- •Понятие технологии лвс. Деление лвс по принципу технологии. Достоинства и недостатки каждого вида. Методы доступа.
- •Сетевые технологии локальных сетей ieee802.5/Token-Ring
- •Сетевые технологии локальных сетей ieee802.4/ArcNet
- •Сетевые технологии локальных сети fddi (Fiber Distributed Data Interface)
- •Структура канального и физического уровней лвс в модели osi.
- •Виды физических сред передачи данных в лвс. Принципы функционирования. Сравнительные характеристики передающих сред.
- •Назначение сетевого адаптера. Структурная схема и принципы функционирования.
- •Понятие системы защиты информации. Этапы разработки.
- •Организационно-технические и режимные меры и методы
- •Программные и технологические средства защиты информации.
- •Классификация систем шифрования данных.
- •Файрволлы. Назначение и основные функции.
- •Типичные возможности
- •Электронная цифровая подпись. Основные функции и сфера применения. Три задачи, возникающие при разработке механизма электронной цифровой подписи.
- •Понятие хэш-функции и хэш-образа. Условия, предъявляемые к хэш-функции. Стандарты на хэширование информации. Использование хеш-функций
- •Примеры электронных цифровых подписей: алгоритм rsa, библиотека программ цифровой подписи и проверки подлинности электронных документов «Нотариус».
- •Описание rsa
- •Цифровая подпись “Нотариус”
Классификация систем шифрования данных.
Файрволлы. Назначение и основные функции.
Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.
Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами ЛВС.
Типичные возможности
фильтрация доступа к заведомо незащищенным службам;
препятствование получению закрытой информации из защищенной подсети, а также внедрению в защищенную подсеть ложных данных с помощью уязвимых служб;
контроль доступа к узлам сети;
может регистрировать все попытки доступа как извне, так и из внутренней сети, что позволяет вести учёт использования доступа в Internet отдельными узлами сети;
регламентирование порядка доступа к сети;
уведомление о подозрительной деятельности, попытках зондирования или атаки на узлы сети или сам экран;
Вследствие защитных ограничений могут быть заблокированы некоторые необходимые пользователю службы, такие как Telnet, FTP, SMB, NFS, и так далее. Поэтому настройка файрвола требует участия специалиста по сетевой безопасности. В противном случае вред от неправильного конфигурирования может превысить пользу.
Так же следует отметить, что использование файрвола увеличивает время отклика и снижает пропускную способность, поскольку фильтрация происходит не мгновенно.
Электронная цифровая подпись. Основные функции и сфера применения. Три задачи, возникающие при разработке механизма электронной цифровой подписи.
Электро́нная по́дпись (ЭП) — реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.
Электронная подпись предназначена для идентификации лица, подписавшего электронный документ[1]. Кроме этого, использование электронной подписи позволяет осуществить:
Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.
Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.
Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.
Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.
Все эти свойства ЭП позволяют использовать её для следующих целей[2]:
Декларирование товаров и услуг (таможенные декларации)
Регистрация сделок по объектам недвижимости
Использование в банковских системах
Электронная торговля и госзаказы
Контроль исполнения государственного бюджета
В системах обращения к органам власти
Для обязательной отчетности перед государственными учреждениями
Организация юридически значимого электронного документооборота
В расчетных и трейдинговых системах