Obsah
4. | Komunikační datové rozhraní
|
Úryvek
„Router - z hlediska globální ochrany umožňuje monitorování dění v rámci routeru a to až do úrovně dat i informačních rámcích. Navíc má technické prostředky schopné data měnit, generovat, ovlivňovat vlastnosti přenosového kanálu, navazovat spojení, provádět kopírování dat, kopie distribuovat do požadovaného směru, zdržovat či zadržovat komunikaci. Router je aktivní zařízení komunikačního kanálu s vlastní inteligencí, která může být zneužita bez možnosti kontroly a ovlivnění ze strany uživatele sítě, k provedení jakékoliv diverzní činnosti.
Komunikační kanál - zajištění přenosu pomocí vhodného transportního média - komutované okruhy, pronajaté okruhy, optické vlákno, radioreléové kanály, satelitní přenosové systémy. Platí zde - čím vyšší inteligence je potřeba k obsluze kanálu, tím nebezpečnější akce proti IS mohou být realizovány. Komutované spoje - odposlech je redukován, protože spojení se realizuje fyzicky obecně na jiných okruzích, roste však pravděpodobnost napadení libovolným účastníkem veřejné telefonní sítě. Na pronajatých okruzích je podstatně snížena možnost atakovat koncové zařízení, ale je možné snadněji napadnout vlastní komunikační trasu. U rádiového spojení klesá možnost změny informace v rámci kanálu, ale roste možnost přímého odposlechu a rušení přenosu. V retranslačních bodech je situace podobná routeru.
Komunikační datové rozhraní - normalizované body zajišťující správně propojení příslušných systémových částí. Protože jsou veřejně známy jejich fyzikální i protokolární vlastnosti, jsou ideálním místem pro napadení.
Koncové zařízení - je účastníkem komunikace, jeho informační fond je předmětem zájmu útočníka. "Vhodné" použití koncového zařízení může způsobit katastrofální škody, neboť útočníkovi se dostává do ruky autorizovaný nástroj pomocí kterého je schopen napadat ostatní koncová zařízení jako legální účastník.
Hrozby - odposlechnutí přenášené informace, modifikace, vytvoření falešné informace, selektivní zadržení či zpoždění informace, zabránění komunikaci, průnik do koncových stanic.
Ochrana proti útokům - fyzická ochrana integrity komunikačního kanálu, autentizace spojení, detekce porušení integrity zprávy, ochrana šifrováním přenášené zprávy.“
Vlastnosti
Číslo práce: | 2468 |
---|
Autor: | - |
Typ školy: | VŠ |
Počet stran:* | 2 |
Formát: | Nezadáno |
Odrážky: | Nezadáno |
Obrázky/grafy/schémata/tabulky: | Ne |
Použitá literatura: | Ne |
Jazyk: | čeština |
Rok výroby: | 1999 |
Počet stažení: | 291 |
Velikost souboru: | 10 KiB |
* Počet stran je vyčíslen ve standardu portálu a může se tedy lišit od reálného počtu stran. |
STÁHNOUT PRÁCI
Práci nyní můžete stáhnout kliknutím na odkazy níže.
Zabalený formát ZIP: atech_inf0014.zip (10 kB)
Nezabalený formát:
Práce do 2 stránek a práce uvolněné zdarma (na žádost autorů nebo z popudu týmu) jsou volně ke stažení.