Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ηλεκτρονικής Διακυβέρνησης ΠΜΣ520 Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια σε Αυτοφυή.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Δίκτυα υπολογιστών.
Advertisements

Ο ρόλος της Υποδομής Δημόσιου Κλειδιού στην ανάπτυξη ηλεκτρονικών αγορών Σωκράτης Κ. Κάτσικας Τμήμα Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο.
Σύσταση Διαδημοτικού Δικτύου Συνεργασίας
A Peer-to-peer Framework for Caching Range Queries O. D. Sahin A. Gupta D. Agrawal A. El Abbadi Παρουσίαση: Καραγιάννης Τάσος, Κρεμμυδάς Νίκος, Μαργαρίτη.
EIΣΑΓΩΓΗ ΣΤΑ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ
WIFI-Aσύρματα Δίκτυα.
ΠΜΣ ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Κατεύθυνση ΤΕΔΑ Τεχνολογίες Διαχείρισης Ασφάλειας Security Management Engineering Τμήμα Πληροφορικής ΠΑΝΕΠΙΣΤΗΜΙΟ.
Μεταγωγή και Πολυπλεξία
ΠΑΡΑΔΟΣΕΙΣ ΜΑΘΗΜΑΤΟΣ «ΔΙΚΤΥΑ ΕΛΕΓΧΟΥ» ΟΚΤΩΒΡΙΟΣ 2004.
Εικόνα 4.1: Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)
FIREWALL Στην επιστήμη των υπολογιστών ο όρος firewall ή τείχος προστασίας χρησιμοποιείται για να δηλώσει κάποια συσκευή ή πρόγραμμα που είναι έτσι ρυθμισμένο.
ΚΑΤΗΓΟΡΙΕΣ ΔΙΚΤΥΩΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΔΟΜΗ ΑΣΦΑΛΕΙΑ
ΑΣΦΑΛΗΣ ΔΙΑΔΙΚΤΥΑΚΗ ΔΙΑΚΙΝΗΣΗ... Πιστωτικών Μονάδων, Βαθμολογιών, Εγγράφων.doc,.xls,...κ.τ.λ. Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α των Σπουδαστών: Τζούραλη Αντωνία.
Εισαγωγή στην Επιστήμη των Υπολογιστών και Επικοινωνιών Εισαγωγή στο ηλεκτρονικό και κινητό επιχειρείν Σπύρος Κοκολάκης ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ.
ΚΕΝΤΡΙΚΗ ΕΝΩΣΗ ΔΗΜΩΝ ΕΛΛΑΔΑΣ Επιτροπή Ηλεκτρονικής Διακυβέρνησης Εξυπηρέτησης του Πολίτη – Διαφάνειας & Επικοινωνίας Κ.Ε.Δ.Ε.
Β΄ Γυμνασίου Σκαβάντζου Λία, ΠΕ19
Μέθοδοι Υδατοσήμανσης για την Προστασία της Πνευματικής Ιδιοκτησίας
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
Οι σύγχρονες ψηφιακές απειλές και η αντιμετώπισή τους Σωκράτης Κ. Κάτσικας Τμήμα Διδακτικής της Τεχνολογίας & Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς.
Σύμφωνα με τον ΣΕΒ, αναμένεται να παρουσιάσουν ζήτηση μέχρι το 2020 Πηγή:
Υπηρεσίες δικτύων επικοινωνίας
Henric Johnson1 Κεφάλαιο 3 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση αυθεντικότητας μηνυμάτων Henric Johnson Blekinge Institute of Technology, Sweden.
Δίκτυα Ι Βπ - 2ο ΕΠΑΛ ΝΕΑΣ ΣΜΥΡΝΗΣ 2011.
ΕΑΙΤΥ Πάτρα, Νοέμβριος 2007 Διαδικασίες Υποστήριξης Υποδομών ΤΠΕ Σχολείων και Χρηστών ΠΣΔ.
Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Κέντρο Υποστήριξης Τεχνολογιών Πληροφορικής 1 Υπηρεσίες Κέντρου Υποστήριξης Τεχνολογιών Πληροφορικής ΚΥΤΠ (1) Η.
Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας Ιόνιο Πανεπιστήμιο
Ασφάλεια δικτύων.
Ασφάλεια στο Διαδίκτυο Τεχνολογίες Διαδικτύου National Technical University of Athens.
ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΣΕΡΡΩΝ
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Η’ Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα Γ: Απομακρυσμένη Αυθεντικοποίηση.
Μάθημα: Δίκτυα Υπολογιστών Remote MONitoring Copyright  Οικονομικό Πανεπιστήμιο Αθηνών 1 Remote MONitoring, RMON  Παρακολούθηση δικτύου (network monitoring):
Cryptography and Network Security Chapter 9
ΕΝΣΥΡΜΑΤΗ ΚΑΙ ΑΣΥΡΜΑΤΗ
ΔΙΑΣΥΝΔΕΣΗ ΥΠΟΛΟΓΙΣΤΩΝ - ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ
Εισαγωγικά Θέματα WWW Δίκτυα Ομοτίμων p2p.
Εισαγωγή στην Επιστήμη των Υπολογιστών και Επικοινωνιών Εισαγωγή στο ηλεκτρονικό και κινητό επιχειρείν Σπύρος Κοκολάκης ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ.
Δίκτυα Ηλεκτρονικών Υπολογιστών
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Εργασία του/της…...
Καθ. Γκρίτζαλης Στέφανος Ειδικός Γραμματέας Διοικητικής Μεταρρύθμισης
Άσκηση 6 Ασφάλεια Δικτύων.
Ασφάλεια Δικτύων (Computer Security). Τι Εννοούμε με τον Όρο Ασφάλεια Δικτύων; Ασφάλεια  Μόνο ο αποστολέας και ο προοριζόμενος παραλήπτης μπορούν να.
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ I Β. Μάγκλαρης 20/11/2009.
© 2015 Ασφαλή Λειτουργικά Συστήματα Σχετικά με το μάθημα… Ασφαλή Λειτουργικά Συστήματα Διατμηματικό Πρόγραμμα Μεταπτυχιακών.
TRUST MODELS FOR P2P E-COMMERCE ΔΗΜΗΤΡΗΣ ΠΑΝΑΓΙΩΤΟΥ ΑΜ: ΑΘΗΝΑ, 12/10/2006 ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ.
Κρυπτογραφία Ψηφιακά Πιστοποιητικά
Φεβρουάριος 2004Οικονομικό Πανεπιστήμιο Αθηνών 1 Ιδιωτική και Ανώνυμη Αυθεντικοποίηση Χρήστη σε Κινητά Δίκτυα Σανίνας Κωνσταντίνος Επιβλέπων καθηγητής:
ΕΙΣΑΓΩΓΉ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΉ ΝΊΚΟΣ ΠΑΠΑΔΆΚΗΣ ΛΟΓΙΣΜΙΚΟ ΤΟΥ ΗΛΕΚΤΡΟΝΙΚΟΥ ΥΠΟΛΟΓΙΣΤΗ.
Ηλεκτρονικές υπηρεσίες επιχειρήσεων / οργανισμών ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΣΕ ΕΠΙΧΕΙΡΗΣΕΙΣ ΚΑΙ ΟΡΓΑΝΙΣΜΟΥΣ ΚΕΦΑΛΑΙΟ 6.
Δεύτερο Παραδοτέο Επισκόπηση Αθροιστής Web Services Εσωτερική Λειτουργικότητα 1 Τμήμα Πληροφορικής και Τηλεπικοινωνιών Ανάπτυξη Λογισμικού Χειμερινό Εξάμηνο.
Τηλεπικοινωνίες, Διαδίκτυο και Ασύρματη Τεχνολογία.
Πανεπιστήμιο Πειραιώς Τμήμα Διδακτικής της Τεχνολογίας & Ψηφιακών Συστημάτων Ζητήματα ασφάλειας στις εφαρμογές της ψηφιακής τηλεόρασης Σωκράτης Κ. Κάτσικας.
Εισαγωγή Στις Τηλεπικοινωνίες Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Αθηνών Διδάσκων: Χρήστος Μιχαλακέλης Ενότητα.
ΕΝΟΤΗΤΑ 1 – Κεφάλαιο 4: Δίκτυα Υπολογιστών Λέξεις Κλειδιά: Δίκτυο υπολογιστών (Computer Network), πόροι δικτύου, τοπικό δίκτυο (LAN), δίκτυο ευρείας περιοχής.
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
S/MIME Στα πρώτα στάδια ανάπτυξης η εφαρμογή υποστήριζε αποκλειστικά τη μεταφορά κειμένου μεταξύ των χρηστών Το πρωτόκολλο MIME (Multipurpose Internet.
Διαχείριση & Ασφάλεια Δικτύων Περίγραμμα Θεματικών Ενοτήτων Διδάσκων: Δρ. Γενειατάκης Δημήτρης Τμήμα Επιστήμης & Τεχνολ. Τηλεπικοινωνιών.
Διαχείριση & Ασφάλεια Δικτύων Επισκόπηση Θεμάτων Διδάσκων: Δρ. Γενειατάκης Δημήτρης Τμήμα Επιστήμης & Τεχνολ. Τηλεπικοινωνιών Πανεπιστήμιο.
ΔΙAΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Ονομάζουμε “Διαχείριση Δικτύων” όλες τις ενέργειες που έχουν σκοπό τον έλεγχο λειτουργίας, ασφάλειας και απόδοσης, την αντιμετώπιση.
Διδάσκων: Δρ. Γενειατάκης Δημήτρης
Εικόνα 4.1: Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)
Κεφάλαιο 7: Διαδικτύωση-Internet
Το μοντέλο πελάτη - εξυπηρετητή
ΕΦΑΡΜΟΓΕΣ ΝΕΦΟΥΣ 13.1 Εισαγωγή στις Εφαρμογές Νέφους
Εφαρμογές Νέφους ΚΕΦΑΛΑΙΟ 13.
Εφαρμογές Νέφους ΚΕΦΑΛΑΙΟ 13.
Δίκτυα Υπολογιστών.
Δίκτυα Ι Βπ - 2ο ΕΠΑΛ ΝΕΑΣ ΣΜΥΡΝΗΣ 2011.
6. Προβλήματα της ΚτΠ και τεχνικές λύσεις
ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ
Μεταγράφημα παρουσίασης:

Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ηλεκτρονικής Διακυβέρνησης ΠΜΣ520 Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια σε Αυτοφυή Δίκτυα Υπ. Δρ. Κωνσταντίνος Παπαπαναγιώτου

ΠΜΣ520 - Ασφάλεια Υπολογιστικών ΣυστημάτωνΥπ. Δρ. Κωνσταντίνος Παπαπαναγιώτου Τι είναι Δίκτυα χωρίς κεντρική διαχείριση Δεν υπάρχουν σταθμοί βάσης, δίκτυο ραχοκοκαλιάς ή διακομιστές (βλ. P2P). Δεν υπάρχουν διαχειριστές δικτύου (αυτο-διαχειριζόμενα, αυτο-ρυθμιζόμενα και αυτο-θεραπευόμενα) Δίκτυα πολλαπλών σταθμών (multihop) Κινητοί κόμβοι που χρησιμοποιούν το ασύρματο μέσο για επικοινωνία Συνεχώς και απροσδόκητα μεταβαλλόμενη τοπολογία δικτύου μετακίνηση κόμβων εντός του δικτύου κόμβοι εισέρχονται και εξέρχονται του δικτύου

ΠΜΣ520 - Ασφάλεια Υπολογιστικών ΣυστημάτωνΥπ. Δρ. Κωνσταντίνος Παπαπαναγιώτου Εφαρμογές: Το χτες, το σήμερα και το αύριο ALOHA: Κατανεμημένη διαχείριση πρόσβασης σε κανάλια 1973 – PRnet (DARPA): δίκτυο πολλαπλών σταθμών στο οποίο οι κόμβοι συνεργάζονταν μεταξύ τους έτσι ώστε ένα μήνυμα να φτάσει στον προορισμό του Στρατιωτικές ανάγκες: Πεδίο μάχης Επιχειρήσεις διάσωσης Δίκτυα αισθητήρων (sensor networks) Δίκτυα προσωπικών συσκευών (π.χ. σε συνέδρια, συναντήσεις, κλπ.) Bluetooth Δίκτυα αυτοκινήτων

ΠΜΣ520 - Ασφάλεια Υπολογιστικών ΣυστημάτωνΥπ. Δρ. Κωνσταντίνος Παπαπαναγιώτου Είδη – Ονομασίες IETF: Mobile Ad hoc NETwork (MANET) ( Personal Area Network (PAN) Connected Ad Hoc Network (CAN) e.g., Independent Basic Service Set (IBSS) Autonomous Ad Hoc Network e.g., Extended Service Set (ESS) Χαρακτηριστικά συσκευών: Προσωπικές-φορητές συσκευές (φορητοί υπολογιστές, υπολογιστές τσέπης (PDAs), αισθητήρες) Περιορισμένη επεξεργαστική ισχύς, μνήμη και αυτονομία Κινητικότητα

ΠΜΣ520 - Ασφάλεια Υπολογιστικών ΣυστημάτωνΥπ. Δρ. Κωνσταντίνος Παπαπαναγιώτου Παραδείγματα

ΠΜΣ520 - Ασφάλεια Υπολογιστικών ΣυστημάτωνΥπ. Δρ. Κωνσταντίνος Παπαπαναγιώτου Ευπάθειες Νέα δεδομένα για την αντιμετώπιση των κλασικών προβλημάτων της ασφάλειας (αυθεντικοποίηση, ανταλλαγή κλειδιών, κλπ.) : Δεν υπάρχει κάποια μορφή κεντρικής αρχής Πρόσβαση σε online διακομιστές ή άλλα δίκτυα γενικότερα Εξαιρετικά δυναμικό περιβάλλον (κινητικότητα, Περιορισμένος χρόνος ζωής δικτύου Περιορισμένες ικανότητες των κόμβων (επεξεργαστική ισχύς, μνήμη, αυτονομία, δυνατότητα επικοινωνίας) Οι κόμβοι μπορεί να αιχμαλωτισθούν, κλαπούν, κλπ.

ΠΜΣ520 - Ασφάλεια Υπολογιστικών ΣυστημάτωνΥπ. Δρ. Κωνσταντίνος Παπαπαναγιώτου Απειλές Απομίμηση (spoofing) Άρνηση εξυπηρέτησης (DoS) Νέες μορφές απειλής: Ωτακουστές (Eavesdroppers) Άρνηση εξυπηρέτησης κόμβων (π.χ. κατανάλωση ενέργειας) Συμπεριφορά ανάλογη του προβλήματος των Βυζαντινών Στρατηγών Ιδιοτέλεια (selfishness) – άρνηση συνεργασίας Καταβόθρες (sinkholes)

ΠΜΣ520 - Ασφάλεια Υπολογιστικών ΣυστημάτωνΥπ. Δρ. Κωνσταντίνος Παπαπαναγιώτου Ασφαλής Δρομολόγηση Επιθέσεις: Παρακώλυση δρομολόγησης Διάδοση λανθασμένων πληροφοριών δρομολόγησης Βρόγχοι δρομολόγησης «Μαύρες» και «γκρι» τρύπες Εξάντληση πόρων Προτεινόμενες λύσεις: SEAD: συναρτήσεις σύνοψης Ariadne: αυθεντικοποίηση μηνυμάτων δρομολόγησης με χρήση διαμοιραζόμενων μυστικών ή ψηφιακών υπογραφών ARAN: ψηφιακά πιστοποιητικά SAODV: ψηφιακές υπογραφές και συναρτήσεις σύνοψης

ΠΜΣ520 - Ασφάλεια Υπολογιστικών ΣυστημάτωνΥπ. Δρ. Κωνσταντίνος Παπαπαναγιώτου Απαιτήσεις Ασφάλειας Οι απαιτήσεις σχετικές με: αυθεντικότητα, εμπιστευτικότητα, ακεραιότητα, διαθεσιμότητα και μη αποποίηση είναι γνωστές. Το βασικό πρόβλημα είναι η εμπιστοσύνη

ΠΜΣ520 - Ασφάλεια Υπολογιστικών ΣυστημάτωνΥπ. Δρ. Κωνσταντίνος Παπαπαναγιώτου Εμπιστοσύνη Κεντρική έμπιστη οντότητα π.χ. CA δεν είναι πάντα διαθέσιμη κατάτμηση δικτύου (clustering) Διανομή κλειδιών πριν το σχηματισμό του δικτύου Φαινόμενο νεοσσών (Νεοσσοί ανάστασης) Μοντέλα υπόληψης

ΠΜΣ520 - Ασφάλεια Υπολογιστικών ΣυστημάτωνΥπ. Δρ. Κωνσταντίνος Παπαπαναγιώτου Διαχείριση Κλειδιών Διαμοιρασμός εμπιστοσύνης Διαμοιραζόμενα Συστήματα Διαχείρισης Κλειδιών PGP Κρυπτογραφία Κατωφλίου Κρυπτογραφία Κατωφλίου: (n, t+1) n κόμβοι μοιράζονται την ικανότητα πραγματοποίησης μιας κρυπτογραφικής λειτουργίας (π.χ. ψηφιακή υπογραφή) t+1 κόμβοι μπορούν να συνεργαστούν για να πραγματοποιήσουν τη λειτουργία αυτή Είναι αδύνατο για t κόμβους να κάνουν κάτι τέτοιο

ΠΜΣ520 - Ασφάλεια Υπολογιστικών ΣυστημάτωνΥπ. Δρ. Κωνσταντίνος Παπαπαναγιώτου Παράδειγμα: Υπογραφή Πιστοποιητικών n κόμβοι μπορούν να υπογράφουν πιστοποιητικά Η συγκεκριμένη υπηρεσία μπορεί να ανεχτεί μέχρι t κακόβουλους κόμβους Το ιδιωτικό κλειδί k μοιράζεται σε n μέρη (κόμβους) Κάθε κόμβος υπογράφει ένα μέρος της υπογραφής με το κλειδί που διαθέτει Όταν μαζευτούν t+1 μέρη, η ψηφιακή υπογραφή έχει ολοκληρωθεί

ΠΜΣ520 - Ασφάλεια Υπολογιστικών ΣυστημάτωνΥπ. Δρ. Κωνσταντίνος Παπαπαναγιώτου Μοντέλα Υπόληψης Αποφυγή κακόβουλων και ιδιοτελών κόμβων Συνήθη στάδια: Παρακολούθηση κόμβων Απόφαση για τη υπόληψή τους Διαμοιρασμός της απόφασης αυτής Επίπεδα φήμης CONFIDANT: Κάθε κόμβος παρακολουθεί την κακή συμπεριφορά των γειτόνων Στέλνει μηνύματα ALARM στους γείτονές του. Αν βρεθεί κακόβουλος κόμβος, σταματάει η προώθηση πακέτων προς αυτόν Αν κατηγορήθηκε άδικα ή μετανόησε επανεντάσσεται στο δίκτυο CORE: Οι κόμβοι ανταλλάσσουν παρατηρήσεις υπόληψης Έμφαση στους ιδιοτελείς κόμβους

ΠΜΣ520 - Ασφάλεια Υπολογιστικών ΣυστημάτωνΥπ. Δρ. Κωνσταντίνος Παπαπαναγιώτου Σύνοψη Οι προτάσεις για την ασφάλεια στα αυτοφυή δίκτυα πρέπει να γίνονται με βάση τις εξής παραμέτρους: Μικρή επεξεργαστική ισχύς και αυτονομία κόμβων Άσκοπη χρησιμοποίηση δικτυακών πόρων Ιδιωτικότητα θέσης Αλλαγές στην τοπολογία Εμπιστοσύνη