Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Воздействия нарушителя, направленные на блокирование доступа к ЦКП




Воздействия нарушителя, реализуемые на пакетном уровне стека протоколов сети Х.25

ВН, реализуемые на пакетном уровне стека сети Х.25, направлены на активизацию уязвимостей протокола PLP. Для реализации воздействий этого типа нарушителю необходимо получить доступ к физической среде передачи данных сети Х.25, а также иметь возможность формировать и получать доступ к кадрам данных, куда вкладываются пакеты данных протокола PLP. Примеры ВН, реализуемых на пакетном уровне стека протоколов сети Х.25, приведены ниже.

Воздействия нарушителя, направленные на активизацию «закладок»

Реализация ВН, направленных на активизацию «закладок», внесённых в информационную сферу сети Х.25, подразумевает формирование нарушителем специальных команд, вложенных в пакеты данных протокола PLP, которые должны быть переданы в ЦУС, ЦКП или ПАД, куда внесена «закладка». Команда активизации может располагаться в следующих полях пакета данных протокола PLP: в поле идентификатора общего формата, поле идентификатора виртуального соединения, идентификатора типа пакета данных, а также в поле данных пакета. Команды активизации «закладок» могут быть вложены нарушителем в любой из семнадцати типов пакетов данных протокола PLP.

Последствия активизации «закладок» посредством команд, содержащихся в пакетах данных, аналогичны рассмотренным выше последствиям активизации «закладок» при помощи команд, вложенных в кадры данных.

Реализация воздействий, направленных на блокирование доступа к ЦКП, заключается в формировании нарушителем большого количества пакетов данных Call request, предназначенных для установления коммутируемого виртуального соединения с различным терминальным оборудованием пользователей, и посылке их через ЦКП, к которому подключён нарушитель (рис. 8.9). Как только количество пакетов данных Call request, отосланных нарушителем, превысит число 4095, то ни одно терминальное оборудование пользователей, подключенное к ЦКП, не сможет получить доступ к сети Х.25 посредством коммутируемых виртуальных соединений, поскольку максимальное количество одновременно установленных соединений этого типа не должно превышать 4095.

 

Рисунок 8.9 – Схема реализации ВН. направленного на блокирование доступа к ЦКП




Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 438; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.