10 1 2 4 Lab Researching Peer to Peer File Sharing

Laboratorium - Badanie współdzielenia plików w sieci peer-to-peer

  1. Cele

Część 1: Identyfikacja sieci P2P, protokołów udostępniania plików i aplikacji

Część 2: Badanie zagadnień współdzielenia plików w sieciach P2P

Część 3: Badanie postępowania sądowego w przypadku naruszenia praw autorskich w sieciach P2P

  1. Scenariusz

Przetwarzanie danych peer-to-peer (P2P) to potężna technologia, mająca wielu użytkowników. Sieci P2P mogą być używane do udostępniania i wymiany muzyki, filmów, oprogramowania, a także innych materiałów w postaci elektronicznej.

Wykorzystywanie sieci P2P do wysyłania, pobierania i udostępniania materiałów chronionych prawami autorskimi takich jak filmy, muzyka czy oprogramowanie, może naruszać prawa autorskie ich właścicieli. W kontekście udostępniania plików w sieciach P2P, naruszenie to może wystąpić, kiedy dana osoba kupuje oryginalną kopię, a następnie udostępnia ją innym w sieci P2P. Zarówno osoba, która udostępnia plik, jak i ci tworzący kopie mogą łamać prawa autorskie ich właścicieli.

Kolejnym problemem związanym z udostępnianiem plików w sieciach P2P, jest bardzo niski poziom zabezpieczeń chroniących użytkowników przed pobraniem złośliwego oprogramowania. Sieci P2P stanowią idealne medium do rozprzestrzeniania malware (wirusy, robaki, konie trojańskie, adware, spyware, i inne złośliwe oprogramowanie). W 2010 roku, Cisco odnotowało wzrost aktywności sieci P2P, co w połączeniu ze zwiększającą się ostatnio ilością złośliwego oprogramowania P2P, sugeruje, że wymiana plików w sieciach P2P jest coraz bardziej preferowana przez użytkowników, jak i wandali rozsiewających szkodliwe oprogramowanie.

W tym laboratorium, zbadasz dostępne oprogramowanie P2P, oraz zidentyfikujesz problemy, które mogą pojawić się w związku z używaniem tej technologii.

  1. Wymagane wyposażenie

Urządzenie z dostępem do Internetu

Część 1: Identyfikacja sieci P2P, protokołów udostępniania plików i aplikacji

W części 1, zbadasz sieci P2P oraz poznasz kilka popularnych protokołów i aplikacji P2P.

Krok 1: Definicja sieci P2P.

  1. Czym jest sieć P2P?

____________________________________________________________________________________

____________________________________________________________________________________

  1. Jakie są zalety P2P nad architekturą klient-serwer?

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

  1. Jakie są wady sieci P2P?

____________________________________________________________________________________

____________________________________________________________________________________

Krok 2: Identyfikacja protokołów udostępniania plików i aplikacji P2P.

  1. Wymień kilka obecnie używanych protokołów udostępniania plików w sieciach P2P.

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

  1. Wymień kilka popularnych, obecnie używanych, aplikacji do współdzielenia plików w sieci P2P.

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

  1. Który protokół wymiany plików jest obecnie odpowiedzialny za generowanie największego ruchu P2P w Internecie?

____________________________________________________________________________________

Część 2: Badanie zagadnień współdzielenia plików w sieciach P2P

W części 2, zbadasz związek sieci P2P z łamaniem praw autorskich oraz zidentyfikujesz inne problemy, które mogą wystąpić przy wymianie plików w tej sieci.

Krok 1: Badanie postępowania sądowego w przypadku naruszenia praw autorskich w sieciach P2P.

  1. Co oznacza skrót DMCA i co to jest?

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

  1. Wymień dwa stowarzyszenia, które aktywnie ścigają osoby naruszające prawa autorskie w sieciach P2P.

____________________________________________________________________________________

____________________________________________________________________________________

  1. Jakie są kary za naruszenie praw autorskich?

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

  1. Jakie prawo regulujące udostępnianie treści chronionych prawem autorskim obowiązuje w twojej okolicy? Czy jest ono mniej czy bardziej surowe od prawa obowiązującego w innych krajach? Jak intensywnie organy odpowiedzialne za bezpieczeństwo w twojej okolicy, ścigają tych, którzy udostępniają materiały chronione prawem autorskim?

____________________________________________________________________________________

____________________________________________________________________________________

Krok 2: Badanie pozostałych zagadnień dotyczących P2P

  1. Jakiego rodzaju złośliwe oprogramowanie może być rozprzestrzeniane w sieci P2P?

____________________________________________________________________________________

____________________________________________________________________________________

  1. Co to jest "Torrent Poisoning"?

____________________________________________________________________________________

____________________________________________________________________________________

  1. Jak mogłoby dojść do kradzieży tożsamości podczas korzystania z programu P2P?

____________________________________________________________________________________

____________________________________________________________________________________

Część 3: Badanie postępowania sądowego w przypadku naruszenia praw autorskich w sieciach P2P

W części 3 zbadasz i zidentyfikujesz pewne historyczne działania prawne, które miały miejsce z powodu naruszania praw autorskich w sieciach P2P.

  1. Jaka była pierwsza popularna aplikacja P2P, używana głównie do wymiany plików muzycznych MP3, która została zamknięta na mocy postanowienia sądu?

____________________________________________________________________________________

  1. Jaki był jeden z największych procesów sądowych dotyczący wymiany plików w sieci P2P?

____________________________________________________________________________________

____________________________________________________________________________________

  1. Do przemyślenia

    1. Czy możesz być pewien, że pliki które pobierasz z sieci P2P nie są chronione prawami autorskimi, a także są wolne od złośliwego oprogramowania?

_______________________________________________________________________________________


Wyszukiwarka

Podobne podstrony:
9 1 4 10 Lab Researching Subnet?lculators
How to use Windows File Sharing with XBMC
Effect of File Sharing on Record Sales March2004
09 10 Lab Sens
10 2 2 9 Lab Observing DNS Resolution
7 2 1 8 Lab Using Wireshark to Observe the TCP 3 Way Handshake
10(3), Pytano kaznodzieje: "Czemu to, pra˙acie,
Bsi 10 lab
Lab 01 Introductin to UNIX System
7 2 3 5 Lab Using Wireshark to Examine a UDP DNS?pture
11 2 2 6 Lab Researching Network Security Threats
3 2 4 7 Lab Researching RFCs
Asperger's Disorder A Medical Dictionary, Bibliography, And Annotated Research Guide To Internet Ref
10-LAB, Elektrotechnika AGH, Semestr II letni 2012-2013, Fizyka II - Laboratorium, laborki, laborki
11 4 2 8 Lab Researching Password Recovery Procedures
PL 7 2 4 3 Lab Using Wireshark to Examine FTP and TFTP Captures (1)
10 2 3 3 Lab Exploring FTP pl
PL 11 4 2 8 Lab Researching Password Recovery Procedures
MAKRO - 10. ROWNOWAGA NA RYNKU TO WAROW ORAZ NA RYNKU P IENIADZA, Makroekonomia

więcej podobnych podstron