- •1.Устройство локальных сетей
- •2. Устройство глобальных сетей. Основные отличия локальных и глобальных сетей
- •3. Вычислительные сети. Проблема объединения нескольких компьютеров.
- •4. Топология вычислительных сетей. Полносвязная топология.
- •5. Ячеистая топология вычислительных сетей. Общая шина.
- •6. Вычислительные сети по топологии"Звезда" и кольцо.
- •7. Организация совместного использования линий связи. Структуризация как средство построения больших сетей.
- •8. Физическая структуризация сети. Логическая структуризация сети
- •9. Многоуровневый подход. Модель osi. Процедура образования кадра данных в процессе взаимодействия абонентов сети.
- •10. Модель osi. Уровни приложений и представлений , протоколы и сетевые атаки.
- •11. Модель osi. Транспортный уровень, протоколы и сетевые атаки.
- •12. Модель osi. Сетевой и канальный уровни, протоколы и сетевые атаки.
- •13. Протокол. Интерфейс. Стек протокола
- •14. Сетезависимые и сетенезависимые уровни.
- •15. Сетевая безопасность. План защиты.
- •16 И 17 вопросы одно и то же!!!!!!!!!!!!!!!!
- •16. Структурные элементы плана защиты.
- •17. Базовые принципы защиты информации.
- •17. Базовые принципы защиты информации
- •18. Службы сертификации и их применение.
- •19. Центры сертификации (цс). Иерархия цс.
- •20. Сертификат, цели выдачи сертификата. Механизм проверки подлинности сертификата.
- •21. Модели доверия строгая иерархия и нестрогая иерархия удостоверяющих центров.
- •Нестрогая иерархия уц
- •22. Модель доверия иерархия на базе политик.
- •23. Модель распределённого доверия, четырёхсторонняя модель доверия.
- •25. Модель доверия сконцентрированная вокруг пользователя.
- •26. Концепция доверия pki. Кросс-сертификация.
- •27. Внутреннее устройство протоколов tcp/ip.
- •28. Внутреннее устройство протоколов udp, icmp.
- •29. Структура портов tcp и udp.
- •30. Функции и архитектура систем управления сетями. Функциональные группы задач управления.
- •31. Многоуровневое представление задачи управления.
- •32.Переносимость систем. Классификация сервисов платформ приложений по критерию способности к взаимодействию.
- •2. Сервисы распределенной платформы
- •3. Распределенные сервисы данных
- •4. Распределенные сервисы человекомашинного взаимодействия
- •5. Межкатегориальные сервисы
- •33. Классификация сервисов платформ приложений по критерию переносимости.
- •3.1Сервисы командного интерфейса:
- •4.2 Сервисы защиты:
- •34. Алгоритмы маршрутизации.
- •Одномаршрутные или многомаршрутные алгоритмы
- •Одноуровневые или иерархические алгоритмы
- •Алгоритмы с интеллектом в главной вычислительной машине или в роутере
- •Внутридоменные или междоменные алгоритмы
- •Алгоритмы состояния канала или вектора расстояния
- •35. Инфраструктура безопасности открытых систем. Стандарт iso/iec 7498-2. Применимость механизмов зи для обеспечения сервисов защиты в модели osi.
- •36. Распределение сервисов и механизмов зи по уровням модели osi.
- •Распределение сервисов и механизмов зи по уровням osi
- •37. Системы обнаружения уязвимостей и атак. Архитектура системы обнаружения атак.
- •38. Межсетевой экран
- •39. Виртуальные частные сети.
- •По способу реализации
- •По типу протокола.(tcp/ip, ipx, AppleTalk ).
- •По уровню сетевого протокола (сопоставления с уровнями эталонной сетевой модели iso/osi)
- •40. Вирусы. Средства антивирусной защиты.
Одномаршрутные или многомаршрутные алгоритмы
Многомаршрутные алгоритмы делают возможной мультиплексную передачу трафика по многочисленным линиям; одномаршрутные алгоритмы не могут делать этого. Преимущества многомаршрутных алгоритмов - они могут обеспечить большую пропускную способность и надежность.
Одноуровневые или иерархические алгоритмы
В одноуровневой системе маршрутизации все роутеры равны по отношению друг к другу. В иерархической системе маршрутизации некоторые роутеры формируют то, что составляет основу (backbone - базу) маршрутизации.
Основным преимуществом иерархической маршрутизации является то, что она имитирует организацию большинства компаний и следовательно, очень хорошо поддерживает их схемы трафика.
Алгоритмы с интеллектом в главной вычислительной машине или в роутере
Некоторые алгоритмы маршрутизации предполагают, что конечный узел источника определяет весь маршрут. Обычно это называют маршрутизацией от источника. В системах маршрутизации от источника роутеры действуют просто как устройства хранения и пересылки пакета, без всякий раздумий отсылая его к следующей остановке.
Другие алгоритмы предполагают, что главные вычислительные машины ничего не знают о маршрутах. При использовании этих алгоритмов роутеры определяют маршрут через объединенную сеть, базируясь на своих собственных расчетах. В первой системе, рассмотренной выше, интеллект маршрутизации находится в главной вычислительной машине. В системе, рассмотренной во втором случае, интеллектом маршрутизации наделены роутеры.
Внутридоменные или междоменные алгоритмы
Некоторые алгоритмы маршрутизации действуют только в пределах доменов; другие - как в пределах доменов, так и между ними. Природа этих двух типов алгоритмов различная. Поэтому понятно, что оптимальный алгоритм внутридоменной маршрутизации не обязательно будет оптимальным алгоритмом междоменной маршрутизации.
Алгоритмы состояния канала или вектора расстояния
Алгоритмы состояния канала направляют потоки маршрутной информации во все узлы объединенной сети. Однако каждый роутер посылает только ту часть маршрутной таблицы, которая описывает состояние его собственных каналов. Алгоритмы вектора расстояния (известные также как алгоритмы Бэлмана-Форда) требуют от каждогo роутера посылки всей или части своей маршрутной таблицы, но только своим соседям.
Алгоритмы состояния каналов фактически направляют небольшие корректировки по всем направлениям, в то время как алгоритмы вектора расстояний отсылают более крупные корректировки только в соседние роутеры.
35. Инфраструктура безопасности открытых систем. Стандарт iso/iec 7498-2. Применимость механизмов зи для обеспечения сервисов защиты в модели osi.
Стандарт ISO 7498-2 является широко используемым документом на тему дизайна решений ИТ-безопасности. Его цель состоит в том, чтобы расширить применимость семиуровневой системной модели OSI до возможностей безопасных коммуникаций между системами.
Защита инф-ии по стандарту включает в себя: 14 сервисов защиты (5 базовых сервиса, 9 дополнительных), 8 механизмов защиты.
Применимость мех-мов ЗИ для обеспечения сервисов защиты в модели OSI.
|
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
1 |
Аут-ция парного логического объекта |
+ |
+ |
- |
- |
+ |
- |
- |
- |
2 |
Аут-ция источника данных |
+ |
+ |
- |
- |
- |
- |
- |
- |
3 |
Управление доступом |
- |
- |
+ |
- |
- |
- |
- |
- |
4 |
Конфиденциальность соединения |
+ |
- |
- |
- |
- |
- |
+ |
- |
5 |
Конфиденциальность в режиме б/уст. соединения |
+ |
- |
- |
- |
- |
- |
+ |
- |
6 |
Конфиденциальность выделенного поля данных |
+ |
- |
- |
- |
- |
- |
- |
- |
7 |
Конфиденциальность трафика |
+ |
- |
- |
- |
- |
+ |
+ |
- |
8 |
Целостность соединения с восстановлением |
+ |
- |
- |
+ |
- |
- |
- |
- |
9 |
Целостность соединения б/восстановления |
+ |
- |
- |
+ |
- |
- |
- |
- |
10 |
Цел-ть
выделенного поля данных в режиме с
уст. соед.
уст. е х о блокаения б/з
восстановлениярует |
+ |
- |
- |
+ |
- |
- |
- |
- |
11 |
Цел-ть
блока данных в режиме б/уст. соед.
уст. е х о блокаения б/з
восстановлениярует |
+ |
+ |
- |
+ |
- |
- |
- |
- |
12 |
Цел-ть
выделенного поля данных в режиме
б/уст. соед.
уст. е х о блокаения б/з
восстановлениярует |
+ |
+ |
- |
+ |
- |
- |
- |
- |
13 |
Док-во отправки |
- |
+ |
- |
+ |
- |
- |
- |
+ |
14 |
Док-во доставки |
- |
+ |
- |
+ |
- |
- |
- |
+ |
Механизмы: 1.Шифрование; 2. ЭЦП; 3. Мех-мы управления доступом; 4. Мех-мы обеспечения целостности данных; 5. Мех-мы взаимной аутентификации; 6. Мех-мы заполнения тарфика; 7. Управление маршрутизацией; 8. Нотариальное заверение