- •1.Устройство локальных сетей
- •2. Устройство глобальных сетей. Основные отличия локальных и глобальных сетей
- •3. Вычислительные сети. Проблема объединения нескольких компьютеров.
- •4. Топология вычислительных сетей. Полносвязная топология.
- •5. Ячеистая топология вычислительных сетей. Общая шина.
- •6. Вычислительные сети по топологии"Звезда" и кольцо.
- •7. Организация совместного использования линий связи. Структуризация как средство построения больших сетей.
- •8. Физическая структуризация сети. Логическая структуризация сети
- •9. Многоуровневый подход. Модель osi. Процедура образования кадра данных в процессе взаимодействия абонентов сети.
- •10. Модель osi. Уровни приложений и представлений , протоколы и сетевые атаки.
- •11. Модель osi. Транспортный уровень, протоколы и сетевые атаки.
- •12. Модель osi. Сетевой и канальный уровни, протоколы и сетевые атаки.
- •13. Протокол. Интерфейс. Стек протокола
- •14. Сетезависимые и сетенезависимые уровни.
- •15. Сетевая безопасность. План защиты.
- •16 И 17 вопросы одно и то же!!!!!!!!!!!!!!!!
- •16. Структурные элементы плана защиты.
- •17. Базовые принципы защиты информации.
- •17. Базовые принципы защиты информации
- •18. Службы сертификации и их применение.
- •19. Центры сертификации (цс). Иерархия цс.
- •20. Сертификат, цели выдачи сертификата. Механизм проверки подлинности сертификата.
- •21. Модели доверия строгая иерархия и нестрогая иерархия удостоверяющих центров.
- •Нестрогая иерархия уц
- •22. Модель доверия иерархия на базе политик.
- •23. Модель распределённого доверия, четырёхсторонняя модель доверия.
- •25. Модель доверия сконцентрированная вокруг пользователя.
- •26. Концепция доверия pki. Кросс-сертификация.
- •27. Внутреннее устройство протоколов tcp/ip.
- •28. Внутреннее устройство протоколов udp, icmp.
- •29. Структура портов tcp и udp.
- •30. Функции и архитектура систем управления сетями. Функциональные группы задач управления.
- •31. Многоуровневое представление задачи управления.
- •32.Переносимость систем. Классификация сервисов платформ приложений по критерию способности к взаимодействию.
- •2. Сервисы распределенной платформы
- •3. Распределенные сервисы данных
- •4. Распределенные сервисы человекомашинного взаимодействия
- •5. Межкатегориальные сервисы
- •33. Классификация сервисов платформ приложений по критерию переносимости.
- •3.1Сервисы командного интерфейса:
- •4.2 Сервисы защиты:
- •34. Алгоритмы маршрутизации.
- •Одномаршрутные или многомаршрутные алгоритмы
- •Одноуровневые или иерархические алгоритмы
- •Алгоритмы с интеллектом в главной вычислительной машине или в роутере
- •Внутридоменные или междоменные алгоритмы
- •Алгоритмы состояния канала или вектора расстояния
- •35. Инфраструктура безопасности открытых систем. Стандарт iso/iec 7498-2. Применимость механизмов зи для обеспечения сервисов защиты в модели osi.
- •36. Распределение сервисов и механизмов зи по уровням модели osi.
- •Распределение сервисов и механизмов зи по уровням osi
- •37. Системы обнаружения уязвимостей и атак. Архитектура системы обнаружения атак.
- •38. Межсетевой экран
- •39. Виртуальные частные сети.
- •По способу реализации
- •По типу протокола.(tcp/ip, ipx, AppleTalk ).
- •По уровню сетевого протокола (сопоставления с уровнями эталонной сетевой модели iso/osi)
- •40. Вирусы. Средства антивирусной защиты.
13. Протокол. Интерфейс. Стек протокола
Чтобы упростить проектирование, анализ и реализацию процедуры обмена сообщениями между пользователями или прикладными программами, работающими на разных компьютерах, эту процедуру декомпозируют на несколько иерархически связанных между собой частных задач, то есть используют многоуровневый подход.
При передаче сообщений оба участника сетевого обмена должны принять множество соглашений. Они должны согласовать уровни и форму электрических сигналов, способ определения длины сообщений, договориться о методах контроля достоверности и т.п. Другими словами, соглашения должны быть приняты для всех уровней, начиная от самого низкого уровня передачи битов, до самого высокого уровня. Такие формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах, называются протоколами.
Иерархически организованная совокупность протоколов, решающих задачу взаимодействия узлов сети называется стеком коммуникационных протоколов.
Протоколы соседних уровней, находящихся в одном узле, взаимодействуют друг с другом также в соответствии с четко определенными правилами и с помощью стандартизованных форматов сообщений. Эти правила принято называть интерфейсом. Интерфейс определяет набор услуг, которые нижележащий уровень предоставляет вышележащему.
Международная Организация по Стандартам ( ISO) разработала модель, которая четко определяет различные уровни взаимодействия систем, дает им стандартные имена и указывает, какую работу должен делать каждый уровень. Эта модель называется моделью взаимодействия открытых систем (OSI) или моделью ISO/OSI.
14. Сетезависимые и сетенезависимые уровни.
Функции всех уровней модели OSI могут быть отнесены к одной из двух групп: либо к функциям, зависящим от конкретной технической реализации сети, либо к функциям, ориентированным на работу с приложениями.
Три нижних уровня - физический, канальный и сетевой - являются сетезависимыми, то есть протоколы этих уровней тесно связаны с технической реализацией сети и используемым коммуникационным оборудованием. Например, переход на оборудование FDDI означает полную смену протоколов физического и канального уровней во всех узлах сети.
Три верхних уровня - прикладной, представительный и сеансовый - ориентированы на приложения и мало зависят от технических особенностей построения сети. На протоколы этих уровней не влияют какие бы то ни было изменения в топологии сети, замена оборудования или переход на другую сетевую технологию. Так, переход от Ethernet на высокоскоростную технологию l00VG-AnyLAN не потребует никаких изменений в программных средствах, реализующих функции прикладного, представительного и сеансового уровней.
Транспортный уровень является промежуточным, он скрывает все детали функционирования нижних уровней от верхних. Это позволяет разрабатывать приложения, не зависящие от технических средств непосредственной транспортировки сообщений.
15. Сетевая безопасность. План защиты.
Термин сетевая безопасность включает в себя не только процедуры защиты информации от хищения или изменения, но и, главным образом, комплекс мероприятий по предотвращению в сети всевозможных сбоев. Таким образом, специалист по сетевой безопасности должен владеть не только инструментами по безопасному хранению и передаче информации, но и адекватно реагировать на системные сбои.
Как и в любом проекте, при разработке системы безопасности сетевой инфраструктуры необходимо руководствоваться известным принципом "цель оправдывает средства". При разработке системы сетевой безопасности необходимо четко определить цель – защитить автоматические бизнес-процессы, протекающие на предприятии и, во-вторых, выбрать для решения этой задачи адекватные средства. Для этого необходимо определить требования руководства предприятия к защите сети в форме единого документа. Анализ поставленных руководством требований к безопасности сети необходимо проводить, учитывая следующие факторы:
сметная стоимость проекта (успешная реализация любого проекта, в т.ч. связанного с обеспечение сетевой инфраструктуры зависит от реальных финансовых возможностей предприятия);
соответствие системы безопасности требованиям закона (зачастую данные определенного типа и методы работы с ними подчинены законодательному регулированию, например, личные данные работников; необходимо, чтобы проектируемая система безопасности отвечала государственным стандартам по работе с данными);
принцип совместимости (проект должен реализовываться "малой кровью" с максимальным использованием возможностей уже имеющихся на предприятии систем);
принцип масштабируемости (при разработке системы безопасности всегда необходимо учитывать возможный в будущем рост корпоративной сети);
принцип удобства сопровождения (система документирования является одной из основных частей безопасности, поэтому возможность эффективной поддержки системы должна быть "поставлена во главу угла");
удобство работы конечных пользователей (в случае если система безопасности сети внедряется на предприятии управленческим решением, то, как правило, это вызывает негативную реакцию со стороны конечных пользователей в силу того, что им приходится отказываться от выработанных привычек при работе с сетью; негативное отношение персонала может свести на нет всю проделанную работу, поэтому при разработке и внедрении систем защиты корпоративной сети с пользователями необходимо вести разъяснительную работу).
Таким образом, очевидна необходимость проведения аудита уже имеющихся на предприятии систем, опрос конечных пользователей системы и интервьюирование руководства предприятия для того, чтобы анализ адекватности системы безопасности корпоративной сети можно было успешно завершить. Результатом проведенного анализа должен стать комплект документов, содержащий описание аппаратных и программных средств, используемых в корпоративной сети, описание автоматизированных бизнес-процессов, которые необходимо защитить, классификацию информации, используемой организацией, характеристику рисков используемой системы и описание влияния сотрудников на автоматизированную систему. Необходимо выяснить для чего используются те или иные данные, каков будет ущерб от ошибок или нехватки данных, а также определить степень конфиденциальности той или иной информации, поскольку данные разных типов требуют разной степени защиты. В данном случае цена ошибки или угрозы определяет количество затрат на защиту данных от этих ошибок и угроз.
Одним из самых уязвимых мест в автоматизированной системе является человек. При разработке системы безопасности для последующего разграничения прав доступа к ресурсам и полномочий на действия в корпоративной сети необходимо иметь структурную схему предприятия и связанную с ней схему прав и полномочий сотрудников с выделением границ безопасности.
План защиты сети должен состоять из следующих структурных элементов:
описание способов профилактики и устранения последствий атак на корпоративную сеть;
применяемые базовые принципы защиты информации;
методы моделирования угроз;
описание ответных действий при атаке;
описание процедуры аварийного восстановления;
описание сетевых сегментов.