10.1.2.4 Lab - Researching Peer-to-Peer File Sharing.docx

(79 KB) Pobierz

Laboratorium- Badanie współdzielenia plików w sieci peer-to-peer

Laboratorium - Badanie współdzielenia plików w sieci peer-to-peer

Cele

Część 1: Identyfikacja sieci P2P, protokołów udostępniania plików i aplikacji

Część 2: Badanie zagadnień współdzielenia plików w sieciach P2P

Część 3: Badanie postępowania sądowego w przypadku naruszenia praw autorskich w sieciach P2P

Scenariusz

Przetwarzanie danych peer-to-peer (P2P) to potężna technologia, mająca wielu użytkowników. Sieci P2P mogą być używane do udostępniania i wymiany muzyki, filmów, oprogramowania, a także innych materiałów w postaci elektronicznej.

Wykorzystywanie sieci P2P do wysyłania, pobierania i udostępniania materiałów chronionych prawami autorskimi takich jak filmy, muzyka czy oprogramowanie, może naruszać prawa autorskie ich właścicieli. W kontekście udostępniania plików w sieciach P2P, naruszenie to może wystąpić, kiedy dana osoba kupuje oryginalną kopię, a następnie udostępnia ją innym w sieci P2P. Zarówno osoba, która udostępnia plik, jak i ci tworzący kopie mogą łamać prawa autorskie ich właścicieli.

Kolejnym problemem związanym z udostępnianiem plików w sieciach P2P, jest bardzo niski poziom zabezpieczeń chroniących użytkowników przed pobraniem złośliwego oprogramowania. Sieci P2P stanowią idealne medium do rozprzestrzeniania malware (wirusy, robaki, konie trojańskie, adware, spyware, i inne złośliwe oprogramowanie). W 2010 roku, Cisco odnotowało wzrost aktywności sieci P2P, co w połączeniu ze zwiększającą się ostatnio ilością złośliwego oprogramowania P2P, sugeruje, że wymiana plików w sieciach P2P jest coraz bardziej preferowana przez użytkowników, jak i wandali rozsiewających szkodliwe oprogramowanie.

W tym laboratorium, zbadasz dostępne oprogramowanie P2P, oraz zidentyfikujesz problemy, które mogą pojawić się w związku z używaniem tej technologii.

Wymagane wyposażenie

Urządzenie z dostępem do Internetu

Część 1: Identyfikacja sieci P2P, protokołów udostępniania plików i aplikacji

W części 1, zbadasz sieci P2P oraz poznasz kilka popularnych protokołów i aplikacji P2P.

Krok 1: Definicja sieci P2P.

a.       Czym jest sieć P2P?

____________________________________________________________________________________

____________________________________________________________________________________

b.       Jakie są zalety P2P nad architekturą klient-serwer?

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

c.       Jakie są wady sieci P2P?

____________________________________________________________________________________

____________________________________________________________________________________

Krok 2: Identyfikacja protokołów udostępniania plików i aplikacji P2P.

a.       Wymień kilka obecnie używanych protokołów udostępniania plików w sieciach P2P.

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

d.       Wymień kilka popularnych, obecnie używanych, aplikacji do współdzielenia plików w sieci P2P.

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

e.       Który protokół wymiany plików jest obecnie odpowiedzialny za generowanie największego ruchu P2P w Internecie?

____________________________________________________________________________________

Część 2: Badanie zagadnień współdzielenia plików w sieciach P2P

W części 2, zbadasz związek sieci P2P z łamaniem praw autorskich oraz zidentyfikujesz inne problemy, które mogą wystąpić przy wymianie plików w tej sieci.

Krok 1: Badanie postępowania sądowego w przypadku naruszenia praw autorskich w sieciach P2P.

a.       Co oznacza skrót DMCA i co to jest?

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

b.       Wymień dwa stowarzyszenia, które aktywnie ścigają osoby naruszające prawa autorskie w sieciach P2P.

____________________________________________________________________________________

____________________________________________________________________________________

c.       Jakie są kary za naruszenie praw autorskich?

____________________________________________________________________________________

____________________________________________________________________________________

____________________________________________________________________________________

d.       Jakie prawo regulujące udostępnianie treści chronionych prawem autorskim obowiązuje w twojej okolicy? Czy jest ono mniej czy bardziej surowe od prawa obowiązującego w innych krajach? Jak intensywnie organy odpowiedzialne za bezpieczeństwo w twojej okolicy, ścigają tych, którzy udostępniają materiały chronione prawem autorskim?

____________________________________________________________________________________

____________________________________________________________________________________

Krok 2: Badanie pozostałych zagadnień dotyczących P2P

a.       Jakiego rodzaju złośliwe oprogramowanie może być rozprzestrzeniane w sieci P2P?

____________________________________________________________________________________

____________________________________________________________________________________

b.       Co to jest "Torrent Poisoning"?

____________________________________________________________________________________

____________________________________________________________________________________

c.       Jak mogłoby dojść do kradzieży tożsamości podczas korzystania z programu P2P?

____________________________________________________________________________________

____________________________________________________________________________________

Część 3: Badanie postępowania sądowego w przypadku naruszenia praw autorskich w sieciach P2P

W części 3 zbadasz i zidentyfikujesz pewne historyczne działania prawne, które miały miejsce z powodu naruszania praw autorskich w sieciach P2P.

d.       Jaka była pierwsza popularna aplikacja P2P, używana głównie do wymiany plików muzycznych MP3, która została zamknięta  na mocy postanowienia sądu?

____________________________________________________________________________________

e.       Jaki był jeden z największych procesów sądowych dotyczący wymiany plików w sieci P2P?

____________________________________________________________________________________

____________________________________________________________________________________

Do przemyślenia

1.       Czy możesz być pewien, że pliki które pobierasz z sieci P2P nie są chronione prawami autorskimi, a także są wolne od złośliwego oprogramowania?

_______________________________________________________________________________________

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.              Strona 3 z 3

Zgłoś jeśli naruszono regulamin