Разделы презентаций


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СИСТЕМ И СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ

Содержание

Лек № 1. Анализ уязвимости технологии Х-25.Учебные вопросы занятия: 1. Уязвимости физического и канального уровней сети Х-25 2. Уязвимости сетевого уровня технологии Х-25 Тема № 2. "Технологии глобальных сетей передачи

Слайды и текст этой презентации

Слайд 1ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СИСТЕМ И СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СИСТЕМ И СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ

Слайд 2Лек № 1. Анализ уязвимости технологии Х-25.

Учебные вопросы занятия:

1.

Уязвимости физического и канального уровней сети Х-25

2. Уязвимости сетевого

уровня технологии Х-25

Тема № 2. "Технологии глобальных сетей передачи данных и их уязвимости"

Лек № 1. Анализ уязвимости технологии Х-25.Учебные вопросы занятия: 1. Уязвимости физического и канального уровней сети Х-25

Слайд 3Основная:
Уязвимость и информационная безопасность телекоммуникационных технологий: Учебное пособие для вузов

/ А.А. Новиков, Г.Н. Устинов; Под ред. Г.Н. Устинова. -

М.: Радио и связь. 2003. –296 с. Стр. 94-114

Дополнительная:
2. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных. М.: Синтег, 2000. 248
3. Устинов Г.Н. Научно-технические принципы и обоснование состава перспективных средств обеспечения безопасности информации в телекоммуникационных системах связи. М.: ЦНИИС МС РФ, 1993. 170 с.
4. Алгулиев P.M. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей. М.: УРСС, 2001.

ЛИТЕРАТУРА:

Основная:Уязвимость и информационная безопасность телекоммуникационных технологий: Учебное пособие для вузов / А.А. Новиков, Г.Н. Устинов; Под ред.

Слайд 4

1. Уязвимости физического и канального уровней сети Х-25



Тема № 2. "Технологии глобальных сетей передачи данных и их

уязвимости"
1. Уязвимости физического и канального уровней сети Х-25 Тема № 2.

Слайд 5Основные характеристики технологии Х-25
АП - абонентский пункт
СЭП - сервер

электронной почты

С/РП – сборщик/разборщик пакетов
ЦУС – центр управления сетью
ЦКП –

центр коммутации пакетов

М - модем

Основные характеристики технологии Х-25 АП - абонентский пунктСЭП - сервер электронной почтыС/РП – сборщик/разборщик пакетовЦУС – центр

Слайд 6
Сеть Х.25 реализует трёхуровневый стек протоколов, включающий в

себя: пакетный, канальный и физический уровни, соответствующие первым трём уровням

ЭМВОС.

Основные характеристики технологии Х-25

Сеть Х.25 реализует трёхуровневый стек протоколов, включающий в себя: пакетный, канальный и физический уровни, соответствующие

Слайд 7Основные характеристики технологии Х-25
Функции пакетного уровня стека протоколов сети Х.25:
установление

и закрытие (PVC) и (SVC);
формирование на основе блоков данных, пакетов

данных;
коммутация пакетов данных на основе идентификаторов коммутируемых или постоянных виртуальных соединений LCI (Logical Channel Identifier), содержащихся в полях заголовка передаваемых пакетов;
проверка и восстановление правильной последовательности передаваемых пакетов данных.

Основные характеристики технологии Х-25Функции пакетного уровня стека протоколов сети Х.25:установление и закрытие (PVC) и (SVC);формирование на основе

Слайд 8Основные характеристики технологии Х-25
Функции канального уровня стека сети Х.25

реализуются при помощи протокола LАРВ и включают в себя:
формирование кадров

данных;
проверка и восстановление правильной последовательности передаваемых кадров данных;
обнаружение случайных ошибок в передаваемых кадрах данных и обеспечение повторной передачи кадров данных, содержимое которых было искажено.

Физический уровень стека протоколов сети Х.25 определяет механические, электрические и функциональные характеристики каналов доступа и магистральных каналов связи, по которым передаются кадры данных.

Основные характеристики технологии Х-25 Функции канального уровня стека сети Х.25 реализуются при помощи протокола LАРВ и включают

Слайд 9Основные характеристики технологии Х-25
Рис. Абстрактная функциональная схема СУ Х-25

Основные характеристики технологии Х-25 Рис. Абстрактная функциональная схема СУ Х-25

Слайд 10Основные характеристики технологии Х-25
Рис. 1. Анализ уязвимостей СПД

Основные характеристики технологии Х-25 Рис. 1. Анализ уязвимостей СПД

Слайд 11Последствия получения НСД на физическом уровне
Нарушитель получает возможность выполнять следующие

действия на канальном и пакетном уровнях стека сети Х.25 при

активизации уязвимостей протокола LАРВ :

осуществлять несанкционированное ознакомление с содержимым передаваемых кадров данных;
осуществлять несанкционированное ознакомление с содержимым передаваемых пакетов данных;
выполнять несанкционированную модификацию, удаление, задержку или формирование новых кадров данных;
выполнять несанкционированную модификацию, удаление, задержку или формирование новых пакетов данных.
Последствия получения НСД на физическом уровнеНарушитель получает возможность выполнять следующие действия на канальном и пакетном уровнях стека

Слайд 121. Воздействия нарушителя, направленные на активизацию "закладок"
Команда активизации
"закладки"

может содержаться в полях кадра данных: в поле адреса, поле

управляющей информации, поле данных, а также в поле контрольной суммы кадра данных.

Последствия:
Нарушение работоспособности ЦУС, ПК или СРП;
Нарушение целостности кадров данных, проходящих через ЦУС, ПК или СРП;
Формирование нарушителем в ЦУС, ПК или СРП новых кадров данных с целью выполнения несанкционированных действий.

Воздействия нарушителя на канальном уровне стека протоколов сети Х.25

1. Воздействия нарушителя, направленные на активизацию

Слайд 132. Воздействия нарушителя, направленные на блокирование процесса передачи сообщений пользователя

Заключается

в
нарушении целостности кадров данных, обеспечивающих передачу сообщений между терминальным

оборудованием пользователя и ПК либо между двумя ПК.

Включает несанкционированное :
искажение кадра данных;
удаление кадра данных;
добавление нового кадра данных.

Воздействия нарушителя на канальном уровне стека протоколов сети Х.25

2. Воздействия нарушителя, направленные на блокирование процесса передачи сообщений пользователяЗаключается в нарушении целостности кадров данных, обеспечивающих передачу

Слайд 142. Воздействия нарушителя, направленные на блокирование процесса передачи сообщений пользователя
Воздействия

нарушителя на канальном уровне стека протоколов сети Х.25
Последствия:
Искажение значения флагового

поля кадра данных;
Несанкционированное удаление ненумерованных кадров данных, содержащих управляющие команды;
Несанкционированное искажение значений счётчиков N(R) и N(S) информационных кадров данных;
Несанкционированное искажение поля данных информационного кадра данных;
Несанкционированное удаление управляющих кадров данных с командами REJ.

2. Воздействия нарушителя, направленные на блокирование процесса передачи сообщений пользователяВоздействия нарушителя на канальном уровне стека протоколов сети

Слайд 152. Воздействия нарушителя, направленные на блокирование процесса передачи сообщений пользователя
Воздействия

нарушителя на канальном уровне стека протоколов сети Х.25
Последствия:
Несанкционированное удаление управляющих

кадров данных с командами RR;
Несанкционированное формирование управляющих кадров данных с командами RNR;
Несанкционированное формирование управляющих кадров данных с командами REJ;
Несанкционированное формирование ненумерованных кадров данных с командами DISC;
Несанкционированное формирование ненумерованных кадров данных с командами DМ.
2. Воздействия нарушителя, направленные на блокирование процесса передачи сообщений пользователяВоздействия нарушителя на канальном уровне стека протоколов сети

Слайд 16Описание основных команд управляющих S кадров данных
Воздействия нарушителя на канальном

уровне стека протоколов сети Х.25

Описание основных команд управляющих S кадров данныхВоздействия нарушителя на канальном уровне стека протоколов сети Х.25

Слайд 173. Воздействия нарушителя, направленные на подмену одного из субъектов соединения.
Воздействия

нарушителя на канальном уровне стека протоколов сети Х.25
Заключается в
Перехвате

кадров данных, передаваемых между объектами сети X.25, и извлечение из них значения счётчиков N(S) и N(R);
Блокировании передачи кадров данных от объекта, от имени которого нарушитель вклинивается в соединение.
Инициализации обмена информационными кадрами данных с неблокированным объектом сети Х.25.
Реализация несанкционированных действий от имени блокированного объекта сети Х.25.

3. Воздействия нарушителя, направленные на подмену одного из субъектов соединения.Воздействия нарушителя на канальном уровне стека протоколов сети

Слайд 184. Воздействия нарушителя, направленные на уменьшение скорости передачи сообщений пользователя
Воздействия

нарушителя на канальном уровне стека протоколов сети Х.25
Заключается в
несанкционированной

задержке информационных кадров данных передаваемых через сеть Х.25.

С увеличением времени задержки уменьшается скорость передачи сообщений пользователя.
4. Воздействия нарушителя, направленные на уменьшение скорости передачи сообщений пользователяВоздействия нарушителя на канальном уровне стека протоколов сети

Слайд 19


2. Уязвимости сетевого уровня технологии Х-25

Тема № 2.

"Технологии глобальных сетей передачи данных и их уязвимости"

2. Уязвимости сетевого уровня технологии Х-25  Тема № 2.

Слайд 20Для РЕАЛИЗАЦИИ ВОЗДЕЙСТВИЙ этого типа нарушителю необходимо:

Получить доступ к

физической среде передачи данных сети Х.25,
Иметь возможность формировать и

получать доступ к кадрам данных, куда вкладываются пакеты данных протокола PLP

Уязвимости сетевого уровня технологии Х-25

1. Воздействия на активизацию уязвимостей протокола PLP.

Для РЕАЛИЗАЦИИ ВОЗДЕЙСТВИЙ этого типа нарушителю необходимо: Получить доступ к физической среде передачи данных сети Х.25, Иметь

Слайд 21Заключается в
формировании большого количества пакетов данных Call request,
посылке

их через ПК, к которому подключен нарушитель.

Как только количество

пакетов данных Call request, отосланных нарушителем, превысит число 4095, то ни одно терминальное оборудование пользователей, подключенное к ПК, не сможет получить доступ к сети Х.25 посредством коммутируемых виртуальных соединений.

Уязвимости сетевого уровня технологии Х-25

2. Воздействия направленные на блокирование доступа к ПК

Заключается в формировании большого количества пакетов данных Call request, посылке их через ПК, к которому подключен нарушитель.

Слайд 22Заключается в
отправке в ЦУС большого количества пакетов данных Call

request от имени адресов различного терминального оборудования пользователей сети Х.25.



Как только число пакетов данных превысит 4095, то доступ к ЦУС по коммутируемому виртуальному соединению будет блокирован, поскольку максимальное количество одновременно установленных коммутируемых виртуальных соединений ограничено числом 4095.

Уязвимости сетевого уровня технологии Х-25

3. Воздействия направленные на блокирование доступа к ЦУС

Заключается в отправке в ЦУС большого количества пакетов данных Call request от имени адресов различного терминального оборудования

Слайд 23Реализуются путём нарушения целостности пакетов данных

Заключается во
внесения в

заголовок или поле данных кадра необнаруживаемых ошибок посредством обеспечения значения

контрольной суммы кадра данных LAPB,

Факт несанкционированного искажения кадра данных не будет обнаружен средствами сети Х.25.

Уязвимости сетевого уровня технологии Х-25

4. Воздействия направленные на блокирование процесса передачи сообщений пользователя

Реализуются путём нарушения целостности пакетов данных Заключается во внесения в заголовок или поле данных кадра необнаруживаемых ошибок

Слайд 24Заключается в
несанкционированной записи единицы в первый бит заголовка пакета

данных

Приведёт к тому, что передаваемые пакеты не будут доходить

до терминального оборудования пользователей, а будут передаваться в СРП, так как ПК будет считать, что пакеты предназначены для СРП.

Факт несанкционированного искажения вызовет блокирование процесса передачи без фиксации сетью.

Уязвимости сетевого уровня технологии Х-25

4.1.1 Несанкционированное изменение идентификатора общего формата пакета данных протокола PLP

Заключается в несанкционированной записи единицы в первый бит заголовка пакета данных Приведёт к тому, что передаваемые пакеты

Слайд 25Заключается в
несанкционированном изменении нарушителем значения 12-битового идентификатора LCI

ПК

не сможет правильно определить дальнейший маршрут передачи пакета данных, вследствие

чего пакеты не будут доходить до своих адресатов.

Постоянное искажение идентификаторов виртуальных соединений приведёт к блокированию процесса передачи сообщений пользователя без фиксации сетью.

Уязвимости сетевого уровня технологии Х-25

4.1.2 Несанкционированная модификация идентификатора виртуального соединения пакета данных

Заключается в несанкционированном изменении нарушителем значения 12-битового идентификатора LCI ПК не сможет правильно определить дальнейший маршрут передачи

Слайд 26Заключается в
несанкционированном изменении значений порядковых номеров Р(R) и Р(S),



Нарушение последовательности передаваемых пакетов данных

Терминальное оборудование пользователя будет формировать

запросы на повторную передачу ранее уже отосланных пакетов и процесс обмена сообщениями пользователя будет полностью блокирован.

Уязвимости сетевого уровня технологии Х-25

4.1.3 Несанкционированное изменение значений порядковых номеров отправленных и полученных пакетов данных

Заключается в несанкционированном изменении значений порядковых номеров Р(R) и Р(S), Нарушение последовательности передаваемых пакетов данных Терминальное оборудование

Слайд 27Заключается в
удалении на этапе установления коммутируемого виртуального соединения пакетов:



Call Request,
Incoming Call,
Call Accepted
Call Connected.

посредством которых осуществляется

установление коммутируемого виртуального соединения

Уязвимости сетевого уровня технологии Х-25

4.2.1 Несанкционированное удаление пакетов данных для установления коммутируемого виртуального соединения

Заключается в удалении на этапе установления коммутируемого виртуального соединения пакетов: Call Request, Incoming Call, Call Accepted Call

Слайд 28Заключается в
несанкционированном удалении пакетов данных DTE/DCE RR, предназначенных для

подтверждения успешного получения пакетов данных.

Отправитель будет постоянно осуществлять повторную

передачу ранее уже переданных пакетов данных, что приведёт к блокированию процесса передачи сообщений.

Уязвимости сетевого уровня технологии Х-25

4.2.2 Несанкционированное удаление пакетов данных DTE/DCE PR

Заключается в несанкционированном удалении пакетов данных DTE/DCE RR, предназначенных для подтверждения успешного получения пакетов данных. Отправитель будет

Слайд 29Заключается в
несанкционированном закрытии виртуального соединения между терминальным оборудованием отправителя

и получателя используя специальный тип пакетов данных Clear Indication для

формирования запросов на закрытие соединения.

В результате терминальное оборудование пользователя закрывает соединение, полагая, что это связано с внутренними неисправностями сети Х.25. что приведёт к к блокированию процесса передачи сообщений пользователя.

Уязвимости сетевого уровня технологии Х-25

4.3.1 Несанкционированное формирование пакетов данных Clear Indication

Заключается в несанкционированном закрытии виртуального соединения между терминальным оборудованием отправителя и получателя используя специальный тип пакетов данных

Слайд 30Заключается в
отправке серии пакетов дачных DTE/DCE RNR, предназначенных для

сигнализации о том, что терминальное оборудование получателя не способно обработать

поступающие пакеты, формируемые отправителем, терминальному оборудованию пользователей, при помощи которого пользователь подключается к сети Х.25.

Получив такое сообщение, терминальное оборудование отправителя приостанавливает передачу пакетов данных.

Уязвимости сетевого уровня технологии Х-25

4.3.2 Несанкционированное формирование пакетов данных DTE/DCE RNR

Заключается в отправке серии пакетов дачных DTE/DCE RNR, предназначенных для сигнализации о том, что терминальное оборудование получателя

Слайд 31Заключается в
отправке терминальному оборудованию пользователя серии пакетов данных типа

Interrupt Request, предназначенных для передачи неотложных данных небольшою объёма.

При

этом терминальное оборудование будет обязано обработать содержимое этих пакетов, полученных от нарушителя, даже при необходимости отбросить некоторые другие пакеты, что приведет к снижению скорости передачи сообщений пользователя.

Уязвимости сетевого уровня технологии Х-25

5. Воздействия нарушителя, направленные на уменьшение скорости передачи сообщений пользователя

Заключается в отправке терминальному оборудованию пользователя серии пакетов данных типа Interrupt Request, предназначенных для передачи неотложных данных

Слайд 32Нарушитель должен
осуществить перехват пакетов данных, передаваемых между объектами сети

Х.25, и извлечь из них идентификатор виртуального соединения, значения порядковых

номеров отправленных и полученных пакетов;
блокировать передачу пакетов данных от того объекта сети Х.25, от имени которого нарушитель хочет вклиниться в виртуальное соединение путём перехвата и удаления пакетов данных.

Уязвимости сетевого уровня технологии Х-25

6. Воздействия нарушителя, направленные на подмену одного
из субъектов коммутируемого и постоянного виртуального соединения

Нарушитель должен осуществить перехват пакетов данных, передаваемых между объектами сети Х.25, и извлечь из них идентификатор виртуального

Слайд 33Лек. № 1. Анализ уязвимости технологии Х-25.

Учебные вопросы занятия:

1.

Уязвимости физического и канального уровней сети Х-25

2. Уязвимости сетевого

уровня технологии Х-25

Тема № 2. "Технологии глобальных сетей передачи данных и их уязвимости"

Лек. № 1. Анализ уязвимости технологии Х-25.Учебные вопросы занятия: 1. Уязвимости физического и канального уровней сети Х-25

Слайд 34Лек. № 1. Анализ уязвимости технологии Х-25
ЗАДАНИЕ НА САМОПОДГОТОВКУ:
1. Доработать

конспект лекции;
2. Расширить знания по теме на основе источника:
Уязвимость

и информационная безопасность телекоммуникационных технологий: Учебное пособие для вузов / А.А. Новиков, Г.Н. Устинов; Под ред. Г.Н. Устинова. - М.: Радио и связь. 2003. –296 с. Стр. 94-114
Лек. № 1. Анализ уязвимости технологии Х-25ЗАДАНИЕ НА САМОПОДГОТОВКУ:1. Доработать конспект лекции;2. Расширить знания по теме на

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика