centric αλγόριθμους). Overhead Πρωτοκόλλου: Το overhead εισάγεται από πλαίσια ελέγχου, σχετικά με το MAC, όπως τα CTS και τα RTS, καθώς και από κεφαλίδες (headers) ή επίμετρα (trailers) που προστίθενται στα πακέτα. 22

Idle Listening: Ένα κόμβος που βρίσκεται σε κατάσταση ετοιμότητας, περιμένοντας την εμφάνιση μηνύματος, ξοδεύει άσκοπα ενέργεια κατά τη διάρκεια της αναμονής. Η ταυτόχρονη αντιμετώπιση όλων των παραπάνω παραγόντων είναι αδύνατη. Τα περισσότερα MAC πρωτόκολλα για WSN επικεντρώνονται συνήθως στην ελαχιστοποίηση των επιπτώσεων ενός ή δύο παραγόντων. 23

ΚΕΦΑΛΑΙΟ 2 ο ΑΣΦΑΛΕΙΑ Η/Υ ΚΑΙ ΔΙΚΤΥΩΝ Στα χρόνια πριν από την εξάπλωση της χρήσης των ηλεκτρονικών υπολογιστών ως εργαλεία επεξεργασίας της πληροφορίας, η διασφάλιση της μυστικότητας, ακεραιότητας και διαθεσιμότητας των σημαντικών πληροφοριών ενός οργανισμού γινόταν μέσω της φυσικής προστασίας των, καθώς και μέσω κάποιων διαδικασιών και κανονισμών ασφαλείας. Για παράδειγμα τα ευαίσθητα έγγραφα κλείνονταν σε ντουλάπες ή χρηματοκιβώτια στιβαρής κατασκευής τα οποία προστατεύονταν από κλειδαριές, ενώ μόνο εξουσιοδοτημένο προσωπικό, το οποίο επιλεγόταν αυστηρά, είχε πρόσβαση σε αυτά. Τις τελευταίες δεκαετίες δύο γεγονότα έχουν αλλάξει δραστικά τις ανάγκες των οργανισμών σε σχέση με την ασφάλεια των πληροφοριών. Το πρώτο γεγονός είναι η εισαγωγή των υπολογιστών ως εργαλεία αποθήκευσης και επεξεργασίας της πληροφορίας. Η προστασία της πληροφορίας ανάγεται πλέον στην προστασία των αρχείων των υπολογιστών στα οποία είναι αποθηκευμένη η πληροφορία, στον έλεγχο της πρόσβασης στα αρχεία αυτά, καθώς και στην προστασία των προγραμμάτων εκείνων που μπορούν να απειλήσουν την ασφάλεια των αρχείων αυτών. Ο όρος που χρησιμοποιείται για να περιγράψει το σύνολο των εργαλείων και διαδικασιών που έχουν σχεδιαστεί για την προστασία των ηλεκτρονικών δεδομένων είναι «ασφάλεια υπολογιστών» (computer security). Το δεύτερο γεγονός το οποίο επηρέασε δραστικά τις ανάγκες σε ασφάλεια της πληροφορίας είναι η εισαγωγή των κατανεμημένων συστημάτων και η χρήση δικτύων και τηλεπικοινωνιακών συστημάτων για τη μεταφορά δεδομένων μεταξύ των υπολογιστών. Ο όρος «ασφάλεια δικτύων» (network security) αναφέρεται στα μέτρα προστασίας των δεδομένων κατά τη μεταφορά τους μέσω του δικτύου διασύνδεσης. Στα πλαίσια της διαχείρισης ενός δικτύου, η διαχείριση ασφάλειας αναφέρεται στην παροχή ασφάλειας σε όλα τα στοιχεία του δικτύου, δηλαδή σε ασφάλεια υπολογιστών και ασφάλεια δικτύου. 24

2.1 ΑΣΦΑΛΕΙΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Το πρόβλημα της ασφάλειας των πληροφοριών είναι ιδιαίτερα σημαντικό στα σύγχρονα δίκτυα υπολογιστών. Η χρησιμοποίηση όλο και πιο προχωρημένων τεχνικών και τεχνολογιών όπως για παράδειγμα οι σύγχρονες βάσεις δεδομένων και τα σύγχρονα δίκτυα, προσφέρει αναμφισβήτητα σημαντικά πλεονεκτήματα και δυνατότητες, αυξάνει όμως ταυτόχρονα σημαντικά τα προβλήματα τα σχετικά με την προστασία και τη διαθεσιμότητα των πληροφοριών. Η ασφάλεια αποτελεί αναγκαία συνθήκη και είναι απαραίτητη, σε συνδυασμό με τις άλλες βασικές προϋποθέσεις λειτουργίας όπως η ποιότητα και η απόδοση, για την εξασφάλιση της εύρυθμης λειτουργίας μιας επιχείρησης ή ενός οργανισμού. Αυτό είναι ιδιαίτερα σημαντικό σήμερα όπου πολύ συχνά το σύνολο των παρεχόμενων υπηρεσιών μιας επιχείρησης στηρίζεται στην πληροφορική (πχ. πάνω από το 80% των υπηρεσιών μιας τράπεζας). Η έννοια της ασφάλειας ενός Δικτύου Υπολογιστών σχετίζεται με την ικανότητα μιας επιχείρησης ή ενός οργανισμού να προστατεύει τις πληροφορίες του από τυχόν αλλοιώσεις και καταστροφές, καθώς και από μη εξουσιοδοτημένη χρήση των πόρων του. Σχετίζεται επίσης με την ικανότητά του να παρέχει ορθές και αξιόπιστες πληροφορίες, οι οποίες είναι διαθέσιμες στους εξουσιοδοτημένους χρήστες κάθε φορά που τις αναζητούν. Η ικανότητα αυτή στηρίζεται στη λήψη μέτρων τα οποία διασφαλίζουν την ακεραιότητα και την εμπιστευτικότητα των δεδομένων, καθώς και την αδιάλειπτη λειτουργία του δικτύου. Εικόνα 2.1: Ασφάλεια Δικτύου. 25

Σύμφωνα με τον προηγούμενο ορισμό της ασφάλειας, η ασφάλεια στα δίκτυα υπολογιστών έχει να κάνει με την πρόληψη και ανίχνευση μη εξουσιοδοτημένων ενεργειών των χρηστών του δικτύου καθώς και τη λήψη μέτρων. Πιο συγκεκριμένα, η ασφάλεια στα δίκτυα υπολογιστών σχετίζεται με: Πρόληψη (Prevention): Τη λήψη δηλαδή μέτρων για να προληφθούν φθορές των μονάδων ενός δικτύου υπολογιστών. Ανίχνευση (Detection): Τη λήψη μέτρων για την ανίχνευση του πότε, πώς και από ποιον προκλήθηκε φθορά σε μία από τις παραπάνω μονάδες. Αντίδραση (Reaction): Τη λήψη δηλαδή μέτρων για την αποκατάσταση ή ανάκτηση των συστατικών ενός δικτύου. Η ασφάλεια δικτύων και υπολογιστών μπορεί ακόμη να οριστεί ως η δυνατότητα ενός δικτύου ή συστήματος πληροφοριών να αντισταθεί, σε δεδομένο επίπεδο αξιοπιστίας, σε τυχαία συμβάντα ή κακόβουλες ενέργειες που θέτουν σε κίνδυνο τη διάθεση, την επαλήθευση ταυτότητας, την ακεραιότητα και την τήρηση του απορρήτου των δεδομένων που έχουν αποθηκευτεί ή μεταδοθεί καθώς και τις συναφείς υπηρεσίες που παρέχονται είτε είναι προσβάσιμες μέσω των δικτύων και συστημάτων αυτών. Η προστασία ενός δικτύου το οποίο συνδέεται και με το Internet είναι ένα θέμα που καλούνται να αντιμετωπίσουν οι σύγχρονες επιχειρήσεις και οργανισμοί. Είναι γενικά αποδεκτό σήμερα, ότι η έννοια της ασφάλειας των δικτύων υπολογιστών αλλά και των πληροφοριακών συστημάτων γενικότερα, συνδέεται στενά με τρεις βασικές έννοιες: Διαθεσιμότητα (Availability) Εμπιστευτικότητα (Confidentiality) Ακεραιότητα (Integrity) Οι γενικές απαιτήσεις ασφαλείας δικτύων και συστημάτων πληροφοριών μπορούν να διατυπωθούν με τα εξής τέσσερα, αλληλένδετα χαρακτηριστικά: Α) Διαθεσιμότητα: Διαθεσιμότητα ονομάζεται η ιδιότητα του να είναι προσπελάσιμες και χωρίς αδικαιολόγητη καθυστέρηση οι υπηρεσίες ενός δικτύου υπολογιστών όταν τις χρειάζεται μια εξουσιοδοτημένη οντότητα. Με τον όρο διαθεσιμότητα εννοούμε δηλαδή ότι τα δεδομένα είναι προσβάσιμα και οι υπηρεσίες λειτουργούν, παρά τις όποιες τυχόν διαταραχές, όπως διακοπή τροφοδοσίας, φυσικές καταστροφές, ατυχήματα ή επιθέσεις. Αυτό σημαίνει ότι οι εξουσιοδοτημένοι χρήστες των υπολογιστικών συστημάτων και των υπολογιστών του δικτύου δεν αντιμετωπίζουν προβλήματα άρνησης εξυπηρέτησης (denial of service) όταν επιθυμούν να προσπελάσουν τους πόρους του δικτύου. 26

Για τους σκοπούς της ασφάλειας, μας απασχολεί βασικά η παρεμπόδιση κακόβουλων επιθέσεων που αποσκοπούν στο να παρακωλύσουν την πρόσβαση των νόμιμων χρηστών σε ένα πληροφοριακό σύστημα. Αυτές οι επιθέσεις ονομάζονται επιθέσεις άρνησης παροχής υπηρεσιών. Η άρνηση παροχής υπηρεσιών σημαίνει παρεμπόδιση της εξουσιοδοτημένης προσπέλασης πληροφοριών και πόρων ή πρόκληση καθυστέρησης των λειτουργιών που είναι κρίσιμες στο χρόνο. Η αντιμετώπισή τους αποσκοπεί στο να υπερνικήσει την σκόπιμη, που προκαλείται από κακόβουλα μέρη, παρά τυχαία απώλεια της διαθεσιμότητας. Ένα παράδειγμα επίθεσης άρνησης παροχής υπηρεσιών είναι οι επιθέσεις «πλημμύρας» στο διαδίκτυο, όπου ο επιτιθέμενος κατακλύζει έναν εξυπηρετητή στέλνοντάς του έναν τεράστιο αριθμό αιτήσεων σύνδεσης. Παρόλο που η διαθεσιμότητα συχνά αναδεικνύεται στο πλέον σημαντικό χαρακτηριστικό της ασφάλειας, εντούτοις λίγοι μηχανισμοί υπάρχουν για να βοηθήσουν στην υποστήριξή της. Β) Εμπιστευτικότητα: Σε πολλές περιπτώσεις της καθημερινής ζωής, οι έννοιες της ασφάλειας και της εμπιστευτικότητας σχεδόν ταυτίζονται, όπως για παράδειγμα στα στρατιωτικά περιβάλλοντα όπου η ασφάλεια έχει τη σημασία του να κρατούνται μυστικές οι πληροφορίες. Η εμπιστευτικότητα, σημαίνει πρόληψη από μη εξουσιοδοτημένη ανάγνωση. Επομένως, σημαίνει ότι τα δεδομένα που διακινούνται μεταξύ των υπολογιστών ενός δικτύου, αποκαλύπτονται μόνο σε εξουσιοδοτημένα άτομα. Αυτό αφορά όχι μόνο την προστασία από μη εξουσιοδοτημένη αποκάλυψη των δεδομένων αυτών καθαυτών, αλλά ακόμη και από το γεγονός ότι τα δεδομένα απλώς υπάρχουν. Έτσι για παράδειγμα, το γεγονός ότι κανείς έχει φάκελο εγκληματία είναι συχνά το ίδιο σημαντικό όπως και οι λεπτομέρειες για το έγκλημα που διαπράχθηκε. Άλλες εκφράσεις της εμπιστευτικότητας είναι: Η Ιδιωτικότητα: προστασία των δεδομένων προσωπικού χαρακτήρα, δηλαδή αυτών που αφορούν συγκεκριμένα πρόσωπα, και Η Μυστικότητα: προστασία των δεδομένων που ανήκουν σε έναν οργανισμό ή μια επιχείρηση. Γ) Ακεραιότητα: Πρόκειται για την επιβεβαίωση ότι τα δεδομένα που έχουν αποσταλεί, παραληφθεί ή αποθηκευτεί είναι πλήρη και δεν έχουν υποστεί καμία αλλοίωση. Η ακεραιότητα μπορεί να οριστεί γενικότερα ως η απαίτηση να είναι τα πράγματα ως πρέπει να είναι. Στην πληροφορική, ακεραιότητα σημαίνει πρόληψη μη εξουσιοδοτημένης μεταβολής πληροφοριών, δηλαδή, συμπεριλαμβανομένης και της μη εξουσιοδοτημένης δημιουργίας δεδομένων. Επομένως, σημαίνει ότι η μετατροπή, διαγραφή και δημιουργία των δεδομένων ενός υπολογιστικού συστήματος, γίνεται μόνο από εξουσιοδοτημένα μέρη. 27

2.2 ΑΠΕΙΛΕΣ ΚΑΤΑ ΤΗΣ ΑΣΦΑΛΕΙΑΣ 2.2.1 ΜΟΡΦΕΣ ΑΠΕΙΛΩΝ Οι διαφορετικές μορφές απειλών της ασφάλειας ενός υπολογιστή ή ενός δικτύου μπορούν να χαρακτηριστούν καλύτερα, αν ληφθεί υπ όψη ότι ο σκοπός ενός υπολογιστή είναι η παροχή πληροφορίας. Γενικά υπάρχει μια ροή πληροφορίας από μια πηγή, όπως πχ. ένα αρχείο ή μια περιοχή μνήμης, σε κάποιον προορισμό, όπως ένα άλλο αρχείο ή μια εφαρμογή κάποιου χρήστη. Με δεδομένη αυτή την θεώρηση, είναι δυνατές τέσσερις κατηγορίες απειλών: I. Διακοπή (interruption): Κάποιος πόρος του συστήματος καταστρέφεται ή καθίσταται μη χρησιμοποιήσιμος ή διαθέσιμος. Αυτού του τύπου η απειλή στρέφεται κατά της διαθεσιμότητας του συστήματος. Παραδείγματα τέτοιων απειλών είναι η καταστροφή κάποιας συσκευής του δικτύου, όπως ο σκληρός δίσκος ενός server, το κόψιμο κάποιας γραμμής του δικτύου, ή η διακοπή τροφοδοσίας ενός δρομολογητή. II. Υποκλοπή (interception): Πρόκειται για απειλή κατά της μυστικότητας της πληροφορίας, όπου κάποιος μη εξουσιοδοτημένος χρήστης, πρόγραμμα ή υπολογιστής, αποκτά πρόσβαση στην πληροφορία με δυνατότητα καταγραφής της. Παραδείγματα αποτελούν η παρακολούθηση μίας γραμμής του δικτύου και η απαγορευμένη αντιγραφή αρχείων ή προγραμμάτων. III. Τροποποίηση (modification): Πρόκειται για απειλή κατά της ακεραιότητας του συστήματος, όπου κάποιος μη εξουσιοδοτημένος χρήστης, πρόγραμμα ή υπολογιστής αποκτά πρόσβαση στο σύστημα με δυνατότητα τροποποίησης. Παραδείγματα αποτελούν η αλλαγή των δεδομένων ενός αρχείου, η τροποποίηση ενός προγράμματος, η έναρξη κάποιας process και η τροποποίηση του περιεχομένου ενός μηνύματος που μεταδίδεται μέσω του δικτύου. IV. Πλαστογράφηση (fabrication): Πρόκειται για απειλή κατά της ακεραιότητας του συστήματος, κατά την οποία εισάγεται κάποιο πλαστό αντικείμενο στο σύστημα. Παραδείγματα τέτοιας απειλής είναι η αποστολή ενός μηνύματος από κάποιον υποτιθέμενο αποστολέα (fake e-mail) και η πρόσθεση εγγράφων σε κάποιο αρχείο. Οι πόροι του δικτύου όπως αυτό έχει οριστεί σε προηγούμενες ενότητες, αποτελούνται από ενεργά στοιχεία, παθητικά στοιχεία, λογισμικό και δεδομένα (static data, traffic data). Συνεπώς, στα πλαίσια της ανάπτυξης μίας στρατηγικής για την ασφάλεια όλων των πόρων του δικτύου, το ζητούμενο είναι η ασφάλεια υπολογιστών και η ασφάλεια δικτύου. Στη συνέχεια θα παρουσιάσουμε τις απειλές κατά της ασφάλειας κάθε κατηγορίας πόρων του δικτύου. 28

2.2.1.1 ΑΠΕΙΛΕΣ ΚΑΤΑ ΤΩΝ ΕΝΕΡΓΩΝ ΣΤΟΙΧΕΙΩΝ Η κύρια απειλή κατά των ενεργών στοιχείων του δικτύου (routers, hubs, servers, workstations, hosts, printers κτλ) αφορά στη διαθεσιμότητα των στοιχείων αυτών. Ενέργειες όπως: - Η σκόπιμη ή ακούσια καταστροφή ή φθορά - Η κλοπή του στοιχείου ή τμήματος αυτού - Η σκόπιμη ή ακούσια διακοπή τροφοδοσίας αποτελούν τις πιο συνηθισμένες απειλές κατά του υλικού ενός δικτύου. 2.2.1.2 ΑΠΕΙΛΕΣ ΚΑΤΑ ΤΩΝ ΠΑΘΗΤΙΚΩΝ ΣΤΟΙΧΕΙΩΝ Το παθητικό υλικό του δικτύου του Πανεπιστημίου αποτελείται από τις πρίζες του δικτύου, τα καλώδια χαλκού και οπτικών ινών και τους πίνακες μικτονόμησης (patch panels), και χρησιμοποιείται για τη μεταφορά δεδομένων. Όπως και για τα ενεργά στοιχεία, η κύρια απειλή αφορά στη διαθεσιμότητα των στοιχείων και μπορεί να προκύψει από πράξεις όπως: - Η σκόπιμη ή ακούσια καταστροφή ή φθορά - Η κλοπή 2.2.1.3 ΑΠΕΙΛΕΣ ΚΑΤΑ ΤΩΝ ΚΙΝΟΥΜΕΝΩΝ ΔΕΔΟΜΕΝΩΝ Οι απειλές κατά της ασφάλειας των κινούμενων δεδομένων (traffic data) αφορούν στην ακεραιότητα, μυστικότητα και διαθεσιμότητα των δεδομένων και μπορούν να χωριστούν σε τρεις κατηγορίες: 1). Απειλές παθητικής φύσης: Απειλούν τη μυστικότητα των δεδομένων και υλοποιούνται με την παρακολούθηση των δεδομένων (πχ. μέσω ειδικών προγραμμάτων packet sniffers) με σκοπό την απόκτηση πληροφοριών. Για παράδειγμα ο χρήστης ενός PC μπορεί να χρησιμοποιήσει ένα τέτοιο πρόγραμμα για να παρακολουθεί όλα τα πακέτα που εκπέμπονται στο τοπικό του δίκτυο (Ethernet subnet). Τέτοιου είδους ενέργειες είναι πολύ δύσκολο να αποκαλυφθούν, διότι δεν προκαλούν αλλαγή στα δεδομένα και δεν επηρεάζουν τη λειτουργία του δικτύου. Η παρακολούθηση των δεδομένων είναι δυνατή και μέσω παρακολούθησης των καλωδιώσεων χαλκού του δικτύου (wiretapping) ή των τηλεφωνικών συνδέσεων πρόσβασης στο δίκτυο. 29

2). Απειλές ενεργητικής φύσης: Τέτοιου είδους απειλές έχουν σα στόχο την τροποποίηση των κινούμενων δεδομένων ή τη δημιουργία πλαστών δεδομένων και απειλούν τόσο τη μυστικότητα, όσο τη διαθεσιμότητα και την ακεραιότητα των δεδομένων. Είναι δυνατή μία περαιτέρω κατηγοριοποίηση τέτοιων απειλών ως εξής: 1. Πρόκληση τροποποίησης της ροής των πακέτων δεδομένων (message-stream modification), όπου ένα τμήμα του κανονικού μηνύματος τροποποιείται, ή κάποια μηνύματα καθυστερούν, επαναλαμβάνονται ή τροποποιείται η διαδοχή τους για να προκληθεί κάποιο αποτέλεσμα. 2. Πρόκληση άρνησης παροχής υπηρεσιών (denial of service), κατά την οποία παρεμποδίζεται η κανονική χρήση των πόρων του δικτύου. Μια τέτοια μορφή επίθεσης είναι η υπερφόρτωση του δικτύου με πακέτα, με αποτέλεσμα την επιβράδυνση ή και διακοπή της λειτουργίας του. Άλλο παράδειγμα είναι η εξάλειψη μηνυμάτων που απευθύνονται σε κάποιον συγκεκριμένο αποδέκτη, όπως για παράδειγμα σε ένα πρόγραμμα που εκτελεί την υπηρεσία ελέγχου ασφάλειας (security audit service). 3. Μεταμφίεση (masquerade) κατά την οποία ο εισβολέας τροποποιεί τα δεδομένα με στόχο να ξεγελάσει τους μηχανισμούς ασφαλείας του δικτύου και να θεωρηθεί ως εξουσιοδοτημένος ή έμπιστος χρήστης. Τέτοια παραδείγματα είναι η αλλαγή της IP διεύθυνσης πακέτων του εξωτερικού εισβολέα, έτσι ώστε το σύστημα firewall να νομίσει ότι τα πακέτα έρχονται από το εσωτερικό δίκτυο, ή η ηχογράφηση κάποιας συνομιλίας ελέγχου αυθεντικότητας (authentication) μεταξύ ενός εξουσιοδοτημένου χρήστη και του συστήματος και κατόπιν η χρήση της από τον εισβολέα. 2.2.1.4 ΑΠΕΙΛΕΣ ΚΑΤΑ ΤΩΝ ΑΠΟΘΗΚΕΥΜΕΝΩΝ ΔΕΔΟΜΕΝΩΝ Όπως και για τα κινούμενα δεδομένα, οι απειλές κατά της ασφάλειας των δεδομένων που είναι αποθηκευμένα σε αρχεία αφορούν στην ακεραιότητα, μυστικότητα και διαθεσιμότητα των δεδομένων. Αυτό που διαφέρει είναι οι μηχανισμοί πρόσβασης στα δεδομένα αυτά, μιας και βρίσκονται αποθηκευμένα στους χώρους μόνιμης αποθήκευσης κάποιων ενεργών στοιχείων. Η απειλή κατά της μυστικότητας των δεδομένων έγκειται στην πρόσβαση στα αρχεία που τα περιέχουν από μη εξουσιοδοτημένους χρήστες, στους οποίους δίνεται η δυνατότητα να διαβάσουν τα αρχεία αυτά. Η διαθεσιμότητα των αρχείων απειλείται από την εσκεμμένη ή ακούσια διαγραφή των αρχείων. Τέλος, η ακεραιότητα των αρχείων απειλείται από την αλλαγή των χαρακτηριστικών τους (file attributes), την αλλαγή του περιεχομένου τους, καθώς και από την κακόβουλη δημιουργία νέων αρχείων. 30