PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Applying of security mechanisms to low layers of OSI/ISO network model

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Mechanizmy bezpieczeństwa w dolnych warstwach modelu sieciowego OSI/ISO
Języki publikacji
EN
Abstrakty
EN
This article describes security mechanisms used by Data Link and Network layers in OSI/ISO network model. Most of protocols for these layers were designed with assumption that there are no intruders, that every device in the network should trust to other devices. Some basic level of trust is necessary, but if this level is too high, standard protocols may be abused. Article classifies some vulnerabilities and network threads. This paper is also an attempt to create some basic rules and requirements which should be met by secure network protocols.
PL
Praca opisuje mechanizmy bezpieczeństwa stosowane w najniższych warstwach sieciowych modelu OSI/ISO, tj. warstwie łącza danych I sieciowej. Warstwa fizyczna została również opisana, jednak ze względu na swoją odmienną specyfikę nie jest główną częścią artykułu. Większość protokołów stosowanych w wymienionych warstwach została stworzona wiele lat temu. Nikt wtedy nie zastanawiał się nad bezpieczeństwem sieci. Podstawowym założeniem wielu z nich była zasada, że każde urządzenie działa zgodnie z założeniem projektanta i że można ufać każdej informacji, która pojawia się w sieci. Pewien poziom zaufania jest konieczny, jednak jeśli jest zbyt duży, może prowadzić do nadużyć. Publikacja próbuje również sklasyfikować pewne podstawowe zagrożenia, jak również metody zabezpieczania sieci. Jest to próba uszeregowania pewnych metod, które wydają się niezbędne dla zapewnienia nie tylko poufności, ale ogólnie pojętego bezpieczeństwa sieci.
Wydawca
Rocznik
Strony
23--30
Opis fizyczny
Bibliogr. 10 poz., rys., tab.
Twórcy
  • Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki, Akademia Górniczo-Hutnicza w Krakowie
Bibliografia
  • [1] Erickson J., Hacking - The Art of Exploitation. No Starch Press, San Francisco 2003.
  • [2] Howard M., LeBlanc D., Viega J., The 19 Deadly Sins of Software Security. McGraw-Hill/Osborne, California 2005.
  • [3] Tanenbaum A.S., Computer Networks (4th Edition). Prentice Hali, New Jersey 2003.
  • [4] Menezes A.J., van Oorschot P.C., Vanstone S.A., Handbook of Applied Cryptography. CRC Press 1996 (online version).
  • [5] Ogiela M.R., Security of computer systems. Wydawnictwa AGH, Kraków 2002 (in Polish).
  • [6] The Top 10 Most Critical Internet Security Threats. (2000-2001 Archive) - http://www.sans.org/top20/2000/.
  • [7] Security Technical Guidelines from DISA - http://iase.disa.mil/stigs/stig/index.html.
  • [8] Ogiela M.R., Ogiela U., Linguistic Cryptographic Threshold Schemes, IJFGCN. International Journal of Future Generation Communication and Networking, vol. 2, No. 1, March 2009, 33-40.
  • [9] Ogiela M.R., Ogiela U., Linguistic Extension for Secret Sharing (m, n)-threshold Schemes. 2008 International Conference on Security Technology, December 13-15, 2008, Hainan Island, Sanya, China, 125-128, ISBN: 978-0-7695-3486-2, DOI: 10.1109/SecTech.2008.15.
  • [10] IANA port numbers. http://www.iana.org/assignments/port-numbers.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-AGH1-0024-0002
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.