Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Искажение поля данных ячейки

Воздействия нарушителя, направленные на блокирование процесса передачи сообщений пользователя

Воздействия нарушителя на уровне ATM стека протоколов сети

На уровне ATM нарушитель может осуществлять воздействия, направленные на активизацию уязвимостей протокола ATM. Примеры таких ВН приведены ниже.

Воздействия нарушителя, направленные на активизацию «закладок»

ВН, направленные на активизацию «закладок», внедрённых в информационную сферу сети ATM, подразумевают формирование нарушителем специальных команд, содержащихся в ячейках, передаваемых АТМ-коммутаторам, ЦУС или в терминальное оборудование пользователей, куда внедрена «закладка». Команда активизации «закладки» может содержаться в следующих в заголовке или в поле данных ячеек формата UNI или NNI. «Закладка» может быть активизирована как при помощи одной команды, так и при помощи последовательности команд, содержащихся в нескольких ячейках.

Последствиями активизации «закладки» в ATM-коммутаторе или ЦУС могут, например, являться:

нарушение работоспособности ЦУС или ATM-коммутатора с активизированной «закладкой»;

нарушение целостности ячеек, проходящих через ЦУС или АТМ-коммутаторы, в которых активизирована «закладка»;

формирование нарушителем в ЦУС или ATM-коммутаторах новых ячеек с целью выполнения несанкционированных действий.

 

Реализация ВН, последствием которых является блокирование процесса передачи сообщений пользователя через сеть ATM, без фиксирования сетью этого факта осуществляется путём несанкционированного удаления или искажения ячеек формата UNI- или NNI-интерфейса. Искажение ячеек подразумевает внесение нарушителем в заголовок или поле данных ячейки обнаруживаемых или необнаруживаемых средствами ATM-сети ошибок. Внесение нарушителем обнаруживаемой или необнаруживаемой ошибки, а также удаление передаваемых ячеек приведёт к сборке искажённого сообщения на стороне пользователя, что потребует повторной передачи либо всего сообщения, либо той его части, куда была внесена ошибка. Поэтому для блокирования процесса передачи сообщений пользователя нарушитель может периодически вносить искажения или удалять одну из ячеек, посредством которых передаются сообщения пользователя, и сеть не будет фиксировать происшедший факт блокирования процесса передачи данных.

Рассмотрим примеры последствий ВН, связанных с периодическим внесением нарушителем необнаруживаемых ошибок в ячейки, приводящих к блокированию процесса передачи сообщений пользователя.

Одним из последствий ВН, направленных на блокирование процесса передачи сообщений пользователя, является несанкционированная модификация поля данных ячейки. После получения ячейки с нарушенной целостностью терминальное оборудование пользователя осуществит сборку искажённого сообщения и сформирует запрос на повторную передачу этого сообщения. В случае периодического искажения нарушителем полей данных ячеек произойдёт блокирование процесса передачи сообщений пользователя без фиксации сетью этого факта.

<== предыдущая лекция | следующая лекция ==>
Уровень АТМ стека протоколов технологии АТМ | Воздействия нарушителя, направленные на уменьшение скорости передачи сообщений пользователя
Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 352; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.