ZGŁOŚ PROBLEMikona ozdobna

Pola oznaczone gwiazdką (*) są wymagane
*
*
*
*
captcha
Zapoznałem/am się i akceptuję regulamin oraz politykę prywatności *

ODSYŁACZE

Link do zasobu (portal):

Link do zasobu (skrót):

http://azon.e-science.pl/zasoby/25987

Link do zasobu (repozytorium):

https://id.e-science.pl/records/25987

Typ zasobu: materiał dydaktyczny

Standardowe listy kontroli dostępu (standard access lists)

Widok

Metadane zasobu

Tytuł Standardowe listy kontroli dostępu (standard access lists)
Wariant tytułu: Standard Access Lists
Osoby Autorzy: Kamil Nowak
Partner: Politechnika Wrocławska
Opis Podstawowym zadaniem sieci komputerowych jest zapewnienie łączności pomiędzy jej węzłami. Sieć komputerowa zapewnia dostęp do zasobów, komunikację, dostarczanie usług. Ze względu na wzrost popularności Internetu, zostaje do niego podłączona coraz większa liczba zasobów, sieć się rozrasta, posiada coraz więcej węzłów i dostarcza coraz więcej usług. Dlatego nieustannie rozwijane są różne technologie sieciowe w celu zwiększenia prędkości sieci, jej niezawodności i dostępności.
Z drugiej strony, wraz ze zwiększeniem dostępności sieci, rozwijają się technologie zabezpieczające zasoby i użytkowników przed nieuprawnionym dostępem. Im większa jest dostępność do sieci, tym lepsze powinny być zabezpieczenia. Dziedzina zabezpieczeń jest obecnie mocno rozwijana. Wraz ze zwiększonym dostępem do sieci rośnie bowiem liczba potencjalnych intruzów, którzy zaczynają stosować coraz to doskonalsze techniki włamań.
Aby zabezpieczyć zasób przed nieautoryzowanym dostępem, należy w węźle sieci (urządzenia trzeciej warstwy) ustawić blokadę przekazywania do niego określonych pakietów. Blokady pakietów konfigurowane w węzłach sieci nazwane zostały listami kontroli dostępu (access control lists - ACL). Najprostszą odmiana takiej blokady jest standardowa lista kontroli dostępu (standard access list). Lista ta posługuje się tylko jednym argumentem – źródłowym adresem sieciowym i może zaadresowany nim pakiet przepuścić, albo usunąć.
Pakietowe sieci komputerowe, w odróżnieniu od komutowanych sieci telefonicznych, umożliwiają równoległy dostęp do wielu różnych zasobów, a także do wielu różnych usług świadczonych przez jeden zasób. W przypadku, gdy chcemy ograniczyć użytkownikowi (usłudze) dostęp do wybranego zasobu, bądź usługi, zastosowanie standardowych list kontroli dostępu nie sprawdzi się. W przypadku użycia listy standardowej blokujemy dostęp do wszystkich usług i wszystkich adresów sieciowych. Nie ma możliwości precyzyjnego filtrowania ruchu. Przykładowo skonfigurowanie dostępu do serwera WWW bez dostępu do serwera FTP nie jest możliwe. Standardowe listy kontroli dostępu dobrze sprawdzają się przy konfigurowaniu prostych zabezpieczeń. (Polski)
Słowa kluczowe "kontrola dostępu"@pl, "firewall"@pl, "Listy kontroli dostępu"@pl, "bandwidth"@en, "Standardowe listy kontroli dostępu"@pl, "Rozszerzone listy kontroli dostępu"@pl, "routing"@pl, "routing dynamiczny"@pl
Klasyfikacja Typ zasobu: materiał dydaktyczny
Dyscyplina naukowa: dziedzina nauk technicznych / informatyka (2011)
Grupa docelowa: naukowcy, nauczyciele, studenci, uczniowie, przedsiębiorcy, administracja publiczna, ogół społeczeństwa
Szkodliwe treści: Nie
Charakterystyka Miejsce powstania: Wrocław
Czas powstania: 2018-12-10
Nazwa serii: Sieci komputerowe
Numeracja: lab16
Liczba stron: 30
Wykładowcy:Kamil Nowak
Język zasobu: Polski
Licencja CC BY-ND-NC 4.0
Informacje techniczne Deponujący: Kamil Nowak
Data udostępnienia: 11-12-2018
Kolekcje Kolekcja Politechniki Wrocławskiej, Kolekcja e-Learning PWr

Cytowanie

Skopiowano

Kamil Nowak. Standardowe listy kontroli dostępu (standard access lists). [materiał dydaktyczny] Dostępny w Atlasie Zasobów Otwartej Nauki, . Licencja: CC BY-ND-NC 4.0, https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.pl. Data dostępu: DD.MM.RRRR.

Podobne zasoby

Logi zagrożeń z dnia 08.06.2017

log zagrożeń, Politechnika Wrocławska, dziedzina nauk technicznych / informatyka (2011)

Flowy z dnia 2018-08-17

przepływ (NetFlow) z urządzenia firewall, Politechnika Wrocławska, dziedzina nauk technicznych / informatyka (2011)

Logi zagrożeń z dnia 09.06.2020

log zagrożeń, Politechnika Wrocławska, dziedzina nauk technicznych / informatyka (2011)

Logi zagrożeń z dnia 10.06.2019

log zagrożeń, Politechnika Wrocławska, dziedzina nauk technicznych / informatyka (2011)

Logi zagrożeń z dnia 29.04.2020

log zagrożeń, Politechnika Wrocławska, dziedzina nauk technicznych / informatyka (2011)

Flowy z dnia 2017-11-06

przepływ (NetFlow) z urządzenia firewall, Politechnika Wrocławska, dziedzina nauk technicznych / informatyka (2011)

Zobacz więcej