
- •Зарождение вычислительных сетей. Мейнфреймы и многотерминальные системы. Преимущества и недостатки.
- •Зарождение вычислительных сетей. Многопроцессорные и многомашинные системы. Основные различия. Преимущества перед мейнфреймами. Область применения.
- •Зарождение вычислительных сетей. Клиент-серверная платформа. Область применения. Различие между многотерминальными системами.
- •Открытые системы. Принцип декомпозиции. Многоуровневый подход.
- •Открытые системы. Специфика многоуровневой реализации сетевого взаимодействия.
- •Открытые системы. Понятия «протокол», «интерфейс».
- •Модель osi/iso. Основные понятия и определения
- •М одель osi. Уровни модели osi. Функции и назначения первых 3-х уровней.
- •Модель osi. Уровни модели osi. Функции и назначения последних 4-х уровней.
- •Физический уровень. Функции и задачи. Структура коаксиального кабеля и неэкранированной витой пары.
- •Физический уровень. Функции и задачи. Структура экранированной витой пары и оптоволоконного кабеля. Структура волокна.
- •Физический уровень. Функции и задачи. Понятие mac-адреса и область его применения.
- •Сетевые устройства. Основные понятия и определения. Повторитель и мост: определение, назначение, область применения.
- •Сетевые устройства. Основные понятия и определения. Концентратор и коммутатор: определение, назначение, область применения.
- •Сетевые устройства. Основные понятия и определения. Маршрутизатор: определение, назначение, область применения, пример работы.
- •Сетевые топологии. Основные понятия. Преимущества и недостатки полносвязной и ячеистой топологии.
- •Сетевые топологии. Основные понятия. Преимущества и недостатки иерархической и с общей шиной топологии.
- •Сетевые топологии. Основные понятия. Преимущества и недостатки «кольца» и «звезды» топологии.
- •Ethernet. Основные понятия и определения. Физический уровень.
- •Ethernet. Основные понятия и определения. Принцип работы
- •Ethernet. Основные понятия и определения. Метод доступа к среде.
- •Методы передачи дискретных данных на физическом уровне. Логическое кодирование. Скремблирование.
- •Кодирование в локальных сетях. Обоснование необходимости применения кодирования. Код nrz: преимущества, недостатки, описание работы.
- •Кодирование в локальных сетях. Обоснование необходимости применения кодирования. Код rz: преимущества, недостатки, описание работы.
- •Кодирование в локальных сетях. Обоснование необходимости применения кодирования. Код Манчестер-II: преимущества, недостатки, описание работы.
- •Кодирование в локальных сетях. Обоснование необходимости применения кодирования. Потенциальный код 2b1q: преимущества, недостатки, описание работы.
- •Кодирование в локальных сетях. Обоснование необходимости использования аналогового кодирования. Основные типы аналоговых кодов.
- •Цифроаналоговые преобразователи (цап) и ацп. Асинхронный и синхронный способ передачи.
- •Понятие ip-адресации. Классы ip-адресов.
- •Понятие Маска подсети. Определение. Пример применения.
- •Линии связи. Типы линий связи. Структура линий связи.
- •Линии связи. Аппаратура линий связи.
- •Характеристики линий связи. Спектральный анализ на линии связи. Амплитудно-частотная характеристика.
- •Характеристики линий связи. Полоса пропускания. Затухание.
- •Характеристики линии связи. Пропускная способность, связь с полосой пропускания.
- •Характеристики линии связи. Помехоустойчивость и достоверность.
- •Стандарты кабелей. Характеристики кабелей, оговариваемые в стандартах.
- •Методы коммутации. Краткие характеристики.
- •Метод коммутации каналов. Основные определения, способы разделения каналов.
- •Метод коммутации пакетов и сообщений. Основные понятия, сходства и различия между двумя методами. Виртуальные каналы при коммутации пакетов.
- •С тек протоколов tcp/ip. Структура стека tcp/ip. Краткая характеристика протоколов.
- •Служба электронной почты. Принципы работы, структура. Протоколы pop3 и smtp.
- •Служба электронной почты. Принципы работы, структура. Протоколы imap4 и smtp.
- •Защита локальной сети. Принципы построения защиты. Возможные внешние угрозы.
- •Защита локальной сети. Принципы построения защиты. Возможные внутренние угрозы.
- •Алгоритмы маршрутизации. Основные понятия, виды алгоритмов.
- •Внутренний протокол маршрутизации ospf. Таблица маршрутизации, ограничения протокола ospf, принцип работы.
- •Внутренний протокол маршрутизации rip. Таблица маршрутизации, ограничения протокола rip, принцип работы.
- •Процесс построения таблицы маршрутизации
- •Область применения протокола rip. Преимущество протокола rip2 перед протоколом rip. Формат сообщения протокола rip2.
- •Особенности работы протокола rip. Недостатки протокола.
- •Протоколы внешней маршрутизации. Понятие автономной системы.
- •Предоставление сервиса доступа к глобальной сети с использованием технологи nat и proxy
- •Технология передачи голосового трафика по ip-сетям (VoIp). Основные понятия, структура.
- •Технология передачи голосового трафика по ip-сетям (VoIp). Компоненты сети.
- •Методы физического доступа к среде в локальных сетях
- •Беспроводной доступ. Область применения. Основная классификация.
- •Беспроводной доступ для локальных сетей. Основные стандарты и их характеристики.
- •Беспроводной доступ для частных сетей. Основные стандарты и их характеристики.
- •Беспроводной доступ для сетей формата города. Основные стандарты и их характеристики.
- •Управление сетями. Основные принципы tmn. Основные понятия и определения.
- •Управление сетями. Иерархия протоколов tmn.
- •Управление сетями. Существующие методы мониторинга.
- •Управление сетями. Применение систем обнаружения вторжения.
Управление сетями. Применение систем обнаружения вторжения.
Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем.
Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения.
Обычно архитектура СОВ включает:
сенсорную подсистему, предназначенную для сбора событий, связанных с безопасностью защищаемой системы
подсистему анализа, предназначенную для выявления атак и подозрительных действий на основе данных сенсоров
хранилище, обеспечивающее накопление первичных событий и результатов анализа
консоль управления, позволяющая конфигурировать СОВ, наблюдать за состоянием защищаемой системы и СОВ, просматривать выявленные подсистемой анализа инциденты
Виды систем обнаружения вторжений
В сетевой СОВ, сенсоры расположены на важных для наблюдения точках сети, часто на границе сети. Сенсор перехватывает весь сетевой трафик и анализирует содержимое каждого пакета на наличие вредоносных компонентов.
Протокольные СОВ используются для отслеживания трафика, нарушающего правила определенных протоколов либо синтаксис языка (например, SQL).
В хостовых СОВ сенсор обычно является программным агентом, который ведет наблюдение за активностью хоста, на который установлен. Также существуют гибридные версии перечисленных видов СОВ.
Основанная на протоколе СОВ (Protocol-based IDS, PIDS) представляет собой систему (либо агента), которая отслеживает и анализирует коммуникационные протоколы со связанными системами или пользователями. Для веб-сервера – за HTTP и HTTPS протоколами.
Основанная на прикладных протоколах СОВ (Application Protocol-based IDS, APIDS) — это система (или агент), которая ведет наблюдение и анализ данных, передаваемых с использованием специфичных для определенных приложений протоколов. Например, на веб-сервере с SQL базой данных СОВ отслеживает SQL-команды, передаваемые на сервер.
Пассивные и активные системы обнаружения вторжений
В пассивной СОВ при обнаружении нарушения безопасности, информация о нарушении записывается в лог приложения, а также сигналы опасности отправляются на консоль и/или администратору системы по определенному каналу связи.
В активной системе, также известной как Система Предотвращения Вторжений (IPS — Intrusion Prevention system (англ.)), СОВ ведет ответные действия на нарушение, сбрасывая соединение или перенастраивая межсетевой экран для блокирования трафика от злоумышленника. Ответные действия могут проводиться автоматически либо по команде оператора.