Badanie bezpieczeństwa informacji i usług dostępnych w sieci instytucji

master
dc.abstract.enSafety of informations and services are not limited for each network plus type of institution, same as verification of equipment connection, encoding, addressing or data transmission. Not enough is taking care of only sending by even expensive way and management of the message. Exact supplying and quality of attendance along with establishing, attendance and coordination of communication are only one of the tasks. Good browser or text editor, which is formatting text and compiling code screen are same or similar essential operations. Layer of application among programs transfer of information most delicate deal with and perhaps, most important, but sole important case it more not. Skillful steering and management equipment of net type bridge, router, gate, net card or switch requires firm administrative preparation. Selection of proper operating system, selection of internet browser and proper firewalls must been proceeded. Who will check which and type of connection it establishes, which link most important case vision computer and ordinary user. Heeding, that from highest net layer, which is served browser by chosen by user for lowest serving connection equipment, most important description try to take or all seven periods according to standard of key forms of insurances ISO captivating. It if we use browsers on personal computer Internet Explorer, Opera, Mozilla Firefox, Safari, Google Chrome or even old today already Netscape and we have fine not dismiss from individual firewall and detailed observation, and that file is collected on computer from internet. I have undertaken short analyses of kind and manners of hacker attacks and on personal computers cracking and government. I have presented most important protocols review, they require which from the point of view of exemplary lining careful note and possible attack from outside for conquest of private information. Firewall seems be from the point of view of safety most important, but without proper indemnified accounts in internet on private servers ftp, firewall can not enough, in order to safety of loss of proper information was assured. Internet is responsive from the point of view of safety of network most determination. It belongs to escape part about suspicious topic and collect files on public accounts network social type as Facebook, MySpace or our NK. It concerns mail, least which abounds with different kind in month spam case. Modern operating systems of types Linux so to say, they enable indemnifying from center Windows for example, it is possible to define it proper path signify block Iptables or enable access to individual computer. Nevertheless, firewalls it as special instruments from the point of view of safety exhaustiveness unusually important role. These technologies are permanently upgraded, they are executable more frequently too equipment, it has allowed their spreads that. I have presented most important aspects related in this work with cryptography, capabilities of employment and in practice of solution most important applicable history, which have been proceeded since world wars plus amazing evolution with metamorphosis and they present key aspect of safety for each type of information or net services. It guarantees nothing 100% safety, so, I have undertaken also descriptions known most and most often use spare copy backup. Integrity has been summed up in language application C++, which had helpt and call attention on all most important elements of safeties, there is which or can be key for research, diagnosing and execution of flows of most safe informations and for each type of network from small network services.pl
dc.abstract.plBezpieczeństwo informacji i usług dla sieci każdego typu instytucji nie ogranicza się tylko do sprawdzania połączeń sprzętowych, kodowania, adresowania czy transmisji danych. Nie jest to również tylko zadbanie by drogi przesyłu, zarządzanie wiadomościami oraz ich transfer działały jak szwajcarski zegarek. Dokładne dostarczanie i jakość obsługi wraz z ustanawianiem, obsługą i koordynacja komunikacji to też tylko jedne z wielu zadań. Dobra przeglądarka czy edytor tekstowy formatujący tekst oraz konwertujący kod ekranu to tak samo jedno z wielu potrzebnych lub niezbędnych działań. Warstwa aplikacji zajmująca się transferem informacji pomiędzy programami to najdelikatniejsza i być może najważniejsza, ale tym bardziej nie jedyna ważna sprawa. Umiejętne sterowanie i administrowanie sprzętem sieciowym typu mostek, ruter, brama, karta sieciowa, czy przełącznik (ang. switch) wymaga solidnego przygotowania administracyjnego. Dobór odpowiedniego systemu operacyjnego, dobór przeglądarki internetowej oraz odpowiedniej ściany ogniowej, która sprawdzi kto oraz jaki jest typ połączenia, które nawiązuje z nami łączność to najważniejsze sprawy z punku widzenia komputera i zwykłego użytkownika. Zważając, że od najwyższej warstwy sieciowej, która jest obsługiwana przez wybraną przez użytkownika przeglądarkę do najniższej obsługującej połączenia sprzętowe, spróbowałem podjąć się opisu najważniejszych lub kluczowych form zabezpieczeń ujmując wszystkie siedem etapów według standardu OSI/ISO. To czy na swoim osobistym komputerze używamy przeglądarek Internet Explorerze, Operze, Mozilli Firefox, Safari, Google Chrome czy nawet starej już dzisiaj Netscape i mamy wspaniałego firewalla nie zwalnia od indywidualnej i szczegółowej obserwacji oraz jakie pliki są na komputer pobierane z Internetu. Podjąłem się krótkiej analizy rodzajów i sposobów ataków hackerskich i crackerskich na komputery osobiste i rządowe. Przedstawiłem przeglądowo najważniejsze protokoły, które wymagają starannej uwagi ze względu na przykładowe podszycie i możliwy atak z zewnątrz w celu zdobycia prywatnych informacji. Z punktu widzenia bezpieczeństwa najważniejsza wydaje się być ściana ogniowa, ale bez odpowiednich zabezpieczonych kont w samym Internecie na prywatnych serwerach ftp, ściana ogniowa może nie wystarczyć, aby bezpieczeństwo utraty odpowiedniej informacji było zapewnione. Najbardziej wrażliwy z punktu widzenia bezpieczeństwa sieci jest zdecydowanie Internet. Należy więc unikać stron o podejrzanej tematyce oraz nie pobierać plików na publicznych kont ach sieci społecznych typu Facebook, MySpace czy Nasza-Klasa. To samo dotyczy poczty mailowej, która obfituje w różnego rodzaju spamy przynajmniej raz w miesiącu. Współczesne systemy operacyjne typu Linux czy Windowsa umożliwiają zabezpieczanie się niejako „od środka”, to znaczy można przykładowo definiować odpowiednią ścieżkę iptables by zablokować lub umożliwić dostęp do swojego indywidualnego komputera. Tym niemniej ściany ogniowe jako specjalne narzędzia pełnia niezwykle ważną rolę z punktu widzenia bezpieczeństwa. Technologie te są stale unowocześniane, coraz częściej są też wykonywane sprzętowo, co pozwoliło na ich rozpowszechnienie. W pracy tej przedstawiłem najważniejsze aspekty związane z kryptografią, możliwości zastosowania oraz historię najważniejszych stosowanych w praktyce rozwiązań, które od czasu drugiej wojny światowej przeszły niesamowitą ewolucję oraz metamorfozę oraz stanowią kluczowy aspekt bezpieczeństwa dla każdego typu informacji czy usługi sieciowej. Nic nie gwarantuje 100% bezpieczeństwa, więc podjąłem się również opisania najbardziej znanych i najczęściej używanych kopii zapasowych (ang. backup). Całość została podsumowana aplikacją w języku C++, która ma pomagać i zwrócić uwagę na wszystkie najważniejsze elementy bezpieczeństwa, którą są lub mogą być kluczowe dla badania, diagnozowania oraz wykonania najbezpieczniejszego przepływu informacji i usług dla każdego typu sieci od małej sieci.pl
dc.affiliationWydział Fizyki, Astronomii i Informatyki Stosowanejpl
dc.contributor.advisorMartyna, Jerzy - 130359 pl
dc.contributor.authorPelczar, Tomaszpl
dc.contributor.departmentbycodeUJK/WFAISpl
dc.contributor.reviewerKonior, Jerzy - 100003 pl
dc.contributor.reviewerMartyna, Jerzy - 130359 pl
dc.date.accessioned2020-07-24T09:54:48Z
dc.date.available2020-07-24T09:54:48Z
dc.date.submitted2012-10-12pl
dc.fieldofstudyinformatyka stosowanapl
dc.identifier.apddiploma-68649-43566pl
dc.identifier.projectAPD / Opl
dc.identifier.urihttps://ruj.uj.edu.pl/xmlui/handle/item/181857
dc.languagepolpl
dc.subject.ennetworks, TCP/IP protocols, networks security, firewall, Symantecpl
dc.subject.plsieci kompuerowe, TCP/IP, bezpieczeńsowo sieci komputerowych, firewall, kryptografiapl
dc.titleBadanie bezpieczeństwa informacji i usług dostępnych w sieci instytucjipl
dc.title.alternativeResearching the security of informations and jobs able in the corporations networkspl
dc.typemasterpl
dspace.entity.typePublication
dc.abstract.enpl
Safety of informations and services are not limited for each network plus type of institution, same as verification of equipment connection, encoding, addressing or data transmission. Not enough is taking care of only sending by even expensive way and management of the message. Exact supplying and quality of attendance along with establishing, attendance and coordination of communication are only one of the tasks. Good browser or text editor, which is formatting text and compiling code screen are same or similar essential operations. Layer of application among programs transfer of information most delicate deal with and perhaps, most important, but sole important case it more not. Skillful steering and management equipment of net type bridge, router, gate, net card or switch requires firm administrative preparation. Selection of proper operating system, selection of internet browser and proper firewalls must been proceeded. Who will check which and type of connection it establishes, which link most important case vision computer and ordinary user. Heeding, that from highest net layer, which is served browser by chosen by user for lowest serving connection equipment, most important description try to take or all seven periods according to standard of key forms of insurances ISO captivating. It if we use browsers on personal computer Internet Explorer, Opera, Mozilla Firefox, Safari, Google Chrome or even old today already Netscape and we have fine not dismiss from individual firewall and detailed observation, and that file is collected on computer from internet. I have undertaken short analyses of kind and manners of hacker attacks and on personal computers cracking and government. I have presented most important protocols review, they require which from the point of view of exemplary lining careful note and possible attack from outside for conquest of private information. Firewall seems be from the point of view of safety most important, but without proper indemnified accounts in internet on private servers ftp, firewall can not enough, in order to safety of loss of proper information was assured. Internet is responsive from the point of view of safety of network most determination. It belongs to escape part about suspicious topic and collect files on public accounts network social type as Facebook, MySpace or our NK. It concerns mail, least which abounds with different kind in month spam case. Modern operating systems of types Linux so to say, they enable indemnifying from center Windows for example, it is possible to define it proper path signify block Iptables or enable access to individual computer. Nevertheless, firewalls it as special instruments from the point of view of safety exhaustiveness unusually important role. These technologies are permanently upgraded, they are executable more frequently too equipment, it has allowed their spreads that. I have presented most important aspects related in this work with cryptography, capabilities of employment and in practice of solution most important applicable history, which have been proceeded since world wars plus amazing evolution with metamorphosis and they present key aspect of safety for each type of information or net services. It guarantees nothing 100% safety, so, I have undertaken also descriptions known most and most often use spare copy backup. Integrity has been summed up in language application C++, which had helpt and call attention on all most important elements of safeties, there is which or can be key for research, diagnosing and execution of flows of most safe informations and for each type of network from small network services.
dc.abstract.plpl
Bezpieczeństwo informacji i usług dla sieci każdego typu instytucji nie ogranicza się tylko do sprawdzania połączeń sprzętowych, kodowania, adresowania czy transmisji danych. Nie jest to również tylko zadbanie by drogi przesyłu, zarządzanie wiadomościami oraz ich transfer działały jak szwajcarski zegarek. Dokładne dostarczanie i jakość obsługi wraz z ustanawianiem, obsługą i koordynacja komunikacji to też tylko jedne z wielu zadań. Dobra przeglądarka czy edytor tekstowy formatujący tekst oraz konwertujący kod ekranu to tak samo jedno z wielu potrzebnych lub niezbędnych działań. Warstwa aplikacji zajmująca się transferem informacji pomiędzy programami to najdelikatniejsza i być może najważniejsza, ale tym bardziej nie jedyna ważna sprawa. Umiejętne sterowanie i administrowanie sprzętem sieciowym typu mostek, ruter, brama, karta sieciowa, czy przełącznik (ang. switch) wymaga solidnego przygotowania administracyjnego. Dobór odpowiedniego systemu operacyjnego, dobór przeglądarki internetowej oraz odpowiedniej ściany ogniowej, która sprawdzi kto oraz jaki jest typ połączenia, które nawiązuje z nami łączność to najważniejsze sprawy z punku widzenia komputera i zwykłego użytkownika. Zważając, że od najwyższej warstwy sieciowej, która jest obsługiwana przez wybraną przez użytkownika przeglądarkę do najniższej obsługującej połączenia sprzętowe, spróbowałem podjąć się opisu najważniejszych lub kluczowych form zabezpieczeń ujmując wszystkie siedem etapów według standardu OSI/ISO. To czy na swoim osobistym komputerze używamy przeglądarek Internet Explorerze, Operze, Mozilli Firefox, Safari, Google Chrome czy nawet starej już dzisiaj Netscape i mamy wspaniałego firewalla nie zwalnia od indywidualnej i szczegółowej obserwacji oraz jakie pliki są na komputer pobierane z Internetu. Podjąłem się krótkiej analizy rodzajów i sposobów ataków hackerskich i crackerskich na komputery osobiste i rządowe. Przedstawiłem przeglądowo najważniejsze protokoły, które wymagają starannej uwagi ze względu na przykładowe podszycie i możliwy atak z zewnątrz w celu zdobycia prywatnych informacji. Z punktu widzenia bezpieczeństwa najważniejsza wydaje się być ściana ogniowa, ale bez odpowiednich zabezpieczonych kont w samym Internecie na prywatnych serwerach ftp, ściana ogniowa może nie wystarczyć, aby bezpieczeństwo utraty odpowiedniej informacji było zapewnione. Najbardziej wrażliwy z punktu widzenia bezpieczeństwa sieci jest zdecydowanie Internet. Należy więc unikać stron o podejrzanej tematyce oraz nie pobierać plików na publicznych kont ach sieci społecznych typu Facebook, MySpace czy Nasza-Klasa. To samo dotyczy poczty mailowej, która obfituje w różnego rodzaju spamy przynajmniej raz w miesiącu. Współczesne systemy operacyjne typu Linux czy Windowsa umożliwiają zabezpieczanie się niejako „od środka”, to znaczy można przykładowo definiować odpowiednią ścieżkę iptables by zablokować lub umożliwić dostęp do swojego indywidualnego komputera. Tym niemniej ściany ogniowe jako specjalne narzędzia pełnia niezwykle ważną rolę z punktu widzenia bezpieczeństwa. Technologie te są stale unowocześniane, coraz częściej są też wykonywane sprzętowo, co pozwoliło na ich rozpowszechnienie. W pracy tej przedstawiłem najważniejsze aspekty związane z kryptografią, możliwości zastosowania oraz historię najważniejszych stosowanych w praktyce rozwiązań, które od czasu drugiej wojny światowej przeszły niesamowitą ewolucję oraz metamorfozę oraz stanowią kluczowy aspekt bezpieczeństwa dla każdego typu informacji czy usługi sieciowej. Nic nie gwarantuje 100% bezpieczeństwa, więc podjąłem się również opisania najbardziej znanych i najczęściej używanych kopii zapasowych (ang. backup). Całość została podsumowana aplikacją w języku C++, która ma pomagać i zwrócić uwagę na wszystkie najważniejsze elementy bezpieczeństwa, którą są lub mogą być kluczowe dla badania, diagnozowania oraz wykonania najbezpieczniejszego przepływu informacji i usług dla każdego typu sieci od małej sieci.
dc.affiliationpl
Wydział Fizyki, Astronomii i Informatyki Stosowanej
dc.contributor.advisorpl
Martyna, Jerzy - 130359
dc.contributor.authorpl
Pelczar, Tomasz
dc.contributor.departmentbycodepl
UJK/WFAIS
dc.contributor.reviewerpl
Konior, Jerzy - 100003
dc.contributor.reviewerpl
Martyna, Jerzy - 130359
dc.date.accessioned
2020-07-24T09:54:48Z
dc.date.available
2020-07-24T09:54:48Z
dc.date.submittedpl
2012-10-12
dc.fieldofstudypl
informatyka stosowana
dc.identifier.apdpl
diploma-68649-43566
dc.identifier.projectpl
APD / O
dc.identifier.uri
https://ruj.uj.edu.pl/xmlui/handle/item/181857
dc.languagepl
pol
dc.subject.enpl
networks, TCP/IP protocols, networks security, firewall, Symantec
dc.subject.plpl
sieci kompuerowe, TCP/IP, bezpieczeńsowo sieci komputerowych, firewall, kryptografia
dc.titlepl
Badanie bezpieczeństwa informacji i usług dostępnych w sieci instytucji
dc.title.alternativepl
Researching the security of informations and jobs able in the corporations networks
dc.typepl
master
dspace.entity.type
Publication
Affiliations

* The migration of download and view statistics prior to the date of April 8, 2024 is in progress.

Views
10
Views per month
Views per city
Dublin
2
Wroclaw
2
Krakow
1
Rzeszów
1
Szczecinek
1
Warsaw
1

No access

No Thumbnail Available