
- •«Аппаратное и программное обеспечение сетей»
- •Развитие средств коммуникаций на основе компьютерной техники. Современное состояние телекоммуникаций.
- •1.1. Характеристика телекоммуникационных вычислительных сетей
- •Основные сведения о телекоммуникационных системах
- •Пути совершенствования и развития твс. Современное состояние телекоммуникаций
- •История появления и развития сетей передачи данных.
- •Основные компоненты компьютерных сетей. Типы сетей. Общие принципы построения сетей.
- •Основные направления развития, прогнозы и перспективы телекоммуникационных систем.
- •Физическая и логическая топология сетей.
- •Аппаратное обеспечение сетей. Модемы. Назначение, структура и принципы функционирования.
- •Аппаратное обеспечение сетей. Сетевые адаптеры. Назначение, структура и принципы функционирования.
- •Аппаратное обеспечение сетей. Коммутаторы и концентраторы. Назначение, структура и принципы функционирования.
- •Аппаратное обеспечение сетей. Маршрутизаторы. Назначение, структура и принципы функционирования.
- •Согласования темпа передачи данных с пропускной способностью линий связи. Модуляция.
- •Режимы передачи: симплексный, полудуплексный, дуплексный, их особенности и область применения.
- •Моноканалы. Особенности передачи данных по моноканалам.
- •1.1 Функции маршрутизаторов
- •1.1.1 Уровень интерфейсов
- •1.1.2 Уровень сетевого протокола
- •1.1.3 Уровень протокола маршрутизации
- •1.2 Классификация маршрутизаторов по областям применения
- •Коаксиальные линии связи, линии на витой паре.
- •Оптико-волоконные линии связи.
- •Беспроводные сети.
- •Высокоскоростные технологии локальных сетей. Высокоскоростные варианты Ethernet, 100 Мбит/с Ethernet, Гигабит Ethernet.
- •Сети ArcNet. Сети Apple Talk. Сети Token-Ring.
- •Распределенный волоконно-оптический интерфейс передачи данных fddi.
- •Структурированные кабельные системы.
- •Характеристики среды передачи. Скорость передачи информации: принцип Найквиста, формула Шеннона.
- •Модель открытых систем osi, как общая структура построения стандартов.
- •1 Модель открытых систем osi
- •2 Функции уровней
- •Модель открытых систем osi. Понятие интерфейса, протокола, процесса, порта.
- •Модель открытых систем osi. Обмен данными между уровнями. Понятия пакета, сообщения, их структура. Заголовки и концевики пакетов.
- •Структура и назначение физического уровня. Протоколы физического уровня.
- •Методы кодирования данных – nrz, Манчестерский код, 4b/5b, 8b/6t.
- •Понятие о блоковых кодах контролирующих ошибки, параметры кодов. Циклические коды, контролирующие ошибки.
- •Структура и назначение сетевого уровня.
- •Маршрутизация. Методы маршрутизации.
- •Протоколы динамической маршрутизации.
- •Протоколы сетевого уровня. Протокол ip.
- •Протоколы сетевого уровня. Протокол ipx.
- •Связь между сетевым и канальным уровнем, сопоставление адресов, служба arp.
- •Структура и назначение транспортного уровня.
- •Виртуальные соединения. Обеспечение надежной доставки сообщений.
- •Транспортные протоколы. Протоколы tcp и udp.
- •Локальные сети. Основные принципы построения локальных сетей. Связь локальных и глобальных сетей. Proxy-серверы.
- •Глобальные сети. Сети с интегрированным обслуживанием.
- •Цифровая сеть с интеграцией обслуживания isdn.
- •Технология сетей атм.
- •Защита от несанкционированного доступа.
- •Управление сетью, роль системного администратора.
- •Файловая система сервера: жесткие диски и тома, файлы и каталоги, система защиты файлов, атрибуты файлов и каталогов.
- •Сетевые операционные системы NetWare фирмы Novell.
- •Сетевые операционные системы семейства Windows nt.
- •Файловая система ntfs. Структура, обеспечение надежности.
- •Права доступа к разделам ntfs и общим папкам.
- •Одноранговые локальные вычислительные сети: Windows for Workgroups, NetWare Lite и Personal NetWare.
- •Локальные вычислительные сети на основе ос unix, сетевая файловая система nfs.
- •Безопасность сетей.
- •Internet. Информационные ресурсы.
- •Адресация в Internet. Подключение к Internet, типы подключения и возможности предоставляемых услуг.
- •Электронная почта, телеконференции, распределенная гипертекстовая система www.
- •Поисковые системы в Internet.
Защита от несанкционированного доступа.
Безопасность информационных систем - свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, то есть защиту информации от несанкционированного доступа, напрвленного на ее раскрытие, изменение или разрушение.
В законе Российской Федерации "Об информации, информатизации и защите информации", например, подчеркивается, что "...информационные ресурсы являются объектами собственности граждан, организаций, общественных объединений, государства", и защищать информационные ресурсы, естественно, следует, как защищают личную, коммерческую и государственную собственность. Например, информационным ресурсам в сетях общего и корпоративного пользования могут грозить:
приведение сети в неработоспособное состояние в результате злонамеренных или неосторожных действий, например, путем перезагрузки сети бесполезной информацией;
несанкционированный доступ к конфиденциальным данным как извне, так и изнутри сети, их корыстное использование и разглашение;
целенаправленное искажение, фальсификация или подмена данных при несанкционированном доступе;
подмена и искажение информации, предоставленной для свободного доступа (например web-страниц);
приводящее к невозможности использования информационных ресурсов вирусное их заражение по каналам сети Интернет, электронной почты или посредством инфицированных внешних носителей (сменных дисков, дискет, CD и DVD дисков) и т.д.
Все угрозы информационным системам можно объединить в обобщающие их три группы:
1. Угроза раскрытия - возможность того, что информация станет известной тому, кому не следовало бы е знать.
2. Угроза целостности - умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передавваемых из одной системы в другую. 3. Угроза отказа в обслуживании - опасность появления блокировки доступа к некоторому ресурсу вычислительной системы.
Методы обеспечения информационной безопасности в зависимости от способа их реализации можно разделить на следующие классы:
организационные методы подразумевают рациональное конфигурирование, организацию и администрирование системы. В первую очередь это касается сетевых информационных систем, полномочий сетевого администратора, набор обязательных инструкций, определяющих порядок доступа и работы в сети;
технологические методы, включающие в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации;
аппаратные методы, реализующие физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т.д.;
программные методы - это самые распространенные методы защиты информации (например, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т.д.). Без использования программной составляющей практически невыполнимы никакие, в том числе и первые три группы методов (то есть в чистом виде организационные, технологические и аппаратные методы защиты, как правило, реализованы быть не могут - все они содержат программный компонент). При этом следует иметь в виду, вопреки распространенному иному мнению, что стоимость реализации многих программных системных решений по защите информации существенно превосходит по затратам аппаратные, технологические и тем более организационные решения (конечно, если использовать лицензионные, а не "пиратские" программы).
Наибольшее внимание со стороны разработчиков и потребителей в настоящее время вызывают следующие направления защиты информации и соответствующие им программно-технические средства защиты:
от несанкционированного доступа к информационным ресурсам автономно работающих и сетевых компьютеров. Наиболее остро проблема стоит для серверов и пользователей Интернета и интернет-сетей. Эта функция реализуется многочисленными программными, программно-аппаратными и аппаратными средствами;
секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью криптографических средств, традиционно выделяемых в отдельный класс;
информационных систем от многочисленных компьютерных вирусов, способных не только разрушить информацию, но иногда и повредить технические компоненты системы (такие как Flash BIOS).
Активно развиваются также средства защиты от утечки информации по цепям питания, каналам электромагнитного излучения компьютера или монитора (применяется экранирование помещений, использование генераторов шумовых излучений, специальный подбор мониторов и комплектующих компьютера, обладающих наименьшим излучением), средства защиты от электронных "жучков", устанавливаемых непосредственно в комплектующие компьютера и т.д.
Защита от несанкционированного доступа к ресурсам компьютера - это комплексная проблема, подразумевающая решение следующих вопросов:
присвоение пользователю, а равно и терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов);
выполнение процедур установления подлинности при обращениях (доступе) к информационной системе и запрашиваемой информации, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует;
проверка полномочий, то есть проверка права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций - чтение, обновление) с целью разграничения прав доступа к сетевым ресурсам;
автоматическая регистрация в специальном журнале всех как удостоверенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, то есть ведение журналов аудита, позволяющих определить, через какой хост-компьютер действовал хакер или кракер, а иногда и определить его IP-адрес и точное местоположение.
В литературе имеются рекомендации по количественной оценке параметров систем защиты информации. В руководящих документах Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования к защите информации» и «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (1998 год) рекомендовано для оценки защиты информации от несанкционированного доступа использовать показатели:
□ Ра — вероятность попадания информации абоненту, которому она не предназначена;
□ Рс — вероятность непрохождения сигнала тревоги.
При оптимизации систем защиты информации удобнее использовать вместо вероятности Ра и Рс коэффициентами Ка=Ра/ Р^ иКс= Рс/ Робр, где Р^ — вероятность появления несанкционированного обращения (Ка и Кс — условные вероятности означенных событий при условии возникновения несанкционированного обращения).
В этих же руководящих документах предлагается определить пять классов конфиденциальности информации:
1 — особо секретная;
2 — совершенно секретная;
3 — секретная;
4 — конфиденциальная;
5 — открытая.