Методи і технології захисту комп’ютерних мереж (фізичний та канальний рівні)
dc.contributor.author | Кучернюк, Павло Валентинович | |
dc.date.accessioned | 2020-04-23T17:52:25Z | |
dc.date.available | 2020-04-23T17:52:25Z | |
dc.date.issued | 2017 | |
dc.description.abstracten | Standard solutions that are supported by manufacturers of equipment for computer networks (switches the 2nd and 3rd levels, routers), implemented in the operating systems and protocols, and can be used for the development and implementation of integrated corporate network protection systems are considered in this article. The article is the first of a series of articles devoted to the analysis of methods and technologies of protection. The typical threats to computer network at the physical (physical damage of the data channels, unauthorized changes in the functional environment, disabling physical data channels, setting noise over the entire bandwidth of the channel) and data link (the generation of broadcasting frames to overload the data channels and switching equipment, the substitution of nodes MAC address, attacks on ARP and Spanning-Tree protocols) layers of OSI model are given and the features of methods and technologies to protect are analyzed. The features of use of limited and unlimited signal transmission media in terms of information security are considered at the physical level and a number of additional measures top prevent unauthorized changes in the functional medium networks are given (such as: the limitation of physical access to cable channels, switching nodes and data centers, the development and implementation of a policy of remote access to network equipment, deployment of auxiliary video surveillance and access control systems, redundancy of the most critical channels, network devices and servers). At the data link layer are analyzed such functions of switches as Port security, DHCP Snooping, Dynamic ARP Inspection, IP Source Guard; segmenting the network into separate zones using the technology of Virtual Local Area Network to broadcast restrictions and improving information security; implementation of network access control system with authentication and authorization at the data link layer. To implement the access control systems of the channel level the features of the 802.1x protocol are considered and its main disadvantage (the lack of data encryption, which may lead to data interception and the implementation of DoS attacks) is determined. To build more secure solutions are proposed to use the combination of IPSec and 802.1x or new IEEE 802.1AE protocols (MACsec protocols that solve privacy and data integrity problems) and the IEEE 802.1AR standard, which defines a unique secure device identifier for their authorization. Analysis of methods and protection technologies at the physical and data link levels of the OSI model which was conducted in work allows making informed decisions about choosing methods to protect networks for different purposes and with different requirements regarding data protection. | en |
dc.description.abstractru | Рассмотрены наиболее распространенные решения, которые поддерживаются производителями оборудования для компьютерных сетей (коммутаторы 2-го и 3-го уровней, маршрутизаторы), реализованы в операционных системах и протоколах и могут быть использованы при разработке и реализации комплексных систем защиты корпоративных сетей. Данная статья – первая из цикла статей, посвященных анализу методов и технологий защиты. Приведены типовые угрозы компьютерным сетям физического и канального уровней модели OSI и проанализированы особенности методов и технологий защиты. Результаты анализа могут быть использованы для принятия обоснованных решений при выборе методов зашиты для сетей разного назначения и с разными требованиями к защите информации. | ru |
dc.description.abstractuk | Розглянуто найбільш поширені рішення, які підтримуються виробниками обладнання для комп’ютерних мереж (комутатори 2-го та 3-го рівнів, маршрутизатори), реалізовані у операційних системах та протоколах і можуть бути використані при розробці та реалізації комплексних систем захисту корпоративних мереж. Стаття є першою з циклу статей, присвячених аналізу методів і технологій захисту. Наведено типові загрози комп’ютерним мережам фізичного та канального рівнів моделі OSI та проведено аналіз особливостей методів і технологій захисту. Результати аналізу можуть бути використані для прийняття обґрунтованих рішень щодо вибору методів захисту для мереж різного призначення та з різними вимогами щодо захисту інформації. | uk |
dc.format.pagerange | С. 64-70 | uk |
dc.identifier.citation | Кучернюк, П. В. Методи і технології захисту комп’ютерних мереж (фізичний та канальний рівні) / Кучернюк П. В. // Мікросистеми, Електроніка та Акустика : науково-технічний журнал. – 2017. – Т. 22, № 6(101). – С. 64–70. – Бібліогр.: 17 назв. | uk |
dc.identifier.doi | https://doi.org/10.20535/2523-4455.2017.22.6.113191 | |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/33063 | |
dc.language.iso | uk | uk |
dc.publisher | КПІ ім. Ігоря Сікорського | uk |
dc.publisher.place | Київ | uk |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | uk |
dc.source | Мікросистеми, Електроніка та Акустика : науково-технічний журнал, 2017, Т. 22, № 6(101) | uk |
dc.subject | безпека | uk |
dc.subject | загрози | uk |
dc.subject | захист | uk |
dc.subject | комп’ютерні мережі | uk |
dc.subject | міжмережні екрани | uk |
dc.subject | security | en |
dc.subject | threats | en |
dc.subject | protection | en |
dc.subject | computer networks | en |
dc.subject | firewalls | en |
dc.subject | безопасность | ru |
dc.subject | угрозы | ru |
dc.subject | защита | ru |
dc.subject | компьютерные сети | ru |
dc.subject | межсетевые экраны | ru |
dc.title | Методи і технології захисту комп’ютерних мереж (фізичний та канальний рівні) | uk |
dc.title.alternative | Methods and technologies for computer networks protection (the physical and data link layers) | uk |
dc.title.alternative | Методы и технологии защиты компьютерных сетей (физический и канальный уровни) | uk |
dc.type | Article | uk |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- MEA2017_22-6_p64-70.pdf
- Розмір:
- 256.98 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 9.06 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: