Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Ασφάλεια στο Διαδίκτυο Τεχνολογίες Διαδικτύου National Technical University of Athens.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Ασφάλεια στο Διαδίκτυο Τεχνολογίες Διαδικτύου National Technical University of Athens."— Μεταγράφημα παρουσίασης:

1 Ασφάλεια στο Διαδίκτυο Τεχνολογίες Διαδικτύου National Technical University of Athens

2 Τεχνολογίες Διαδικτύου Σύνοψη Εισαγωγή: Απαιτήσεις Ασφάλειας. Κατηγορίες Απειλών. Κατηγορίες Επιθέσεων. Κρυπτογραφία: Συμμετρική Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Ψηφιακή Υπογραφή. Υποδομή Δημοσίου Κλειδιού: Ψηφιακά Πιστοποιητικά. Αρχές Πιστοποίησης. Λίστες Ανάκλησης Πιστοποιητικών.

3 ΕΙΣΑΓΩΓΗ National Technical University of AthensΤεχνολογίες Διαδικτύου

4 Ασφάλεια Πληροφορίας Ο όρος ασφάλεια πληροφορίας σχετίζεται με την προστασία της πληροφορίας και των πληροφοριακών συστημάτων από μη εξουσιοδοτημένη πρόσβαση, χρήση, αποκάλυψη, παρακώλυση, τροποποίηση και καταστροφή ώστε να παρέχεται: Εμπιστευτικότητα Ακεραιότητα Διαθεσιμότητα Η πληροφορία (δεδομένα) μπορεί να βρίσκεται είτε αποθηκευμένη σε κάποιο πληροφοριακό σύστημα είτε να διακινείται μεταξύ πληροφοριακών συστημάτων. National Technical University of AthensΤεχνολογίες Διαδικτύου

5 Θεμελιώδεις Απαιτήσεις Ασφάλειας Εμπιστευτικότητα (Confidentiality) Ακεραιότητα (Integrity) Διαθεσιμότητα (Availability) National Technical University of AthensΤεχνολογίες Διαδικτύου

6 Εμπιστευτικότητα Προστασία από μη εξουσιοδοτημένη πρόσβαση στην πληροφορία. Πρόσβαση: Ανάγνωση πληροφορίας. Αποκάλυψη πληροφορίας σε τρίτους. National Technical University of AthensΤεχνολογίες Διαδικτύου

7 Παράδειγμα Ανάγκης για Εμπιστευτικότητα Μια εταιρεία επιτρέπει στους υπαλλήλους της να έχουν απομακρυσμένη πρόσβαση στα αρχεία της. Οι υπάλληλοι της εταιρείας έχουν διαβαθμισμένη πρόσβαση στα δεδομένα της –δεν εχουν όλοι πρόσβαση στην ίδια πληροφορία. Έστω ότι κάποιο στέλεχος της εταιρείας συνδέεται απομακρυσμένα στο δίκτυό της και ζητά πρόσβαση σε ένα πόρο: Το σύστημα πρέπει να αποφασίσει αν έχει τα προνόμια (εξουσιοδότητση) για να χρησιμοποιήσει αυτόν τον πόρο. National Technical University of AthensΤεχνολογίες Διαδικτύου

8 Ακεραιότητα Προστασία των δεδομένων από μη εξουσιοδοτημένη μεταβολή τους. Μεταβολή: Δημιουργία νέων δεδομένων. Τροποποίηση ήδη υπαρχόντων δεδομένων. Διαγραφή ήδη υπαρχόντων δεδομένων. Εξασφαλίζει: Αυθεντικότητα των δεδομένων. Μη απάρνηση των δεδομένων (εγγύηση συμμετοχής όλων των εμπλεκομένων μερών στη διακίνηση της πληροφορίας). National Technical University of AthensΤεχνολογίες Διαδικτύου

9 Παράδειγμα Ανάγκης για Ακεραιότητα Μια εταιρεία διατηρεί υποκαταστήματα σε διάφορες περιοχές με τα οποία χρειάζεται να επικοινωνεί. Η λύση της διατήρησης ιδιωτικών γραμμών για την επικοινωνία είναι ακριβή και δεν κλιμακώνει. Με τη χρήση του Διαδικτύου (δημόσιο δίκτυο) η εταιρεία, αφού δεν μπορεί να προστατέψει το κανάλι μεταφοράς των δεδομένων, πρέπει να προστατέψει τα ίδια τα δεδομένα που διακινούνται. National Technical University of AthensΤεχνολογίες Διαδικτύου

10 Διαθεσιμότητα Εξασφάλιση έγκαιρης και έγκυρης πρόσβασης στην πληροφορία. Επικάλυψη με άλλες περιοχές όπως ανοχή βλαβών. Η ασφάλεια επικεντρώνεται στην προστασία από επιθέσεις που έχουν ως στόχο τον περιορισμό της διαθεσιμότητας της πληροφορίας. Επιθέσεις άρνησης παροχής υπηρεσίας (denial of service attacks). National Technical University of AthensΤεχνολογίες Διαδικτύου

11 Παράδειγμα Ανάγκης για Διαθεσιμότητα Μια εταιρεία παρέχει μια ηλεκτρονική υπηρεσία αγορών στους πελάτες της. Οι πελάτες πρέπει να μπορούν ανά πάσα στιγμή να έχουν πρόσβαση στην υπηρεσία, να βλέπουν τα προϊόντα και να πραγματοποιούν τις αγορές τους μέσα σε ένα εύλογο χρονικό διάστημα. National Technical University of AthensΤεχνολογίες Διαδικτύου

12 Βασικές Κατηγορίες Απειλών Διαρροή (Leakage): Απόκτηση πληροφορίας από μη εξουσιοδοτημένους χρήστες. Πλαστογραφία (Tampering): Τροποποίηση της πληροφορίας από μη εξουσιοδοτημένους χρήστες. Βανδαλισμός (Vandalism): Παρεμπόδιση της ορθής λειτουργίας του συστήματος. National Technical University of AthensΤεχνολογίες Διαδικτύου

13 Βασικές Κατηγορίες Επιθέσεων (1/5) Υποκλοπή (Eavesdropping): Μη εξουσιοδοτημένη απόκτηση αντιγράφων των μηνυμάτων που αντάλλασσονται μεταξύ πληροφοριακών συστημάτων. National Technical University of AthensΤεχνολογίες Διαδικτύου Υποκλοπή Κανάλι Επικοινωνίας

14 Βασικές Κατηγορίες Επιθέσεων (2/5) Μεταμφίεση (Masquerading): Μη εξουσιοδοτημένη χρήση της ταυτότητας ενός τρίτου μέρους σε ανταλλαγή πληροφοριών. National Technical University of AthensΤεχνολογίες Διαδικτύου Αποστολή στον Α2 Κακόβουλος χρήστης υποδυόμενος τον Α2 Παραλαβή από Α2 Χρήστης Α1 Χρήστης Α3

15 Βασικές Κατηγορίες Επιθέσεων (3/5) Πλαστογραφία Μηνύματος (Message Tampering): Υποκλοπή μηνύματος από τον αποστολέα, τροποποίησή του και αποστολή του τροποποιημένου στον παραλήπτη. National Technical University of AthensΤεχνολογίες Διαδικτύου

16 Βασικές Κατηγορίες Επιθέσεων (4/5) Επανάληψη (Replaying): Υποκλοπή μηνύματος από ενδιάμεσο, αποθήκευσή του και αποστολή του σε μεταγενέστερη ημερομηνία. National Technical University of AthensΤεχνολογίες Διαδικτύου...

17 Βασικές Κατηγορίες Επιθέσεων (5/5) Άρνηση Παροχής Υπηρεσίας (Denial of Service): Πλημμύρα του καναλιού με μηνύματα, ώστε να είναι αδύνατο για την υπηρεσία να εξυπηρετήσει όλες τις εισερχόμενες αιτήσεις. National Technical University of AthensΤεχνολογίες Διαδικτύου Παροχέας Υπηρεσίας

18 ΚΡΥΠΤΟΓΡΑΦΙΑ National Technical University of AthensΤεχνολογίες Διαδικτύου

19 Κρυπτογραφικοί Αλγόριθμοι Ένα μήνυμα κρυπτογραφείται από τον αποστολέα όταν εφαρμόζει κάποιον κανόνα για το μετασχηματισμό του από κείμενο (plaintext) σε κρυπτογράφημα (ciphertext). Έστω ένα μήνυμα κειμένου Μ που θέλουμε να κρυπτογραφήσουμε με ένα κλειδί Κ. Το αποτέλεσμα της συνάρτησης: Ε (Κ, Μ) = { Μ } Κ είναι το κρυπτογράφημα, με τη συνάρτηση Ε να ορίζει έναν κρυπτογραφικό αλγόριθμο που μετατρέπει το κείμενο σε κρυπτογράφημα. National Technical University of AthensΤεχνολογίες Διαδικτύου

20 Βασικές Κατηγορίες Κρυπτογραφικών Αλγορίθμων Συμμετρικοί Αλγόριθμοι – Χρησιμοποιείται το ίδιο κλειδί για κρυπτογράφηση και αποκρυπτογράφηση. Ασύμμετροι Αλγόριθμοι – Χρησιμοποιούνται διαφορετικά κλειδιά για κρυπτογράφηση και αποκρυπτογράφηση. National Technical University of AthensΤεχνολογίες Διαδικτύου

21 Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Χρησιμοποιείται το ίδιο μυστικό κλειδί (secret, shared key) για κρυπτογράφηση και αποκρυπτογράφηση. Το κλειδί έχει διανεμηθεί εκ των προτέρων στα εμπλεκόμενα μέρη της επικοινωνίας. Η συνάρτηση κρυπτογράφησης θα πρέπει να είναι σχετικά εύκολο να υπολογιστεί. Η αντίστροφη συνάρτηση αυτής θα πρέπει να είναι εξαιρετικά δύσκολο (υπολογιστικά αδύνατο) να υπολογιστεί. National Technical University of AthensΤεχνολογίες Διαδικτύου

22 Συμμετρική Κρυπτογραφία National Technical University of AthensΤεχνολογίες Διαδικτύου Κρυπτογράφηση Δημόσιο Δίκτυο Αποκρυπογράφηση Μυστικό Κλειδί Αρχικό Κείμενο Κρυπτογράφημα

23 Ασύμμετροι Αλγόριθμοι Κρυπτογράφησης Χρησιμοποιείται ζεύγος κλειδιών (ιδιωτικό/δημόσιο), με το ένα να αποκρυπτογραφεί ό,τι κρυπτογραφεί το άλλο: Κρυπτογραφούμε με το ιδιωτικό κλειδί = Αποκρυπτογραφούμε με το δημόσιο κλειδί Κρυπτογραφούμε με το δημόσιο κλειδί = Αποκρυπτογραφούμε με το ιδιωτικό κλειδί Στο δημόσιο κλειδί ενός μέλους της επικοινωνίας έχει πρόσβαση ο οποιοσδήποτε θέλει να επικοινωνήσει μαζί του. Στο ιδιωτικό κλειδί έχει πρόσβαση μόνο ο κάτοχός του. National Technical University of AthensΤεχνολογίες Διαδικτύου

24 Ασύμμετρη Κρυπτογραφία (1) Όταν ο αποστολέας επιθυμεί να στείλει ένα μήνυμα σε κάποιον παραλήπτη, κρυπτογραφεί το μήνυμα με το δημόσιο κλειδί του παραλήπτη και στη συνέχεια του το στέλνει. Το μήνυμα αυτό μπορεί να αποκρυπτογραφηθεί μόνο με το αντίστοιχο ιδιωτικό κλειδί. Ο παραλήπτης όταν λάβει το μήνυμα, το αποκρυπτογραφεί με το ιδιωτικό κλειδί του. National Technical University of AthensΤεχνολογίες Διαδικτύου

25 Ασύμμετρη Κρυπτογραφία (2) National Technical University of AthensΤεχνολογίες Διαδικτύου Ιδιωτικό Κλειδί Δημόσιο Κλειδί Αρχικό Κείμενο Κρυπτογράφηση Δημόσιο Δίκτυο Αποκρυπογράφηση Αρχικό Κείμενο Κρυπτογράφημα

26 Κρυπτογραφικές Συναρτήσεις Κατακερματισμού (Hash) (1) Μετατροπή μιας μεταβλητού μήκους συμβολοσειράς σε μια συμβολοσειρά σταθερού μήκους. Ντετερμινιστικες: για μια είσοδο παράγουν κάθε φορά την ίδια έξοδο. Μονόδρομες: Είναι υπολογιστικά αδύνατο να φτάσουμε από το αποτέλεσμα της κρυπτογραφικής συνάρτησης (digest) κατακερματισμού στο αρχικό κείμενο. National Technical University of AthensΤεχνολογίες Διαδικτύου

27 Κρυπτογραφικές Συναρτήσεις Κατακερματισμού (Hash) (2) Μας εξασφαλίζουν ότι ένα μήνυμα δεν έχει αλλαχθεί. Ο έλεγχος αυτός γίνεται ως εξής: Αποστολέας και παραλήπτης συμφωνούν σε μια συνάρτηση κατακερματισμού. Εναλλακτικά, μπορεί ο αποστολέας να ενημερώνει κάθε φορά τον παραλήπτη για τη συνάρτηση που χρησιμοποιεί. Ο αποστολέας στέλνει το αρχικό μήνυμα μαζί με το αποτέλεσμα της συνάρτησης κατακερμαρισμού. Ο παραλήπτης εφαρμόζει στο αρχικό μήνυμα τη συνάρτηση κατακερματισμού: Αν το αποτέλεσμα είναι ίδιο με αυτό που του έστειλε ο αποστολέας τότε επιβεβαιώνεται η ακεραιότητα του μηνύματος. Αλλιώς, αποδεικνύεται ότι το μήνυμα έχει τροποποιηθεί σε κάποιο στάδιο της επικοινωνίας. National Technical University of AthensΤεχνολογίες Διαδικτύου

28 Ψηφιακή (Ηλεκτρονική) Υπογραφή (1) Εφαρμογή Κρυπτογραφικών Συναρτήσεων Κατακερματισμού και Ασύμμετρης Κρυπτογραφίας. Ο αποστολέας επιλέγει ολόκληρο ή κάποια κομμάτια του μηνύματος προς αποστολή και εφαρμόζει κάποια κρυπτογραφική συνάρτηση κατακερματισμού. Στη συνέχεια κρυπτογραφεί τα αποτελέσματα της συνάρτησης με το ιδιωτικό του κλειδί (ψηφιακή υπογραφή) και τα επισυνάπτει στο μήνυμα. Τελικά κρυπτογραφεί ολόκληρο μήνυμα μαζί με την ψηφιακή υπογραφή με το δημόσιο κλειδί του παραλήπτη και του στέλνει το κρυπτογραφημένο μήνυμα που προκύπτει. National Technical University of AthensΤεχνολογίες Διαδικτύου

29 Ψηφιακή (Ηλεκτρονική) Υπογραφή (2) Ο παραλήπτης λαμβάνει το κρυπτογραφημένο μήνυμα και το αποκρυπτογραφεί με το ιδιωτικό κλειδί του. Τώρα έχει το αρχικό μήνυμα και την ψηφιακή υπογραφή. Για να ελέγξει την ψηφιακή υπογραφή: Την αποκρυπτογραφεί με το δημόσιο κλειδί του αποστολέα και έτσι παίρνει το αποτέλεσμα της κρυπτογραφικής συνάρτησης κατακερματισμού στο αρχικό μήνυμα. Ελέγχει αν αυτό το αποτέλεσμα της κρυπτογραφικής συνάρτησης κατακερματισμού ανταποκρίνεται στο αρχικό μήνυμα. National Technical University of AthensΤεχνολογίες Διαδικτύου

30 ΥΠΟΔΟΜΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ National Technical University of AthensΤεχνολογίες Διαδικτύου

31 Ψηφιακό (Ηλεκτρονικό) Πιστοποιητικό Ηλεκτρονικό έγγραφο που εκδίδεται από κάποια Αρχή Πιστοποίησης για να προσδιορίσει ηλεκτρονικά μια οντότητα. Περιλαμβάνει: Ένα δημόσιο κλειδί. Πληροφορίες για την οντότητα (π.χ. όνομα, διεύθυνση, e- mail κ.α.). National Technical University of AthensΤεχνολογίες Διαδικτύου

32 Βασικά Χαρακτηριστικά ΥΔΚ Χορήγηση ψηφιακών (ηλεκτρονικών) πιστοποιητικών (Certification): Διαδικασία με την οποία συνδέουμε μια οντότητα ή μια πληροφορία με την τιμή ενός δημοσίου κλειδιού. Επαλήθευση (Validation): Διαδικασία επαλήθευσης ισχύος ενός πιστοποιητικού (τα πιστοποιητικά περιλαμβάνουν πολλές φορές ημερομηνία λήξης). National Technical University of AthensΤεχνολογίες Διαδικτύου

33 Αρχιτεκτονική ΥΔΚ (1) Υπηρεσίες που ενεργοποιούν την ασφάλεια του συστήματος: συσχέτιση οντότητας με τις πράξεις της στο σύστημα (π.χ. Logon). Στοιχεία Υπηρεσίας της Κρυπτογραφίας: παρέχουν τις κρυπτογραφικές διεργασίες (π.χ. Κρυπτογράφηση, συνάρτηση κατακερματισμού κ.α.). Υπηρεσίες Κλειδιού Μακράς Διαρκείας: επιτρέπουν στις διάφορες οντότητες να διαχειρίζονται κλειδιά και πιστοποιητικά. Υπηρεσίες Ασφάλειας Πρωτοκόλλων: παρέχουν λειτουργίες για να εγγυηθούν οι βασικές απαιτήσεις ασφάλειας. National Technical University of AthensΤεχνολογίες Διαδικτύου

34 Αρχιτεκτονική ΥΔΚ (2) Ασφαλή Πρωτόκολλα: Ομότιμο προς Ομότιμο Προσανατολισμένα σε Σύνδεση: επιτρέπουν σε δύο οντότητες να επικοινωνούν με ασφάλεια πάνω από μια σύνδεση με το δίκτυο. Ομότιμο προς Ομότιμο Άνευ Συνδέσεως: επιτρέπουν σε δύο οντότητες, η μια εκ των οποίων δεν είναι συνδεδεμένη στο δίκτυο, να επικοινωνούν με ασφάλεια. Πολλαπλών Προορισμών Άνευ Συνδέσεως: επιτρέπουν σε μια οντότητα να επικοινωνεί με πολλές άλλες οντότητες, εκ των οποίων κάποιες μπορεί να μην είναι καν συνδεδεμένες στο δίκτυο. National Technical University of AthensΤεχνολογίες Διαδικτύου

35 Αρχιτεκτονική ΥΔΚ (3) Υπηρεσίες Πολιτικής Ασφάλειας: διαχείριση πληροφοριών για τα προνόμια των χρηστών και την πολιτική ελέγχου πρόσβασης. Υποστηρίζουσες Υπηρεσίες: παρέχουν λειτουργίες απαραίτητες στις βασικές υπηρεσίες ασφάλειας, χωρίς όμως να αποτελούν δομικά συσταστικά της διαδικασίας ασφάλειας. National Technical University of AthensΤεχνολογίες Διαδικτύου

36 Έκδοση Πιστοποιητικών ΥΔΚ Πιστοποιητικά Ταυτότητας: συσχετίζουν την ταυτότητα μιας οντότητας με ένα δημόσιο κλειδί. Πιστωτικά Πιστοποιητικά: περιγράφουν άδειες χρήσης ή πιστωτικά υπόλοιπα. Το πιστοποιητικό εκδίδεται από μια Αρχή Πιστοποίησης (Certification Authority, CA). National Technical University of AthensΤεχνολογίες Διαδικτύου

37 Αρχή Πιστοποίησης Αποθηκεύει τα πιστοποιητικά σε δημόσια ευρέτηρια, προσβάσιμα από οποιονδήποτε για να μπορούν να ελεγχθούν ως προς την εγκυρότητα και την ισχύ τους. Ανακαλεί πιστοποιητικά (π.χ. επειδή παρήλθε η ημερομηνία λήξης, επειδή ο εργαζόμενος στον οποίο είχε εκδοθεί το πιστοποιητικό έφυγε από την εταιρεία κτλ). Εμπιστευόμαστε όμως τη CA? (Trusted Third Party) National Technical University of AthensΤεχνολογίες Διαδικτύου

38 PKI με μόνο μια CA Όλοι οι συναλλασσόμενοι χρήστες χρησιμοποιούν πιστοποιητικά που έχει εκδόσει η ίδια Αρχή Πιστοποίησης (CA). Κάθε ομάδα χρηστών μπορεί να εμπιστεύονται διαφορετικές CA. Θα πρέπει να υπάρξει μια σχέση εμπιστοσύνης σε ανώτερο επίπεδο μεταξύ των CA. Για να γίνει αυτό θα έπρεπε να υπήρχε μια CA σε ανώτερο επίπεδο για να τις πιστοποιεί –άτοπο λόγω υπόθεσης του μοντέλου. National Technical University of AthensΤεχνολογίες Διαδικτύου

39 Ιεραρχικό μοντέλο PKI Όλοι οι χρήστες εμπιστεύονται τη ρίζα CA. Η ρίζα CA εκδίδει πιστοποιητικά μόνο σε υφιστάμενες CA –όχι σε τελικούς χρήστες. Με αυτόν τον τρόπο, πιστοποιούνται οι υφιστάμενες CA, οι οποίες τελικά εκδίδουν τα πιστοποιητικά στους χρήστες. National Technical University of AthensΤεχνολογίες Διαδικτύου

40 Ιεραρχικό μοντέλο PKI – Πλεονεκτήματα/Μειονεκτήματα Πλεονεκτήματα: Εύκολη επεκτασιμότητα. Εύκολα αναγνωρίσιμες διαδρομές από το Πιστοποιητικό στη ρίζα. Μικρές διαδρομές από το Πιστοποιητικό στη ρίζα. Σχετικά μικρά και απλά Πιστοποιητικά. Μειονεκτήματα: Ρίζα  Μοναδικό σημείο αποτυχίας. Μη ρεαλιστική η ύπαρξη συμφωνίας για μια μόνο ρίζα. Δύσκολη η μετάβαση από σχήμα με μία CA σε ιεραρχικό καθώς οι χρήστες πρέπει να αλλάξουν το σημείο εμπιστοσύνης τους. National Technical University of AthensΤεχνολογίες Διαδικτύου

41 Μικτό μοντέλο PKI Ομότιμο μοντέλο. Οι CA αναπτύσσουν σχέσεις εμπιστοσύνης με τη μια να εκδίδει πιστοποιητικό για την άλλη. National Technical University of AthensΤεχνολογίες Διαδικτύου

42 Μικτό μοντέλο PKI – Πλεονεκτήματα/Μειονεκτήματα Πλεονεκτήματα: Εύκολη προσαρμογή του μοντέλου σε εισόδους/εξόδους CA. Απώλεια αξιοπιστίας μιας CA οδηγεί απλά στην απομόνωσή της και όχι στην κατάρρευση του μοντέλου. Οι χρήστες των απομονωμένων CA μπορούν να συνεχίσουν να βρίσκονται σε αυτές χωρίς κανένα πρόβλημα. Μειονεκτήματα: Πολλαπλές δυνατές διαδρομές –κάποιες μπορεί να οδηγούν σε αδιέξοδα. Επεκτασιμότητα ως προς το μέγεθος των διαδρομών που μπορεί να αυξάνεται γραμμικά. National Technical University of AthensΤεχνολογίες Διαδικτύου

43 Εγκυρότητα Πιστοποιητικών Online/Offline επαλήθευση ενός πιστοποιητικού. Περίοδος ισχύος του πιστοποιητικού. Ανάκληση Πιστοποιητικού: Υποκλοπή κλειδιού Αλλαγή προσωπικών πληροφοριών του χρήστη κ.α. National Technical University of AthensΤεχνολογίες Διαδικτύου

44 Λίστες Ανακληθέντων Πιστοποιητικών Λίστες από άκυρα πιστοποιητικά που εκδίδονται περιοδικά. Προβλήματα: Τι γίνεται μεταξύ δύο εκδόσεων; Δημοσιεύονται λίστες (Delta CRL) που περιλαμβάνουν πιστοποιητικά που έχουν ανακληθεί από την προηγούμενη δημοσίευση της λίστας μέχρι την τρέχουσα χρονική στιγμή. Μέγεθος CRL Καλύτερη οργάνωση – βελτίωση της υφιστάμενης τεχνολογίας (bandwidht, distributed indexes, κ.α.). National Technical University of AthensΤεχνολογίες Διαδικτύου

45 Το Πρότυπο Χ.500 Δομή ευρετηρίου όπου μπορούμε να προσθέσουμε προσωπικές πληροφορίες μιας οντότητας (π.χ. ονοματεπώνυμο, επάγγελμα, κ.α.). Ιεραρχική δομή – Δέντρο Πληροφορίας Καταλόγου. Αναζήτηση μέσα στο δέντρο με το Σχετικό Ξεχωριστό Όνομα. Εξέλιξη του Χ.500 είναι το Χ.509 στο οποίο βασίζονται τα ψηφιακά πιστοποιητικά. National Technical University of AthensΤεχνολογίες Διαδικτύου


Κατέβασμα ppt "Ασφάλεια στο Διαδίκτυο Τεχνολογίες Διαδικτύου National Technical University of Athens."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google