8748915064

8748915064



Maciej Szmit

elektroniczną sygnały mechaniczne (klawiatura) czy optyczne (skaner);

o serwer (ang. ScYvcr, service providcr) nie musi posiadać wielu interfejsów sieciowych. Rozwiązania, w których serwer pełni dodatkowo rolę routera segmentującego sieć (a nie pod-sieć) lokalną były raczej charakterystyczne dla małych sieci lokalnych w XX wieku;

o adres fizyczny MAC156 posiada każde urządzenie działające w II i wyższych warstwach modelu referencyjnego ISO/OSI, a więc w szczególności każda karta sieciowa. Pojęcie podsieci związane jest zazwyczaj z protokołem IP (a więc protokołem warstwy III tegoż modelu) i nie ma z adresowaniem fizycznym nic wspólnego. Niezależnie od tego, czy sieć jest podzielona na podsieci czy nie, a nawet, czy dany komputer pracował w sieci, czy też samodzielnie, urządzenia sieciowe w nim zainstalowane mają swoje MAC adresy;

o MAC adres nie pozostawia w sieci śladów. Informacje o MAC adresie nadawcy i odbiorcy poszczególnych ramek (ang.frame) przesyłanych w sieci są umieszczone w nagłówkach tychże ramek. Przechwycenie ramki pozwala ustalić jej adresata i nadawcę, z tym, że z uwagi na brak uwierzytelnienia adresów MAC w popularnych protokołach stosu protokołów TCP/IP, stosunkowo łatwo można sfałszować adres nadawcy, a więc wnioskowanie na podstawie zarejestrowanych adresów MAC157 również ma ograniczoną stanowczość.

S „Czy w przekazanych do badań logach systemowych [logi systemowe są to najczęściej pliki tekstowe, w których zapisane są wiersz po wierszu przez system operacyjny określone wydarzenia] nie ma »dziur czasowych«? [To pytanie (i kolejne) może okazać się

156    Ang. Media Access Control (podwarstwa kontroli dostępu do medium transmisyjnego w standardzie IEEE 802.2). Nie należy mylić adresu MAC ze wspominanymi wyżej metada-nymi MAC - pomimo identycznego akronimu są to zupełnie inne dane.

157    Dzieje się tak np. w przypadków ataku ARP-spoofing czy MAC-flooding. Zob. np.: M. Szmit, M. Gusta, M. Tomaszewski: 101 zabezpieczeń przed atakami w sieci komputerowej, Wydawnictwo Helion, Gliwice 2005, s. 22 i nast.

74



Wyszukiwarka

Podobne podstrony:
Maciej Szmit z sędziów faktów (łac. iudici facti)97, Z uczonych świadka98 (ang. expert witness), Z
Maciej Szmit przesyłanie przy wykorzystaniu mechanizmów poczty elektronicznej367, aż do wykorzystani
Maciej Szmit szyfrowanie w celu uzyskania poufności, podpisy cyfrowe, zapory sieciowe, zasilanie rez
Maciej Szmit Dlatego należało rozważyć, czy w ramach szalbierczego wyłudzenia, obejmującego
Maciej Szmit metadanych systemu operacyjnego czy poszczególnych rodzajów dokumentów360) - określenie
Maciej Szmit właściwe byłoby rozróżnienie, czy ewentualne „treści zabronione" znajdujące się
skrypt027 (3) 52 Laboratorium Podstaw Elektrotechniki I Sygnały:    u) u(t) - siu20t
ruchu maszyn oraz urządzeń w zakresie elektrycznym, automatycznym i mechanicznym.Literatura [1]
Resize of5 Zgubiony klucz elektroniczny lub mechaniczny Uwaga! W razie zgubienia klucza należy niezw
s06 (9) elektrycznego -wskaźnika mechanicznie — czerwonymi prętami, wystającymi z górnej powierzchni
frtrtr WYKAZ STOSOWANYCH SKRÓTÓW EMG - elektromiografia MMG - mechanomiografia ADP -

więcej podobnych podstron