- •1.Устройство локальных сетей
- •2. Устройство глобальных сетей. Основные отличия локальных и глобальных сетей
- •3. Вычислительные сети. Проблема объединения нескольких компьютеров.
- •4. Топология вычислительных сетей. Полносвязная топология.
- •5. Ячеистая топология вычислительных сетей. Общая шина.
- •6. Вычислительные сети по топологии"Звезда" и кольцо.
- •7. Организация совместного использования линий связи. Структуризация как средство построения больших сетей.
- •8. Физическая структуризация сети. Логическая структуризация сети
- •9. Многоуровневый подход. Модель osi. Процедура образования кадра данных в процессе взаимодействия абонентов сети.
- •10. Модель osi. Уровни приложений и представлений , протоколы и сетевые атаки.
- •11. Модель osi. Транспортный уровень, протоколы и сетевые атаки.
- •12. Модель osi. Сетевой и канальный уровни, протоколы и сетевые атаки.
- •13. Протокол. Интерфейс. Стек протокола
- •14. Сетезависимые и сетенезависимые уровни.
- •15. Сетевая безопасность. План защиты.
- •16 И 17 вопросы одно и то же!!!!!!!!!!!!!!!!
- •16. Структурные элементы плана защиты.
- •17. Базовые принципы защиты информации.
- •17. Базовые принципы защиты информации
- •18. Службы сертификации и их применение.
- •19. Центры сертификации (цс). Иерархия цс.
- •20. Сертификат, цели выдачи сертификата. Механизм проверки подлинности сертификата.
- •21. Модели доверия строгая иерархия и нестрогая иерархия удостоверяющих центров.
- •Нестрогая иерархия уц
- •22. Модель доверия иерархия на базе политик.
- •23. Модель распределённого доверия, четырёхсторонняя модель доверия.
- •25. Модель доверия сконцентрированная вокруг пользователя.
- •26. Концепция доверия pki. Кросс-сертификация.
- •27. Внутреннее устройство протоколов tcp/ip.
- •28. Внутреннее устройство протоколов udp, icmp.
- •29. Структура портов tcp и udp.
- •30. Функции и архитектура систем управления сетями. Функциональные группы задач управления.
- •31. Многоуровневое представление задачи управления.
- •32.Переносимость систем. Классификация сервисов платформ приложений по критерию способности к взаимодействию.
- •2. Сервисы распределенной платформы
- •3. Распределенные сервисы данных
- •4. Распределенные сервисы человекомашинного взаимодействия
- •5. Межкатегориальные сервисы
- •33. Классификация сервисов платформ приложений по критерию переносимости.
- •3.1Сервисы командного интерфейса:
- •4.2 Сервисы защиты:
- •34. Алгоритмы маршрутизации.
- •Одномаршрутные или многомаршрутные алгоритмы
- •Одноуровневые или иерархические алгоритмы
- •Алгоритмы с интеллектом в главной вычислительной машине или в роутере
- •Внутридоменные или междоменные алгоритмы
- •Алгоритмы состояния канала или вектора расстояния
- •35. Инфраструктура безопасности открытых систем. Стандарт iso/iec 7498-2. Применимость механизмов зи для обеспечения сервисов защиты в модели osi.
- •36. Распределение сервисов и механизмов зи по уровням модели osi.
- •Распределение сервисов и механизмов зи по уровням osi
- •37. Системы обнаружения уязвимостей и атак. Архитектура системы обнаружения атак.
- •38. Межсетевой экран
- •39. Виртуальные частные сети.
- •По способу реализации
- •По типу протокола.(tcp/ip, ipx, AppleTalk ).
- •По уровню сетевого протокола (сопоставления с уровнями эталонной сетевой модели iso/osi)
- •40. Вирусы. Средства антивирусной защиты.
Нестрогая иерархия уц
Строгая иерархия подходит не для всех областей PKI. Нестрогая иерархия УЦ позволяет доверяющим сторонам, сертифицированным одним и тем же УЦ, строить доверенный путь, не вовлекая в этот процесс никакие вышестоящие УЦ, в т.ч. и головной. Локальная политика разрешает доверяющим сторонам при проверке сертификатов друг друга полагаться на общий локальный УЦ.
Например: Если серт-ты А и В выпущены одним УЦ, то пользователи могут проверять серт-ты друг друга без построения пути сертификации головного УЦ только в том случае, когда пользователи относятся к иерархии одного и того же доверенного издателя. Если сертификат пользователя С издан другим УЦ, то для проверки сертификата С пользователи А и В должны строить полный пусть сертификации через головной УЦ, заверивший сертификат пользователя С.
22. Модель доверия иерархия на базе политик.
Иерархия на основе политик
Традиционное представление о строгой иерархии заключается в том, что каждый УЦ внутри иерархии подчинен одному вышестоящему УЦ. Логически это подразумевает что в рамках данной иерархии УЦ придерживается одной и той же политики применения сертификатов. Однако, достаточно вероятна и другая ситуация, когда УЦ может придерживаться несколько политик безопасности. То есть может относиться к нескольким иерархиям сразу. Кроме того, данный УЦ может быть подчинен УЦ, который так же придерживается нескольким политикам. Такая модель считается более актуальной в будущем.
23. Модель распределённого доверия, четырёхсторонняя модель доверия.
Разделяет доверие между двумя или несколькими УЦ. (пусть пользователь А владеет копией открытого ключа своего пункта доверия, то есть УЦ1, а пользователь В копией своего УЦ2. УЦ1 это корень строгой иерархии, который включает пользователя А, а УЦ2 корень строгой иерархии в которую входит пользователь В. Если каждая из этих иерархий является не глубокой с доверенным издателем, то вместе образую полностью одноранговую сеть, потому что все УЦ являются независимыми одноранговыми узлами сети.) в этом случае может быть использована гибридная модель.
24. Web-модель доверия.
Web модель
Получила свое название поскольку она базируется на популярных браузерах. Эта модель предусматривает встраивание в готовый браузер набор открытых ключей УЦ, которым пользователь может изначально доверять при проверке сертификатов. эта модель аналогично распределенного доверия, но она по существу более похожа на модель строгой иерархии.
25. Модель доверия сконцентрированная вокруг пользователя.
К аждый пользователь самостоятельно отвечает за решения какие сертификаты брать и какие сертификаты отвергать. Это решение зависит от ряда факторов, хотя первоначальный набор доверенных ключей пользователей часто состоит из ключей членов семьи, друзей или коллег, с которыми пользователь знаком лично. Пример доверия сконцентрированного вокруг пользователя иллюстрирует систему PGP. В этой системе пользователь создает сеть доверия, действуя как удостоверяющий центр, подписывающий ключи других субъектов, и, обладая собственными открытыми ключами, подписанными другими. Когда получатель А получает сертификат пользователя В, заверенный цифровой подписью пользователя С и выясняет что сертификат пользователя С, которого А не знает подписан пользователем D, который хорошо знаком пользователю А, то должен решить вопрос о доверии.
Такая модель может использоваться в узком кругу высокотехнологичном сообществе.