Show simple item record

dc.contributor.authorПетров, С. Н.
dc.contributor.authorАхраменко, Д. В.
dc.contributor.authorГорошко, С. М.
dc.contributor.authorПулко, Т. А.
dc.coverage.spatialМинскru
dc.date.accessioned2018-10-26T10:30:44Z
dc.date.available2018-10-26T10:30:44Z
dc.date.issued2018
dc.identifier.citationРазграничение доступа в локальной сети с использованием базовых настроек сетевого оборудования = Access control in a local network using the basic configuration of network devices / С. Н. Петров [и др.] // Системный анализ и прикладная информатика. - 2018. - №3. - С. 55-61.ru
dc.identifier.urihttps://rep.bntu.by/handle/data/48198
dc.description.abstractЦелью работы являлась разработка рекомендаций по защите локальной сети предприятия от несанкционированного доступа сотрудников (инсайдерских атак) на основе разграничения доступа, с использованием базовых настроек имеющегося оборудования. Предлагается использование профилей доступа на основе MAC-адресов (MAC-based Access Control). Рассмотрены проблемы защиты информации на физическом и канальном уровнях, а также наиболее распространенные типы атак. Дано описание, созданной для целей исследования, натурной модели локальной сети организации гостиничного бизнеса, включающей персональные компьютеры, модем ZTE ZXHN H208N с поддержкой функций WiFi-точки доступа и коммутатор DES-1210-52, который обеспечивал объединение указанных устройств в сеть. Произведено контактное подключение к витой паре с использованием зажимов типа «крокодил» на линиях Tx и Rx. В качестве инструмента для тестирования на проникновение использовался ноутбук с дистрибутивом Kali Linux, утилита tcpdump, фреймворк bettercap, анализатор трафика Wireshark. Был рассмотрен вариант проведения сетевой атаки ARP-spoofing с базовыми настройками сетевого оборудования. Приведены результаты атаки и пассивного исследования модели сети. Рассмотрен вариант повторной атаки после активации и настройки функций привязки IP- и МАС-адресов (IP-MAC-Port Binding), а также аутентификации пользователей на основе стандарт IEEE 802.1X (MAC-Based 802.1X). Результаты доказали действенность выбранных мер защиты.ru
dc.language.isoruru
dc.publisherБНТУru
dc.titleРазграничение доступа в локальной сети с использованием базовых настроек сетевого оборудованияru
dc.title.alternativeAccess control in a local network using the basic configuration of network devicesru
dc.typeArticleru
local.description.annotationThe article focused on recommendations for the local network protection from unauthorized access of employees (insider attacks) on the basis of access control, using the basic settings of existing equipment. The use of MAC-based access profiles (MAC-based Access Control) is proposed. The problems of information security at the physical and channel levels, as well as the most common types of attacks are considered. For research purposes, a mockup of a typical local area network was created, including personal computers, ZTE ZXHN H208N modem with support WiFi-access point and the switch DES-1210-52, which connected these devices to the network. Made contact connection to the twisted-pair with clips on the lines Tx and Rx. Kali Linux, tcpdump, bettercap, Wireshark are using as a tools for penetration testing. The network attacks ARP-spoofing with the basic settings of network equipment is discussed. The results of the attack and passive study of the network model are presented. The attack was repeated after activation and configuration IP-MAC-Port Binding, as well as authentication of users based on IEEE 802.1 X standard (MACBased 802.1 X). The results proved the effectiveness of the chosen protective actions.ru


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record