Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  zapora sieciowa
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Cyberbezpieczeństwo w kryminalistyce
PL
Powszechnie spotykanym zjawiskiem jest stosowanie zamiennie pojęć cyberprzestępczość i cyberbezpieczeństwo. Rozróżnienie zakresu przedmiotowego obu pojęć w przypadku kryminalistyki wskazuje jednoznacznie na ukierunkowanie realizowanych zadań z obszaru taktyki i techniki. W odniesieniu do cyberbezpieczeństwa funkcja zapobiegawcza kryminalistyki sprowadza się do tworzenia rozwiązań wzmacniających odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy. Zapewnienie takiej odporności należy postrzegać w kontekście działalności podmiotów realizujących zadania publiczne z wykorzystaniem współpracujących ze sobą urządzeń informatycznych i oprogramowania poprzez przetwarzanie, przechowywanie, a także wysyłanie i odbieranie danych przez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci telekomunikacyjnego urządzenia końcowego.
EN
It is common to use terms like cybercrime and cybersecurity interchangeably. The distinction between the subject scope of both terms in the case of forensic science clearly indicates the direction of the tasks carried out in the areas of tactics and technology. In contrast to cybersecurity, the preventive function of forensic science is to create solutions that strengthen the resistance of information systems to actions that violate the confidentiality, integrity, accessibility, and authenticity of processed data or related services offered by these systems. Ensuring such resilience should be perceived in the context of the activities of entities performing public tasks with the use of cooperating IT devices and software by processing, storing, sending, and receiving data via telecommunications networks using a terminal device appropriate for a given type of telecommunications network.
PL
Artykuł przedstawia wyniki prac realizowanych w ramach konkursu na granty badawcze CyberiADa-2. Celem projektu realizowanego w ramach konkursu jest stworzenie aplikacyjnej zapory sieciowej z elementami obrony mimicznej przeznaczonej do ochrony aplikacji www. Artykuł przedstawia kolejne etapy realizacji zapory sieciowej oraz uzyskane, wstępne wyniki.
EN
The paper presents the results of project works performed under the CyberiADa-2 research grant. The project aims to create a web application firewall with elements of a mimic defense approach designed to protect the web applications. The article presents the successive stages of the firewall implementation and the obtained preliminary results.
PL
Artykuł przedstawia podstawowe techniki filtrowania ruchu pakietów IP w sieciach teleinformatycznych realizowane przez zapory sieciowe. W części wstępnej omówiono mechanizmy filtrowania bezstanowego, stanowego i pełnostanowego. W części praktycznej przedstawiono komercyjną zaporę sieciową Cisco ASA oraz darmowe oprogramowanie PfSense, które wykorzystano w przykładowej konfiguracji.
EN
The article presents the basic techniques of filtering the traffic of IP packets in IT networks performed by firewalls. The introductory part discusses the mechanisms of stateless, state and stateful filtering. The practical part shows the commercial firewall of Cisco ASA and the free PfSense software that was used in the example configuration.
EN
Over the past few years cloud computing paradigm has evolved and became a de facto standard for designing modern Information Technology infrastructure. With a rapid growth of this market, new types of cloud-based services have become available. This includes security services, commonly referred to as Security- as-a-Service. These services, however, pose a risk of confidential information leakage as customer’s security policy is exposed to the Cloud Service Provider. The following article presents and compares the most notable research works on privacy preserving solutions for Security- as-a-Service services. It is shown that both generic and service-specific solutions exist. In order to better illustrate advantages and disadvantages of these two approaches, their features have been compared in a table. As none of the existing solutions seem to be ideal, new directions for designing privacy preserving solutions for Security-as-a-Service services have been proposed. It has been shown that future works in the field should focus on designing a generic solution based on security primitives separation.
PL
W ciągu ostatnich lat model przetwarzania danych w chmurze obliczeniowej wyewoluował i stał się de facto standardem w projektowaniu nowoczesnej infrastruktury teleinformatycznej. Wraz z szybkim wzrostem tego rynku pojawiły się nowe rodzaje usług serwowanych w chmurze. Jednymi z tych usług są usługi bezpieczeństwa, powszechnie określane jako Securityas- a-Service. Usługi te stwarzają jednak ryzyko wycieku poufnych informacji, ponieważ w przypadku takich usług polityka bezpieczeństwa klienta zostaje ujawniona dostawcy usług. Niniejszy artykuł przedstawia i porównuje najbardziej znaczące prace badawcze w dziedzinie ochrony prywatności w tego typu usługach. Pokazano, że istnieją zarówno rozwiązania ogólne jak i specyficzne dla danego typu usług. Aby lepiej zilustrować zalety i wady obydwu podejść, ich cechy zostały porównane w tabeli. Ponieważ żadne z istniejących rozwiązań nie wydaje się być idealne, zaproponowano nowe kierunki rozwoju w dziedzinie opracowywania rozwiązań zapewniających prywatności przy realizacji usług typu Security-as-a-Service. Pokazano, że dalsze prace w tej dziedzinie powinny skupić się na opracowaniu rozwiązania ogólnego bazującego na separacji modułu obliczeniowego i modułu decyzyjnego.
5
Content available remote Analiza filtracji ruchu sieciowego
PL
Artykuł przedstawia badania koncepcji Platformy Sieciowej z zaporą Linux PLD wykorzystującą dostępne narzędzia analizy ruchu, implementację wybranego mechanizmu bezpieczeństwa oraz analizę efektywności przygotowanej Zapory Sieciowej (FW). Badania oparto na architekturze ekranowanych podsieci. Testowanie skuteczności zapory wykonano w dwóch etapach. W pierwszej części sprawdzono bezpieczeństwo poprzez testowanie odporności na próby skanowania portów i najczęstsze typy ataku. Druga część badań miała na celu pokazanie wpływu zapory na czas i opóźnienie realizacji transakcji dla ruchu HTTP w zależności od poziomu bezpieczeństwa i natężenia ruchu generowanego przez użytkowników sieci wewnętrznej. Sprawdzenie skuteczność FW zostało zweryfikowane przez badania odporności w próbie skanowania portów i ataków odmowy usługi (tj. SYN Flood i ICMP) zapewniając bazę rozproszonych ataków typu DDoS. Ta część badań miała jeden cel, którym było pokazanie wpływu FW na czas i opóźnienia realizacji transakcji dla ruchu HTTP, w zależności od poziomu bezpieczeństwa i intensywności ruchu generowanego przez użytkowników sieci.
EN
The article consist of study on concept of Network Obstacle (firewall, FW) using PLD-Linux platform and available tools, implementation selected mechanism of security, also analysis the effectiveness of prepared Network Obstacle. Study on concept of Network Obstacle is based on Screened Subnet architecture. Testing effectiveness of network Obstacle was found in two fundamental parts. In the first part was examining the security of network obstacle, testing the resistance attempts of scanning port and the most common attacks. The second part of the research meant to show the influence of the Network Obstacle on time and delay of the realization of transaction for HTTP movement depending on level of the security and movement intensity generated by internal network users. Testing the effectiveness of FW was verify by testing the resistance in an attempt of scanning ports and attacks refusal of service (ICMP, SYN Flood), providing base of dispersed attacks DDoS. This part of the research had one aim, to show the influence FW on time and on delay of the realization the transaction for motion HTTP, depending on the security level and intensity of movement generated by the users of the internal network.
PL
W artykule przedstawiono koncepcję wykorzystania długości pakietów IP w analizie ruchu, w sieciach komputerowych. W pierwszej części artykułu dokonano przeglądu ograniczeń związanych z klasyfikacją ruchu na podstawie numerów portów. Główna część artykułu poświęcona jest koncepcji analizy i klasyfikowania ruchu sieciowego na podstawie długości pojedynczych pakietów oraz rozkładu długości w zbiorach pakietów. W ostatniej części przedstawiono przykładowe zastosowanie w systemach wykrywania kradzieży usług.
EN
The paper discusses traffic analysis/classification problem. First part deals with some problems and limitations of analysis with a use of port numbers. Main part of the paper presents a concept of packet size based traffic classification. Exemplary application is provided in the last part of the paper.
7
Content available Ochrona sieci lokalnej za pomocą zapory sieciowej
PL
W dobie wzrastającego zagrożenia systemów sieciowych coraz większe zainteresowanie budzą różne mechanizmy mające na celu zwiększenie stopnia bezpieczeństwa systemów. Jednym z takich mechanizmów jest zapora sieciowa (ang. firewall). W artykule omówiono ogólne zasady budowy zapory sieciowej i podstawowe schematy organizacyjne. Przedstawiono mechanizmy dostępne w systemie operacyjnym Linux, które umożliwiają zbudowanie zapory w oparciu o ten system. Zamieszczono przykłady konfiguracji zapory wykorzystującej system Linux. W końcowej części opracowania przedstawiono opisy kilku oferowanych na rynku rozwiązań komercyjnych.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.