
- •1. Назначение и определение сети. Элементы сети.
- •2. Классификация вычислительных сетей (локальные, городские, глобальные).
- •3. Виды сетей. Одноранговые сети.
- •4. Виды сетей. Сети с выделенным сервером.
- •5. Виды сетей. Гибридные сети.
- •6. Топология сетей. Определение топологии. Физическая и логическая топологии.
- •7. Топология сетей. Топология «Шина».
- •8. Топология сетей. Топология «Звезда».
- •9. Топология сетей. Топология «Кольцо». Смешанная топология.
- •10. Определение и виды сред передачи.
- •11. Кабельные среды передач. Витая пара. Коаксиальный кабель. Оптоволокно.
- •12. Беспроводные каналы связи.
- •13. Кодирование данных. Понятие модуляции. Виды модуляции.
- •14. Цифровое кодирование данных.
- •15. Способы цифрового кодирования.
- •16. Методы логического кодирования данных.
- •17. Мультиплексирование и коммутация.
- •18.Сетевые стандарты. Типы пакетов. Структура пакета.
- •19.Сетевые стандарты. Протоколы.
- •20.Эталонная модель взаимодействия открытых систем (osi)
- •21.Методы доступа к физической среде. Методы доступа с контролем несущей
- •22.Методы доступа к физической среде. Методы доступа с передачей маркера, по приоритету запроса.
- •23.Модель ieee Project 802
- •24. Стеки коммуникационных протоколов
- •25. Технология Ethernet. Формат кадра
- •26. Технология Ethernet. Адресация
- •27. Технология Ethernet. Физические реализации
- •28. Технологии FastEthernet и GigabitEthernet
- •30. Технология Token Ring. Формат кадра
- •31. Беспроводные локальные сети. Технология Bluetooth.
- •32. Беспроводные локальные сети. Технология Wi-Fi.
- •33. Технологии глобальных сетей. Виртуальные каналы.
- •34. Технологии глобальных сетей. Сети с коммутацией каналов.
- •35. Технологии глобальных сетей. Сети с коммутацией пакетов.
- •Сетевое оборудование. Концентраторы.
- •Характеристики сетевых концентраторов:
- •Сетевое оборудование. Коммутаторы.
- •Сетевое оборудование. Маршрутизаторы.
- •Защита информации
- •Конфиденциальность информации
- •Обладатель информации. Права и обязанности
- •Пользователь информации. Права и обязанности
- •Правовые
- •Организационные
- •Программно-технические
- •46. Определение вредоносной программы. Дерево детектируемых объектов.
- •47. Вирусы.
- •48. Черви.
- •49. Трояны
- •50. Malicious tools (вредоносные утилиты).
- •51. Правила именования детектируемых объектов.
- •52. Правила поглощения при именовании детектируемых объектов
- •53. Сигнатурный метод. Преимущества и недостатки.
- •54.Эвристические методы. Преимущества и недостатки.
- •55.Песочница (эмуляция кода).
- •56. Эвристические сигнатуры.
- •57. Метод контрольных сумм.
- •58.Определение сетевой атаки. Методы организации сетевых атак
- •60.Параметры, выделяемые из сетевого траффика для анализа с целью выявления сетевой атаки.
- •61.Классы сетевых атак: dos-атаки и их подклассы.
- •62.Классы сетевых атак:probe-атаки и их подклассы.
- •63.Классы сетевых атак:r2l-атаки и их подклассы.
- •64.Классы сетевых атак:u2r-атаки и их подклассы.
- •65.Сетевые экраны. Назначение. Недостатки и преимущества.
- •66.Поколения сетевых экранов.
- •67.Системы обнаружения вторжений – ids. Назначение. Недостатки и преимущества.
Сетевое оборудование. Маршрутизаторы.
Маршрутизаторы – сетевые устройства, предназначенные для логической сегментации сети. Работают на 3-х уровнях модели OSI: физическом, канальном и сетевом.
Мосты и коммутаторы могут снизить загрузку сети, позволяя вести одновременную передачу данных в разных сегментах, но и у них есть свои ограничения при сегментировании сети.
Одна из важных особенностей мостов заключается в том, что они пересылают широковещательные данные во все сегменты, с которыми они соединены. Это необходимо, так как эти данные предназначены для всех узлов сети, но также это может привести к серьезным проблемам, когда сети, соединенные мостом, разрастаются. При большом количестве станций, которые ведут широковещательную передачу, перегрузка в сети может стать такой же значительной, как если бы все станции находились в одном сегменте.
Маршрутизаторы представляют собой уже «интеллектуальные» сетевые устройства, которые делят сеть на две логически разделенные сети. Хотя при широковещательной передаче данные легко проходят через мосты, так как они посланы для каждого узла сети, через маршрутизаторы они не проходят, потому что маршрутизатор формирует логическую границу сети.
Маршрутизаторы работают на базе протоколов, которые не зависят от специфических сетевых технологий, таких как Ethernet или Token ring. Это позволяет маршрутизаторам соединять сети с различными сетевыми технологиями, локального или глобального уровня, и привело к широкому распространению этих сетевых устройств, которые используются для объединения сетей в глобальную сеть Интернет.
Защита информации
Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления.
Защита информации – комплекс правовых, организационных или технических мер, направленных на обеспечение целостности, конфиденциальности, доступности и сохранности информации.
Цели защиты информации:
1. Обеспечение национальной безопасности и суверенитета РБ;
2. Сохранность информации о частной жизни физических лиц и неразглашение персональных данных, содержащихся в ИС;
3. Обеспечение прав субъектов правовых отношений при создании, использовании и эксплуатации информационных систем и инф. сетей;
4. Недопущение неправомерного доступа, уничтожения, модификации, копирования, распространения информации, а также блокирование неправомерного доступа к информации;
Основные требования по защите информации:
1. Защите подлежит информация, неправомерные действия в отношении которой могут причинить вред ее обладателям;
2. Требования по защите общедоступной информации могут устанавливаться только в целях недопущения ее уничтожения, модификации и блокирования неправомерного доступа.
3. Для создания системы по защите информации используются средства защиты информации, имеющие сертификат соответствия.
4. физические и юридические лица, занимающиеся созданием средств по защите информации должны получать лицензии;
К правовым мерам по защите информации относятся заключаемые обладателем информации с пользователем информации договоры, в которых устанавливаются условия пользования информацией, а также ответственность сторон.
К организационным мерам относится обеспечение особого режима допуска на территории, где может быть осуществлен доступ к информации.
К программно-техническим мерам по защите информации относятся меры по использованию средств защиты информации, в т. числе криптографических, а также систем контроля доступа и регистрации фактов доступа к информации.