Logo repozytorium
  • Polski
  • English
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Latviešu
  • Magyar
  • Nederlands
  • Português
  • Português do Brasil
  • Suomi
  • Türkçe
  • বাংলা
  • Zaloguj
    Nie masz konta? Zarejestruj się. Nie pamiętasz hasła?
Logo repozytorium
  • Zbiory i kolekcje
  • Przeglądaj wg
  • Polski
  • English
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Latviešu
  • Magyar
  • Nederlands
  • Português
  • Português do Brasil
  • Suomi
  • Türkçe
  • বাংলা
  • Zaloguj
    Nie masz konta? Zarejestruj się. Nie pamiętasz hasła?
  1. Strona główna
  2. Przeglądaj wg autorów

Przeglądaj wg Autor "Zabiega, Jakub"

Teraz wyświetlane 1 - 1 z 1
Wyników na stronę
Opcje sortowania
  • Ładowanie...
    Miniatura
    Pozycja
    Zagrożenia i sposoby obrony przed wybranymi atakami sieciowymi w warstwie drugiej modelu OSI/ISO
    (2010-04-15 10:29:40) Zabiega, Jakub; Ruchała, Radosław
    Tematem tej pracy jest przedstawienie przykładowych zagrożeń i sposobów obrony przed atakami w drugiej warstwie modeli OSI/ISO. Istnieje wiele form ataków zagrażającym komutowanym sieciom, postaram się opisać cztery, które moim zdaniem są najważniejsze. Zagadnienia, które chciałbym opisać to: - MAC Flooding - prowadzący do przepełnienia tablicy CAM w przełączniku - ARP Poisoning - umożliwiający podszywanie się pod inne hosty - VLAN "Hopping" Attack - umożliwiający podgląd i ingerencję w ruch na innym VLANie - Atak na STP- atak DoS na szeroką skalę. Zagadnienia będą zaprezentowane w formie raportu składającego się z następujących części: - Opis zagadnienia związanego z atakiem – informacje na temat zasady działania protokołu czy mechanizmu, który posiada luki w bezpieczeństwie. - Opis zagrożenia - ogólne informacje na temat zagrożenia - Przykład - szczegółowy opis ataku, przeprowadzony na przełącznikach dostępnych w szkolnym laboratorium CISCO, sala C116 - Potencjalne wykorzystanie - prawdziwe zagrożenia wynikające z podatności na omawiane zagrożenie - Profilaktyka - formy zabezpieczeń przed omawianym zagrożeniem (konfiguracja przełącznika). Omówione przeze mnie zagadnienia pokazują, że dobór odpowiednich środków zapobiegania atakom, to świadomy wybór pomiędzy trudnością zarządzania i utrudnieniami w dostępie a bezpieczeństwem. W super bezpiecznej sieci jakiekolwiek zmiany w topologii będą poważnym problemem, np. dodawanie nowych urządzeń wiąże się z konfigurowaniem każdego hosta osobno. Każda sieć jest inna, administrator musi podjąć decyzję jakie urządzenia muszą przestrzegać surowych zasad bezpieczeństwa (serwery, drukarki, kluczowe węzły w sieci czy nawet całe segmenty sieci), a które urządzenia mogą podlegać mniej rygorystycznym środkom prewencji (mobilni użytkownicy często zmieniający swoją lokalizację).

oprogramowanie DSpace copyright © 2002-2025 LYRASIS

  • Ustawienia plików cookies
  • Polityka prywatności
  • Regulamin Repozytorium WSB-NLU
  • Prześlij uwagi