Post on 28-Feb-2019
Bezpieczeństwo sieci
informatycznych - wstęp do
części drugiejczęści drugiej
Dr inż Małgorzata Langer
Systemy i sieci informatyczne
bull Coraz wydajniejsze komputery osobiste
bull Rozwiązania na styku roacuteżnych technologii
bull Powszechne użycie Internetu
bull Ilość połączeń między uczestnikami bull Ilość połączeń między uczestnikami nieustannie wzrasta a same połączenia przekraczają granice państwowe
bull Zwielokrotniła się liczba i rodzaje urządzeń dostępowych
Internet
bull wspomaga strategiczne infrastruktury -energetyczną transportową finansową
bull odgrywa dużą rolę w procesie funkcjonowania przedsiębiorstwprzedsiębiorstw
bull odgrywa dużą rolę przy świadczeniu przez państwo usług na rzecz obywateli i przedsiębiorstw
bull powszechne narzędzie w komunikacji i wymianie informacji między obywatelami
Kultura bezpieczeństwa
bull Skoncentrowanie się na bezpieczeństwie podczas tworzenia systemoacutew i sieci informatycznych
bull Podejście ktoacutere przykłada należną wagę do bull Podejście ktoacutere przykłada należną wagę do potrzeb wszystkich użytkownikoacutew istoty systemoacutew sieci i usług pochodnych
bull Uczestnicy powinni być świadomi możliwych zagrożeń bezpieczeństwa i działań prewencyjnych
Zasady realizacji Kultury
Bezpieczeństwa (OECD Guidelines)
1 Świadomość
2 Odpowiedzialność
3 Reakcja
wdrażanie rozwiązań z zakresu bezpieczeństwa
8 Zarządzanie 3 Reakcja
4 Etyka
5 Demokracja
6 Ocena ryzyka
7 Projektowanie i
8 Zarządzanie bezpieczeństwem
9 Przegląd
Bezpieczeństwo telekomunikacyjne i
teleinformatyczne w systemie
bezpieczeństwa państwabull Znaczenie bezpieczeństwa telekomunikacyjnego i
teleinformatycznego (TiT) jest jednym z kluczowych aspektoacutew bezpieczeństwa narodowego i jest opisane w Strategii narodowego i jest opisane w Strategii bezpieczeństwa narodowego
bull Bezpieczeństwo TiT w szerokim rozumieniu odnosi się do wielu dziedzin od ochrony danych i sposoboacutew ich przekazywania po sposoby ich pozyskiwania z zewnętrznych źroacutedeł jest powiązane ze zjawiskiem określanym jako wojna informacyjna
Wojna informacyjna
Działanie oparte na technologiach informatycznych prowadzone w trakcie impasu politycznego lub konfliktu zbrojnego przeciw drugiemu podmiotowiprzeciw drugiemu podmiotowi
bull wywarcie wpływu na systemy informatyczne przeciwnika (fałszowanie danych tworzenie szumoacutew informacyjnych dezinformowaniehellip)
bull ochrona własnych systemoacutew i danych
Bezpieczeństwo TiT
bull Bezpieczeństwo TiT w wąskim rozumieniu jest to katalog zagadnień z dziedziny informatyki traktujące o zakresie i możliwościach ochrony sieci komputerowych możliwościach ochrony sieci komputerowych w zakresie poufności udostępniania i integralności danych
Podejście operatoroacutew Wszędzie tam gdzie jest przesyłana informacja niejawna zaleca się aby nadawca i odbiorca informacji zadbał o jej właściwe utajnienie operator zaś powinien skoncentrować się na tym co potrafi robić skoncentrować się na tym co potrafi robić najlepiej czyli świadczeniu usług np polegających na dostarczaniu niezawodnego i szybkiego medium transmisyjnego tak aby operacja szyfrowania i deszyfrowania nie wpływała na nietolerowalne opoacuteźnienia transmisji sygnału
Bezpieczeństwo infrastruktury
sieciowej
ndash bezpieczeństwo podstawowych protokołoacutew i urządzeń sieciowych w poszczegoacutelnych warstwach modelu OSI modelu OSI
ndash bezpieczeństwo infrastruktury sieci przewodowych bezprzewodowych i urządzeń mobilnych (WiFi Bluetooth)
ndash bezpieczeństwo usług VoIP interaktywnych IPTV
ndash bezpieczeństwo otoczenia (EMC)
FCAPS ndash Rekomendacja ITU-T M3400
bull Fault Management
bull Configuration Management
bull Accounting Management
bull Performance managementbull Performance management
bull Security management
ISO 7498-1 (1994 rok)
bull OSI - Open System Interconnection
Cele OSI
bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)
bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci
bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle
bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci
bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami
Założenie
bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań
bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP
ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi
SAP ndash Service Access Point
bull Przez SAP przechodzą 4 funkcje pierwotne
A B
Request ConfirmResponse Indication
SAP SAP
Usługodawca(Jedna lub wiele funkcji)
Komunikacja pomiędzy warstwami
SDU Service Data Unit
PCI Protocol ControlInformation
PDU Protocol Data Unit
IDU Interface Data UnitUnit
ICI Interface ControlInformation
bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1
bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)
bull PDU ndash połączenie SDU i PCI
bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)
bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP
H1 DATA
H1 DATA
H1 DATAH2
N + 1
NADAWCA
Symetria
H1 DATAH2
H1 DATA
H1 DATA
ODBIORCA
H Header
H1 DATAH2
H1 DATAH2
H1 DATAH2H3
H1 DATAH2H3
N
N - 1
Kanał transmisyjny
H1 DATAH2H3
H1 DATAH2H3
H1 DATAH2
H1 DATAH2
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Podstawowy Model OSI ndash 7 warstw
AUI Attachment Unit Interface
MDI Medium Dependent Interface
Data Link Layer
Physical Layer
Port
AUI
DCE
Port
Port
MDI
KANAŁ
Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Systemy i sieci informatyczne
bull Coraz wydajniejsze komputery osobiste
bull Rozwiązania na styku roacuteżnych technologii
bull Powszechne użycie Internetu
bull Ilość połączeń między uczestnikami bull Ilość połączeń między uczestnikami nieustannie wzrasta a same połączenia przekraczają granice państwowe
bull Zwielokrotniła się liczba i rodzaje urządzeń dostępowych
Internet
bull wspomaga strategiczne infrastruktury -energetyczną transportową finansową
bull odgrywa dużą rolę w procesie funkcjonowania przedsiębiorstwprzedsiębiorstw
bull odgrywa dużą rolę przy świadczeniu przez państwo usług na rzecz obywateli i przedsiębiorstw
bull powszechne narzędzie w komunikacji i wymianie informacji między obywatelami
Kultura bezpieczeństwa
bull Skoncentrowanie się na bezpieczeństwie podczas tworzenia systemoacutew i sieci informatycznych
bull Podejście ktoacutere przykłada należną wagę do bull Podejście ktoacutere przykłada należną wagę do potrzeb wszystkich użytkownikoacutew istoty systemoacutew sieci i usług pochodnych
bull Uczestnicy powinni być świadomi możliwych zagrożeń bezpieczeństwa i działań prewencyjnych
Zasady realizacji Kultury
Bezpieczeństwa (OECD Guidelines)
1 Świadomość
2 Odpowiedzialność
3 Reakcja
wdrażanie rozwiązań z zakresu bezpieczeństwa
8 Zarządzanie 3 Reakcja
4 Etyka
5 Demokracja
6 Ocena ryzyka
7 Projektowanie i
8 Zarządzanie bezpieczeństwem
9 Przegląd
Bezpieczeństwo telekomunikacyjne i
teleinformatyczne w systemie
bezpieczeństwa państwabull Znaczenie bezpieczeństwa telekomunikacyjnego i
teleinformatycznego (TiT) jest jednym z kluczowych aspektoacutew bezpieczeństwa narodowego i jest opisane w Strategii narodowego i jest opisane w Strategii bezpieczeństwa narodowego
bull Bezpieczeństwo TiT w szerokim rozumieniu odnosi się do wielu dziedzin od ochrony danych i sposoboacutew ich przekazywania po sposoby ich pozyskiwania z zewnętrznych źroacutedeł jest powiązane ze zjawiskiem określanym jako wojna informacyjna
Wojna informacyjna
Działanie oparte na technologiach informatycznych prowadzone w trakcie impasu politycznego lub konfliktu zbrojnego przeciw drugiemu podmiotowiprzeciw drugiemu podmiotowi
bull wywarcie wpływu na systemy informatyczne przeciwnika (fałszowanie danych tworzenie szumoacutew informacyjnych dezinformowaniehellip)
bull ochrona własnych systemoacutew i danych
Bezpieczeństwo TiT
bull Bezpieczeństwo TiT w wąskim rozumieniu jest to katalog zagadnień z dziedziny informatyki traktujące o zakresie i możliwościach ochrony sieci komputerowych możliwościach ochrony sieci komputerowych w zakresie poufności udostępniania i integralności danych
Podejście operatoroacutew Wszędzie tam gdzie jest przesyłana informacja niejawna zaleca się aby nadawca i odbiorca informacji zadbał o jej właściwe utajnienie operator zaś powinien skoncentrować się na tym co potrafi robić skoncentrować się na tym co potrafi robić najlepiej czyli świadczeniu usług np polegających na dostarczaniu niezawodnego i szybkiego medium transmisyjnego tak aby operacja szyfrowania i deszyfrowania nie wpływała na nietolerowalne opoacuteźnienia transmisji sygnału
Bezpieczeństwo infrastruktury
sieciowej
ndash bezpieczeństwo podstawowych protokołoacutew i urządzeń sieciowych w poszczegoacutelnych warstwach modelu OSI modelu OSI
ndash bezpieczeństwo infrastruktury sieci przewodowych bezprzewodowych i urządzeń mobilnych (WiFi Bluetooth)
ndash bezpieczeństwo usług VoIP interaktywnych IPTV
ndash bezpieczeństwo otoczenia (EMC)
FCAPS ndash Rekomendacja ITU-T M3400
bull Fault Management
bull Configuration Management
bull Accounting Management
bull Performance managementbull Performance management
bull Security management
ISO 7498-1 (1994 rok)
bull OSI - Open System Interconnection
Cele OSI
bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)
bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci
bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle
bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci
bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami
Założenie
bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań
bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP
ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi
SAP ndash Service Access Point
bull Przez SAP przechodzą 4 funkcje pierwotne
A B
Request ConfirmResponse Indication
SAP SAP
Usługodawca(Jedna lub wiele funkcji)
Komunikacja pomiędzy warstwami
SDU Service Data Unit
PCI Protocol ControlInformation
PDU Protocol Data Unit
IDU Interface Data UnitUnit
ICI Interface ControlInformation
bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1
bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)
bull PDU ndash połączenie SDU i PCI
bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)
bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP
H1 DATA
H1 DATA
H1 DATAH2
N + 1
NADAWCA
Symetria
H1 DATAH2
H1 DATA
H1 DATA
ODBIORCA
H Header
H1 DATAH2
H1 DATAH2
H1 DATAH2H3
H1 DATAH2H3
N
N - 1
Kanał transmisyjny
H1 DATAH2H3
H1 DATAH2H3
H1 DATAH2
H1 DATAH2
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Podstawowy Model OSI ndash 7 warstw
AUI Attachment Unit Interface
MDI Medium Dependent Interface
Data Link Layer
Physical Layer
Port
AUI
DCE
Port
Port
MDI
KANAŁ
Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Internet
bull wspomaga strategiczne infrastruktury -energetyczną transportową finansową
bull odgrywa dużą rolę w procesie funkcjonowania przedsiębiorstwprzedsiębiorstw
bull odgrywa dużą rolę przy świadczeniu przez państwo usług na rzecz obywateli i przedsiębiorstw
bull powszechne narzędzie w komunikacji i wymianie informacji między obywatelami
Kultura bezpieczeństwa
bull Skoncentrowanie się na bezpieczeństwie podczas tworzenia systemoacutew i sieci informatycznych
bull Podejście ktoacutere przykłada należną wagę do bull Podejście ktoacutere przykłada należną wagę do potrzeb wszystkich użytkownikoacutew istoty systemoacutew sieci i usług pochodnych
bull Uczestnicy powinni być świadomi możliwych zagrożeń bezpieczeństwa i działań prewencyjnych
Zasady realizacji Kultury
Bezpieczeństwa (OECD Guidelines)
1 Świadomość
2 Odpowiedzialność
3 Reakcja
wdrażanie rozwiązań z zakresu bezpieczeństwa
8 Zarządzanie 3 Reakcja
4 Etyka
5 Demokracja
6 Ocena ryzyka
7 Projektowanie i
8 Zarządzanie bezpieczeństwem
9 Przegląd
Bezpieczeństwo telekomunikacyjne i
teleinformatyczne w systemie
bezpieczeństwa państwabull Znaczenie bezpieczeństwa telekomunikacyjnego i
teleinformatycznego (TiT) jest jednym z kluczowych aspektoacutew bezpieczeństwa narodowego i jest opisane w Strategii narodowego i jest opisane w Strategii bezpieczeństwa narodowego
bull Bezpieczeństwo TiT w szerokim rozumieniu odnosi się do wielu dziedzin od ochrony danych i sposoboacutew ich przekazywania po sposoby ich pozyskiwania z zewnętrznych źroacutedeł jest powiązane ze zjawiskiem określanym jako wojna informacyjna
Wojna informacyjna
Działanie oparte na technologiach informatycznych prowadzone w trakcie impasu politycznego lub konfliktu zbrojnego przeciw drugiemu podmiotowiprzeciw drugiemu podmiotowi
bull wywarcie wpływu na systemy informatyczne przeciwnika (fałszowanie danych tworzenie szumoacutew informacyjnych dezinformowaniehellip)
bull ochrona własnych systemoacutew i danych
Bezpieczeństwo TiT
bull Bezpieczeństwo TiT w wąskim rozumieniu jest to katalog zagadnień z dziedziny informatyki traktujące o zakresie i możliwościach ochrony sieci komputerowych możliwościach ochrony sieci komputerowych w zakresie poufności udostępniania i integralności danych
Podejście operatoroacutew Wszędzie tam gdzie jest przesyłana informacja niejawna zaleca się aby nadawca i odbiorca informacji zadbał o jej właściwe utajnienie operator zaś powinien skoncentrować się na tym co potrafi robić skoncentrować się na tym co potrafi robić najlepiej czyli świadczeniu usług np polegających na dostarczaniu niezawodnego i szybkiego medium transmisyjnego tak aby operacja szyfrowania i deszyfrowania nie wpływała na nietolerowalne opoacuteźnienia transmisji sygnału
Bezpieczeństwo infrastruktury
sieciowej
ndash bezpieczeństwo podstawowych protokołoacutew i urządzeń sieciowych w poszczegoacutelnych warstwach modelu OSI modelu OSI
ndash bezpieczeństwo infrastruktury sieci przewodowych bezprzewodowych i urządzeń mobilnych (WiFi Bluetooth)
ndash bezpieczeństwo usług VoIP interaktywnych IPTV
ndash bezpieczeństwo otoczenia (EMC)
FCAPS ndash Rekomendacja ITU-T M3400
bull Fault Management
bull Configuration Management
bull Accounting Management
bull Performance managementbull Performance management
bull Security management
ISO 7498-1 (1994 rok)
bull OSI - Open System Interconnection
Cele OSI
bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)
bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci
bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle
bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci
bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami
Założenie
bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań
bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP
ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi
SAP ndash Service Access Point
bull Przez SAP przechodzą 4 funkcje pierwotne
A B
Request ConfirmResponse Indication
SAP SAP
Usługodawca(Jedna lub wiele funkcji)
Komunikacja pomiędzy warstwami
SDU Service Data Unit
PCI Protocol ControlInformation
PDU Protocol Data Unit
IDU Interface Data UnitUnit
ICI Interface ControlInformation
bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1
bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)
bull PDU ndash połączenie SDU i PCI
bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)
bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP
H1 DATA
H1 DATA
H1 DATAH2
N + 1
NADAWCA
Symetria
H1 DATAH2
H1 DATA
H1 DATA
ODBIORCA
H Header
H1 DATAH2
H1 DATAH2
H1 DATAH2H3
H1 DATAH2H3
N
N - 1
Kanał transmisyjny
H1 DATAH2H3
H1 DATAH2H3
H1 DATAH2
H1 DATAH2
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Podstawowy Model OSI ndash 7 warstw
AUI Attachment Unit Interface
MDI Medium Dependent Interface
Data Link Layer
Physical Layer
Port
AUI
DCE
Port
Port
MDI
KANAŁ
Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Kultura bezpieczeństwa
bull Skoncentrowanie się na bezpieczeństwie podczas tworzenia systemoacutew i sieci informatycznych
bull Podejście ktoacutere przykłada należną wagę do bull Podejście ktoacutere przykłada należną wagę do potrzeb wszystkich użytkownikoacutew istoty systemoacutew sieci i usług pochodnych
bull Uczestnicy powinni być świadomi możliwych zagrożeń bezpieczeństwa i działań prewencyjnych
Zasady realizacji Kultury
Bezpieczeństwa (OECD Guidelines)
1 Świadomość
2 Odpowiedzialność
3 Reakcja
wdrażanie rozwiązań z zakresu bezpieczeństwa
8 Zarządzanie 3 Reakcja
4 Etyka
5 Demokracja
6 Ocena ryzyka
7 Projektowanie i
8 Zarządzanie bezpieczeństwem
9 Przegląd
Bezpieczeństwo telekomunikacyjne i
teleinformatyczne w systemie
bezpieczeństwa państwabull Znaczenie bezpieczeństwa telekomunikacyjnego i
teleinformatycznego (TiT) jest jednym z kluczowych aspektoacutew bezpieczeństwa narodowego i jest opisane w Strategii narodowego i jest opisane w Strategii bezpieczeństwa narodowego
bull Bezpieczeństwo TiT w szerokim rozumieniu odnosi się do wielu dziedzin od ochrony danych i sposoboacutew ich przekazywania po sposoby ich pozyskiwania z zewnętrznych źroacutedeł jest powiązane ze zjawiskiem określanym jako wojna informacyjna
Wojna informacyjna
Działanie oparte na technologiach informatycznych prowadzone w trakcie impasu politycznego lub konfliktu zbrojnego przeciw drugiemu podmiotowiprzeciw drugiemu podmiotowi
bull wywarcie wpływu na systemy informatyczne przeciwnika (fałszowanie danych tworzenie szumoacutew informacyjnych dezinformowaniehellip)
bull ochrona własnych systemoacutew i danych
Bezpieczeństwo TiT
bull Bezpieczeństwo TiT w wąskim rozumieniu jest to katalog zagadnień z dziedziny informatyki traktujące o zakresie i możliwościach ochrony sieci komputerowych możliwościach ochrony sieci komputerowych w zakresie poufności udostępniania i integralności danych
Podejście operatoroacutew Wszędzie tam gdzie jest przesyłana informacja niejawna zaleca się aby nadawca i odbiorca informacji zadbał o jej właściwe utajnienie operator zaś powinien skoncentrować się na tym co potrafi robić skoncentrować się na tym co potrafi robić najlepiej czyli świadczeniu usług np polegających na dostarczaniu niezawodnego i szybkiego medium transmisyjnego tak aby operacja szyfrowania i deszyfrowania nie wpływała na nietolerowalne opoacuteźnienia transmisji sygnału
Bezpieczeństwo infrastruktury
sieciowej
ndash bezpieczeństwo podstawowych protokołoacutew i urządzeń sieciowych w poszczegoacutelnych warstwach modelu OSI modelu OSI
ndash bezpieczeństwo infrastruktury sieci przewodowych bezprzewodowych i urządzeń mobilnych (WiFi Bluetooth)
ndash bezpieczeństwo usług VoIP interaktywnych IPTV
ndash bezpieczeństwo otoczenia (EMC)
FCAPS ndash Rekomendacja ITU-T M3400
bull Fault Management
bull Configuration Management
bull Accounting Management
bull Performance managementbull Performance management
bull Security management
ISO 7498-1 (1994 rok)
bull OSI - Open System Interconnection
Cele OSI
bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)
bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci
bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle
bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci
bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami
Założenie
bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań
bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP
ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi
SAP ndash Service Access Point
bull Przez SAP przechodzą 4 funkcje pierwotne
A B
Request ConfirmResponse Indication
SAP SAP
Usługodawca(Jedna lub wiele funkcji)
Komunikacja pomiędzy warstwami
SDU Service Data Unit
PCI Protocol ControlInformation
PDU Protocol Data Unit
IDU Interface Data UnitUnit
ICI Interface ControlInformation
bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1
bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)
bull PDU ndash połączenie SDU i PCI
bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)
bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP
H1 DATA
H1 DATA
H1 DATAH2
N + 1
NADAWCA
Symetria
H1 DATAH2
H1 DATA
H1 DATA
ODBIORCA
H Header
H1 DATAH2
H1 DATAH2
H1 DATAH2H3
H1 DATAH2H3
N
N - 1
Kanał transmisyjny
H1 DATAH2H3
H1 DATAH2H3
H1 DATAH2
H1 DATAH2
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Podstawowy Model OSI ndash 7 warstw
AUI Attachment Unit Interface
MDI Medium Dependent Interface
Data Link Layer
Physical Layer
Port
AUI
DCE
Port
Port
MDI
KANAŁ
Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Zasady realizacji Kultury
Bezpieczeństwa (OECD Guidelines)
1 Świadomość
2 Odpowiedzialność
3 Reakcja
wdrażanie rozwiązań z zakresu bezpieczeństwa
8 Zarządzanie 3 Reakcja
4 Etyka
5 Demokracja
6 Ocena ryzyka
7 Projektowanie i
8 Zarządzanie bezpieczeństwem
9 Przegląd
Bezpieczeństwo telekomunikacyjne i
teleinformatyczne w systemie
bezpieczeństwa państwabull Znaczenie bezpieczeństwa telekomunikacyjnego i
teleinformatycznego (TiT) jest jednym z kluczowych aspektoacutew bezpieczeństwa narodowego i jest opisane w Strategii narodowego i jest opisane w Strategii bezpieczeństwa narodowego
bull Bezpieczeństwo TiT w szerokim rozumieniu odnosi się do wielu dziedzin od ochrony danych i sposoboacutew ich przekazywania po sposoby ich pozyskiwania z zewnętrznych źroacutedeł jest powiązane ze zjawiskiem określanym jako wojna informacyjna
Wojna informacyjna
Działanie oparte na technologiach informatycznych prowadzone w trakcie impasu politycznego lub konfliktu zbrojnego przeciw drugiemu podmiotowiprzeciw drugiemu podmiotowi
bull wywarcie wpływu na systemy informatyczne przeciwnika (fałszowanie danych tworzenie szumoacutew informacyjnych dezinformowaniehellip)
bull ochrona własnych systemoacutew i danych
Bezpieczeństwo TiT
bull Bezpieczeństwo TiT w wąskim rozumieniu jest to katalog zagadnień z dziedziny informatyki traktujące o zakresie i możliwościach ochrony sieci komputerowych możliwościach ochrony sieci komputerowych w zakresie poufności udostępniania i integralności danych
Podejście operatoroacutew Wszędzie tam gdzie jest przesyłana informacja niejawna zaleca się aby nadawca i odbiorca informacji zadbał o jej właściwe utajnienie operator zaś powinien skoncentrować się na tym co potrafi robić skoncentrować się na tym co potrafi robić najlepiej czyli świadczeniu usług np polegających na dostarczaniu niezawodnego i szybkiego medium transmisyjnego tak aby operacja szyfrowania i deszyfrowania nie wpływała na nietolerowalne opoacuteźnienia transmisji sygnału
Bezpieczeństwo infrastruktury
sieciowej
ndash bezpieczeństwo podstawowych protokołoacutew i urządzeń sieciowych w poszczegoacutelnych warstwach modelu OSI modelu OSI
ndash bezpieczeństwo infrastruktury sieci przewodowych bezprzewodowych i urządzeń mobilnych (WiFi Bluetooth)
ndash bezpieczeństwo usług VoIP interaktywnych IPTV
ndash bezpieczeństwo otoczenia (EMC)
FCAPS ndash Rekomendacja ITU-T M3400
bull Fault Management
bull Configuration Management
bull Accounting Management
bull Performance managementbull Performance management
bull Security management
ISO 7498-1 (1994 rok)
bull OSI - Open System Interconnection
Cele OSI
bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)
bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci
bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle
bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci
bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami
Założenie
bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań
bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP
ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi
SAP ndash Service Access Point
bull Przez SAP przechodzą 4 funkcje pierwotne
A B
Request ConfirmResponse Indication
SAP SAP
Usługodawca(Jedna lub wiele funkcji)
Komunikacja pomiędzy warstwami
SDU Service Data Unit
PCI Protocol ControlInformation
PDU Protocol Data Unit
IDU Interface Data UnitUnit
ICI Interface ControlInformation
bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1
bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)
bull PDU ndash połączenie SDU i PCI
bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)
bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP
H1 DATA
H1 DATA
H1 DATAH2
N + 1
NADAWCA
Symetria
H1 DATAH2
H1 DATA
H1 DATA
ODBIORCA
H Header
H1 DATAH2
H1 DATAH2
H1 DATAH2H3
H1 DATAH2H3
N
N - 1
Kanał transmisyjny
H1 DATAH2H3
H1 DATAH2H3
H1 DATAH2
H1 DATAH2
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Podstawowy Model OSI ndash 7 warstw
AUI Attachment Unit Interface
MDI Medium Dependent Interface
Data Link Layer
Physical Layer
Port
AUI
DCE
Port
Port
MDI
KANAŁ
Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Bezpieczeństwo telekomunikacyjne i
teleinformatyczne w systemie
bezpieczeństwa państwabull Znaczenie bezpieczeństwa telekomunikacyjnego i
teleinformatycznego (TiT) jest jednym z kluczowych aspektoacutew bezpieczeństwa narodowego i jest opisane w Strategii narodowego i jest opisane w Strategii bezpieczeństwa narodowego
bull Bezpieczeństwo TiT w szerokim rozumieniu odnosi się do wielu dziedzin od ochrony danych i sposoboacutew ich przekazywania po sposoby ich pozyskiwania z zewnętrznych źroacutedeł jest powiązane ze zjawiskiem określanym jako wojna informacyjna
Wojna informacyjna
Działanie oparte na technologiach informatycznych prowadzone w trakcie impasu politycznego lub konfliktu zbrojnego przeciw drugiemu podmiotowiprzeciw drugiemu podmiotowi
bull wywarcie wpływu na systemy informatyczne przeciwnika (fałszowanie danych tworzenie szumoacutew informacyjnych dezinformowaniehellip)
bull ochrona własnych systemoacutew i danych
Bezpieczeństwo TiT
bull Bezpieczeństwo TiT w wąskim rozumieniu jest to katalog zagadnień z dziedziny informatyki traktujące o zakresie i możliwościach ochrony sieci komputerowych możliwościach ochrony sieci komputerowych w zakresie poufności udostępniania i integralności danych
Podejście operatoroacutew Wszędzie tam gdzie jest przesyłana informacja niejawna zaleca się aby nadawca i odbiorca informacji zadbał o jej właściwe utajnienie operator zaś powinien skoncentrować się na tym co potrafi robić skoncentrować się na tym co potrafi robić najlepiej czyli świadczeniu usług np polegających na dostarczaniu niezawodnego i szybkiego medium transmisyjnego tak aby operacja szyfrowania i deszyfrowania nie wpływała na nietolerowalne opoacuteźnienia transmisji sygnału
Bezpieczeństwo infrastruktury
sieciowej
ndash bezpieczeństwo podstawowych protokołoacutew i urządzeń sieciowych w poszczegoacutelnych warstwach modelu OSI modelu OSI
ndash bezpieczeństwo infrastruktury sieci przewodowych bezprzewodowych i urządzeń mobilnych (WiFi Bluetooth)
ndash bezpieczeństwo usług VoIP interaktywnych IPTV
ndash bezpieczeństwo otoczenia (EMC)
FCAPS ndash Rekomendacja ITU-T M3400
bull Fault Management
bull Configuration Management
bull Accounting Management
bull Performance managementbull Performance management
bull Security management
ISO 7498-1 (1994 rok)
bull OSI - Open System Interconnection
Cele OSI
bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)
bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci
bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle
bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci
bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami
Założenie
bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań
bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP
ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi
SAP ndash Service Access Point
bull Przez SAP przechodzą 4 funkcje pierwotne
A B
Request ConfirmResponse Indication
SAP SAP
Usługodawca(Jedna lub wiele funkcji)
Komunikacja pomiędzy warstwami
SDU Service Data Unit
PCI Protocol ControlInformation
PDU Protocol Data Unit
IDU Interface Data UnitUnit
ICI Interface ControlInformation
bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1
bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)
bull PDU ndash połączenie SDU i PCI
bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)
bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP
H1 DATA
H1 DATA
H1 DATAH2
N + 1
NADAWCA
Symetria
H1 DATAH2
H1 DATA
H1 DATA
ODBIORCA
H Header
H1 DATAH2
H1 DATAH2
H1 DATAH2H3
H1 DATAH2H3
N
N - 1
Kanał transmisyjny
H1 DATAH2H3
H1 DATAH2H3
H1 DATAH2
H1 DATAH2
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Podstawowy Model OSI ndash 7 warstw
AUI Attachment Unit Interface
MDI Medium Dependent Interface
Data Link Layer
Physical Layer
Port
AUI
DCE
Port
Port
MDI
KANAŁ
Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Wojna informacyjna
Działanie oparte na technologiach informatycznych prowadzone w trakcie impasu politycznego lub konfliktu zbrojnego przeciw drugiemu podmiotowiprzeciw drugiemu podmiotowi
bull wywarcie wpływu na systemy informatyczne przeciwnika (fałszowanie danych tworzenie szumoacutew informacyjnych dezinformowaniehellip)
bull ochrona własnych systemoacutew i danych
Bezpieczeństwo TiT
bull Bezpieczeństwo TiT w wąskim rozumieniu jest to katalog zagadnień z dziedziny informatyki traktujące o zakresie i możliwościach ochrony sieci komputerowych możliwościach ochrony sieci komputerowych w zakresie poufności udostępniania i integralności danych
Podejście operatoroacutew Wszędzie tam gdzie jest przesyłana informacja niejawna zaleca się aby nadawca i odbiorca informacji zadbał o jej właściwe utajnienie operator zaś powinien skoncentrować się na tym co potrafi robić skoncentrować się na tym co potrafi robić najlepiej czyli świadczeniu usług np polegających na dostarczaniu niezawodnego i szybkiego medium transmisyjnego tak aby operacja szyfrowania i deszyfrowania nie wpływała na nietolerowalne opoacuteźnienia transmisji sygnału
Bezpieczeństwo infrastruktury
sieciowej
ndash bezpieczeństwo podstawowych protokołoacutew i urządzeń sieciowych w poszczegoacutelnych warstwach modelu OSI modelu OSI
ndash bezpieczeństwo infrastruktury sieci przewodowych bezprzewodowych i urządzeń mobilnych (WiFi Bluetooth)
ndash bezpieczeństwo usług VoIP interaktywnych IPTV
ndash bezpieczeństwo otoczenia (EMC)
FCAPS ndash Rekomendacja ITU-T M3400
bull Fault Management
bull Configuration Management
bull Accounting Management
bull Performance managementbull Performance management
bull Security management
ISO 7498-1 (1994 rok)
bull OSI - Open System Interconnection
Cele OSI
bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)
bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci
bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle
bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci
bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami
Założenie
bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań
bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP
ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi
SAP ndash Service Access Point
bull Przez SAP przechodzą 4 funkcje pierwotne
A B
Request ConfirmResponse Indication
SAP SAP
Usługodawca(Jedna lub wiele funkcji)
Komunikacja pomiędzy warstwami
SDU Service Data Unit
PCI Protocol ControlInformation
PDU Protocol Data Unit
IDU Interface Data UnitUnit
ICI Interface ControlInformation
bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1
bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)
bull PDU ndash połączenie SDU i PCI
bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)
bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP
H1 DATA
H1 DATA
H1 DATAH2
N + 1
NADAWCA
Symetria
H1 DATAH2
H1 DATA
H1 DATA
ODBIORCA
H Header
H1 DATAH2
H1 DATAH2
H1 DATAH2H3
H1 DATAH2H3
N
N - 1
Kanał transmisyjny
H1 DATAH2H3
H1 DATAH2H3
H1 DATAH2
H1 DATAH2
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Podstawowy Model OSI ndash 7 warstw
AUI Attachment Unit Interface
MDI Medium Dependent Interface
Data Link Layer
Physical Layer
Port
AUI
DCE
Port
Port
MDI
KANAŁ
Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Bezpieczeństwo TiT
bull Bezpieczeństwo TiT w wąskim rozumieniu jest to katalog zagadnień z dziedziny informatyki traktujące o zakresie i możliwościach ochrony sieci komputerowych możliwościach ochrony sieci komputerowych w zakresie poufności udostępniania i integralności danych
Podejście operatoroacutew Wszędzie tam gdzie jest przesyłana informacja niejawna zaleca się aby nadawca i odbiorca informacji zadbał o jej właściwe utajnienie operator zaś powinien skoncentrować się na tym co potrafi robić skoncentrować się na tym co potrafi robić najlepiej czyli świadczeniu usług np polegających na dostarczaniu niezawodnego i szybkiego medium transmisyjnego tak aby operacja szyfrowania i deszyfrowania nie wpływała na nietolerowalne opoacuteźnienia transmisji sygnału
Bezpieczeństwo infrastruktury
sieciowej
ndash bezpieczeństwo podstawowych protokołoacutew i urządzeń sieciowych w poszczegoacutelnych warstwach modelu OSI modelu OSI
ndash bezpieczeństwo infrastruktury sieci przewodowych bezprzewodowych i urządzeń mobilnych (WiFi Bluetooth)
ndash bezpieczeństwo usług VoIP interaktywnych IPTV
ndash bezpieczeństwo otoczenia (EMC)
FCAPS ndash Rekomendacja ITU-T M3400
bull Fault Management
bull Configuration Management
bull Accounting Management
bull Performance managementbull Performance management
bull Security management
ISO 7498-1 (1994 rok)
bull OSI - Open System Interconnection
Cele OSI
bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)
bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci
bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle
bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci
bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami
Założenie
bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań
bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP
ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi
SAP ndash Service Access Point
bull Przez SAP przechodzą 4 funkcje pierwotne
A B
Request ConfirmResponse Indication
SAP SAP
Usługodawca(Jedna lub wiele funkcji)
Komunikacja pomiędzy warstwami
SDU Service Data Unit
PCI Protocol ControlInformation
PDU Protocol Data Unit
IDU Interface Data UnitUnit
ICI Interface ControlInformation
bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1
bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)
bull PDU ndash połączenie SDU i PCI
bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)
bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP
H1 DATA
H1 DATA
H1 DATAH2
N + 1
NADAWCA
Symetria
H1 DATAH2
H1 DATA
H1 DATA
ODBIORCA
H Header
H1 DATAH2
H1 DATAH2
H1 DATAH2H3
H1 DATAH2H3
N
N - 1
Kanał transmisyjny
H1 DATAH2H3
H1 DATAH2H3
H1 DATAH2
H1 DATAH2
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Podstawowy Model OSI ndash 7 warstw
AUI Attachment Unit Interface
MDI Medium Dependent Interface
Data Link Layer
Physical Layer
Port
AUI
DCE
Port
Port
MDI
KANAŁ
Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Podejście operatoroacutew Wszędzie tam gdzie jest przesyłana informacja niejawna zaleca się aby nadawca i odbiorca informacji zadbał o jej właściwe utajnienie operator zaś powinien skoncentrować się na tym co potrafi robić skoncentrować się na tym co potrafi robić najlepiej czyli świadczeniu usług np polegających na dostarczaniu niezawodnego i szybkiego medium transmisyjnego tak aby operacja szyfrowania i deszyfrowania nie wpływała na nietolerowalne opoacuteźnienia transmisji sygnału
Bezpieczeństwo infrastruktury
sieciowej
ndash bezpieczeństwo podstawowych protokołoacutew i urządzeń sieciowych w poszczegoacutelnych warstwach modelu OSI modelu OSI
ndash bezpieczeństwo infrastruktury sieci przewodowych bezprzewodowych i urządzeń mobilnych (WiFi Bluetooth)
ndash bezpieczeństwo usług VoIP interaktywnych IPTV
ndash bezpieczeństwo otoczenia (EMC)
FCAPS ndash Rekomendacja ITU-T M3400
bull Fault Management
bull Configuration Management
bull Accounting Management
bull Performance managementbull Performance management
bull Security management
ISO 7498-1 (1994 rok)
bull OSI - Open System Interconnection
Cele OSI
bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)
bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci
bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle
bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci
bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami
Założenie
bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań
bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP
ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi
SAP ndash Service Access Point
bull Przez SAP przechodzą 4 funkcje pierwotne
A B
Request ConfirmResponse Indication
SAP SAP
Usługodawca(Jedna lub wiele funkcji)
Komunikacja pomiędzy warstwami
SDU Service Data Unit
PCI Protocol ControlInformation
PDU Protocol Data Unit
IDU Interface Data UnitUnit
ICI Interface ControlInformation
bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1
bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)
bull PDU ndash połączenie SDU i PCI
bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)
bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP
H1 DATA
H1 DATA
H1 DATAH2
N + 1
NADAWCA
Symetria
H1 DATAH2
H1 DATA
H1 DATA
ODBIORCA
H Header
H1 DATAH2
H1 DATAH2
H1 DATAH2H3
H1 DATAH2H3
N
N - 1
Kanał transmisyjny
H1 DATAH2H3
H1 DATAH2H3
H1 DATAH2
H1 DATAH2
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Podstawowy Model OSI ndash 7 warstw
AUI Attachment Unit Interface
MDI Medium Dependent Interface
Data Link Layer
Physical Layer
Port
AUI
DCE
Port
Port
MDI
KANAŁ
Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Bezpieczeństwo infrastruktury
sieciowej
ndash bezpieczeństwo podstawowych protokołoacutew i urządzeń sieciowych w poszczegoacutelnych warstwach modelu OSI modelu OSI
ndash bezpieczeństwo infrastruktury sieci przewodowych bezprzewodowych i urządzeń mobilnych (WiFi Bluetooth)
ndash bezpieczeństwo usług VoIP interaktywnych IPTV
ndash bezpieczeństwo otoczenia (EMC)
FCAPS ndash Rekomendacja ITU-T M3400
bull Fault Management
bull Configuration Management
bull Accounting Management
bull Performance managementbull Performance management
bull Security management
ISO 7498-1 (1994 rok)
bull OSI - Open System Interconnection
Cele OSI
bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)
bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci
bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle
bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci
bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami
Założenie
bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań
bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP
ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi
SAP ndash Service Access Point
bull Przez SAP przechodzą 4 funkcje pierwotne
A B
Request ConfirmResponse Indication
SAP SAP
Usługodawca(Jedna lub wiele funkcji)
Komunikacja pomiędzy warstwami
SDU Service Data Unit
PCI Protocol ControlInformation
PDU Protocol Data Unit
IDU Interface Data UnitUnit
ICI Interface ControlInformation
bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1
bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)
bull PDU ndash połączenie SDU i PCI
bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)
bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP
H1 DATA
H1 DATA
H1 DATAH2
N + 1
NADAWCA
Symetria
H1 DATAH2
H1 DATA
H1 DATA
ODBIORCA
H Header
H1 DATAH2
H1 DATAH2
H1 DATAH2H3
H1 DATAH2H3
N
N - 1
Kanał transmisyjny
H1 DATAH2H3
H1 DATAH2H3
H1 DATAH2
H1 DATAH2
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Podstawowy Model OSI ndash 7 warstw
AUI Attachment Unit Interface
MDI Medium Dependent Interface
Data Link Layer
Physical Layer
Port
AUI
DCE
Port
Port
MDI
KANAŁ
Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
FCAPS ndash Rekomendacja ITU-T M3400
bull Fault Management
bull Configuration Management
bull Accounting Management
bull Performance managementbull Performance management
bull Security management
ISO 7498-1 (1994 rok)
bull OSI - Open System Interconnection
Cele OSI
bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)
bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci
bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle
bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci
bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami
Założenie
bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań
bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP
ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi
SAP ndash Service Access Point
bull Przez SAP przechodzą 4 funkcje pierwotne
A B
Request ConfirmResponse Indication
SAP SAP
Usługodawca(Jedna lub wiele funkcji)
Komunikacja pomiędzy warstwami
SDU Service Data Unit
PCI Protocol ControlInformation
PDU Protocol Data Unit
IDU Interface Data UnitUnit
ICI Interface ControlInformation
bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1
bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)
bull PDU ndash połączenie SDU i PCI
bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)
bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP
H1 DATA
H1 DATA
H1 DATAH2
N + 1
NADAWCA
Symetria
H1 DATAH2
H1 DATA
H1 DATA
ODBIORCA
H Header
H1 DATAH2
H1 DATAH2
H1 DATAH2H3
H1 DATAH2H3
N
N - 1
Kanał transmisyjny
H1 DATAH2H3
H1 DATAH2H3
H1 DATAH2
H1 DATAH2
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Podstawowy Model OSI ndash 7 warstw
AUI Attachment Unit Interface
MDI Medium Dependent Interface
Data Link Layer
Physical Layer
Port
AUI
DCE
Port
Port
MDI
KANAŁ
Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
ISO 7498-1 (1994 rok)
bull OSI - Open System Interconnection
Cele OSI
bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)
bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci
bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle
bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci
bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami
Założenie
bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań
bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP
ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi
SAP ndash Service Access Point
bull Przez SAP przechodzą 4 funkcje pierwotne
A B
Request ConfirmResponse Indication
SAP SAP
Usługodawca(Jedna lub wiele funkcji)
Komunikacja pomiędzy warstwami
SDU Service Data Unit
PCI Protocol ControlInformation
PDU Protocol Data Unit
IDU Interface Data UnitUnit
ICI Interface ControlInformation
bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1
bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)
bull PDU ndash połączenie SDU i PCI
bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)
bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP
H1 DATA
H1 DATA
H1 DATAH2
N + 1
NADAWCA
Symetria
H1 DATAH2
H1 DATA
H1 DATA
ODBIORCA
H Header
H1 DATAH2
H1 DATAH2
H1 DATAH2H3
H1 DATAH2H3
N
N - 1
Kanał transmisyjny
H1 DATAH2H3
H1 DATAH2H3
H1 DATAH2
H1 DATAH2
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Podstawowy Model OSI ndash 7 warstw
AUI Attachment Unit Interface
MDI Medium Dependent Interface
Data Link Layer
Physical Layer
Port
AUI
DCE
Port
Port
MDI
KANAŁ
Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Cele OSI
bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)
bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci
bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle
bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci
bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami
Założenie
bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań
bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP
ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi
SAP ndash Service Access Point
bull Przez SAP przechodzą 4 funkcje pierwotne
A B
Request ConfirmResponse Indication
SAP SAP
Usługodawca(Jedna lub wiele funkcji)
Komunikacja pomiędzy warstwami
SDU Service Data Unit
PCI Protocol ControlInformation
PDU Protocol Data Unit
IDU Interface Data UnitUnit
ICI Interface ControlInformation
bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1
bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)
bull PDU ndash połączenie SDU i PCI
bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)
bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP
H1 DATA
H1 DATA
H1 DATAH2
N + 1
NADAWCA
Symetria
H1 DATAH2
H1 DATA
H1 DATA
ODBIORCA
H Header
H1 DATAH2
H1 DATAH2
H1 DATAH2H3
H1 DATAH2H3
N
N - 1
Kanał transmisyjny
H1 DATAH2H3
H1 DATAH2H3
H1 DATAH2
H1 DATAH2
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Podstawowy Model OSI ndash 7 warstw
AUI Attachment Unit Interface
MDI Medium Dependent Interface
Data Link Layer
Physical Layer
Port
AUI
DCE
Port
Port
MDI
KANAŁ
Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Założenie
bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań
bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP
ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi
SAP ndash Service Access Point
bull Przez SAP przechodzą 4 funkcje pierwotne
A B
Request ConfirmResponse Indication
SAP SAP
Usługodawca(Jedna lub wiele funkcji)
Komunikacja pomiędzy warstwami
SDU Service Data Unit
PCI Protocol ControlInformation
PDU Protocol Data Unit
IDU Interface Data UnitUnit
ICI Interface ControlInformation
bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1
bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)
bull PDU ndash połączenie SDU i PCI
bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)
bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP
H1 DATA
H1 DATA
H1 DATAH2
N + 1
NADAWCA
Symetria
H1 DATAH2
H1 DATA
H1 DATA
ODBIORCA
H Header
H1 DATAH2
H1 DATAH2
H1 DATAH2H3
H1 DATAH2H3
N
N - 1
Kanał transmisyjny
H1 DATAH2H3
H1 DATAH2H3
H1 DATAH2
H1 DATAH2
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Podstawowy Model OSI ndash 7 warstw
AUI Attachment Unit Interface
MDI Medium Dependent Interface
Data Link Layer
Physical Layer
Port
AUI
DCE
Port
Port
MDI
KANAŁ
Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
SAP ndash Service Access Point
bull Przez SAP przechodzą 4 funkcje pierwotne
A B
Request ConfirmResponse Indication
SAP SAP
Usługodawca(Jedna lub wiele funkcji)
Komunikacja pomiędzy warstwami
SDU Service Data Unit
PCI Protocol ControlInformation
PDU Protocol Data Unit
IDU Interface Data UnitUnit
ICI Interface ControlInformation
bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1
bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)
bull PDU ndash połączenie SDU i PCI
bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)
bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP
H1 DATA
H1 DATA
H1 DATAH2
N + 1
NADAWCA
Symetria
H1 DATAH2
H1 DATA
H1 DATA
ODBIORCA
H Header
H1 DATAH2
H1 DATAH2
H1 DATAH2H3
H1 DATAH2H3
N
N - 1
Kanał transmisyjny
H1 DATAH2H3
H1 DATAH2H3
H1 DATAH2
H1 DATAH2
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Podstawowy Model OSI ndash 7 warstw
AUI Attachment Unit Interface
MDI Medium Dependent Interface
Data Link Layer
Physical Layer
Port
AUI
DCE
Port
Port
MDI
KANAŁ
Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Komunikacja pomiędzy warstwami
SDU Service Data Unit
PCI Protocol ControlInformation
PDU Protocol Data Unit
IDU Interface Data UnitUnit
ICI Interface ControlInformation
bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1
bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)
bull PDU ndash połączenie SDU i PCI
bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)
bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP
H1 DATA
H1 DATA
H1 DATAH2
N + 1
NADAWCA
Symetria
H1 DATAH2
H1 DATA
H1 DATA
ODBIORCA
H Header
H1 DATAH2
H1 DATAH2
H1 DATAH2H3
H1 DATAH2H3
N
N - 1
Kanał transmisyjny
H1 DATAH2H3
H1 DATAH2H3
H1 DATAH2
H1 DATAH2
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Podstawowy Model OSI ndash 7 warstw
AUI Attachment Unit Interface
MDI Medium Dependent Interface
Data Link Layer
Physical Layer
Port
AUI
DCE
Port
Port
MDI
KANAŁ
Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1
bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)
bull PDU ndash połączenie SDU i PCI
bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)
bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP
H1 DATA
H1 DATA
H1 DATAH2
N + 1
NADAWCA
Symetria
H1 DATAH2
H1 DATA
H1 DATA
ODBIORCA
H Header
H1 DATAH2
H1 DATAH2
H1 DATAH2H3
H1 DATAH2H3
N
N - 1
Kanał transmisyjny
H1 DATAH2H3
H1 DATAH2H3
H1 DATAH2
H1 DATAH2
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Podstawowy Model OSI ndash 7 warstw
AUI Attachment Unit Interface
MDI Medium Dependent Interface
Data Link Layer
Physical Layer
Port
AUI
DCE
Port
Port
MDI
KANAŁ
Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
H1 DATA
H1 DATA
H1 DATAH2
N + 1
NADAWCA
Symetria
H1 DATAH2
H1 DATA
H1 DATA
ODBIORCA
H Header
H1 DATAH2
H1 DATAH2
H1 DATAH2H3
H1 DATAH2H3
N
N - 1
Kanał transmisyjny
H1 DATAH2H3
H1 DATAH2H3
H1 DATAH2
H1 DATAH2
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Podstawowy Model OSI ndash 7 warstw
AUI Attachment Unit Interface
MDI Medium Dependent Interface
Data Link Layer
Physical Layer
Port
AUI
DCE
Port
Port
MDI
KANAŁ
Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Podstawowy Model OSI ndash 7 warstw
AUI Attachment Unit Interface
MDI Medium Dependent Interface
Data Link Layer
Physical Layer
Port
AUI
DCE
Port
Port
MDI
KANAŁ
Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
SIECI bdquoCONNECTION-ORIENTEDrdquo
oraz bdquoCONNECTIONLESSrdquo
bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Idle ndash brak połączenia
Połączenie ustalone
Transfer danych
Connection oriented
Potrzebne są ACKs (acknowledgments)
do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew
Zwolnienie połączenia
Idle ndash brak połączenia
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Idle ndash brak połączenia
Transfer danych
Connectionless ndashjak skrzynka pocztowa
Idle ndash brak połączenia
Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew
Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Model 5 warstw TCPIP
bull 5 Application stratum (DHCP ndash Dynamic Host Configuration
Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)
bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash
User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)
bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open
Shortest Path First ARP ndash Address Resolution Protocol hellip)
bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet
Radio Service hellip)
bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo
złożona obejmuje wiele technologii tutaj są np technologie LTE)
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Modyfikacje hellip
bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu
bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Fale elektromagnetyczne
bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)
Ht
H
Et
Ht
E
2
22
2
22
partpart=nabla
partpart=∆
partpartminus=nabla
microε
microεmicro
gdzie
ndash H - natężenie pola magnetycznego
ndash E - natężenie pola elektrycznego
Fala rozchodzi się z prędkością
tpart
microε1
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Interpretacja fizyczna I roacutewnania
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Interpretacja fizyczna II roacutewnania
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Rodzaj fali Długo ść fali [m]
Częstotliwo ść[Hz]
Radiowe gt 10⁻⁴ lt 3bull10sup1sup2
Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴
Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne
8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴
Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷
Promienie Roentgena
10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹
Promienie Gamma
lt 10⁻sup1⁰ gt 10sup1⁸
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Fale elektromagnetyczne
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
PROMIENNIKI (źroacutedła
promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i
przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip
bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Kompatybilność systemoacutew
radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie
dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać
bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka
bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Możliwości technologiczne
pozyskiwania i modyfikacji informacji
bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe
bull Jak bdquowyłowićrdquo transmitowany sygnał
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Zalety światłowodoacutew
bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Jak włamać się do sygnału
bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy
bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek
sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy
bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Media miedziane
bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty
bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć
bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Linia symetryczna
budowa rozkład poacutel
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo
Sygnał radiowy
bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium
bull W wypadku systemoacutew
bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew
nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje
jednego połączenia
bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo