PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Applying of security mechanisms to middle and high layers of OSI/ISO network model

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Mechanizmy bezpieczeństwa w zastosowaniu śsrodkowych i górnych warstw sieciowego modelu OSI/ISO
Języki publikacji
EN
Abstrakty
EN
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
PL
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
Rocznik
Strony
95--106
Opis fizyczny
Bibliogr. 14 poz., rys.
Twórcy
autor
  • AGH University of Science and Technology, EAIiE department, Institute of Automatics al. Mickiewicza 30, 30-059 Kraków, Poland, marcink@agh.edu.pl
Bibliografia
  • 1. J. Erickson-Hacking: The Art of Exploitation – No Starch Press, San Francisco 2003.
  • 2. M. Howard, D. LeBlanc, J. Viega: The 19 Deadly Sins of Software Security – McGraw-Hill/Osborne, California 2005.
  • 3. S. Andrew: Tanenbaum – Computer Networks (4th Edition) – Prentice Hall, New Jersey 2003.
  • 4. A. J. Menezes, P. C. van Oorschot, S. A. Vanstone: Handbook of Applied Cryptography –CRC Press 1996 (online version).
  • 5. M. R.Ogiela: Security of computer systems – Wydawnictwa AGH, Kraków 2002 (in Polish).
  • 6. The Top 10 Most Critical Internet Security Threats – (2000-2001 Archive) -http://www.sans.org/top20/2000/
  • 7. Security Technical Guidelines from DISA – http://iase.disa.mil/stigs/stig/index.html
  • 8. M. R. Ogiela, U. Ogiela: Linguistic Cryptographic Threshold Schemes, IJFGCN – International Journal of Future Generation Communication and Networking, Vol. 2, No. 1,March 2009, pp. 33-40.
  • 9. M. R. Ogiela, U. Ogiela: Linguistic Extension for Secret Sharing (m, n)-threshold Schemes, 2008 International Conference on Security Technology, December 13 ~15,2008, Hainan Island, Sanya, China, pp. 125 – 128, ISBN: 978-0-7695-3486-2, DOI:10.1109/SecTech.2008.15
  • 10. M. Kołodziejczyk: Rainbow tables as brute-force algorithm optimization – Elektrotechnika i Elektronika, Kraków 2009 (in Polish, in press).
  • 11. M. Kołodziejczyk: Applying of security mechanisms to low layer of OSI/ISO network model – Automatyka, wyd. AGH, Kraków 2010, vol. 14, pages 23-30.
  • 12. M. Kołodziejczyk: Nieinwazyjne metody audytu i poprawy bezpieczeństwa systemów komputerowych – Studia i Materiały Informatyki Stosowanej, Wyd. Uniwersytetu K. Wielkiego, Bydgoszcz 2010, vol. 2, pages 23-31.
  • 13. IANA port numbers – http://www.iana.org/assignments/port-numbers.
  • 14. RFC 793 – Transmission Control Protocol Specification – http://tools.ietf.org/html/rfc793 Mechanizmy bezpieczeństwa w zastosowaniu do środkowych i górnych warstw sieciowego modelu OSI/ISO
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BUJ5-0048-0066
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.