MOŻLIWOŚCI TECHNOLOGICZNE I MODYFIKACJI INFORMACJI W SIECIACH TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH. wstęp. Zdzisław Drzycimski



Podobne dokumenty
Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po r.

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

SIECI CYFROWE Z INTEGRACJĄ USŁUG ISDN ISDN Integrated Services Digital Networks

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX

Charakterystyka podstawowych protokołów rutingu zewnętrznego 152 Pytania kontrolne 153

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Szerokopasmowe sieci dostępowe. Konfigurowanie urządzeń w szerokopasmowych sieciach dostępowych

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

Platforma Integracji Komunikacji

Ogólna charakterystyka interfejsów VB5.1 i VB5.2

Systemy telekomunikacyjne

Eksploatacja systemów telekomunikacyjnych Wersja przedmiotu 2012/13 A. Usytuowanie przedmiotu w systemie studiów

Media transmisyjne w sieciach komputerowych

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia r.

bramka faksowa TRF GSM/GPRS

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.

Eksploatacja systemów telekomunikacyjnych Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów

WYKAZ ZAŁĄCZNIKÓW DO ROZPORZĄDZENIA MINISTRA ŁĄCZNOŚCI Z DNIA 4 WRZEŚNIA 1997 r.

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych.

Systemy telekomunikacyjne

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

BADANIA JAKOŚCI ŚWIADCZENIA PRZEZ TP S.A. USŁUG POWSZECHNYCH Z WYKORZYSTANIEM DOSTĘPU RADIOWEGO GSM4F. ANEKS do RAPORTU Z BADAŃ

Telekomunikacyjne Sieci

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

MULTICOM OPTYMALIZACJA TRANSPORTU DOŁOWEGO LOKALIZACJA I IDENTYFIKACJA ZASOBÓW.

Telekomunikacja - sektor gospodarczy :

Definicje i określenia. Abonent

Politechnika Warszawska, Wydział Transportu. minimalna liczba bez ograniczeń, maksymalnie 20 osób C. Efekty kształcenia i sposób prowadzenia zajęć

Sygnalizacja Kontrola bramy Media

Bezpieczeństwo sieci bezprzewodowych

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej

Światłowody. Telekomunikacja światłowodowa

ZST Wykład (lato 2014)

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Dr Michał Tanaś(

Serwer komunikacyjny SIP dla firm

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Sieci telekomunikacyjne w transporcie II Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów

co to oznacza dla mobilnych

Spis treści. Wstęp...13

Mediatel S.A., ul. Bitwy Warszawskiej 1920 r. 7A, Warszawa,

PRZEWODNIK PO PRZEDMIOCIE

Dr Michał Tanaś(

Najwyższy standard usług w Państwa hotelu. Biznes Telewizja, Biznes Internet, Biznes Telefon

GTS Transmisja Danych

Rozkład materiału z przedmiotu: Podstawy Teleinformatyki

Teleinformatyczne Sieci Mobilne

WLAN bezpieczne sieci radiowe 01

Technik teleinformatyk Technik telekomunikacji

BIATEL BIT S.A. kompetencje i doświadczenie w budowie szerokopasmowych sieci teleinformatycznych

Sieci transportowe SDH i SyncE

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po r.

Opis przedmiotu. Karta przedmiotu - Telekomunikacja kolejowa Katalog ECTS Politechniki Warszawskiej

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Rodzaje, budowa i funkcje urządzeń sieciowych

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych

Zintegrowany system łączno. czności ci dyspozytorskiej

Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Wielokanałowa bramka cyfrowa. Budowa modułowa. Konfiguracja ISDN. Podstawowe wersje bramki MultiCellink ISDN

Integracja: klucz do profesjonalnych sieci nowej generacji

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

POLOWE SYSTEMY TELEINFORMATYCZNE

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii

7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

8 kanałów GSM, 4 porty ISDN BRI NT/TE

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

Systemy i sieci GMPLS. Wprowadzenie do GMPLS. Krzysztof Wajda. Katedra Telekomunikacji AGH Czerwiec, 2018

Numeron. System ienergia

MiCOM P591, P593, P594 & P595

Bezpieczeństwo sieci informatycznych -wstęp do. Dr inż. Małgorzata Langer

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.

Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Logistyka i technologia transportu kolejowego

Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe

ROZWIĄZANIA TELEFONICZNE VoIP. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

Warszawa, dnia 26 września 2018 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 20 września 2018 r.

Politechnika Poznańska. Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych SIECI ZINTEGROWANE.

wykaz skrótów Digital Subscriber Signaling No.1 cyfrowy system sygnalizacji

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...

Załącznik nr 2. Opis sieci teleinformatycznej

Łączność w zarządzaniu. DNI technik SATELITARNYCH czerwca 2007

NOWE ZASADY FUNKCJONOWANIA MONITORINGU POŻAROWEGO. Patrycjusz Fudała

Systemy i Sieci Radiowe

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Nowe rozwiązania w układach sterowania firmy Tester

2007 Cisco Systems, Inc. All rights reserved.

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.

TP-LINK 8960 Quick Install

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Regulator napięcia transformatora

KARTA KATALOGOWA. Koncentrator komunikacyjny dla zespołów CZAZ ZEG-E EE426063

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

Transkrypt:

MOŻLIWOŚCI TECHNOLOGICZNE POZYSKIWANIA I MODYFIKACJI INFORMACJI W SIECIACH TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH Zdzisław Drzycimski POTRZEBY PRZECIWDZIAŁAŃ Potrzeby technologiczne W niniejszym opracowaniu przedstawiono wybrane możliwości techniczne w zakresie: pozyskiwania informacji, modyfikowania informacji i uniemożliwienia przekazywania informacji w sieciach telekomunikacyjnych i teleinformatycznych. Znajomość takich technik może być przydatna, z jednej strony, do ich bezpośredniego wykorzystania, z drugiej, do opracowania metod zabezpieczeń przed takimi działaniami. 142 wstęp Sieci TK (telekomunikacyjne) i TI (informatyczne) działają z wykorzystaniem ogólnoświatowych standardów. Przyjęcie standardowych rozwiązań jest z wielu względów bardzo korzystne, wręcz konieczne, biorąc pod uwagę możliwości rozwoju sieci i usług. Obecnie stosowane systemy TK i TI są niezawodne, dzięki wysokiemu poziomowi zastosowanych technologii, redundancji łączy i wyposażeń oraz automatycznym rozwiązaniom sterowania i zarządzania systemami. Można stwierdzić, że w zakresie świadczenia usług komunikacyjnych istniejące systemy są bezpieczne dla operatorów, ponieważ mogą oni w sposób niezawodny dostarczać swoim klientom różnorodne usługi. W dostarczaniu klientom usług na wysokim poziomie niebagatelne znaczenie mają scentralizowane systemy zarządzania. Możliwości technologiczne pozyskiwania i modyfikacji informacji w sieciach telekomunikacyjnych i teleinformatycznych

W komunikacji między klientami przekazywana informacja może być stosunkowo łatwo podsłuchana lub zmodyfikowana. Łatwość przeprowadzenia takich działań wynika, przede wszystkim, z braku jakichkolwiek zabezpieczeń w sieciach TK. W sieciach TI sytuacja jest nieco inna, istnieją możliwości zabezpieczania informacji, które z reguły nie wymagają przekazywania ich w czasie rzeczywistym. Do zabezpieczenia przekazywanej informacji stosuje się metody szyfrowania połączeń (sesji) [1] użytkownik użytkownik, dzięki temu informacja pozyskana przez osoby trzecie jest niezrozumiała (przynajmniej przez jakiś czas). Na potwierdzenie tezy, że sieci TK i TI są niebezpieczne, zostaną przedstawione możliwości technologiczne pozyskiwania, modyfikowania i uniemożliwiania przekazywania informacji. TECHNIKI DOSTĘPU DO MEDIÓW TRANSMISYJNYCH Media transmisyjne w TK i TI w zasadzie są identyczne. Najczęściej stosuje się media miedziane, światłowodowe i radiowe. Istnieją różne techniki wyłowienia sygnału transmitowanego w poszczególnych mediach. Ze światłowodu część mocy sygnału może być wyprowadzona na zewnątrz [2, 3] (do innego włókna) z wykorzystaniem sprzęgacza optycznego. Fizyczny dostęp do gołego włókna jest możliwy zarówno na stacji, jak i na pewnych odcinkach trasy optycznej. Można wyróżnić dwie metody związane ze stosowaniem sprzęgaczy optycznych. Pierwsza z nich polega na rozłączeniu lub przecięciu światłowodu i wprowadzeniu sprzęgacza. Sytuacja taka zostanie odnotowana przez operatora, niestety przez użytkownika raczej nie, ponieważ zadziała automatyczne przełączenie dokonywane z reguły w czasie mniejszym od 50 ms [9]. Druga metoda jest pozbawiona tej wady (konieczności rozłączenia), ponieważ w tym wypadku stosuje się sprzęgacze, w których sygnał jest pozyskiwany dzięki wyciekowi sygnału z przegięcia włókna o małym promieniu, straty mocy na przegięciu są mniejsze od 1% [3]. Tak pozyskany sygnał może być wprowadzony do odpowiedniego interfejsu odbiorczego. Wybór odpowiedniego odbiornika (urządzenia sieciowego lub analizatora) jest możliwy przy znajomości technologii oraz standardu transmitowanego sygnału. Jeżeli jest on nieznany, łatwo można go określić, stosując dostępną aparaturę diagnostyczno-pomiarową. Ze zdekodowanego sygnału można pozyskać nie tylko informacje przekazywane przez użytkowników sieci, lecz również dotyczące jej konfiguracji. 143

144 Ingerencja w tor światłowodowy może być zauważona i zarejestrowana przez operatora, gdy dokonano przerwania włókna światłowodowego. Jeśli w tor zostaje włączony dowolny sprzęgacz optyczny, to po stronie odbiorczej maleje moc dostarczana do odbiornika. Jest to spadek rzędu od 0,1 do 2 db. Warto pamiętać, że trasy optyczne są projektowane z pewnym zapasem energetycznym i spadek mocy tego rzędu nie spowoduje generacji informacji o zdarzeniu, alarmu czy pojawienia się błędów transmisyjnych, chyba że konstruktorzy systemów przewidzą taką możliwość w oprogramowaniu urządzenia. Większość urządzeń umożliwia monitorowanie wartości odbiorczej mocy sygnału z poziomu systemu zarządzania. Jej zmiany w małym zakresie nie generują alarmów. Należy zaznaczyć, że zdecydowana większość systemów optycznych pracuje w pełnym dupleksie z wykorzystaniem dwu włókien. Często wystarczy monitorowanie jednego toru, aby uzyskać informacje o korespondencji i jej treści między użytkownikami. Informacje przesyłane w światłowodzie mogą być zmodyfikowane z wykorzystaniem logicznego systemu back-to-back i wiąże się to z ingerencją w tor optyczny, podobnie jak w wypadku klasycznego sprzęgacza optycznego. Po takim zabiegu fizycznym modyfikacja informacji w pewnym uogólnieniu może odbywać się na dwa sposoby: udawanie użytkowników końcowych lub wprowadzenie użytkownika dodatkowego. Oprócz łatwości, z jaką można pozyskać informacje z toru światłowodowego, należy zwrócić uwagę na bardzo dużą ilość informacji oraz różnorodność jej źródeł i typów. W wypadku tzw. mediów miedzianych mamy do czynienia z mniejszą ilością informacji. Nie można stwierdzić, że technika ingerencji w tego rodzaju medium jest łatwiejsza. Zależy to od trybu transmisji sygnałów cyfrowych (w wypadku sygnałów analogowych sytuacja jest o wiele prostsza). W dwutorowowym trybie transmisji, jeśli sygnał jest monitorowany z wykorzystaniem fizycznego dołączenia się do toru interfejsem o wysokiej impedancji, sytuacja jest bardzo prosta. Ta sama metoda w wypadku jednotorowego trybu transmisji jest bardziej złożona i skomplikowana. Podobne jest, gdy do nasłuchu stosuje się zjawisko indukowania sygnału w sąsiednich torach. Metoda wykorzystująca przenik w torach miedzianych nie zawsze znajduje zastosowanie, w większości wypadków jest ona bardzo skomplikowana, wyjątek stanowi telefonia analogowa. Mnogość technolo- Możliwości technologiczne pozyskiwania i modyfikacji informacji w sieciach telekomunikacyjnych i teleinformatycznych

gii i standardów wymaga indywidualnego podejścia do zagadnienia, ich opis byłby zbyt obszerny. Istnieją systemy, w których monitorowanie torów miedzianych jest możliwe jedynie poprzez włączenie w tor dodatkowego urządzenia. Ingerencja taka powinna być odnotowana przez operatorów sieci. Włączenie dodatkowego urządzenia w tor umożliwia zarówno nasłuchiwanie informacji, jak i jej modyfikację z zastosowaniem technik, których zasada działania jest taka sama jak zasada wykorzystywana w technikach światłowodowych. W ostatnich kilkunastu latach w komunikacji powszechnie wykorzystuje się technikę radiową (mikrofalową). Dotyczy to wszystkich obszarów sieci TK i TI, począwszy od sieci dostępowych, skończywszy na sieciach szkieletowych. Technika ta jest wykorzystywana w systemach telefonii mobilnej, radiodostępie, systemach radioliniowych, bluetooth, WLAN (ang. Wireless Local Area Network) czy WiMax (ang. Wireless Max). Na temat bezpieczeństwa trzech ostatnich systemów istnieje dużo opracowań, jest to bardzo aktualne i ważne zagadnienie. W tym artykule skupiono się bardziej na pozostałych systemach. Pozyskanie sygnału w postaci mikrofal jest bardzo proste i wynika z łatwości dostępu do medium; jedynym utrudnieniem jest dystans. Dostęp do informacji w systemach telefonii mobilnej i radiodostępowych, zawartej w pozyskanym sygnale, zależy od zastosowanych technologii generacji systemu. Sposób pozyskiwania może być bardzo prosty, wystarczy zwykła aparatura krótkofalarska, lub niesłychanie skomplikowany, jak w wypadku systemów nowszych generacji, w których zastosowano nowoczesne metody szyfrowania [13,14]. Omawiane systemy działają w obszarze dostępowym. Należy uwzględnić fakt, że między użytkownikami na dużym odcinku informacja jest przekazywana środkami naziemnymi (stacjonarnymi), w których nie wykorzystuje się szyfrowania. Do transmisji wykorzystuje się standardowe interfejsy, agregujące od kilkudziesięciu do kilkudziesięciu tysięcy użytkowników. Przykładami takich interfejsów może być Abis, DSS-1 (ang. Digital Subscriber Signaling No.1) czy V5.2 [4, 5, 6, 7, 8]. Inaczej należy podejść do zagadnień bezpieczeństwa informacji w systemach radioliniowych. Tu ilość informacji w niektórych wypadkach może być 145

porównywalna do ilości informacji transmitowanej z wykorzystaniem klasycznej techniki światłowodowej TDM (ang. Time Domain Multiplexing) bez WDM (ang. Wave Domain Multiplexing). Dodatkowo nie jest konieczny fizyczny dostęp do drogi transmisyjnej. Nasłuch informacji przekazywanej z wykorzystaniem systemów radioliniowych jest prosty; wystarczy dysponować odpowiednią (ogólnie dostępną) aparaturą, np. diagnostyczno-pomiarową. O wiele bardziej skomplikowana jest modyfikacja informacji przekazywanej drogą radiową. PRZYKŁADOWA REALIZACJA DOSTĘPU DO KORESPONDENCJI Jako przykład łatwości dostępu do informacji wybrano interfejs V5.2. Wybierając go, kierowano się wieloma powodami, między innymi takimi, jak: popularność interfejsu w sieciach TK, pewne podobieństwa w architekturze sieciowej oraz stosowanych protokołach do innych interfejsów, np. V5.1, ISDN (ang. Integrated Services Digital Network) czy GSM (ang. Global System for Mobile Communication), niezależnością od rozwiązań po stronie użytkownika (cyfrowe, analogowe, przewodowe czy bezprzewodowe). Interfejs V5.2 jest stosowany pomiędzy LE (ang. Local Exchange) a AN (ang. Access Network bądź Access Node), gdzie stykiem dla tego interfejsu są trakty E1 [8]. Pomiędzy LE a AN stosuje się niezależny przezroczysty system teletransmisyjny [9]. Pozyskany (opisanymi metodami) sygnał z medium transmisyjnego musi być podany na zgodny z nim odbiornik odpowiedniej aparatury. Mogą to być analizatory lub demultipleksery pomiarowe czy krotnice (jedynie ich strona odbiorcza) o przepływności zgodnej z pozyskanym sygnałem. Ze względu na zaawansowane funkcje monitorujące lepsze efekty uzyskuje się, stosując aparaturę diagnostyczno-pomiarową. Określenie przepływności bądź technologii transportowej jest bardzo proste, można do tego wykorzystać powszechnie stosowaną aparaturę, taką jak oscyloskopy lub analizatory widma, czy po prostu konfigurując parametry odbiornika, aż do ustąpienia w nim alarmu LOS (ang. Loss of Signal). Kolejną czynnością jest określenie ścieżek cyfrowych do których, zostały odwzorowane trakty E1. W przypadku popularnych systemów SDH (ang. Synchronous Digital Hierarchy) [10] jest to stosunkowo proste, dzięki powszechnemu stosowaniu funkcji trasowania w nagłówkach 146 Możliwości technologiczne pozyskiwania i modyfikacji informacji w sieciach telekomunikacyjnych i teleinformatycznych

POH (ang. Path Overhead) ścieżek wirtualnych. Po określeniu ścieżek cyfrowych sygnały E1 w liczbie od 1 do 16 (z reguły jest ich co najwyżej kilka) powinny być podane do odbiornika testera protokołów. Po ustaleniu kanału sygnalizacyjnego (zgodnie z [8] jest to szczelina 16. pierwszego traktu E1) należy włączyć monitorowanie warstwy trzeciej. W przypadku usług PSTN (ang. Public Switched Telephone Network) wystarczy monitorować jedynie dwa z pięciu protokołów, mianowicie PSTN i BCC (ang. Bearer Capability Channel) [11], w przypadku zaś usług ISDN tylko BCC wraz z włączoną funkcją kopertowania dla wybranego adresu portu logicznego ISDN. Ustalenie adresu logicznego dla usług PSTN i ISDN jest stosunkowo proste (nieopisane w tej pracy). Dzięki takim rozwiązaniom jest możliwe monitorowanie sygnalizacji związanej nie tylko z realizacją usług komunikacyjnych, lecz także z próbą ich realizacji. Ostatnią czynnością jest dołączenie rejestratora korespondencji (np. rejestratora rozmów) równolegle z analizatorem protokołów do traktów E1 oraz sprzęgnięcie tych urządzeń odpowiednim interfejsem, np. popularnym RS232C z jednoczesnym wykorzystaniem obsługi funkcji TRAP [12] w analizatorze. MOŻLIWOŚCI OPERATORÓW Opisane rozwiązania dotyczyły możliwości dostępu do informacji przez osoby trzecie. Operatorzy sieci TK czy TI raczej by ich nie stosowali, ponieważ mają wiele innych możliwości. Obecnie technologia stosowana w sieciach pozwala na dostęp w mieście C do informacji przekazywanej z miasta A do B. Pozostając przy problematyce dotyczącej operatorów sieci, należy rozważyć rolę zdalnego zarządzania w kontekście bezpieczeństwa informacji. W ostatnich latach scentralizowano zarządzanie nie tylko sieci, ale i usług. Taka sytuacja na pewno prowadzi do obniżenia kosztów eksploatacji sieci, pozwala równocześnie na koordynację różnych działań w sieci i jest to szczególnie przydatne w monitorowaniu błędów i anomalii. Niestety sieć zarządzania siecią i usługami stanowi dodatkowy element wymagający ochrony. Technologie stosowane do budowy sieci zarządzania stanowią hybrydę różnych rozwiązań od wykorzystania kanałów sieci zarządzanej po budowę dodatkowych sieci wyłącznie do zarządzania. Rozwiązania te cechuje mnogość zastosowanych protokołów komunikacyjnych i routingowych; dodatkowo stosuje się wiele interfejsów i adapterów, w tym programowych, mających na celu integrację zarządzania usługami. Taki stan sprzyja pojawieniu się 147

luk, wpływających na bezpieczeństwo informacji transportowanej przez zarządzaną sieć. MOŻLIWOŚCI DOSTAWCÓW SPRZĘTU Jeszcze inny problem stanowi potencjalna możliwość dostępu do informacji przez producentów sprzętu sieciowego. Nie można wykluczyć, że producenci sprzętu dostarczonego do eksploatacji nie zapewnili sobie możliwości zewnętrznej ingerencji w sprzęt, np. w postaci wirtualnego użytkownika sieci czy agenta zarządzającego. Dostęp do sprzętu może być realizowany z wykorzystaniem sieci, w której on pracuje lub z wykorzystaniem niezależnych technik komunikacji. PODSUMOWANIE I WNIOSKI Sieci i systemy TI wkraczają w wiele dziedzin życia, w tym do przemysłu. Przykładem świadczącym o roli zabezpieczeń może być sieć energetyczna, gdzie mocą steruje się zdalnie i na bieżąco. Nie trudno wyobrazić sobie konsekwencji ingerencji w taką sieć. Naszkicowane w tym referacie możliwości technologiczne stanowią jedynie podzbiór potencjalnych zagrożeń. Dla podanych przykładów można opracować i przedstawić technologiczne metody przeciwdziałania im. Niemniej na tym etapie można stwierdzić, że powinny one iść w parze z rozwiązaniami systemowo-proceduralnymi. Biorąc pod uwagę obecnie stosowane rozwiązania technologiczne w sieciach TK oraz uwzględniając konwergencję wielu usług (w tym transportowych) realizowanych przez sieci TI z wykorzystaniem np. technologii IP (ang. Internet Protocol), najkorzystniejszą metodą zabezpieczeń informacji jest metoda użytkownik użytkownik. Zawansowane techniki szyfrowania powinny być zastosowane nie tylko w urządzeniu abonenckim, lecz w każdym dowolnym urządzeniu brzegowym sieci, np. w centrali PABX (ang. Private Branch Exchange). 148 Możliwości technologiczne pozyskiwania i modyfikacji informacji w sieciach telekomunikacyjnych i teleinformatycznych

Literatura [1] Łukasik Z., Teoria informacji i bezpieczeństwa transmisji, Politechnika Radomska 2000. [2] Norscan Instruments Limited: Fiber Optic Intrusion Detection Systems, 2003. [3] Info Guard: Risks and Dangers of Fiber Optic Cables, 2004. [4] Hołubowicz W., Płuciennik P., Cyfrowe systemy telefonii komórkowej, Wyd. 3, Poznań 1998. [5] ETSI Specification ETS 300 125, Integrated Services Digital Network (ISDN) User- Network Interface Data Link Layer Specification, 1993. [6] ITU-T Recommendation Q.931: Digital Subscriber Signaling System No.1 (DSS 1) ISDN User- Network Interface Layer 3 Specification for Basic Call Control, Helsinki 1998. [7] Kościelnik D., ISDN cyfrowe sieci zintegrowane usługowo, Wydawnictwo Komunikacji i Łączności, Warszawa 2001. [8] ETSI Specification ETS 300 347, V5.2 Interface Specification for the Support of Access Networks, 1996. [9] Kula S., Systemy teletransmisyjne, Wydawnictwo Komunikacji i Łączności, Warszawa 2005. [10] ITU-T Recommendation G.707: Network Node Interface for the Synchronous Digital Hierarchy (SDH), Geneva 1996. [11] Gillespie A., Access Networks- Technology and V5 Interfacing, Artech House. Inc, Boston Lodyn 1997. [12] Tektronix, Test Measurement and Monitoring Products Catalog 2003, Copyright by Tektronix Inc., 2002. [13] Haykin S., Systemy telekomunikacyjne, Wydawnictwo Komunikacji i Łączności, Warszawa 1998. [14] Killen H., Transmisja cyfrowa w systemach światłowodowych i satelitarnych, Wydawnictwo Komunikacji i Łączności, Warszawa 1992. 149