Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών
Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύπου άδειας χρήσης, η άδεια χρήσης αναφέρεται ρητώς. 2
Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα. Το έργο «Ανοικτά Ακαδημαϊκά Μαθήματα στο TEI Δυτικής Μακεδονίας και στην Ανώτατη Εκκλησιαστική Ακαδημία Θεσσαλονίκης» έχει χρηματοδοτήσει μόνο τη αναδιαμόρφωση του εκπαιδευτικού υλικού. Το έργο υλοποιείται στο πλαίσιο του Επιχειρησιακού Προγράμματος «Εκπαίδευση και Δια Βίου Μάθηση» και συγχρηματοδοτείται από την Ευρωπαϊκή Ένωση (Ευρωπαϊκό Κοινωνικό Ταμείο) και από εθνικούς πόρους. 3
Σκοποί ενότητας Σκοπός αυτής της ενότητας είναι ο φοιτητής: Να κατανοήσει την κατασκευή και τη λειτουργία των δικτύων, τις εφαρμογές των δικτύων και τα ζητήματα ασφάλειας. Να κατανοήσει τον τρόπο λειτουργίας του Παγκόσμιου Ιστού (Διαδίκτυο). 4
Περιεχόμενα ενότητας Έλεγχος προνομίων μετάδοσης. Πρωτόκολλα δικτύων Ethernet. Επίπεδα λογισμικού του Διαδικτύου (TCP/IP). Απειλές και Ασφάλεια διαδικτύου. 5
Έλεγχος προνομίων μετάδοσης (1/4) Συντονίζουν τα δικαιώματα μετάδοσης μηνυμάτων. Ι. Πρωτόκολλο Δακτυλίου με σκυτάλη (token ring protocol). Χρησιμοποιείται σε συνδυασμό με την τοπολογία Δακτυλίου. Εικόνα: Έλεγχος προνομίων μετάδοσης. Πηγή: BROOKSHEAR (2008). 6
Έλεγχος προνομίων μετάδοσης (2/4) Συντονίζουν τα δικαιώματα μετάδοσης μηνυμάτων. Ι. Πρωτόκολλο δακτυλίου με σκυτάλη (token ring protocol). Για να αποκτήσει μια μηχανή το προνόμιο μετάδοσης μηνυμάτων περιμένει να έρθει στην κατοχή της ένα μοναδικό σχήμα bit που ονομάζεται Σκυτάλη (token). Στην περίπτωση αυτή για όσο χρόνο έχει την σκυτάλη μεταβιβάζει τα μηνύματα που θέλει στο δίκτυο. Όταν φτάσει ένα μήνυμα στην μηχανή προορισμού, αυτή κρατάει ένα αντίγραφο και προωθεί το μήνυμα στην επόμενη μηχανή, μέχρι να φτάσει πάλι στην μηχανή προέλευσης, η οποία και το αποσύρει από τον δακτύλιο. 7
Έλεγχος προνομίων μετάδοσης (3/4) Συντονίζουν τα δικαιώματα μετάδοσης μηνυμάτων. ΙΙ. Πρωτόκολλο CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Χρησιμοποιείται σε συνδυασμό με την τοπολογία Διαύλου. Εικόνα: Έλεγχος προνομίων μετάδοσης. Πηγή: BROOKSHEAR (2008). Κάθε μήνυμα που μεταδίδεται από οποιαδήποτε μηχανή εκπέμπεται σε όλες τις μηχανές του διαύλου. 8
Έλεγχος προνομίων μετάδοσης (4/4) Συντονίζουν τα δικαιώματα μετάδοσης μηνυμάτων. ΙΙ. Πρωτόκολλο CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Για να μεταδώσει μια μηχανή ελέγχει το δίαυλο και αν τον βρει ελεύθερο τότε μεταδίδει. Υπάρχει περίπτωση δύο ή περισσότερες μηχανές να βρουν ταυτόχρονα το δίαυλο ελεύθερο, οπότε αρχίζουν ταυτόχρονα να μεταδίδουν. Αυτό προκαλεί σύγκρουση, οπότε σταματούν όλοι για τυχαίο χρονικό διάστημα και επαναλαμβάνουν την μετάδοση. 9
Επίπεδα λογισμικού του Διαδικτύου Εικόνα: Επίπεδα λογισμικού του Διαδικτύου. Πηγή: Διδάσκων (2015). 10
Επίπεδο Εφαρμογής Φιλοξενεί τα προγράμματα μέσω των οποίων επικοινωνούν και διεκπεραιώνουν οι χρήστες του Διαδικτύου. Χρησιμοποιεί το επίπεδο μεταφοράς για να στείλει και να λάβει μηνύματα από το Διαδίκτυο. 11
Επίπεδο Μεταφοράς Αποδέχεται μηνύματα από το επίπεδο Εφαρμογής και εξασφαλίζει ότι είναι κατάλληλα για τη μετάδοσή τους μέσω Διαδικτύου. Αυτό γίνεται μέσω της διάσπασης των μηνυμάτων σε μικρότερα τμήματα που ονομάζονται Πακέτα. Προσθέτει στα πακέτα σειριακούς αριθμούς έτσι ώστε να μπορούν να ανασυναρμολογηθούν στον προορισμό τους Περιέχει τα πρωτόκολλα: TCP: αξιόπιστη μεταφορά πακέτων αλλά πιο αργό. UDP: λιγότερο αξιόπιστο άλλα πολύ πιο γρήγορο. 12
Επίπεδο Δικτύου Είναι υπεύθυνο για να εξασφαλίζει ότι τα πακέτα που λαμβάνει προωθούνται από το ένα δίκτυο του Διαδικτύου στο άλλο μέχρι να φτάσουν στον τελικό προορισμό τους. Γνωρίζει την τοπολογία του Διαδικτύου μέσω της οποίας προωθεί τα πακέτα. Προσδιορίζει τις ενδιάμεσες διευθύνσεις μέσω των οποίων θα περάσουν τα πακέτα. 13
Επίπεδο Συνδέσμου Μεταφέρει τα πακέτα μεταξύ των ενδιάμεσων διευθύνσεων όπως αυτές προσδιορίζονται από το επίπεδο δικτύου. Ασχολείται με τον έλεγχο των προνομίων της μετάδοσης. Σκυτάλη. CSMA/CD. 14
Ασφάλεια (1) Προστασία δεδομένων από μη εξουσιοδοτημένη πρόσβαση με την κρυπτογράφηση τους. Δύο προσεγγίσεις για την κρυπτογράφηση δεδομένων. Κρυπτογραφία κρυφού κλειδιού. Κρυπτογραφία δημόσιου κλειδιού. 15
Ιός (virus) Λογισμικό το οποίο μολύνει έναν υπολογιστή προσθέτοντας τον εαυτό του σε προγράμματα που βρίσκονται ήδη στη μηχανή. Κάθε φορά που εκτελείται το "πρόγραμμα-ξενιστής", εκτελείται και ο ιός. Προσπαθούν να μεταφερθούν σε άλλα προγράμματα μέσα στον υπολογιστή. Ορισμένοι ιοί προβαίνουν σε καταστροφικές ενέργειες όπως η υποβάθμιση τμημάτων του λειτουργικού συστήματος, η διαγραφή μεγάλων μπλοκ από μέσα αποθήκευσης, ή κάποια άλλου είδους αλλοίωση των δεδομένων και των υπόλοιπων προγραμμάτων. 16
Σκουλήκια (worms) Είναι αυτόνομα προγράμματα τα οποία μεταφέρουν τον εαυτό τους μέσω κάποιου δικτύου, βρίσκοντας "στέγη" σε υπολογιστές και προωθώντας αντίγραφα του εαυτού τους σε άλλους υπολογιστές. Όπως στους ιούς, ένα σκουλήκι μπορεί να σχεδιαστεί ώστε είτε απλώς να αναπαράγεται είτε να εκτελεί πιο ακραίους βανδαλισμούς. Χαρακτηριστική ιδιότητα των σκουληκιών είναι η δημιουργία τεράστιου πλήθους αντιγράφων του εαυτού τους, κάτι που υποβαθμίζει την απόδοση των κανονικών εφαρμογών και μπορεί τελικά να υπερφορτώσει ένα ολόκληρο δίκτυο. 17
Δούρειος ίππος (Trojan horse) (1) Είναι πρόγραμμα το οποίο παρεισφρέει στο υπολογιστικό σύστημα μεταμφιεσμένο ως κάποια επιθυμητή εφαρμογή, όπως ένα παιχνίδι ή κάποιο χρήσιμο πακέτο βοηθητικού λογισμικού (utility), η οποία εγκαθίσταται πρόθυμα από το θύμα. Από τη στιγμή που θα διεισδύσει στον υπολογιστή εκτελεί πρόσθετες δραστηριότητες οι οποίες μπορεί να έχουν επιβλαβή αποτελέσματα. 18
Δούρειος ίππος (Trojan horse) (2) Μερικές φορές αυτές οι πρόσθετες δραστηριότητες ξεκινούν άμεσα. Σε άλλες περιπτώσεις, ο Δούρειος ίππος μπορεί να περιμένει αδρανής μέχρι να ενεργοποιηθεί από ένα συγκεκριμένο συμβάν, όπως η έλευση μιας προκαθορισμένης ημερομηνίας. Οι Δούρειοι ίπποι συχνά καταφτάνουν με τη μορφή συνημμένων σε μηνύματα ηλεκτρονικού ταχυδρομείου τα οποία προκαλούν το ενδιαφέρον του χρήστη. Όταν το συνημμένο ανοίξει (δηλαδή, όταν ο παραλήπτης ζητήσει να το δει), ενεργοποιείται η κακόβουλη συμπεριφορά του Δούρειου ίππου. Συνεπώς, συνημμένα ηλεκτρονικού ταχυδρομείου από άγνωστες πηγές δεν πρέπει να ανοίγονται ποτέ. 19
Λογισμικό υποκλοπής (spyware) Ονομάζεται και λογισμικό ανίχνευσης (sniffing software). Συλλέγει πληροφορίες σχετικά με δραστηριότητες στον υπολογιστή όπου βρίσκεται. Μερικές εταιρείες χρησιμοποιούν λογισμικό υποκλοπής ως μέσο δημιουργίας προφίλ πελατών. Σε άλλες περιπτώσεις χρησιμοποιείται για καταφανώς κακόβουλους σκοπούς, όπως η καταγραφή των χαρακτήρων που πληκτρολογούνται σε κάποιον υπολογιστή προς αναζήτηση κωδικών πρόσβασης ή αριθμών πιστωτικών καρτών. 20
Ψάρεμα (phishing) Κάποιος αποκτά τις πληροφορίες που θέλει ζητώντας τις απλώς με ρητό τρόπο. Ο αγγλικός όρος phishing αποτελεί ένα παιχνίδι με τη λέξη fishing (ψάρεμα), επειδή η μέθοδος που εφαρμόζεται είναι ακριβώς αυτή: ρίχνεις πολλά "δολώματα" και περιμένεις να "τσιμπήσει" κάποιος. Το "ψάρεμα" γίνεται συχνά μέσω ηλεκτρονικού ταχυδρομείου. Ο δράστης στέλνει μηνύματα τα οποία φαίνεται ότι προέρχονται από κάποιον χρηματοοικονομικό οργανισμό ή μια δημόσια υπηρεσία. Το μήνυμα ζητάει από το πιθανό θύμα πληροφορίες οι οποίες υποτίθεται ότι χρειάζονται για κάποιο νόμιμο σκοπό. Ωστόσο, οι πληροφορίες που λαμβάνονται χρησιμοποιούνται από το δράστη με κακόβουλο τρόπο. 21
Επιθέσεις από απόσταση (1) Επίθεση άρνησης υπηρεσιών (denial of service, DoS), η οποία υπερφορτώνει τον υπολογιστή με μηνύματα. Έχουν πραγματοποιηθεί εναντίον μεγάλων εμπορικών διακομιστών Ιστού στο Διαδίκτυο. Σκοπός να παρεμποδίσουν τη λειτουργία εταιρειών και κάποιες από αυτές τις επιθέσεις όντως κατάφεραν να διακόψουν την εμπορική δραστηριότητα της εταιρείας που είχαν ως στόχο. 22
Επιθέσεις από απόσταση (2) Απαιτεί την παραγωγή μεγάλου αριθμού μηνυμάτων μέσα σε μικρό χρονικό διάστημα. Για να το επιτύχει αυτό ένας επιτιθέμενος, συνήθως τοποθετεί λογισμικό σε μεγάλο πλήθος ανυποψίαστων υπολογιστών, το οποίο δημιουργεί μηνύματα μόλις λάβει ένα σήμα. Κατόπιν, μόλις δοθεί το σήμα, όλοι αυτοί οι υπολογιστές πλημμυρίζουν το στόχο με μηνύματα. Οι χρήστες υπολογιστών πρέπει να αποσυνδέουν τις μηχανές τους από το Διαδίκτυο όταν δεν τις χρησιμοποιούν. Έχει υπολογιστεί ότι μέσα σε 20 λεπτά από τη στιγμή που θα συνδεθεί ένα PC στο Διαδίκτυο, τουλάχιστον ένας εισβολέας θα προσπαθήσει να εκμεταλλευτεί την παρουσία του. Ένα μη προστατευμένο PC είναι απειλή για την ακεραιότητα του Διαδικτύου. 23
Ανεπιθύμητη ενοχλητική ηλεκτρονική αλληλογραφία (spam) Ο όγκος της ενοχλητικής αλληλογραφίας σπανίως είναι ικανός να κατακλύσει κάποιο υπολογιστικό σύστημα. Το αποτέλεσμα είναι να "κατακλυστεί" το πρόσωπο που λαμβάνει τα μηνύματα. Αποτελεί ένα ευρέως διαδεδομένο μέσο για "ψάρεμα" και δούρειους ίππους που θα μπορούσαν να διαδώσουν ιούς και άλλο καταστροφικό λογισμικό. 24
Ασφάλεια (2) Προστασία δεδομένων από μη εξουσιοδοτημένη πρόσβαση με την κρυπτογράφηση τους. Δύο προσεγγίσεις για την κρυπτογράφηση δεδομένων. Κρυπτογραφία κρυφού κλειδιού. Κρυπτογραφία δημόσιου κλειδιού. 25
Αντιμετώπιση Χρησιμοποιούμε ειδικό λογισμικό αντιμετώπισης ιών (antivirus). Τείχος προστασίας (firewall). Φιλτράρει την κυκλοφορία που εισέρχεται ή διέρχεται από μία μηχανή. 26
Βιβλιογραφία BROOKSHEAR, J. G. (2008), Η ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΜΙΑ ΟΛΟΚΛΗΡΩΜΕΝΗ ΠΑΡΟΥΣΙΑΣΗ, Ένατη Αμερικανική έκδοση, Εκδότης ΚΛΕΙΔΑΡΙΘΜΟΣ, ISBN13: 9789604612703. 27
Τέλος Ενότητας
Σημείωμα Αναφοράς Copyright Ανώτατη Εκκλησιαστική Ακαδημία Θεσσαλονίκης, Δημοσθένης Πασχαλίδης. «ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ». Έκδοση: 1.0. Θεσσαλονίκη 2015. 29
Σημείωμα Αδειοδότησης Το παρόν υλικό διατίθεται με τους όρους της άδειας χρήσης Creative Commons Αναφορά, Μη Εμπορική Χρήση Παρόμοια Διανομή 4.0 [1] ή μεταγενέστερη, Διεθνής Έκδοση. Εξαιρούνται τα αυτοτελή έργα τρίτων π.χ. φωτογραφίες, διαγράμματα κ.λ.π., τα οποία εμπεριέχονται σε αυτό και τα οποία αναφέρονται μαζί με τους όρους χρήσης τους στο «Σημείωμα Χρήσης Έργων Τρίτων». [1] http://creativecommons.org/licenses/by-nc-sa/4.0/ Ως Μη Εμπορική ορίζεται η χρήση: που δεν περιλαμβάνει άμεσο ή έμμεσο οικονομικό όφελος από την χρήση του έργου, για το διανομέα του έργου και αδειοδόχο. που δεν περιλαμβάνει οικονομική συναλλαγή ως προϋπόθεση για τη χρήση ή πρόσβαση στο έργο. που δεν προσπορίζει στο διανομέα του έργου και αδειοδόχο έμμεσο οικονομικό όφελος (π.χ. διαφημίσεις) από την προβολή του έργου σε διαδικτυακό τόπο. Ο δικαιούχος μπορεί να παρέχει στον αδειοδόχο ξεχωριστή άδεια να χρησιμοποιεί το έργο για εμπορική χρήση, εφόσον αυτό του ζητηθεί. 30
Διατήρηση Σημειωμάτων Οποιαδήποτε αναπαραγωγή ή διασκευή του υλικού θα πρέπει να συμπεριλαμβάνει: το Σημείωμα Αναφοράς. το Σημείωμα Αδειοδότησης. τη δήλωση Διατήρησης Σημειωμάτων. το Σημείωμα Χρήσης Έργων Τρίτων (εφόσον υπάρχει). μαζί με τους συνοδευόμενους υπερσυνδέσμους. 31
Σημείωμα Χρήσης Έργων Τρίτων Το Έργο αυτό κάνει χρήση των ακόλουθων έργων: Εικόνες/Σχήματα/Διαγράμματα/Φωτογραφίες. BROOKSHEAR, J. G. (2008), Η ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΜΙΑ ΟΛΟΚΛΗΡΩΜΕΝΗ ΠΑΡΟΥΣΙΑΣΗ, Ένατη Αμερικανική έκδοση, Εκδότης ΚΛΕΙΔΑΡΙΘΜΟΣ, ISBN13: 9789604612703. 32