Автор: Пользователь скрыл имя, 14 Мая 2013 в 20:32, реферат
Мы с трудом представляем себе жизнь без этих современных средств связи - телефон, телеграф, факс, модем. Что было бы, если бы во всем мире отключили все телефоны? А ведь жили же люди когда-то без всех этих удобств, которые давно уже стали для нас вещами вполне привычными. А что стало бы с человеком из далекого прошлого, если бы он попал в современный мир? Вероятно, он был бы очень напуган всем происходящим, а в особенности способами общения людей друг с другом, ведь существовавший когда-то телефон (если его вообще можно так назвать) был совсем не похож на современный.
История связи 3
Основные определения. Классификация 6
Типы линий связи 7
Классификация и способы распространения радиоволн 15
Характеристика каналов связи 16
Пропускная способность дискретного канала связи 17
Дискретный канал связи без помех 18
Дискретный канал связи с помехам 20
Скрытый канал связи 21
Список используемых сокращений 23
Список используемой литературы 24
Отличительные черты
Скрытый канал носит своё название
в силу того факта, что он спрятан
от систем разграничения доступа
даже безопасных операционных систем,
так как он не использует законные
механизмы передачи, такие как
чтение и запись, и потому не может
быть обнаружен или проконтролирован
аппаратными механизмами
Скрытые каналы часто путают с использованием законных каналов, при котором происходит атака на псевдо-защищённые системы с низкой степенью доверенности, используя такие схемы как стеганография или даже менее сложные схемы, предназначенные для того, чтобы спрятать запрещённые объекты внутри объектов с легальной информацией. Подобные использования законных каналов с применением схем скрытия данных не являются скрытыми каналами и могут быть предотвращены доверенными системами с высокой степенью защищённости.
Скрытые каналы могут проходить
сквозь защищённые операционные системы,
и необходимы особые меры для их
контроля. Единственным проверенным
методом контроля скрытых каналов
является так называемый анализ скрытых
каналов. В то же время, защищённые операционные
системы могут с лёгкостью
предотвратить неверные (или незаконные)
использования легальных
Устранение скрытых каналов
Возможность наличия скрытых каналов не может быть устранена полностью, но её можно существенно уменьшить аккуратным проектированием системы и её анализом.
Обнаружение скрытого канала может
быть сделано более трудным при
использовании характеристик
Похожим случаем является технология «port knocking». Обычно при передаче информации распределение запросов во времени не важно, и за ним не наблюдают, но при использовании «port knocking» оно становится существенным.
Список используемых сокращений
км – километр
ок. – около
до н.э. – до нашей эры
г. – год
г.г. – года
м. – метр
т.к. – так как
рис. – рисунок
таб. – таблица
англ. – английский
т.д. – так далее
т.п. – тому подобное
ССС – Системы Спутниковой связи
ЗС – Земная станция
Список используемой литературы