Podstrony
- Strona startowa
- Anne Emanuelle Birn Marriage of Convenience; Rockefeller International Health and Revolutionary Mexico (2006)
- Addison Wesley Interconnections Bridges, Routers, Switches, and Internetworking Protocols (2nd Edition)
- Neumann Robert The Internet Of Products. An Approach To Establishing Total Transparency In Electronic Markets
- Nienawisc w czasach internetu Alina Naruszewicz Duchlinska
- Cook Robin Rok interny by sneer
- tricks of the internet gurus
- Bezpieczenstwo Unixa w Internecie (2)
- Michal Psellos Kronika
- clibk
- Nik Pierumow Czarna w3ocznia
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- kress-ka.xlx.pl
[ Pobierz całość w formacie PDF ]
.Wielu producentów opracowało więc własnerozwiązania, które pozwalają na pracę dwukierunkową.Możliwość, aby modemy mogły inicjować połączenia i na nie odpowiadać, brzmi zachęcająco iwydaje się mieć uzasadnienie ekonomiczne.Takie podejście powoduje jednak powstawanie wieluzagrożeń dla bezpieczeństwa:" W przypadku modemów, które mogą inicjować połączenia, możliwe są kradzieże opłat zapołączenie.Im więcej jest modemów, które mają taką możliwość, tym więcej czasu i wysiłkutrzeba poświęcić na ich odpowiednie ustawienie i skonfigurowanie." Jeśli linie telefoniczne mogą być używane zarówno dla połączeń przychodzących, jak iwychodzących, ryzykuje się tym, że ktoś zablokuje wszystkie wychodzące połączenia (istniejerównież niebezpieczeństwo tego, że połączenia wychodzące zajmą wszystkie linie i nikt z zewnątrznie będzie się mógł dodzwonić do firmy).Ustalając sztywne reguły dotyczące tego, które linie sąprzeznaczone do odpowiadania na wywołania przychodzące, a które do inicjowania połączeńwychodzących, eliminuje się możliwość blokowania linii." Jeśli modemy są używane zarówno dla połączeń przychodzących, jak i wychodzących,istnieje niebezpieczeństwo dla ewentualnego systemu oddzwaniania (ang.callback).Więcejinformacji na ten temat podajemy w ramce poniżej." Wobec tego system będzie bardziej bezpieczny, jeśli ruch przychodzący zostanieoddzielony od wychodzącego.Okresowo powinno się monitorować konfigurację linii telefonicznych i sprawdzać:" Czy linie telefoniczne używane do połączeń przychodzących nie mogą być używane doinicjowania połączeń wychodzących." Czy z linii telefonicznych używanych do połączeń zamiejscowych faktycznie nie możnazestawić połączenia międzymiastowego.Funkcja Caller-ID (CNID)U niektórych operatorów sieci telefonicznych można zamówić dodatkową funkcję o nazwie Caller-ID.Jak wskazuje nazwa (identyfikator inicjującego połączenie), działanie tej funkcji polega narozpoznawaniu numeru telefonu, spod którego zostało zainicjowane połączenie.Najczęściejrozpoznany numer telefonu pokazuje się na wyświetlaczu telefonu lub małej przystawkipodłączonej do linii telefonicznej (funkcja ta może być niedostępna dla firm, które mają własnącentralę PBX).Operator sieci telefonicznej sprzedaje swojemu klientowi usługę Caller-ID, aby dać mu możliwośćzachowania prywatności i bezpieczeństwa.Znając numer telefonu dzwoniącego, klient możepodjąć decyzję, czy odpowiada na wywołanie czy nie.Funkcja Caller-ID może być również używana w komputerach.Kilku producentów modemówwyposaża swoje modemy w możliwość bezpośredniego rozpoznawania numeru inicjującegopołączenie.Modemy te można zaprogramować, aby wysyłały do komputera numer telefonudzwoniącego pod ich numer aparatu.Można więc napisać specjalny program, który będziezarządzał numerami dzwoniących osób i będzie na przykład dopuszczał ograniczoną liczbępołączeń dla danego numeru lub zezwalał określonym osobom dzwonić tylko pod wybranenumery.W sieci ISDN (Integrated Services Digital Network - cyfrowa sieć zintegrowanych usług) funkcjaidentyfikacji dzwoniącego jest dostępna pod nazwą ANI (Automated Number Identyfication -automatyczna identyfikacja numerów).Taka usługa jest używana w przypadku firmudostępniających numery zaczynające się od 800 (opłata obciąża odpowiadającego nawywołanie).W systemie ISDN dostępna jest jeszcze inna usługa, Restricted Calling Groups(ograniczona grupa dzwoniących).Dzięki niej można zdefiniować listę numerów telefonicznych, zktórych możliwe jest uzyskanie połączenia z danym numerem.%7ładne inne numery nie sądopuszczane.Te nowoczesne usługi telefoniczne są tak bezpieczne jak infrastruktura, w której są realizowane.Jeśli przestępcy uda się włamać do komputerów operatora sieci telefonicznej, może onprzeprogramować daną usługę na swoją korzyść.Może na przykład zmusić system do podawanianieprawidłowych rozpoznanych numerów lub do nieprzestrzegania definiq'i ograniczonej grupydzwoniących.Mimo iż nie są znane żadne potwierdzone informacje o tego typu atakach,prawdopodobieństwo ich wystąpienia istnieje i odnotowano nieoficjalne wypadki podobnychincydentów.Ochrona przed podsłuchemModemy, które nie są adaptacyjne, są podatne na podsłuchiwanie.Do modemównieadaptacyjnych zalicza się urządzenia wolniejsze niż 9600 b/s i większość faksmodemów.Konwersację takich modemów można zarejestrować na taśmie o wysokiej jakości, a pózniejwczytać do urządzenia odczytującego dane.Można sobie również wyobrazić sytuację, w którejlinia byłaby trwale połączona ze specjalnym modemem podsłuchowym.Jeszcze łatwiej jestpodsłuchiwać modemy podłączane do telefonów komórkowych, dlatego że przesyłane przez niedane mogą być łatwo odebrane przez kogokolwiek.Modemy adaptacyjne są mniej podatne na podsłuchiwanie za pomocą zwykłych komunikacyjnychurządzeń podsłuchowych.Niemniej ich podsłuchiwanie jest możliwe, wymaga ono jednakzastosowania bardziej zaawansowanych technik
[ Pobierz całość w formacie PDF ]