Уязвимости физического и канального уровней сети Х-25
2. Уязвимости сетевого
уровня технологии Х-25 Тема № 2. "Технологии глобальных сетей передачи данных и их уязвимости"
Тема № 2. "Технологии глобальных сетей передачи данных и их уязвимости"
ЛИТЕРАТУРА:
М - модем
Основные характеристики технологии Х-25
Физический уровень стека протоколов сети Х.25 определяет механические, электрические и функциональные характеристики каналов доступа и магистральных каналов связи, по которым передаются кадры данных.
Последствия:
Нарушение работоспособности ЦУС, ПК или СРП;
Нарушение целостности кадров данных, проходящих через ЦУС, ПК или СРП;
Формирование нарушителем в ЦУС, ПК или СРП новых кадров данных с целью выполнения несанкционированных действий.
Воздействия нарушителя на канальном уровне стека протоколов сети Х.25
Воздействия нарушителя на канальном уровне стека протоколов сети Х.25
Уязвимости сетевого уровня технологии Х-25
1. Воздействия на активизацию уязвимостей протокола PLP.
Уязвимости сетевого уровня технологии Х-25
2. Воздействия направленные на блокирование доступа к ПК
Уязвимости сетевого уровня технологии Х-25
3. Воздействия направленные на блокирование доступа к ЦУС
Уязвимости сетевого уровня технологии Х-25
4. Воздействия направленные на блокирование процесса передачи сообщений пользователя
Уязвимости сетевого уровня технологии Х-25
4.1.1 Несанкционированное изменение идентификатора общего формата пакета данных протокола PLP
Уязвимости сетевого уровня технологии Х-25
4.1.2 Несанкционированная модификация идентификатора виртуального соединения пакета данных
Уязвимости сетевого уровня технологии Х-25
4.1.3 Несанкционированное изменение значений порядковых номеров отправленных и полученных пакетов данных
Уязвимости сетевого уровня технологии Х-25
4.2.1 Несанкционированное удаление пакетов данных для установления коммутируемого виртуального соединения
Уязвимости сетевого уровня технологии Х-25
4.2.2 Несанкционированное удаление пакетов данных DTE/DCE PR
Уязвимости сетевого уровня технологии Х-25
4.3.1 Несанкционированное формирование пакетов данных Clear Indication
Уязвимости сетевого уровня технологии Х-25
4.3.2 Несанкционированное формирование пакетов данных DTE/DCE RNR
Уязвимости сетевого уровня технологии Х-25
5. Воздействия нарушителя, направленные на уменьшение скорости передачи сообщений пользователя
Уязвимости сетевого уровня технологии Х-25
6. Воздействия нарушителя, направленные на подмену одного
из субъектов коммутируемого и постоянного виртуального соединения
Тема № 2. "Технологии глобальных сетей передачи данных и их уязвимости"
Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:
Email: Нажмите что бы посмотреть