[ Pobierz całość w formacie PDF ]
.data 22 9DTR carrier detect) urządzenie końcoweRI gotowe (ang.data terminal ready)wskaznik dzwonienia (ang.ringindicator)W użyciu znajduje się również kilka niestandardowych złączek.W komputerach Apple Macintoshużywane są okrągłe złączki 9-bolcowe typu DIN.Istnieje też kilka urządzeń, w których producencizastosowali modułowe złączki telefoniczne.Generalnie należy z rezerwą odnosić się do systemów RS-232, które chwalą się, że używająwszystkich ośmiu linii, a nie mają pełnego zestawu bolców.Inicjowanie połączenia i odpowiadanie na połączenieNowoczesne modemy mogą inicjować połączenia i na nie odpowiadać.Po nawiązaniu połączeniamiędzy dwoma modemami dane otrzymywane na linii TD są przekształcane do postaci dzwiękówwysyłanych następnie w linii telefonicznej.Podobnie (z tym że odwrotnie) dzieje się po drugiejstronie linii komunikacyjnej - modem odbiera dzwięk, który po przejściu przez szeregu filtrów iukładów elektronicznych jest przekształcany na dane trafiające do linii RD.Aby modemy mogły jednocześnie nadawać i odbierać dane dla obu kierunków, stosuje się różnewysokości dzwięków.Tradycyjnie modem, który inicjuje połączenie, działa w trybie inicjacji (ang.originate modę) i używa innego pasma częstotliwości niż modem, który odpowiada na wywołanie,czyli działa w trybie odbioru (ang.answer modę).Szybkie modemy mają wbudowane dodatkowe układy elektroniki, które zajmują się kompresjądanych przed przekształceniem ich do postaci dzwięków.Niektóre urządzenia komunikacyjnepotrafią podczas trwania sesji automatycznie zmieniać pasmo częstotliwości.Dzięki temu mogąsię one dostosować do konkretnej linii telefonicznej i zoptymalizować czystość sygnału, czylizmaksymalizować prędkość transmisji.Inne przydzielają modemowi odpowiadającemu napołączenie wyższe pasmo częstotliwości, a modemowi inicjującemu niższe, po czym mogąautomatycznie zmienić to ustawienie na przeciwne, jeśli zajdzie taka potrzeba.Więcej szczegółowych informacji na temat modemów można znalezć w wielu różnych książkachdotyczących zagadnień komunikacyjnych.Bezpieczeństwo modemówUżywanie modemów wiąże się z wieloma potencjalnymi niebezpieczeństwami, gdyż sprowadza sięono do tworzenia połączeń między komputerem i światem zewnętrznym.Za pomocą modemówosoby z firmy mogą usuwać poufne dane, a osoby spoza firmy mogą uzyskiwać nielegalny dostępdo zasobów systemu.Jeśli modem można przeprogramować lub w inny sposób przejąć nad nimkontrolę, można go użyć do ujawnienia haseł użytkowników.Innym istotnym zagrożeniem jestpodsłuch komunikacji odbywającej się za pośrednictwem modemu.Obecnie modemy są wciąż popularnym narzędziem wykorzystywanym do włamań do sieci dużychfirm.Powód jest prosty.O ile w tych firmach monitoruje się dokładnie łącza sieciowe, o tylezapomina się często o ochronie modemów.W wielu organizacjach nie istnieje dobre rozwiązanie,które uniemożliwiałoby użytkownikom instalowanie modemów na biurkach i uruchamianieprogramów komunikacyjnych.Co więc można zrobić? Aby zwiększyć bezpieczeństwo, modemy powinny być udostępnianeodgórnie przez organizację i administrowane przez nią w bezpieczny sposób.Pierwszym krokiem jest ochrona samych modemów.Należy pamiętać o tym, aby modemyznajdowały się w bezpiecznym miejscu, do którego nie będzie miała dostępu żadna niepowołanaosoba.Ten rodzaj ochrony zabezpiecza przed zmianami i przeglądaniem modemów.W niektórychmodemach możliwe jest zmienianie zapamiętanych w modemach haseł i kodów sterujących.Fizyczne zabezpieczenie modemu pozwala uniknąć nielegalnych zmian tych parametrów.Zarównokonfigurację, jak i ustawienia przełączników należy zanotować i okresowo sprawdzać, czy nieuległy one zmianie.Wiele sprzedawanych obecnie modemów umożliwia zdalne ustawianie konfiguracji.Ta możliwośćułatwia wprowadzanie zmian upoważnionym pracownikom, którzy administrują wielomamodemami rozlokowanymi w różnych miejscach, ale sprzyja również nadużyciom ze stronyprzestępców.Dlatego funkcje zdalnej konfiguracji, jeśli nie jest ona konieczna, należy z reguływyłączać.Kolejnym ważnym aspektem bezpieczeństwa modemów jest ochrona numerów telefonicznych.Numery te należy traktować tak samo jak hasła komputerowe.Nie należy ich podawać nikomu,kto nie potrzebuje z nich korzystać.Publiczne ogłaszanie numerów telefonu sprzyja sytuacji, wktórej ktoś niepowołany podejmie próbę włamania do systemu.Więcej informacji na ten tematprzedstawiamy w kolejnych podrozdziałach.Niestety numerów telefonicznych nie można utrzymać w zupełnej tajemnicy.W końcu ktośpotrzebuje na nie dzwonić.Nawet jeśli numery te są ściśle tajne, przestępca może je łatwoodkryć wybierając kolejno wszystkie numery dostępne dla centrali telefonicznej w firmie.Z tegopowodu proste utajnienie numeru nie jest kompletnym rozwiązaniem.Potrzebna jest rzetelniejszaochrona.Jednokierunkowe linie telefoniczneWiększość firm używa modemów podłączonych do zwykłych linii telefonicznych, tzn.do takich, doktórych można dzwonić i z których można dzwonić [ Pobierz całość w formacie PDF ]