- •Информационные технологии на транспорте
- •Информационные технологии на транспорте
- •1.Основы построения локальной сети 10
- •2.Безпроводные компьютерные сети 33
- •3.Основы безопасности компьютерных сетей 105
- •Введение
- •1.Основы построения локальной сети
- •1.1.Классификация локальной сети
- •1.2.Локальные компьютерные сети. Основные определения, классификация топологий
- •1.3.Основные компоненты компьютерных сетей. Их преимущества и недостатки
- •1.4.Физическая среда передачи эвс, виды применяемых кабелей, их маркировка
- •1.5.Сетевая карта. Общие принципы, функционирование установка и настройка
- •Вопросы для самопроверки
- •2.Безпроводные компьютерные сети
- •2.1.Основные элементы сети
- •2.2.Сигналы для передачи информации
- •2.3. Передача данных
- •2.4.Кодирование и защита от ошибок
- •Методы обнаружения ошибок
- •Методы коррекции ошибок
- •Методы автоматического запроса повторной передачи
- •2.5. Пропускная способность канала
- •2.6.Методы доступа к среде в беспроводных сетях
- •Уплотнение с пространственным разделением
- •Уплотнение с частотным разделением (Frequency Division Multiplexing - fdm)
- •Уплотнение с временным разделением (Time Division Multiplexing - tdm)
- •Уплотнение с кодовым разделением (Code Division Multiplexing - cdm)
- •Механизм мультиплексирования посредством ортогональных несущих частот (Orthogonal Frequency Division Multiplexing - ofdm)
- •Технология расширенного спектра
- •Расширение спектра скачкообразной перестройкой частоты (Frequency Hopping Spread Spectrum - fhss)
- •Прямое последовательное расширение спектра (Direct Sequence Spread Spectrum - dsss)
- •2.7.Виды сигналов связи и способы их обработки
- •2.8.Шифрование в wi-fi сетях
- •Интерфейс управления в реализации от Ralink – Asus wl-130g
- •Zero Wireless Configuration (встроенный в Windows интерфейс) – asus wl-140
- •Вопросы для самопроверки
- •3.Основы безопасности компьютерных сетей
- •3.1 Система защиты от утечек конфиденциальной информации
- •3.2.Специфика проектов внутренней информационной безопасности
- •3.3.Предыстория рынка dlp
- •3.4.Практические мероприятия по защите информации
- •3.5.Типовые проекты
- •3.6.Информация о шифровании и шифрах, основы шифрования
- •3.7.Шифрование данных в интернет-компьютерной сети
- •Вопросы для самопроверки
- •4.Видеоданные и ip сеть
- •4.1.Территориально распределенные пользователи систематического видеонаблюдения
- •4.2.Функции видеонаблюдения. Основные элементы и схемы построения
- •4.3.Технология распознавания автомобильных номеров
- •Вопросы для самопроверки
- •5.Автоматизированная система управления движением
- •5.1. Назначения и функции асуд
- •5.2.Требования к асуд
- •5.3.Современные асуд. Расширенные возможности
- •Вопросы для самопроверки
- •6.Дорожные контроллеры
- •6.1. Классификация дорожных контроллеров
- •6.2. Их структурная схема
- •Вопросы для самопроверки
- •7. Детекторы транспорта
- •7.1. Назначения и классификация
- •- Радарный чэ
- •- Ультразвуковой чэ
- •- Оптический чэ
- •- Поляризационный чэ
- •- Ферромагнитный чэ
- •- Индуктивный чэ
- •7.2. Принципы действия основные элементы
- •7.3. Сравнение различных систем детектора транспорта
- •Вопросы для самопроверки
- •8.Спутниковые и радионавигационные системы gps и Глонасс
- •8.1.Назначения и принципы работы
- •8.2. Источники ошибок и основные сегменты
- •8.3. Современные навигационные системы на автомобильном транспорте
- •8.4. Современная спутниковая система навигации
- •8.5. История создания спутниковых навигационных систем
- •Примитивные методы ориентирования в море
- •Применение радиосигналов для определения положения объектов на земле
- •Низкоорбитные спутниковые навигационные системы (снс)
- •8.6.Среднеорбитные спутниковые навигационные системы снс gps
- •8.7.Снс глонасс
- •8.8.Точность определения координат объектов
- •8.9.Проект «Галилео»
- •8.10. Проблемы и перспективы автомобильной спутниковой навигации
- •Вопросы для самопроверки
- •9.Интеллектуальные атс
- •9.1. Структура интеллектуального атс
- •9.2. Перспективы развития атс
- •Вопросы для самопроверки
- •10.Радары
- •10.1. Общие сведения и характеристика
- •Эффект Доплера
- •10.3. Радар-детекторы и анти-радары
- •Вопросы для самопроверки
- •11.Алкотестры
- •Вопросы для самопроверки
- •12.Цифровая радиосвязь стандарта арсо-25
- •12.1.Основные определения и элементы
- •12.2. Основные функции
- •12.3. Интерфейс
- •12.4. Преобразование сигналов
- •12.5. Коррекция ошибок
- •12.6. Шифрование и аутентификация
- •12.7.Вызовы и управления сетей
- •Маршрутизация
- •Дополнительные услуги
- •Примеры Раций стандарта арсо 25 отечественного и иностранного производства
- •Основные возможности системы astro
- •Особенности системы astro
- •Вопросы для самопроверки
- •13. Дорожная метеосвязь
- •Вопросы для самопроверки
- •Вопросы к зачету
- •Лабораторная работа №1 Структура компьютерных сетей, основное оборудование
- •Раздел №1 Назначение и маркировка компьютерных кабелей Основные теоретические сведения
- •Практическая часть
- •Раздел №3 Настройка сети в операционной среде windows xp Основные теоретические сведения
- •Практическая часть
- •Лабораторная работа №2
- •Теоретические сведения
- •Характеристики
- •Практическая часть
- •Лабораторная работа №3 gps навигатор
- •Основные теоретические сведения Работа с еТгех
- •Используемые обозначения
- •Опции страницы карты
- •Чтобы выбрать опцию на странице карты:
- •Страница указателя
- •Опции страницы указателя
- •Чтобы активировать маршрут:
- •Изменение маршрута
- •Чтобы удалить маршрутную точку из уже существующего маршрута:
- •Чтобы удалить маршрут:
- •Страница Треки
- •Чтобы сохранить текущий путевой журнал:
- •Чтобы очистить текущий путевой журнал:
- •Чтобы отобразить сохраненный трек на карте:
- •Чтобы переименовать сохраненный путевой журнал:
- •Итоговый тест
- •Библиографический список
- •308012, Г. Белгород, ул. Костюкова, 46
Вопросы для самопроверки
Архитектура и компоненты сети wi-fi . Основные стандарты.
Архитектура и компоненты сети wi-fi . Типы и разновидности соединений.
Архитектура и компоненты сети wi-fi . Схема построения сети на основе wi-fi .
wi Max. Основы работы.
wi Max. Основы безопасности wi-fi сети.
3.Основы безопасности компьютерных сетей
3.1 Система защиты от утечек конфиденциальной информации
Решения, предназначенные для защиты от внутренних угроз, сегодня принято обозначать термином DLP — Data Loss Prevention или Data Leak Prevention (защита от утечек данных).
В последние годы в России реализовано около сотни проектов, связанных с построением комплексной системы защиты от утечки информации, однако практические подробности внедрения в открытых источниках публикуются нечасто.
Рисунок 3.1 Общая архитектура DPL-решения.
Есть все основания считать, что внутренние угрозы представляют собой более важную проблему для безопасности предприятий, чем внешние. Так, по данным InfoWatch за 2007 г., на долю внешних угроз ИБ приходилось 43,5%, а внутренних — 56,5%. Но при этом, как ни парадоксально, в открытых источниках до сих пор практически нет данных о том, каким образом компании решают задачи защиты информации от утечек через собственных сотрудников*. Доступная информация строго делится на две части: теоретическую (организационно-правовую) и продуктовую, оценивающую свойства конкретных продуктов в отрыве от практического использования. Практически все крупные компании так или иначе решили для себя вопрос с первичной защитой от внутренних угроз, но подробностей внедрения в открытых источниках до обидного мало.
И тому есть несколько причин. Одна из них — информационная закрытость темы внутренних нарушителей в большинстве крупных компаний. В России пока не действуют законы, обязывающие компании раскрывать факты утечки информации, ее размер и причину. Большинство компаний считают, что любое упоминание конкретной утечки информации изнутри плохо сказывается на их репутации. И даже широко известные факты продаж (в Интернете и на пиратских рынках) информации в виде баз данных, которые точно никак не могли быть похищены хакерами, комментируются в стиле «у нас ничего не пропадало». Кроме того, по мнению многих компаний, упомянуть в прессе о том, что компания внедрила какое-то решение, противодействующее внутренним угрозам, — значит признать факт наличия внутренних нарушителей, иными словами, просчеты в кадровой политике, а это может испортить имидж компании в глазах клиентов и рыночного сообщества. Есть среди причин замалчивания самого факта и подробностей внедрения систем DLP и составляющая «самозащиты»: предполагается, что, зная, какой конкретный продукт внедрен, злоумышленники будут пытаться обойти именно его. Поэтому информация о внедрениях систем противодействия внутренним нарушителям распространяется в основном «инсайдерским способом» — через личные контакты заинтересованных офицеров безопасности, профессиональные сообщества, круглые столы и конференции.
По данным компании InfoWatch (www.infowatch.ru), за последние несколько лет в России реализовано около сотни проектов, которые можно с разной степенью точности отнести к построению комплексной системы защиты от утечки информации. Данная статья представляет собой попытку обобщить опыт внедрения таких систем. Автор приносит извинения читателям за невозможность раскрыть некоторые подробности внедрений и инцидентов при использовании систем защиты, поскольку данная информация относится к категории конфиденциальной.