- •Аспекты и актуальность информационной безопасности гспд
- •Воздействия нарушителей (вн), виды нсд к гспд
- •Технологии передачи данных в гспд
- •1. Дейтаграммная служба
- •2. Виртуальные соединения
- •Задачи обеспечения информационной безопасности гспд
- •Характеристики защищенности информационной сферы гспд
- •Уязвимость гспд и ее проявления
- •Технологические и эксплуатационные уязвимости
- •Пути внесения уязвимостей
- •Субъекты нарушителей на информационную сферу (ис)
- •Модель воздействий нарушителя на технологическом уровне
- •Модель воздействий нарушителя на эксплуатационном уровне
- •Виды вн, нарушающие конфиденциальность информационной сферы
- •Способы реализации вн, нарушающих конфиденциальность ис
- •Виды вн, нарушающие целостность ис
- •Способы реализации вн, нарушающих целостность ис
- •Виды вн доступности ис
- •Способы реализации вн доступности ис
- •Классификация воздействий нарушителя на информационную сферу гспд
- •Угрозы информационной безопасности гспд, последствия вн, риски, ущерб от вн
- •Общее описание технологии х.25
- •Физический уровень стека протоколов технологии х.25
- •Канальный уровень стека протоколов технологии х.25
- •Воздействия нарушителя на канальном уровне стека протоколов сети х.25
- •Пакетный уровень стека протоколов технологии х.25
- •Общее описание технологии Frame Relay
- •Физический уровень технологии fr
- •Канальный уровень стека протоколов технологии fr
- •Сетевой уровень стека протоколов технологии fr
- •Общее описание технологии atm
- •Физический уровень стека протоколов технологии atm
- •Уровень атм стека протоколов технологии атм
- •Уровень адаптации стека протоколов технологии атм
- •Транспортный, сеансовый, представительский и прикладной уровни стека протоколов технологии atm
- •Краткие сведения о технологии tcp/ip
- •Уровень межсетевого взаимодействия стека протоколов технологии tcp/ip
- •Транспортный уровень стека протоколов системы управления ip-cemu
- •Прикладной уровень стека протоколов системы управления ip-cemu
Физический уровень стека протоколов технологии х.25
На физическом уровне стека протоколов сети Х.25 определены три основных интерфейса: V.35, EIA/TIA 232 и Х.21, скоростные характеристики которых приведены в табл. 8.1.
Таблица 8.1. Скоростные характеристики интерфейсов физического уровня стека протоколов сети Х.25
Наименование физического интерфейса |
Максимальная скорость Кбит/с |
EIA/TIA-232 |
64 |
V.35 |
48 |
Х.21 |
64 |
Адресация в сетях Х.25
Каждое терминальное оборудование пользователей сети Х.25 имеет свой адрес, формат которого определяется согласно Рекомендациям МСЭ-Т Х.121. В соответствии с этим стандартом адрес терминального оборудования пользователя делится на две части (рис. 8.3). Первая часть адреса состоит из четырёх десятичных чисел и содержит идентификационный код сети Х.25 (Data Network Identification Code, DNIC), предназначенный для определения конкретной сети, которой принадлежит терминальное оборудование пользователя. Вторая часть адреса состоит из десяти десятичных чисел и определяет код терминала (National Terminal Number, NTN), указывая на конкретное терминальное оборудование пользователя, входящее в сеть Х.25. Идентификационный код сети Х.25 - DNIC, в свою очередь, включает в себя ещё две части: код страны, где расположена сеть (три десятичные цифры), и код конкретной сети Х.25 (одна десятичная цифра). Так, например, Россия имеет два числовых кода для идентификации сетей Х.25 -250 и 251.
Код страны (три десятичные цифры) |
Код сети Х.25 (одна десятичная цифра) |
Код терминала (десять десятичных цифр) |
Рисунок 8.3 - Структура адреса Х.121
Воздействия нарушителя на физическом уровне стека сети Х.25
ВН на физическом уровне направлены на получение НСД к информационной сфере сети Х.25 и могут быть реализованы (при отсутствии соответствующих средств защиты от НСД на физическом уровне) путём установки специализированного оборудования в каналы доступа или в магистральные каналы связи сети Х.25.
К ВН на физическом уровне стека сети Х.25 также могут быть отнесены воздействия, реализуемые следующими двумя способами:
-
путём получения НСД к функциям терминального оборудования пользователя, ЦКП, ЦУС, ПАД или АТС ТфОП посредством ложной аутентификации нарушителя с консоли управления;
-
посредством получения НСД к функциям терминального оборудования пользователя, ЦКП, ЦУС, ПАД и АТС ТфОП путём активизации «закладок», внедрённых в ресурсы и инфраструктуры этих объектов сети Х.25. Активизация «закладок» может осуществляться при помощи команд, сформированных нарушителем по радиоканалам связи.
На рис. 8.4 схематично показаны возможные источники ВН на физическом уровне стека сети Х.25.
В случае если в качестве нарушителя выступает пользователь сети Х.25, то он автоматически получает доступ к информационной сфере сети на физическом уровне посредством своего терминального оборудования. Если в качестве нарушителя выступает оператор сети Х.25, то он также имеет доступ к информационной сфере сети посредством ЦУС, ЦКП, ПАД или АТС ТфОП.
После получения НСД на физическом уровне сети Х.25 нарушитель получает возможность выполнять следующие несанкционированные действия на канальном и пакетном уровнях стека сети Х.25:
-
осуществлять несанкционированное ознакомление с содержимым передаваемых кадров данных;
-
осуществлять несанкционированное ознакомление с содержимым передаваемых пакетов данных;
-
выполнять несанкционированную модификацию, удаление, задержку или формирование новых кадров данных;
-
выполнять несанкционированную модификацию, удаление, задержку или формирование новых пакетов данных.
Рисунок 8.4 – Источники ВН, направленных на получение НСД
к информационной сфере сети X.25 на физическом уровне