Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции 1 (от него).docx
Скачиваний:
36
Добавлен:
21.11.2018
Размер:
4.65 Mб
Скачать

Физический уровень стека протоколов технологии х.25

На физическом уровне стека протоколов сети Х.25 определены три основных интерфейса: V.35, EIA/TIA 232 и Х.21, скоростные характеристики которых приведены в табл. 8.1.

Таблица 8.1. Скоростные характеристики интерфейсов физического уровня стека протоколов сети Х.25

Наименование физического интерфейса

Максимальная скорость Кбит/с

EIA/TIA-232

64

V.35

48

Х.21

64

Адресация в сетях Х.25

Каждое терминальное оборудование пользователей сети Х.25 имеет свой адрес, формат которого определяется согласно Рекомендациям МСЭ-Т Х.121. В соответствии с этим стандартом адрес терминального оборудования пользователя делится на две части (рис. 8.3). Первая часть адреса состоит из четырёх десятичных чисел и содержит идентификационный код сети Х.25 (Data Network Identification Code, DNIC), предназначенный для определения конкретной сети, которой принадлежит терминальное оборудование пользователя. Вторая часть адреса состоит из десяти десятичных чисел и определяет код терминала (National Terminal Number, NTN), указывая на конкретное терминальное оборудование пользователя, входящее в сеть Х.25. Идентификационный код сети Х.25 - DNIC, в свою очередь, включает в себя ещё две части: код страны, где расположена сеть (три десятичные цифры), и код конкретной сети Х.25 (одна десятичная цифра). Так, например, Россия имеет два числовых кода для идентификации сетей Х.25 -250 и 251.

Код страны (три десятичные цифры)

Код сети Х.25 (одна десятичная цифра)

Код терминала (десять десятичных цифр)

Рисунок 8.3 - Структура адреса Х.121

Воздействия нарушителя на физическом уровне стека сети Х.25

ВН на физическом уровне направлены на получение НСД к информационной сфере сети Х.25 и могут быть реализованы (при отсутствии соответствующих средств защиты от НСД на физическом уровне) путём установки специализированного оборудования в каналы доступа или в магистральные каналы связи сети Х.25.

К ВН на физическом уровне стека сети Х.25 также могут быть отнесены воздействия, реализуемые следующими двумя способами:

  • путём получения НСД к функциям терминального оборудования пользователя, ЦКП, ЦУС, ПАД или АТС ТфОП посредством ложной аутентификации нарушителя с консоли управления;

  • посредством получения НСД к функциям терминального оборудования пользователя, ЦКП, ЦУС, ПАД и АТС ТфОП путём активизации «закладок», внедрённых в ресурсы и инфраструктуры этих объектов сети Х.25. Активизация «закладок» может осуществляться при помощи команд, сформированных нарушителем по радиоканалам связи.

На рис. 8.4 схематично показаны возможные источники ВН на физическом уровне стека сети Х.25.

В случае если в качестве нарушителя выступает пользователь сети Х.25, то он автоматически получает доступ к информационной сфере сети на физическом уровне посредством своего терминального оборудования. Если в качестве нарушителя выступает оператор сети Х.25, то он также имеет доступ к информационной сфере сети посредством ЦУС, ЦКП, ПАД или АТС ТфОП.

После получения НСД на физическом уровне сети Х.25 нарушитель получает возможность выполнять следующие несанкционированные действия на канальном и пакетном уровнях стека сети Х.25:

  • осуществлять несанкционированное ознакомление с содержимым передаваемых кадров данных;

  • осуществлять несанкционированное ознакомление с содержимым передаваемых пакетов данных;

  • выполнять несанкционированную модификацию, удаление, задержку или формирование новых кадров данных;

  • выполнять несанкционированную модификацию, удаление, задержку или формирование новых пакетов данных.

Рисунок 8.4 – Источники ВН, направленных на получение НСД

к информационной сфере сети X.25 на физическом уровне