Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Моніторинг сигналів у телекомунікаціях

Реферат Моніторинг сигналів у телекомунікаціях





отім розшифровувати їх. p align="justify"> В· Помилкові точки доступу в мережу

Досвідчений атакуючий може організувати помилкову точку доступу з імітацією мережевих ресурсів. Абоненти, нічого не підозрюючи, звертаються до цієї точки доступу і повідомляють їй свої важливі дані (аутентифікаційні інформацію) .

В· Анонімність атак

Бездротовий доступ забезпечує повну анонімність атаки. У такому випадку зловмисника важко впіймати. p align="justify"> В· Атаки типу клієнт-клієнт "

Практично всі абоненти мережі можуть бути атаковані. Більшість мережевих адміністраторів , не приділяє належної уваги посилення режиму безпеки або установці персональних міжмережевих екранів (firewall). Тому успішні атаки на клієнтів бездротової мережі можуть відкрити зловмисникам імена користувачів і їхні паролі, а отже, і доступ до інших мережевих ресурсів.

У даній главі я розглянула основні загрози , виникають в кабельному і бездротовому каналі зв'язку.

Глава 3. Засоби захисту


3.1 Кабельний канал


Сучасні засоби і методи захисту телефонних розмов від перехоплення відображають множинність загроз і різноманітність сценаріїв їх реалізації. Розбіжності виявляються, перш за все, в тактичних особливостях. p align="justify"> Укрупнено можна виділити дві основних тактичних різновиди протидій:

засоби фізичного захисту інформації, що включають в себе постановники загороджувальних перешкод, нейтралізатори, фільтри і засоби фізичного пошуку каналів витоку інформації;

засоби криптографічного захисту інформації.

Переважна більшість постановників загороджувальних перешкод призначено для використання з кабельними лініями телефонного зв'язку. Перешкода створюється, як правило, поза смуги мовного сигналу і перевищує його номінальний рівень на один, два і більше порядків. Наявність інтенсивної перешкоди виводить з лінійного режиму всі найпростіші пристрої контактної та безконтактного підключення до телефонної лінії (з'являється шум у звуковому діапазоні, відбувається придушення сигналу в каналі перехоплення). У самому телефонному апараті абонента зашумлення не відчувається завдяки попередній пасивної високочастотної фільтрації вхідного сигналу. p align="justify"> Приклади таких пристроїв - "Цикада", "Протон", "Грім" і ін


В 

На відміну від постановників загороджувальних перешкод нейтралізатори призначені для створення необоротних і рідше оборотних змін (порушень) працездатності пристроїв контактного несанкціонов...


Назад | сторінка 6 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Мережеві атаки, можливості та недоліки мережевих екранів
  • Реферат на тему: Засоби захисту інформації