![](/user_photo/2706_HbeT2.jpg)
- •1 Назначение и функции вычислительных сетей. Классификация вычислительных сетей по различным критериям.
- •2 Функционирование протокола тср.
- •3. Функционирование протокола ip
- •4 Назначение, функции и классификация операционных систем.
- •Классификация операционных систем
- •5. Критерии эффективности работы сети. Показатели надежности и отказоустойчивости.
- •II) Надежность.
- •6 Маршрутизация. Классификация алгоритмов и протоколов.
- •Алгоритмы маршрутизации
- •Классификация алгоритмов и протоколов маршрутизации
- •7 Беспроводные локальные сети 802.11. Основные компоненты и их применение
- •8 Коммутация каналов, сообщений, пакетов, гибридная коммутация
- •Коммутация пакетов
- •Достоинства коммутации пакетов
- •Недостатки коммутации пакетов
- •Коммутация сообщений
- •Гибридная (смешанная) коммутация
- •9 Виртуальные частные сети vpn
- •10 Сетевые сервисы пользователей. Internet, электронная почта, ftp, телеконференции, чат, icq
- •11 Интегрированная информационная среда (иис). Cals – технологии. Общее представление
- •Структура и состав
- •Концептуальная модель cals
- •12 Вопросы сетевой безопасности. Общая характеристика угроз и служб безопасности вычислительных систем и сетей.
- •13 Методы и средства защиты информации (данных) в информационно-вычислительных системах и сетях.
- •2. Законодательные …
- •3. Морально-этические …
2. Законодательные …
3. Морально-этические …
Мероприятия общего характера включают в себя:
- учет требований защиты при подборе и подготовке кадров;
- организацию плановых и внезапных проверок функционирования механизмов защиты в СУБД;
- планирование всех мероприятий по обеспечению безопасности данных;
- разработку документов по обеспечению безопасности данных и т.д.
Принципы организации работ, которые способствуют обеспечению безопасности данных:
- минимизация сведений, доступных персоналу;
- минимизация связей персонала;
- разделение полномочий;
- минимизация доступных данных;
- дублирование контроля;
- ведение эксплуатационной документации подразумевает фиксацию факта передачи смены с перечислением того, что и в каком состоянии передается.
В системах с повышенными требованиями к защите вводится специальное должностное лицо, занимающееся вопросами обеспечения безопасности данных.