Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Пакетный уровень стека протоколов технологии Х.25




Воздействия нарушителя, направленные на уменьшение скорости передачи сообщений пользователя

Воздействия нарушителя, направленные на подмену одного из субъектов соединения

Несанкционированное формирование ненумерованных кадров данных с командами DM

Согласно протоколу LAPB процесс установления соединения между ЦКП начинается с посылки ненумерованного кадра с командой SABME. В случае если ЦКП по каким-то причинам не может установить соединение, то он в ответ формирует ненумерованный кадр данных, содержащий команду DM. Используя данную особенность протокола LAPB, нарушитель может блокировать процесс установления соединения между двумя ЦКП путём постоянного формирования серии управляющих кадров данных с DM-командами, что приведёт к невозможности обмена информационными кадрами между ЦКП и к блокированию процесса передачи сообщений пользователя.

ВН, направленные на блокирование процесса передачи сообщений, содержащих информацию управления, реализуются аналогичным образом.

ВН, направленные на подмену одного из субъектов соединения между двумя объектами сети Х.25 (между двумя ЦКП, между ЦКП и ЦУС или между терминальным оборудованием пользователя и ЦКП), предполагают внедрение нарушителя в соединение и продолжение работы от имени одного из объектов этого соединения. Для того чтобы нарушитель смог вклиниться в соединение и продолжить работу от имени одного из объектов сети, ему достаточно выполнить следующую последовательность действий:

 

перехватить кадры данных, передаваемые между объектами сети Х.25, и извлечь из них значения счётчиков N(R) и N(S);

блокировать передачу кадров данных от того объекта, от имени которого нарушитель вклинивается в соединение. Такая блокировка может быть выполнена, например, путём перехвата и удаления всех кадров, формируемых блокируемым объектом сети Х.25;

начать обмен информационными кадрами данных с неблокированным объектом сети Х.25. При этом в формируемых кадрах данных необходимо указать значения N(R) и N(S), извлечённые на предыдущем этапе реализации воздействия;

осуществить несанкционированные действия от имени блокированного объекта сети Х.25.

 

Реализация ВН, направленных на уменьшение скорости передачи сообщений пользователя, может быть осуществлена путём несанкционированной задержки информационных кадров данных передаваемых через сеть Х.25. С увеличением времени задержки нарушителем, передаваемых кадров уменьшается скорость передачи сообщений пользователя.

 

 




Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 303; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.