Bezpieczeństwo sieci informatycznych -wstęp do części...

41
Bezpieczeństwo sieci informatycznych - wstęp do części drugiej części drugiej Dr inż. Małgorzata Langer

Transcript of Bezpieczeństwo sieci informatycznych -wstęp do części...

Bezpieczeństwo sieci

informatycznych - wstęp do

części drugiejczęści drugiej

Dr inż Małgorzata Langer

Systemy i sieci informatyczne

bull Coraz wydajniejsze komputery osobiste

bull Rozwiązania na styku roacuteżnych technologii

bull Powszechne użycie Internetu

bull Ilość połączeń między uczestnikami bull Ilość połączeń między uczestnikami nieustannie wzrasta a same połączenia przekraczają granice państwowe

bull Zwielokrotniła się liczba i rodzaje urządzeń dostępowych

Internet

bull wspomaga strategiczne infrastruktury -energetyczną transportową finansową

bull odgrywa dużą rolę w procesie funkcjonowania przedsiębiorstwprzedsiębiorstw

bull odgrywa dużą rolę przy świadczeniu przez państwo usług na rzecz obywateli i przedsiębiorstw

bull powszechne narzędzie w komunikacji i wymianie informacji między obywatelami

Kultura bezpieczeństwa

bull Skoncentrowanie się na bezpieczeństwie podczas tworzenia systemoacutew i sieci informatycznych

bull Podejście ktoacutere przykłada należną wagę do bull Podejście ktoacutere przykłada należną wagę do potrzeb wszystkich użytkownikoacutew istoty systemoacutew sieci i usług pochodnych

bull Uczestnicy powinni być świadomi możliwych zagrożeń bezpieczeństwa i działań prewencyjnych

Zasady realizacji Kultury

Bezpieczeństwa (OECD Guidelines)

1 Świadomość

2 Odpowiedzialność

3 Reakcja

wdrażanie rozwiązań z zakresu bezpieczeństwa

8 Zarządzanie 3 Reakcja

4 Etyka

5 Demokracja

6 Ocena ryzyka

7 Projektowanie i

8 Zarządzanie bezpieczeństwem

9 Przegląd

Bezpieczeństwo telekomunikacyjne i

teleinformatyczne w systemie

bezpieczeństwa państwabull Znaczenie bezpieczeństwa telekomunikacyjnego i

teleinformatycznego (TiT) jest jednym z kluczowych aspektoacutew bezpieczeństwa narodowego i jest opisane w Strategii narodowego i jest opisane w Strategii bezpieczeństwa narodowego

bull Bezpieczeństwo TiT w szerokim rozumieniu odnosi się do wielu dziedzin od ochrony danych i sposoboacutew ich przekazywania po sposoby ich pozyskiwania z zewnętrznych źroacutedeł jest powiązane ze zjawiskiem określanym jako wojna informacyjna

Wojna informacyjna

Działanie oparte na technologiach informatycznych prowadzone w trakcie impasu politycznego lub konfliktu zbrojnego przeciw drugiemu podmiotowiprzeciw drugiemu podmiotowi

bull wywarcie wpływu na systemy informatyczne przeciwnika (fałszowanie danych tworzenie szumoacutew informacyjnych dezinformowaniehellip)

bull ochrona własnych systemoacutew i danych

Bezpieczeństwo TiT

bull Bezpieczeństwo TiT w wąskim rozumieniu jest to katalog zagadnień z dziedziny informatyki traktujące o zakresie i możliwościach ochrony sieci komputerowych możliwościach ochrony sieci komputerowych w zakresie poufności udostępniania i integralności danych

Podejście operatoroacutew Wszędzie tam gdzie jest przesyłana informacja niejawna zaleca się aby nadawca i odbiorca informacji zadbał o jej właściwe utajnienie operator zaś powinien skoncentrować się na tym co potrafi robić skoncentrować się na tym co potrafi robić najlepiej czyli świadczeniu usług np polegających na dostarczaniu niezawodnego i szybkiego medium transmisyjnego tak aby operacja szyfrowania i deszyfrowania nie wpływała na nietolerowalne opoacuteźnienia transmisji sygnału

Bezpieczeństwo infrastruktury

sieciowej

ndash bezpieczeństwo podstawowych protokołoacutew i urządzeń sieciowych w poszczegoacutelnych warstwach modelu OSI modelu OSI

ndash bezpieczeństwo infrastruktury sieci przewodowych bezprzewodowych i urządzeń mobilnych (WiFi Bluetooth)

ndash bezpieczeństwo usług VoIP interaktywnych IPTV

ndash bezpieczeństwo otoczenia (EMC)

FCAPS ndash Rekomendacja ITU-T M3400

bull Fault Management

bull Configuration Management

bull Accounting Management

bull Performance managementbull Performance management

bull Security management

ISO 7498-1 (1994 rok)

bull OSI - Open System Interconnection

Cele OSI

bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)

bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci

bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle

bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci

bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami

Założenie

bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań

bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP

ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi

SAP ndash Service Access Point

bull Przez SAP przechodzą 4 funkcje pierwotne

A B

Request ConfirmResponse Indication

SAP SAP

Usługodawca(Jedna lub wiele funkcji)

Komunikacja pomiędzy warstwami

SDU Service Data Unit

PCI Protocol ControlInformation

PDU Protocol Data Unit

IDU Interface Data UnitUnit

ICI Interface ControlInformation

bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1

bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)

bull PDU ndash połączenie SDU i PCI

bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)

bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP

H1 DATA

H1 DATA

H1 DATAH2

N + 1

NADAWCA

Symetria

H1 DATAH2

H1 DATA

H1 DATA

ODBIORCA

H Header

H1 DATAH2

H1 DATAH2

H1 DATAH2H3

H1 DATAH2H3

N

N - 1

Kanał transmisyjny

H1 DATAH2H3

H1 DATAH2H3

H1 DATAH2

H1 DATAH2

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Podstawowy Model OSI ndash 7 warstw

AUI Attachment Unit Interface

MDI Medium Dependent Interface

Data Link Layer

Physical Layer

Port

AUI

DCE

Port

Port

MDI

KANAŁ

Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Systemy i sieci informatyczne

bull Coraz wydajniejsze komputery osobiste

bull Rozwiązania na styku roacuteżnych technologii

bull Powszechne użycie Internetu

bull Ilość połączeń między uczestnikami bull Ilość połączeń między uczestnikami nieustannie wzrasta a same połączenia przekraczają granice państwowe

bull Zwielokrotniła się liczba i rodzaje urządzeń dostępowych

Internet

bull wspomaga strategiczne infrastruktury -energetyczną transportową finansową

bull odgrywa dużą rolę w procesie funkcjonowania przedsiębiorstwprzedsiębiorstw

bull odgrywa dużą rolę przy świadczeniu przez państwo usług na rzecz obywateli i przedsiębiorstw

bull powszechne narzędzie w komunikacji i wymianie informacji między obywatelami

Kultura bezpieczeństwa

bull Skoncentrowanie się na bezpieczeństwie podczas tworzenia systemoacutew i sieci informatycznych

bull Podejście ktoacutere przykłada należną wagę do bull Podejście ktoacutere przykłada należną wagę do potrzeb wszystkich użytkownikoacutew istoty systemoacutew sieci i usług pochodnych

bull Uczestnicy powinni być świadomi możliwych zagrożeń bezpieczeństwa i działań prewencyjnych

Zasady realizacji Kultury

Bezpieczeństwa (OECD Guidelines)

1 Świadomość

2 Odpowiedzialność

3 Reakcja

wdrażanie rozwiązań z zakresu bezpieczeństwa

8 Zarządzanie 3 Reakcja

4 Etyka

5 Demokracja

6 Ocena ryzyka

7 Projektowanie i

8 Zarządzanie bezpieczeństwem

9 Przegląd

Bezpieczeństwo telekomunikacyjne i

teleinformatyczne w systemie

bezpieczeństwa państwabull Znaczenie bezpieczeństwa telekomunikacyjnego i

teleinformatycznego (TiT) jest jednym z kluczowych aspektoacutew bezpieczeństwa narodowego i jest opisane w Strategii narodowego i jest opisane w Strategii bezpieczeństwa narodowego

bull Bezpieczeństwo TiT w szerokim rozumieniu odnosi się do wielu dziedzin od ochrony danych i sposoboacutew ich przekazywania po sposoby ich pozyskiwania z zewnętrznych źroacutedeł jest powiązane ze zjawiskiem określanym jako wojna informacyjna

Wojna informacyjna

Działanie oparte na technologiach informatycznych prowadzone w trakcie impasu politycznego lub konfliktu zbrojnego przeciw drugiemu podmiotowiprzeciw drugiemu podmiotowi

bull wywarcie wpływu na systemy informatyczne przeciwnika (fałszowanie danych tworzenie szumoacutew informacyjnych dezinformowaniehellip)

bull ochrona własnych systemoacutew i danych

Bezpieczeństwo TiT

bull Bezpieczeństwo TiT w wąskim rozumieniu jest to katalog zagadnień z dziedziny informatyki traktujące o zakresie i możliwościach ochrony sieci komputerowych możliwościach ochrony sieci komputerowych w zakresie poufności udostępniania i integralności danych

Podejście operatoroacutew Wszędzie tam gdzie jest przesyłana informacja niejawna zaleca się aby nadawca i odbiorca informacji zadbał o jej właściwe utajnienie operator zaś powinien skoncentrować się na tym co potrafi robić skoncentrować się na tym co potrafi robić najlepiej czyli świadczeniu usług np polegających na dostarczaniu niezawodnego i szybkiego medium transmisyjnego tak aby operacja szyfrowania i deszyfrowania nie wpływała na nietolerowalne opoacuteźnienia transmisji sygnału

Bezpieczeństwo infrastruktury

sieciowej

ndash bezpieczeństwo podstawowych protokołoacutew i urządzeń sieciowych w poszczegoacutelnych warstwach modelu OSI modelu OSI

ndash bezpieczeństwo infrastruktury sieci przewodowych bezprzewodowych i urządzeń mobilnych (WiFi Bluetooth)

ndash bezpieczeństwo usług VoIP interaktywnych IPTV

ndash bezpieczeństwo otoczenia (EMC)

FCAPS ndash Rekomendacja ITU-T M3400

bull Fault Management

bull Configuration Management

bull Accounting Management

bull Performance managementbull Performance management

bull Security management

ISO 7498-1 (1994 rok)

bull OSI - Open System Interconnection

Cele OSI

bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)

bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci

bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle

bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci

bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami

Założenie

bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań

bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP

ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi

SAP ndash Service Access Point

bull Przez SAP przechodzą 4 funkcje pierwotne

A B

Request ConfirmResponse Indication

SAP SAP

Usługodawca(Jedna lub wiele funkcji)

Komunikacja pomiędzy warstwami

SDU Service Data Unit

PCI Protocol ControlInformation

PDU Protocol Data Unit

IDU Interface Data UnitUnit

ICI Interface ControlInformation

bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1

bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)

bull PDU ndash połączenie SDU i PCI

bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)

bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP

H1 DATA

H1 DATA

H1 DATAH2

N + 1

NADAWCA

Symetria

H1 DATAH2

H1 DATA

H1 DATA

ODBIORCA

H Header

H1 DATAH2

H1 DATAH2

H1 DATAH2H3

H1 DATAH2H3

N

N - 1

Kanał transmisyjny

H1 DATAH2H3

H1 DATAH2H3

H1 DATAH2

H1 DATAH2

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Podstawowy Model OSI ndash 7 warstw

AUI Attachment Unit Interface

MDI Medium Dependent Interface

Data Link Layer

Physical Layer

Port

AUI

DCE

Port

Port

MDI

KANAŁ

Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Internet

bull wspomaga strategiczne infrastruktury -energetyczną transportową finansową

bull odgrywa dużą rolę w procesie funkcjonowania przedsiębiorstwprzedsiębiorstw

bull odgrywa dużą rolę przy świadczeniu przez państwo usług na rzecz obywateli i przedsiębiorstw

bull powszechne narzędzie w komunikacji i wymianie informacji między obywatelami

Kultura bezpieczeństwa

bull Skoncentrowanie się na bezpieczeństwie podczas tworzenia systemoacutew i sieci informatycznych

bull Podejście ktoacutere przykłada należną wagę do bull Podejście ktoacutere przykłada należną wagę do potrzeb wszystkich użytkownikoacutew istoty systemoacutew sieci i usług pochodnych

bull Uczestnicy powinni być świadomi możliwych zagrożeń bezpieczeństwa i działań prewencyjnych

Zasady realizacji Kultury

Bezpieczeństwa (OECD Guidelines)

1 Świadomość

2 Odpowiedzialność

3 Reakcja

wdrażanie rozwiązań z zakresu bezpieczeństwa

8 Zarządzanie 3 Reakcja

4 Etyka

5 Demokracja

6 Ocena ryzyka

7 Projektowanie i

8 Zarządzanie bezpieczeństwem

9 Przegląd

Bezpieczeństwo telekomunikacyjne i

teleinformatyczne w systemie

bezpieczeństwa państwabull Znaczenie bezpieczeństwa telekomunikacyjnego i

teleinformatycznego (TiT) jest jednym z kluczowych aspektoacutew bezpieczeństwa narodowego i jest opisane w Strategii narodowego i jest opisane w Strategii bezpieczeństwa narodowego

bull Bezpieczeństwo TiT w szerokim rozumieniu odnosi się do wielu dziedzin od ochrony danych i sposoboacutew ich przekazywania po sposoby ich pozyskiwania z zewnętrznych źroacutedeł jest powiązane ze zjawiskiem określanym jako wojna informacyjna

Wojna informacyjna

Działanie oparte na technologiach informatycznych prowadzone w trakcie impasu politycznego lub konfliktu zbrojnego przeciw drugiemu podmiotowiprzeciw drugiemu podmiotowi

bull wywarcie wpływu na systemy informatyczne przeciwnika (fałszowanie danych tworzenie szumoacutew informacyjnych dezinformowaniehellip)

bull ochrona własnych systemoacutew i danych

Bezpieczeństwo TiT

bull Bezpieczeństwo TiT w wąskim rozumieniu jest to katalog zagadnień z dziedziny informatyki traktujące o zakresie i możliwościach ochrony sieci komputerowych możliwościach ochrony sieci komputerowych w zakresie poufności udostępniania i integralności danych

Podejście operatoroacutew Wszędzie tam gdzie jest przesyłana informacja niejawna zaleca się aby nadawca i odbiorca informacji zadbał o jej właściwe utajnienie operator zaś powinien skoncentrować się na tym co potrafi robić skoncentrować się na tym co potrafi robić najlepiej czyli świadczeniu usług np polegających na dostarczaniu niezawodnego i szybkiego medium transmisyjnego tak aby operacja szyfrowania i deszyfrowania nie wpływała na nietolerowalne opoacuteźnienia transmisji sygnału

Bezpieczeństwo infrastruktury

sieciowej

ndash bezpieczeństwo podstawowych protokołoacutew i urządzeń sieciowych w poszczegoacutelnych warstwach modelu OSI modelu OSI

ndash bezpieczeństwo infrastruktury sieci przewodowych bezprzewodowych i urządzeń mobilnych (WiFi Bluetooth)

ndash bezpieczeństwo usług VoIP interaktywnych IPTV

ndash bezpieczeństwo otoczenia (EMC)

FCAPS ndash Rekomendacja ITU-T M3400

bull Fault Management

bull Configuration Management

bull Accounting Management

bull Performance managementbull Performance management

bull Security management

ISO 7498-1 (1994 rok)

bull OSI - Open System Interconnection

Cele OSI

bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)

bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci

bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle

bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci

bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami

Założenie

bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań

bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP

ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi

SAP ndash Service Access Point

bull Przez SAP przechodzą 4 funkcje pierwotne

A B

Request ConfirmResponse Indication

SAP SAP

Usługodawca(Jedna lub wiele funkcji)

Komunikacja pomiędzy warstwami

SDU Service Data Unit

PCI Protocol ControlInformation

PDU Protocol Data Unit

IDU Interface Data UnitUnit

ICI Interface ControlInformation

bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1

bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)

bull PDU ndash połączenie SDU i PCI

bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)

bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP

H1 DATA

H1 DATA

H1 DATAH2

N + 1

NADAWCA

Symetria

H1 DATAH2

H1 DATA

H1 DATA

ODBIORCA

H Header

H1 DATAH2

H1 DATAH2

H1 DATAH2H3

H1 DATAH2H3

N

N - 1

Kanał transmisyjny

H1 DATAH2H3

H1 DATAH2H3

H1 DATAH2

H1 DATAH2

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Podstawowy Model OSI ndash 7 warstw

AUI Attachment Unit Interface

MDI Medium Dependent Interface

Data Link Layer

Physical Layer

Port

AUI

DCE

Port

Port

MDI

KANAŁ

Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Kultura bezpieczeństwa

bull Skoncentrowanie się na bezpieczeństwie podczas tworzenia systemoacutew i sieci informatycznych

bull Podejście ktoacutere przykłada należną wagę do bull Podejście ktoacutere przykłada należną wagę do potrzeb wszystkich użytkownikoacutew istoty systemoacutew sieci i usług pochodnych

bull Uczestnicy powinni być świadomi możliwych zagrożeń bezpieczeństwa i działań prewencyjnych

Zasady realizacji Kultury

Bezpieczeństwa (OECD Guidelines)

1 Świadomość

2 Odpowiedzialność

3 Reakcja

wdrażanie rozwiązań z zakresu bezpieczeństwa

8 Zarządzanie 3 Reakcja

4 Etyka

5 Demokracja

6 Ocena ryzyka

7 Projektowanie i

8 Zarządzanie bezpieczeństwem

9 Przegląd

Bezpieczeństwo telekomunikacyjne i

teleinformatyczne w systemie

bezpieczeństwa państwabull Znaczenie bezpieczeństwa telekomunikacyjnego i

teleinformatycznego (TiT) jest jednym z kluczowych aspektoacutew bezpieczeństwa narodowego i jest opisane w Strategii narodowego i jest opisane w Strategii bezpieczeństwa narodowego

bull Bezpieczeństwo TiT w szerokim rozumieniu odnosi się do wielu dziedzin od ochrony danych i sposoboacutew ich przekazywania po sposoby ich pozyskiwania z zewnętrznych źroacutedeł jest powiązane ze zjawiskiem określanym jako wojna informacyjna

Wojna informacyjna

Działanie oparte na technologiach informatycznych prowadzone w trakcie impasu politycznego lub konfliktu zbrojnego przeciw drugiemu podmiotowiprzeciw drugiemu podmiotowi

bull wywarcie wpływu na systemy informatyczne przeciwnika (fałszowanie danych tworzenie szumoacutew informacyjnych dezinformowaniehellip)

bull ochrona własnych systemoacutew i danych

Bezpieczeństwo TiT

bull Bezpieczeństwo TiT w wąskim rozumieniu jest to katalog zagadnień z dziedziny informatyki traktujące o zakresie i możliwościach ochrony sieci komputerowych możliwościach ochrony sieci komputerowych w zakresie poufności udostępniania i integralności danych

Podejście operatoroacutew Wszędzie tam gdzie jest przesyłana informacja niejawna zaleca się aby nadawca i odbiorca informacji zadbał o jej właściwe utajnienie operator zaś powinien skoncentrować się na tym co potrafi robić skoncentrować się na tym co potrafi robić najlepiej czyli świadczeniu usług np polegających na dostarczaniu niezawodnego i szybkiego medium transmisyjnego tak aby operacja szyfrowania i deszyfrowania nie wpływała na nietolerowalne opoacuteźnienia transmisji sygnału

Bezpieczeństwo infrastruktury

sieciowej

ndash bezpieczeństwo podstawowych protokołoacutew i urządzeń sieciowych w poszczegoacutelnych warstwach modelu OSI modelu OSI

ndash bezpieczeństwo infrastruktury sieci przewodowych bezprzewodowych i urządzeń mobilnych (WiFi Bluetooth)

ndash bezpieczeństwo usług VoIP interaktywnych IPTV

ndash bezpieczeństwo otoczenia (EMC)

FCAPS ndash Rekomendacja ITU-T M3400

bull Fault Management

bull Configuration Management

bull Accounting Management

bull Performance managementbull Performance management

bull Security management

ISO 7498-1 (1994 rok)

bull OSI - Open System Interconnection

Cele OSI

bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)

bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci

bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle

bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci

bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami

Założenie

bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań

bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP

ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi

SAP ndash Service Access Point

bull Przez SAP przechodzą 4 funkcje pierwotne

A B

Request ConfirmResponse Indication

SAP SAP

Usługodawca(Jedna lub wiele funkcji)

Komunikacja pomiędzy warstwami

SDU Service Data Unit

PCI Protocol ControlInformation

PDU Protocol Data Unit

IDU Interface Data UnitUnit

ICI Interface ControlInformation

bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1

bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)

bull PDU ndash połączenie SDU i PCI

bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)

bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP

H1 DATA

H1 DATA

H1 DATAH2

N + 1

NADAWCA

Symetria

H1 DATAH2

H1 DATA

H1 DATA

ODBIORCA

H Header

H1 DATAH2

H1 DATAH2

H1 DATAH2H3

H1 DATAH2H3

N

N - 1

Kanał transmisyjny

H1 DATAH2H3

H1 DATAH2H3

H1 DATAH2

H1 DATAH2

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Podstawowy Model OSI ndash 7 warstw

AUI Attachment Unit Interface

MDI Medium Dependent Interface

Data Link Layer

Physical Layer

Port

AUI

DCE

Port

Port

MDI

KANAŁ

Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Zasady realizacji Kultury

Bezpieczeństwa (OECD Guidelines)

1 Świadomość

2 Odpowiedzialność

3 Reakcja

wdrażanie rozwiązań z zakresu bezpieczeństwa

8 Zarządzanie 3 Reakcja

4 Etyka

5 Demokracja

6 Ocena ryzyka

7 Projektowanie i

8 Zarządzanie bezpieczeństwem

9 Przegląd

Bezpieczeństwo telekomunikacyjne i

teleinformatyczne w systemie

bezpieczeństwa państwabull Znaczenie bezpieczeństwa telekomunikacyjnego i

teleinformatycznego (TiT) jest jednym z kluczowych aspektoacutew bezpieczeństwa narodowego i jest opisane w Strategii narodowego i jest opisane w Strategii bezpieczeństwa narodowego

bull Bezpieczeństwo TiT w szerokim rozumieniu odnosi się do wielu dziedzin od ochrony danych i sposoboacutew ich przekazywania po sposoby ich pozyskiwania z zewnętrznych źroacutedeł jest powiązane ze zjawiskiem określanym jako wojna informacyjna

Wojna informacyjna

Działanie oparte na technologiach informatycznych prowadzone w trakcie impasu politycznego lub konfliktu zbrojnego przeciw drugiemu podmiotowiprzeciw drugiemu podmiotowi

bull wywarcie wpływu na systemy informatyczne przeciwnika (fałszowanie danych tworzenie szumoacutew informacyjnych dezinformowaniehellip)

bull ochrona własnych systemoacutew i danych

Bezpieczeństwo TiT

bull Bezpieczeństwo TiT w wąskim rozumieniu jest to katalog zagadnień z dziedziny informatyki traktujące o zakresie i możliwościach ochrony sieci komputerowych możliwościach ochrony sieci komputerowych w zakresie poufności udostępniania i integralności danych

Podejście operatoroacutew Wszędzie tam gdzie jest przesyłana informacja niejawna zaleca się aby nadawca i odbiorca informacji zadbał o jej właściwe utajnienie operator zaś powinien skoncentrować się na tym co potrafi robić skoncentrować się na tym co potrafi robić najlepiej czyli świadczeniu usług np polegających na dostarczaniu niezawodnego i szybkiego medium transmisyjnego tak aby operacja szyfrowania i deszyfrowania nie wpływała na nietolerowalne opoacuteźnienia transmisji sygnału

Bezpieczeństwo infrastruktury

sieciowej

ndash bezpieczeństwo podstawowych protokołoacutew i urządzeń sieciowych w poszczegoacutelnych warstwach modelu OSI modelu OSI

ndash bezpieczeństwo infrastruktury sieci przewodowych bezprzewodowych i urządzeń mobilnych (WiFi Bluetooth)

ndash bezpieczeństwo usług VoIP interaktywnych IPTV

ndash bezpieczeństwo otoczenia (EMC)

FCAPS ndash Rekomendacja ITU-T M3400

bull Fault Management

bull Configuration Management

bull Accounting Management

bull Performance managementbull Performance management

bull Security management

ISO 7498-1 (1994 rok)

bull OSI - Open System Interconnection

Cele OSI

bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)

bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci

bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle

bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci

bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami

Założenie

bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań

bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP

ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi

SAP ndash Service Access Point

bull Przez SAP przechodzą 4 funkcje pierwotne

A B

Request ConfirmResponse Indication

SAP SAP

Usługodawca(Jedna lub wiele funkcji)

Komunikacja pomiędzy warstwami

SDU Service Data Unit

PCI Protocol ControlInformation

PDU Protocol Data Unit

IDU Interface Data UnitUnit

ICI Interface ControlInformation

bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1

bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)

bull PDU ndash połączenie SDU i PCI

bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)

bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP

H1 DATA

H1 DATA

H1 DATAH2

N + 1

NADAWCA

Symetria

H1 DATAH2

H1 DATA

H1 DATA

ODBIORCA

H Header

H1 DATAH2

H1 DATAH2

H1 DATAH2H3

H1 DATAH2H3

N

N - 1

Kanał transmisyjny

H1 DATAH2H3

H1 DATAH2H3

H1 DATAH2

H1 DATAH2

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Podstawowy Model OSI ndash 7 warstw

AUI Attachment Unit Interface

MDI Medium Dependent Interface

Data Link Layer

Physical Layer

Port

AUI

DCE

Port

Port

MDI

KANAŁ

Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Bezpieczeństwo telekomunikacyjne i

teleinformatyczne w systemie

bezpieczeństwa państwabull Znaczenie bezpieczeństwa telekomunikacyjnego i

teleinformatycznego (TiT) jest jednym z kluczowych aspektoacutew bezpieczeństwa narodowego i jest opisane w Strategii narodowego i jest opisane w Strategii bezpieczeństwa narodowego

bull Bezpieczeństwo TiT w szerokim rozumieniu odnosi się do wielu dziedzin od ochrony danych i sposoboacutew ich przekazywania po sposoby ich pozyskiwania z zewnętrznych źroacutedeł jest powiązane ze zjawiskiem określanym jako wojna informacyjna

Wojna informacyjna

Działanie oparte na technologiach informatycznych prowadzone w trakcie impasu politycznego lub konfliktu zbrojnego przeciw drugiemu podmiotowiprzeciw drugiemu podmiotowi

bull wywarcie wpływu na systemy informatyczne przeciwnika (fałszowanie danych tworzenie szumoacutew informacyjnych dezinformowaniehellip)

bull ochrona własnych systemoacutew i danych

Bezpieczeństwo TiT

bull Bezpieczeństwo TiT w wąskim rozumieniu jest to katalog zagadnień z dziedziny informatyki traktujące o zakresie i możliwościach ochrony sieci komputerowych możliwościach ochrony sieci komputerowych w zakresie poufności udostępniania i integralności danych

Podejście operatoroacutew Wszędzie tam gdzie jest przesyłana informacja niejawna zaleca się aby nadawca i odbiorca informacji zadbał o jej właściwe utajnienie operator zaś powinien skoncentrować się na tym co potrafi robić skoncentrować się na tym co potrafi robić najlepiej czyli świadczeniu usług np polegających na dostarczaniu niezawodnego i szybkiego medium transmisyjnego tak aby operacja szyfrowania i deszyfrowania nie wpływała na nietolerowalne opoacuteźnienia transmisji sygnału

Bezpieczeństwo infrastruktury

sieciowej

ndash bezpieczeństwo podstawowych protokołoacutew i urządzeń sieciowych w poszczegoacutelnych warstwach modelu OSI modelu OSI

ndash bezpieczeństwo infrastruktury sieci przewodowych bezprzewodowych i urządzeń mobilnych (WiFi Bluetooth)

ndash bezpieczeństwo usług VoIP interaktywnych IPTV

ndash bezpieczeństwo otoczenia (EMC)

FCAPS ndash Rekomendacja ITU-T M3400

bull Fault Management

bull Configuration Management

bull Accounting Management

bull Performance managementbull Performance management

bull Security management

ISO 7498-1 (1994 rok)

bull OSI - Open System Interconnection

Cele OSI

bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)

bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci

bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle

bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci

bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami

Założenie

bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań

bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP

ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi

SAP ndash Service Access Point

bull Przez SAP przechodzą 4 funkcje pierwotne

A B

Request ConfirmResponse Indication

SAP SAP

Usługodawca(Jedna lub wiele funkcji)

Komunikacja pomiędzy warstwami

SDU Service Data Unit

PCI Protocol ControlInformation

PDU Protocol Data Unit

IDU Interface Data UnitUnit

ICI Interface ControlInformation

bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1

bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)

bull PDU ndash połączenie SDU i PCI

bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)

bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP

H1 DATA

H1 DATA

H1 DATAH2

N + 1

NADAWCA

Symetria

H1 DATAH2

H1 DATA

H1 DATA

ODBIORCA

H Header

H1 DATAH2

H1 DATAH2

H1 DATAH2H3

H1 DATAH2H3

N

N - 1

Kanał transmisyjny

H1 DATAH2H3

H1 DATAH2H3

H1 DATAH2

H1 DATAH2

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Podstawowy Model OSI ndash 7 warstw

AUI Attachment Unit Interface

MDI Medium Dependent Interface

Data Link Layer

Physical Layer

Port

AUI

DCE

Port

Port

MDI

KANAŁ

Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Wojna informacyjna

Działanie oparte na technologiach informatycznych prowadzone w trakcie impasu politycznego lub konfliktu zbrojnego przeciw drugiemu podmiotowiprzeciw drugiemu podmiotowi

bull wywarcie wpływu na systemy informatyczne przeciwnika (fałszowanie danych tworzenie szumoacutew informacyjnych dezinformowaniehellip)

bull ochrona własnych systemoacutew i danych

Bezpieczeństwo TiT

bull Bezpieczeństwo TiT w wąskim rozumieniu jest to katalog zagadnień z dziedziny informatyki traktujące o zakresie i możliwościach ochrony sieci komputerowych możliwościach ochrony sieci komputerowych w zakresie poufności udostępniania i integralności danych

Podejście operatoroacutew Wszędzie tam gdzie jest przesyłana informacja niejawna zaleca się aby nadawca i odbiorca informacji zadbał o jej właściwe utajnienie operator zaś powinien skoncentrować się na tym co potrafi robić skoncentrować się na tym co potrafi robić najlepiej czyli świadczeniu usług np polegających na dostarczaniu niezawodnego i szybkiego medium transmisyjnego tak aby operacja szyfrowania i deszyfrowania nie wpływała na nietolerowalne opoacuteźnienia transmisji sygnału

Bezpieczeństwo infrastruktury

sieciowej

ndash bezpieczeństwo podstawowych protokołoacutew i urządzeń sieciowych w poszczegoacutelnych warstwach modelu OSI modelu OSI

ndash bezpieczeństwo infrastruktury sieci przewodowych bezprzewodowych i urządzeń mobilnych (WiFi Bluetooth)

ndash bezpieczeństwo usług VoIP interaktywnych IPTV

ndash bezpieczeństwo otoczenia (EMC)

FCAPS ndash Rekomendacja ITU-T M3400

bull Fault Management

bull Configuration Management

bull Accounting Management

bull Performance managementbull Performance management

bull Security management

ISO 7498-1 (1994 rok)

bull OSI - Open System Interconnection

Cele OSI

bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)

bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci

bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle

bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci

bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami

Założenie

bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań

bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP

ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi

SAP ndash Service Access Point

bull Przez SAP przechodzą 4 funkcje pierwotne

A B

Request ConfirmResponse Indication

SAP SAP

Usługodawca(Jedna lub wiele funkcji)

Komunikacja pomiędzy warstwami

SDU Service Data Unit

PCI Protocol ControlInformation

PDU Protocol Data Unit

IDU Interface Data UnitUnit

ICI Interface ControlInformation

bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1

bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)

bull PDU ndash połączenie SDU i PCI

bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)

bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP

H1 DATA

H1 DATA

H1 DATAH2

N + 1

NADAWCA

Symetria

H1 DATAH2

H1 DATA

H1 DATA

ODBIORCA

H Header

H1 DATAH2

H1 DATAH2

H1 DATAH2H3

H1 DATAH2H3

N

N - 1

Kanał transmisyjny

H1 DATAH2H3

H1 DATAH2H3

H1 DATAH2

H1 DATAH2

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Podstawowy Model OSI ndash 7 warstw

AUI Attachment Unit Interface

MDI Medium Dependent Interface

Data Link Layer

Physical Layer

Port

AUI

DCE

Port

Port

MDI

KANAŁ

Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Bezpieczeństwo TiT

bull Bezpieczeństwo TiT w wąskim rozumieniu jest to katalog zagadnień z dziedziny informatyki traktujące o zakresie i możliwościach ochrony sieci komputerowych możliwościach ochrony sieci komputerowych w zakresie poufności udostępniania i integralności danych

Podejście operatoroacutew Wszędzie tam gdzie jest przesyłana informacja niejawna zaleca się aby nadawca i odbiorca informacji zadbał o jej właściwe utajnienie operator zaś powinien skoncentrować się na tym co potrafi robić skoncentrować się na tym co potrafi robić najlepiej czyli świadczeniu usług np polegających na dostarczaniu niezawodnego i szybkiego medium transmisyjnego tak aby operacja szyfrowania i deszyfrowania nie wpływała na nietolerowalne opoacuteźnienia transmisji sygnału

Bezpieczeństwo infrastruktury

sieciowej

ndash bezpieczeństwo podstawowych protokołoacutew i urządzeń sieciowych w poszczegoacutelnych warstwach modelu OSI modelu OSI

ndash bezpieczeństwo infrastruktury sieci przewodowych bezprzewodowych i urządzeń mobilnych (WiFi Bluetooth)

ndash bezpieczeństwo usług VoIP interaktywnych IPTV

ndash bezpieczeństwo otoczenia (EMC)

FCAPS ndash Rekomendacja ITU-T M3400

bull Fault Management

bull Configuration Management

bull Accounting Management

bull Performance managementbull Performance management

bull Security management

ISO 7498-1 (1994 rok)

bull OSI - Open System Interconnection

Cele OSI

bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)

bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci

bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle

bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci

bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami

Założenie

bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań

bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP

ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi

SAP ndash Service Access Point

bull Przez SAP przechodzą 4 funkcje pierwotne

A B

Request ConfirmResponse Indication

SAP SAP

Usługodawca(Jedna lub wiele funkcji)

Komunikacja pomiędzy warstwami

SDU Service Data Unit

PCI Protocol ControlInformation

PDU Protocol Data Unit

IDU Interface Data UnitUnit

ICI Interface ControlInformation

bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1

bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)

bull PDU ndash połączenie SDU i PCI

bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)

bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP

H1 DATA

H1 DATA

H1 DATAH2

N + 1

NADAWCA

Symetria

H1 DATAH2

H1 DATA

H1 DATA

ODBIORCA

H Header

H1 DATAH2

H1 DATAH2

H1 DATAH2H3

H1 DATAH2H3

N

N - 1

Kanał transmisyjny

H1 DATAH2H3

H1 DATAH2H3

H1 DATAH2

H1 DATAH2

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Podstawowy Model OSI ndash 7 warstw

AUI Attachment Unit Interface

MDI Medium Dependent Interface

Data Link Layer

Physical Layer

Port

AUI

DCE

Port

Port

MDI

KANAŁ

Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Podejście operatoroacutew Wszędzie tam gdzie jest przesyłana informacja niejawna zaleca się aby nadawca i odbiorca informacji zadbał o jej właściwe utajnienie operator zaś powinien skoncentrować się na tym co potrafi robić skoncentrować się na tym co potrafi robić najlepiej czyli świadczeniu usług np polegających na dostarczaniu niezawodnego i szybkiego medium transmisyjnego tak aby operacja szyfrowania i deszyfrowania nie wpływała na nietolerowalne opoacuteźnienia transmisji sygnału

Bezpieczeństwo infrastruktury

sieciowej

ndash bezpieczeństwo podstawowych protokołoacutew i urządzeń sieciowych w poszczegoacutelnych warstwach modelu OSI modelu OSI

ndash bezpieczeństwo infrastruktury sieci przewodowych bezprzewodowych i urządzeń mobilnych (WiFi Bluetooth)

ndash bezpieczeństwo usług VoIP interaktywnych IPTV

ndash bezpieczeństwo otoczenia (EMC)

FCAPS ndash Rekomendacja ITU-T M3400

bull Fault Management

bull Configuration Management

bull Accounting Management

bull Performance managementbull Performance management

bull Security management

ISO 7498-1 (1994 rok)

bull OSI - Open System Interconnection

Cele OSI

bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)

bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci

bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle

bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci

bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami

Założenie

bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań

bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP

ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi

SAP ndash Service Access Point

bull Przez SAP przechodzą 4 funkcje pierwotne

A B

Request ConfirmResponse Indication

SAP SAP

Usługodawca(Jedna lub wiele funkcji)

Komunikacja pomiędzy warstwami

SDU Service Data Unit

PCI Protocol ControlInformation

PDU Protocol Data Unit

IDU Interface Data UnitUnit

ICI Interface ControlInformation

bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1

bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)

bull PDU ndash połączenie SDU i PCI

bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)

bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP

H1 DATA

H1 DATA

H1 DATAH2

N + 1

NADAWCA

Symetria

H1 DATAH2

H1 DATA

H1 DATA

ODBIORCA

H Header

H1 DATAH2

H1 DATAH2

H1 DATAH2H3

H1 DATAH2H3

N

N - 1

Kanał transmisyjny

H1 DATAH2H3

H1 DATAH2H3

H1 DATAH2

H1 DATAH2

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Podstawowy Model OSI ndash 7 warstw

AUI Attachment Unit Interface

MDI Medium Dependent Interface

Data Link Layer

Physical Layer

Port

AUI

DCE

Port

Port

MDI

KANAŁ

Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Bezpieczeństwo infrastruktury

sieciowej

ndash bezpieczeństwo podstawowych protokołoacutew i urządzeń sieciowych w poszczegoacutelnych warstwach modelu OSI modelu OSI

ndash bezpieczeństwo infrastruktury sieci przewodowych bezprzewodowych i urządzeń mobilnych (WiFi Bluetooth)

ndash bezpieczeństwo usług VoIP interaktywnych IPTV

ndash bezpieczeństwo otoczenia (EMC)

FCAPS ndash Rekomendacja ITU-T M3400

bull Fault Management

bull Configuration Management

bull Accounting Management

bull Performance managementbull Performance management

bull Security management

ISO 7498-1 (1994 rok)

bull OSI - Open System Interconnection

Cele OSI

bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)

bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci

bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle

bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci

bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami

Założenie

bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań

bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP

ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi

SAP ndash Service Access Point

bull Przez SAP przechodzą 4 funkcje pierwotne

A B

Request ConfirmResponse Indication

SAP SAP

Usługodawca(Jedna lub wiele funkcji)

Komunikacja pomiędzy warstwami

SDU Service Data Unit

PCI Protocol ControlInformation

PDU Protocol Data Unit

IDU Interface Data UnitUnit

ICI Interface ControlInformation

bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1

bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)

bull PDU ndash połączenie SDU i PCI

bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)

bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP

H1 DATA

H1 DATA

H1 DATAH2

N + 1

NADAWCA

Symetria

H1 DATAH2

H1 DATA

H1 DATA

ODBIORCA

H Header

H1 DATAH2

H1 DATAH2

H1 DATAH2H3

H1 DATAH2H3

N

N - 1

Kanał transmisyjny

H1 DATAH2H3

H1 DATAH2H3

H1 DATAH2

H1 DATAH2

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Podstawowy Model OSI ndash 7 warstw

AUI Attachment Unit Interface

MDI Medium Dependent Interface

Data Link Layer

Physical Layer

Port

AUI

DCE

Port

Port

MDI

KANAŁ

Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

FCAPS ndash Rekomendacja ITU-T M3400

bull Fault Management

bull Configuration Management

bull Accounting Management

bull Performance managementbull Performance management

bull Security management

ISO 7498-1 (1994 rok)

bull OSI - Open System Interconnection

Cele OSI

bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)

bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci

bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle

bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci

bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami

Założenie

bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań

bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP

ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi

SAP ndash Service Access Point

bull Przez SAP przechodzą 4 funkcje pierwotne

A B

Request ConfirmResponse Indication

SAP SAP

Usługodawca(Jedna lub wiele funkcji)

Komunikacja pomiędzy warstwami

SDU Service Data Unit

PCI Protocol ControlInformation

PDU Protocol Data Unit

IDU Interface Data UnitUnit

ICI Interface ControlInformation

bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1

bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)

bull PDU ndash połączenie SDU i PCI

bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)

bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP

H1 DATA

H1 DATA

H1 DATAH2

N + 1

NADAWCA

Symetria

H1 DATAH2

H1 DATA

H1 DATA

ODBIORCA

H Header

H1 DATAH2

H1 DATAH2

H1 DATAH2H3

H1 DATAH2H3

N

N - 1

Kanał transmisyjny

H1 DATAH2H3

H1 DATAH2H3

H1 DATAH2

H1 DATAH2

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Podstawowy Model OSI ndash 7 warstw

AUI Attachment Unit Interface

MDI Medium Dependent Interface

Data Link Layer

Physical Layer

Port

AUI

DCE

Port

Port

MDI

KANAŁ

Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

ISO 7498-1 (1994 rok)

bull OSI - Open System Interconnection

Cele OSI

bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)

bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci

bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle

bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci

bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami

Założenie

bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań

bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP

ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi

SAP ndash Service Access Point

bull Przez SAP przechodzą 4 funkcje pierwotne

A B

Request ConfirmResponse Indication

SAP SAP

Usługodawca(Jedna lub wiele funkcji)

Komunikacja pomiędzy warstwami

SDU Service Data Unit

PCI Protocol ControlInformation

PDU Protocol Data Unit

IDU Interface Data UnitUnit

ICI Interface ControlInformation

bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1

bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)

bull PDU ndash połączenie SDU i PCI

bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)

bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP

H1 DATA

H1 DATA

H1 DATAH2

N + 1

NADAWCA

Symetria

H1 DATAH2

H1 DATA

H1 DATA

ODBIORCA

H Header

H1 DATAH2

H1 DATAH2

H1 DATAH2H3

H1 DATAH2H3

N

N - 1

Kanał transmisyjny

H1 DATAH2H3

H1 DATAH2H3

H1 DATAH2

H1 DATAH2

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Podstawowy Model OSI ndash 7 warstw

AUI Attachment Unit Interface

MDI Medium Dependent Interface

Data Link Layer

Physical Layer

Port

AUI

DCE

Port

Port

MDI

KANAŁ

Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Cele OSI

bull Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)

bull Możliwość zdefiniowania znormalizowanych interfejsoacutew dla funkcji sieci

bull Zapewnienie symetrii funkcji przy każdym węźlebull Zapewnienie symetrii funkcji przy każdym węźle

bull Umożliwienie przewidywalności skutkoacutew i kontroli nad wszelkimi zmianami w sieci

bull Ujednolicenie definicji i terminoacutew umożliwiających precyzyjną i jednoznaczną wymianę informacji pomiędzy projektantami sieci zarządcami kupcami i producentami sprzętu oraz użytkownikami

Założenie

bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań

bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP

ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi

SAP ndash Service Access Point

bull Przez SAP przechodzą 4 funkcje pierwotne

A B

Request ConfirmResponse Indication

SAP SAP

Usługodawca(Jedna lub wiele funkcji)

Komunikacja pomiędzy warstwami

SDU Service Data Unit

PCI Protocol ControlInformation

PDU Protocol Data Unit

IDU Interface Data UnitUnit

ICI Interface ControlInformation

bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1

bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)

bull PDU ndash połączenie SDU i PCI

bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)

bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP

H1 DATA

H1 DATA

H1 DATAH2

N + 1

NADAWCA

Symetria

H1 DATAH2

H1 DATA

H1 DATA

ODBIORCA

H Header

H1 DATAH2

H1 DATAH2

H1 DATAH2H3

H1 DATAH2H3

N

N - 1

Kanał transmisyjny

H1 DATAH2H3

H1 DATAH2H3

H1 DATAH2

H1 DATAH2

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Podstawowy Model OSI ndash 7 warstw

AUI Attachment Unit Interface

MDI Medium Dependent Interface

Data Link Layer

Physical Layer

Port

AUI

DCE

Port

Port

MDI

KANAŁ

Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Założenie

bull Każda warstwa daje projektantowiproducentowiinwestorowi dowolne własne podejście wykorzystanie know-how i opatentowanych rozwiązańknow-how i opatentowanych rozwiązań

bull ZNORMALIZOWANE SĄ bdquoPUNKTY STYKUrdquo (SAP

ndash Service Access Point) ndash INTERFEJSY POMIĘDZY WARSTWAMI lub do dostawcy usługi

SAP ndash Service Access Point

bull Przez SAP przechodzą 4 funkcje pierwotne

A B

Request ConfirmResponse Indication

SAP SAP

Usługodawca(Jedna lub wiele funkcji)

Komunikacja pomiędzy warstwami

SDU Service Data Unit

PCI Protocol ControlInformation

PDU Protocol Data Unit

IDU Interface Data UnitUnit

ICI Interface ControlInformation

bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1

bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)

bull PDU ndash połączenie SDU i PCI

bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)

bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP

H1 DATA

H1 DATA

H1 DATAH2

N + 1

NADAWCA

Symetria

H1 DATAH2

H1 DATA

H1 DATA

ODBIORCA

H Header

H1 DATAH2

H1 DATAH2

H1 DATAH2H3

H1 DATAH2H3

N

N - 1

Kanał transmisyjny

H1 DATAH2H3

H1 DATAH2H3

H1 DATAH2

H1 DATAH2

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Podstawowy Model OSI ndash 7 warstw

AUI Attachment Unit Interface

MDI Medium Dependent Interface

Data Link Layer

Physical Layer

Port

AUI

DCE

Port

Port

MDI

KANAŁ

Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

SAP ndash Service Access Point

bull Przez SAP przechodzą 4 funkcje pierwotne

A B

Request ConfirmResponse Indication

SAP SAP

Usługodawca(Jedna lub wiele funkcji)

Komunikacja pomiędzy warstwami

SDU Service Data Unit

PCI Protocol ControlInformation

PDU Protocol Data Unit

IDU Interface Data UnitUnit

ICI Interface ControlInformation

bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1

bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)

bull PDU ndash połączenie SDU i PCI

bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)

bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP

H1 DATA

H1 DATA

H1 DATAH2

N + 1

NADAWCA

Symetria

H1 DATAH2

H1 DATA

H1 DATA

ODBIORCA

H Header

H1 DATAH2

H1 DATAH2

H1 DATAH2H3

H1 DATAH2H3

N

N - 1

Kanał transmisyjny

H1 DATAH2H3

H1 DATAH2H3

H1 DATAH2

H1 DATAH2

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Podstawowy Model OSI ndash 7 warstw

AUI Attachment Unit Interface

MDI Medium Dependent Interface

Data Link Layer

Physical Layer

Port

AUI

DCE

Port

Port

MDI

KANAŁ

Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Komunikacja pomiędzy warstwami

SDU Service Data Unit

PCI Protocol ControlInformation

PDU Protocol Data Unit

IDU Interface Data UnitUnit

ICI Interface ControlInformation

bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1

bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)

bull PDU ndash połączenie SDU i PCI

bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)

bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP

H1 DATA

H1 DATA

H1 DATAH2

N + 1

NADAWCA

Symetria

H1 DATAH2

H1 DATA

H1 DATA

ODBIORCA

H Header

H1 DATAH2

H1 DATAH2

H1 DATAH2H3

H1 DATAH2H3

N

N - 1

Kanał transmisyjny

H1 DATAH2H3

H1 DATAH2H3

H1 DATAH2

H1 DATAH2

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Podstawowy Model OSI ndash 7 warstw

AUI Attachment Unit Interface

MDI Medium Dependent Interface

Data Link Layer

Physical Layer

Port

AUI

DCE

Port

Port

MDI

KANAŁ

Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

bull SDU ndash Dane użytkownika (CAŁKOWICIE PRZEZROCZYSTE) przenoszone przez warstwę N+1 do warstwy N następnie do N-1

bull PCI ndash informacja wymieniana przez jednostki tej samej warstwy (PEER ENTITIES) w roacuteżnych lokalizacjach aby poinstruować jedna drugą że należy wykonać określoną funkcję serwisową (NAGŁOacuteWEK)(NAGŁOacuteWEK)

bull PDU ndash połączenie SDU i PCI

bull ICI ndash tymczasowy parametr przenoszony pomiędzy N i N-1 dla właściwego wykonania usługi (np połączenie na koszt abonenta)

bull IDU ndash kompletna jednostka informacji ktoacutera przekracza granice warstw ndash transmitowana poprzez SAP

H1 DATA

H1 DATA

H1 DATAH2

N + 1

NADAWCA

Symetria

H1 DATAH2

H1 DATA

H1 DATA

ODBIORCA

H Header

H1 DATAH2

H1 DATAH2

H1 DATAH2H3

H1 DATAH2H3

N

N - 1

Kanał transmisyjny

H1 DATAH2H3

H1 DATAH2H3

H1 DATAH2

H1 DATAH2

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Podstawowy Model OSI ndash 7 warstw

AUI Attachment Unit Interface

MDI Medium Dependent Interface

Data Link Layer

Physical Layer

Port

AUI

DCE

Port

Port

MDI

KANAŁ

Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

H1 DATA

H1 DATA

H1 DATAH2

N + 1

NADAWCA

Symetria

H1 DATAH2

H1 DATA

H1 DATA

ODBIORCA

H Header

H1 DATAH2

H1 DATAH2

H1 DATAH2H3

H1 DATAH2H3

N

N - 1

Kanał transmisyjny

H1 DATAH2H3

H1 DATAH2H3

H1 DATAH2

H1 DATAH2

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Podstawowy Model OSI ndash 7 warstw

AUI Attachment Unit Interface

MDI Medium Dependent Interface

Data Link Layer

Physical Layer

Port

AUI

DCE

Port

Port

MDI

KANAŁ

Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Podstawowy Model OSI ndash 7 warstw

AUI Attachment Unit Interface

MDI Medium Dependent Interface

Data Link Layer

Physical Layer

Port

AUI

DCE

Port

Port

MDI

KANAŁ

Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Niektoacutere pośredniczące systemy nie muszą wykorzystywać wszystkich warstw ndashpełnią rolę bdquoprzekaźnikoacutewrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Wewnątrz kanału można łączyć wiele obwodoacutew danych (np roacuteżne media) ndash aktywowana jest warstwa fizyczna

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

SIECI bdquoCONNECTION-ORIENTEDrdquo

oraz bdquoCONNECTIONLESSrdquo

bull Connection- oriented ndash początkowo nie istnieje żadne legalne połączenie pomiędzy DTE i siecią (stan bdquojałowyrdquo - idle)By nawiązać komunikację niezbędne są By nawiązać komunikację niezbędne są procedury lsquohandshakersquo Dane użytkownika wymieniane są zgodnie z wcześniej ustalonym protokołem Po realizacji połączenia następuje powroacutet do stanu jałowego

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Idle ndash brak połączenia

Połączenie ustalone

Transfer danych

Connection oriented

Potrzebne są ACKs (acknowledgments)

do nawiązania połączenia kontroli przepływu ujawniania i naprawiania błędoacutew

Zwolnienie połączenia

Idle ndash brak połączenia

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Idle ndash brak połączenia

Transfer danych

Connectionless ndashjak skrzynka pocztowa

Idle ndash brak połączenia

Nie ma ACKs brak kontroli przepływu żadnych mechanizmoacutew do ujawniania i kontroli błędoacutew

Ale oczywiście można dołożyć kontrolę błędoacutew do aplikacji lub protokołu w wyższej warstwie

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Model 5 warstw TCPIP

bull 5 Application stratum (DHCP ndash Dynamic Host Configuration

Protocol DNS ndash Domain Name Service FTP ndash File Transfer Protocol TELNET SSH ndashSecure Shell Encryptionhellip)

bull 4 Transport stratum (TCP ndash Transport Control Protocol UDP ndash

User Datagram Protocol IGMP ndash Internet Group Management Protocol ICMP ndashInternet Control Message Protocol hellip)

bull 3 NetworkInternet stratum (bull 3 NetworkInternet stratum (IPv4 IPv6 OSPF ndash Open

Shortest Path First ARP ndash Address Resolution Protocol hellip)

bull 2 Data link stratum (Token Ring Ethernet GPRS ndash General Packet

Radio Service hellip)

bull 1 Physical stratum (Modemy światłowoacuted radiohellip Warstwa bardzo

złożona obejmuje wiele technologii tutaj są np technologie LTE)

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Modyfikacje hellip

bull Wprowadzenie warstwy dodatkowej lsquoService ndash usługirsquo pomiędzy warstwy aplikacji i transportu

bull Warstwa usług zawiera min RACS (Resourcebull Warstwa usług zawiera min RACS (Resourceamp Admission Control Subsystem)

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Fale elektromagnetyczne

bull Zaburzenie pola elektromagnetycznego rozchodzące się w przestrzeni ze skończoną prędkością Są to fale poprzeczne - w każdym punkcie pola wektor natężenia pola elektrycznego E i wektor indukcji magnetycznej B są prostopadłe do kierunku rozchodzenia się fal elektromagnetycznych i do rozchodzenia się fal elektromagnetycznych i do siebie a ich prędkość rozchodzenia się w proacuteżni casymp310⁸ms Właściwości warunki powstawania i rozprzestrzeniania się fal elektromagnetycznych opisują roacutewnania falowe wynikające z roacutewnań Maxwella

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

bull Roacutewnania Maxwellaw przestrzeni nie zawierającej ładunkoacutew(w proacuteżni)

Ht

H

Et

Ht

E

2

22

2

22

partpart=nabla

partpart=∆

partpartminus=nabla

microε

microεmicro

gdzie

ndash H - natężenie pola magnetycznego

ndash E - natężenie pola elektrycznego

Fala rozchodzi się z prędkością

tpart

microε1

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Interpretacja fizyczna I roacutewnania

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Interpretacja fizyczna II roacutewnania

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Rodzaj fali Długo ść fali [m]

Częstotliwo ść[Hz]

Radiowe gt 10⁻⁴ lt 3bull10sup1sup2

Podczerwień 5middot10⁻⁴ divide 8middot10⁻⁷ 6middot10sup1sup1 divide 37middot10sup1⁴

Światło 8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴Światło widzialne

8middot10⁻ divide 4middot10⁻⁷ 37middot10sup1⁴divide 75middot10sup1⁴

Ultrafiolet 4middot10⁻⁷divide10⁻⁹ 75 10sup1⁴ divide 3middot10sup1⁷

Promienie Roentgena

10⁻⁹ divide 6middot10⁻sup1sup2 1510sup1⁷divide 5middot10sup1⁹

Promienie Gamma

lt 10⁻sup1⁰ gt 10sup1⁸

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Fale elektromagnetyczne

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

PROMIENNIKI (źroacutedła

promieniowania)bull Źroacutedłami fal elektromagnetycznych są kable i

przewody z prądem przemiennym kineskopowe ekrany telewizoroacutew i monitoroacutew przełączalne układy elektroniczne silniki kuchenki mikrofalowe telefony komoacuterkowe i przenośne piloty do sprzętu audio komoacuterkowe i przenośne piloty do sprzętu audio video ale roacutewnież Słońce gwiazdy hellip

bull Szczegoacutelnie zakłoacutecającymi środowisko są częstotliwości 50 Hz i jej wielokrotności wynikające z przyjętego systemu zasilania w Europie (w USA ndash 60 Hz)

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Kompatybilność systemoacutew

radiokomunikacyjnychbull Kompatybilność wewnętrzna ndash zapewnienie

dostatecznego marginesu bezpieczeństwa wszystkim obiektom wchodzącym w skład systemu ndash np komoacuterki tej samej sieci leżące obok siebie nie mogą się wzajemnie zakłoacutecać

bull Środowisko elektromagnetyczne ndash tworzone przez bull Środowisko elektromagnetyczne ndash tworzone przez naturalne pola istniejące w otoczeniu Ziemi oraz pola powstające w wyniku działalności człowieka

bull Kompatybilność zewnętrzna ndash rozpatrywany obiekt w znikomym stopniu oddziaływuje degradująco na środowisko i jednocześnie jest mało podatny na oddziaływanie ze strony środowiska

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Możliwości technologiczne

pozyskiwania i modyfikacji informacji

bull Media transmisyjne - miedziane- światłowodowe- radiowe- radiowe

bull Jak bdquowyłowićrdquo transmitowany sygnał

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Zalety światłowodoacutew

bull Światłowody nie emitują zewnętrznego pola elektromagnetycznego w związku z czym niemożliwejest podsłuchanie transmisji jeżeli nie posiada siędostępu fizycznego są bardzo odporne nazewnętrzne zakłoacutecenia elektromagnetyczne stopa zewnętrzne zakłoacutecenia elektromagnetyczne stopa błędoacutew mniejsza niż 10-10 przy najwyższychprzepływnościach binarnych mała tłumiennośćjednostkowa (około 020 dBkm dla światła 15microm)

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Jak włamać się do sygnału

bull Dostęp do włoacutekna jest możliwy na urządzeniach przełączających końcowych nawet na pewnych odcinkach trasy

bull Część mocy można by wyprowadzić na zewnątrz bull Część mocy można by wyprowadzić na zewnątrz poprzez sprzęgacz optyczny ale trzeba do tego odłączyć lub przeciąć światłowoacuted- użytkownik może nie zauważyć jeżeli zadziała przełączenie automatyczne- operator powinien zauważyć

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

cdbull Sprzęgacze nowej generacji ndash wystarczy wyciek

sygnału na przegięciu włoacutekna o małym promieniu Straty mocy mogą nie przekroczyć 1 a uzyskany sygnał wystarczy do analizy

bull Większość urządzeń operatora umożliwia bull Większość urządzeń operatora umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania Jej zmiany w małym zakresie (1 sprzęgacz to spadek 01dB do 2 dB) nie generują alarmoacutew

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Media miedziane

bull W przypadku sygnału analogowego dostęp do informacji w sygnale może być stosunkowo prosty

bull Wykorzystanie zjawisk indukcji przenikania przesłuchu mogą umożliwiać odczytanie przesłuchu mogą umożliwiać odczytanie sygnału bez fizycznej ingerencji w sieć

bull Włączenie w tor dodatkowego urządzenia powinno być zauważone przez operatora nie będzie zauważone przez użytkownika

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Linia symetryczna

budowa rozkład poacutel

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo

Sygnał radiowy

bull Pozyskanie sygnału wydaje się być bardzo proste i wynika z łatwości dostępu do medium

bull W wypadku systemoacutew

bull Transmisja sygnałoacutew w technologii 4G wykorzystuje roacuteżne częstotliwości dla jednego połączeniabull W wypadku systemoacutew

nowszych generacji w ktoacuterych zastosowano nowoczesne metody szyfrowania sprawa na szczęście znacznie się komplikuje

jednego połączenia

bull Natomiast niezaszyfrowany sygnał analogowy jest bdquobezbronnyrdquo