Методи і технології захисту комп’ютерних мереж (фізичний та канальний рівні)

dc.contributor.authorКучернюк, Павло Валентинович
dc.date.accessioned2020-04-23T17:52:25Z
dc.date.available2020-04-23T17:52:25Z
dc.date.issued2017
dc.description.abstractenStandard solutions that are supported by manufacturers of equipment for computer networks (switches the 2nd and 3rd levels, routers), implemented in the operating systems and protocols, and can be used for the development and implementation of integrated corporate network protection systems are considered in this article. The article is the first of a series of articles devoted to the analysis of methods and technologies of protection. The typical threats to computer network at the physical (physical damage of the data channels, unauthorized changes in the functional environment, disabling physical data channels, setting noise over the entire bandwidth of the channel) and data link (the generation of broadcasting frames to overload the data channels and switching equipment, the substitution of nodes MAC address, attacks on ARP and Spanning-Tree protocols) layers of OSI model are given and the features of methods and technologies to protect are analyzed. The features of use of limited and unlimited signal transmission media in terms of information security are considered at the physical level and a number of additional measures top prevent unauthorized changes in the functional medium networks are given (such as: the limitation of physical access to cable channels, switching nodes and data centers, the development and implementation of a policy of remote access to network equipment, deployment of auxiliary video surveillance and access control systems, redundancy of the most critical channels, network devices and servers). At the data link layer are analyzed such functions of switches as Port security, DHCP Snooping, Dynamic ARP Inspection, IP Source Guard; segmenting the network into separate zones using the technology of Virtual Local Area Network to broadcast restrictions and improving information security; implementation of network access control system with authentication and authorization at the data link layer. To implement the access control systems of the channel level the features of the 802.1x protocol are considered and its main disadvantage (the lack of data encryption, which may lead to data interception and the implementation of DoS attacks) is determined. To build more secure solutions are proposed to use the combination of IPSec and 802.1x or new IEEE 802.1AE protocols (MACsec protocols that solve privacy and data integrity problems) and the IEEE 802.1AR standard, which defines a unique secure device identifier for their authorization. Analysis of methods and protection technologies at the physical and data link levels of the OSI model which was conducted in work allows making informed decisions about choosing methods to protect networks for different purposes and with different requirements regarding data protection.en
dc.description.abstractruРассмотрены наиболее распространенные решения, которые поддерживаются производителями оборудования для компьютерных сетей (коммутаторы 2-го и 3-го уровней, маршрутизаторы), реализованы в операционных системах и протоколах и могут быть использованы при разработке и реализации комплексных систем защиты корпоративных сетей. Данная статья – первая из цикла статей, посвященных анализу методов и технологий защиты. Приведены типовые угрозы компьютерным сетям физического и канального уровней модели OSI и проанализированы особенности методов и технологий защиты. Результаты анализа могут быть использованы для принятия обоснованных решений при выборе методов зашиты для сетей разного назначения и с разными требованиями к защите информации.ru
dc.description.abstractukРозглянуто найбільш поширені рішення, які підтримуються виробниками обладнання для комп’ютерних мереж (комутатори 2-го та 3-го рівнів, маршрутизатори), реалізовані у операційних системах та протоколах і можуть бути використані при розробці та реалізації комплексних систем захисту корпоративних мереж. Стаття є першою з циклу статей, присвячених аналізу методів і технологій захисту. Наведено типові загрози комп’ютерним мережам фізичного та канального рівнів моделі OSI та проведено аналіз особливостей методів і технологій захисту. Результати аналізу можуть бути використані для прийняття обґрунтованих рішень щодо вибору методів захисту для мереж різного призначення та з різними вимогами щодо захисту інформації.uk
dc.format.pagerangeС. 64-70uk
dc.identifier.citationКучернюк, П. В. Методи і технології захисту комп’ютерних мереж (фізичний та канальний рівні) / Кучернюк П. В. // Мікросистеми, Електроніка та Акустика : науково-технічний журнал. – 2017. – Т. 22, № 6(101). – С. 64–70. – Бібліогр.: 17 назв.uk
dc.identifier.doihttps://doi.org/10.20535/2523-4455.2017.22.6.113191
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/33063
dc.language.isoukuk
dc.publisherКПІ ім. Ігоря Сікорськогоuk
dc.publisher.placeКиївuk
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/uk
dc.sourceМікросистеми, Електроніка та Акустика : науково-технічний журнал, 2017, Т. 22, № 6(101)uk
dc.subjectбезпекаuk
dc.subjectзагрозиuk
dc.subjectзахистuk
dc.subjectкомп’ютерні мережіuk
dc.subjectміжмережні екраниuk
dc.subjectsecurityen
dc.subjectthreatsen
dc.subjectprotectionen
dc.subjectcomputer networksen
dc.subjectfirewallsen
dc.subjectбезопасностьru
dc.subjectугрозыru
dc.subjectзащитаru
dc.subjectкомпьютерные сетиru
dc.subjectмежсетевые экраныru
dc.titleМетоди і технології захисту комп’ютерних мереж (фізичний та канальний рівні)uk
dc.title.alternativeMethods and technologies for computer networks protection (the physical and data link layers)uk
dc.title.alternativeМетоды и технологии защиты компьютерных сетей (физический и канальный уровни)uk
dc.typeArticleuk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
MEA2017_22-6_p64-70.pdf
Розмір:
256.98 KB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
9.06 KB
Формат:
Item-specific license agreed upon to submission
Опис: