Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Воздействия нарушителя на физическом уровне стека сети Х.25

Адресация в сетях Х.25

Физический уровень стека протоколов технологии Х.25

 

На физическом уровне стека протоколов сети Х.25 определены три основных интерфейса: V.35, EIA/TIA 232 и Х.21, скоростные характеристики которых приведены в табл. 8.1.

Таблица 8.1. Скоростные характеристики интерфейсов физического уровня стека протоколов сети Х.25

 

Наименование физического интерфейса Максимальная скорость Кбит/с
EIA/TIA-232  
V.35  
Х.21  

 

Каждое терминальное оборудование пользователей сети Х.25 имеет свой адрес, формат которого определяется согласно Рекомендациям МСЭ-Т Х.121. В соответствии с этим стандартом адрес терминального оборудования пользователя делится на две части (рис. 8.3). Первая часть адреса состоит из четырёх десятичных чисел и содержит идентификационный код сети Х.25 (Data Network Identification Code, DNIC), предназначенный для определения конкретной сети, которой принадлежит терминальное оборудование пользователя. Вторая часть адреса состоит из десяти десятичных чисел и определяет код терминала (National Terminal Number, NTN), указывая на конкретное терминальное оборудование пользователя, входящее в сеть Х.25. Идентификационный код сети Х.25 - DNIC, в свою очередь, включает в себя ещё две части: код страны, где расположена сеть (три десятичные цифры), и код конкретной сети Х.25 (одна десятичная цифра). Так, например, Россия имеет два числовых кода для идентификации сетей Х.25 -250 и 251.

 

Код страны (три десятичные цифры) Код сети Х.25 (одна десятичная цифра) Код терминала (десять десятичных цифр)

 

Рисунок 8.3 - Структура адреса Х.121

 

ВН на физическом уровне направлены на получение НСД к информационной сфере сети Х.25 и могут быть реализованы (при отсутствии соответствующих средств защиты от НСД на физическом уровне) путём установки специализированного оборудования в каналы доступа или в магистральные каналы связи сети Х.25.

К ВН на физическом уровне стека сети Х.25 также могут быть отнесены воздействия, реализуемые следующими двумя способами:

 

путём получения НСД к функциям терминального оборудования пользователя, ЦКП, ЦУС, ПАД или АТС ТфОП посредством ложной аутентификации нарушителя с консоли управления;

посредством получения НСД к функциям терминального оборудования пользователя, ЦКП, ЦУС, ПАД и АТС ТфОП путём активизации «закладок», внедрённых в ресурсы и инфраструктуры этих объектов сети Х.25. Активизация «закладок» может осуществляться при помощи команд, сформированных нарушителем по радиоканалам связи.

 

На рис. 8.4 схематично показаны возможные источники ВН на физическом уровне стека сети Х.25.

В случае если в качестве нарушителя выступает пользователь сети Х.25, то он автоматически получает доступ к информационной сфере сети на физическом уровне посредством своего терминального оборудования. Если в качестве нарушителя выступает оператор сети Х.25, то он также имеет доступ к информационной сфере сети посредством ЦУС, ЦКП, ПАД или АТС ТфОП.

После получения НСД на физическом уровне сети Х.25 нарушитель получает возможность выполнять следующие несанкционированные действия на канальном и пакетном уровнях стека сети Х.25:

 

осуществлять несанкционированное ознакомление с содержимым передаваемых кадров данных;

• осуществлять несанкционированное ознакомление с содержимым передаваемых пакетов данных;

выполнять несанкционированную модификацию, удаление, задержку или формирование новых кадров данных;

• выполнять несанкционированную модификацию, удаление, задержку или формирование новых пакетов данных.

 

Рисунок 8.4 – Источники ВН, направленных на получение НСД

к информационной сфере сети X.25 на физическом уровне

<== предыдущая лекция | следующая лекция ==>
Общее описание технологии Х.25 | Канальный уровень стека протоколов технологии Х.25
Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 434; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.