
- •1 Эволюция вычислительных сетей
- •2 .Современная ситуация в области безопасности вычислительных сетей
- •3 Сетевые стандарты и спецификации
- •4 Сетевые модели см 5 и 6
- •7. Прикладной уровень
- •5.Базовая модель взаимодействия открытых систем osi
- •1. Физический уровень
- •2. Канальный уровень
- •1. Канальный уровень
- •2. Сетевой уровень
- •3. Транспортный уровень
- •4. Прикладной уровень
- •7. Классификация сетей по области действия
- •8. Классификация по способам администрирования.
- •9. Классификация сетей по протоколам
- •10. Классификация сетей по топологии
- •11. Классификация сетей по технологиям (архитектуре)
- •12. Классификация сетей по сетевым ос
- •13. Среда передачи данных
- •14. Требования безопасности, предъявляемые к среде передачи данных
- •15. Структурированные кабельные системы
- •16. Сетевые адаптеры, повторители, концентраторы
- •17.Мосты, коммутаторы, шлюзы и маршрутизаторы
- •18.Беспроводные сети
- •19.Сети Интернет
- •20. Сети интранет
- •21. Мультисервисные сети
- •22. Организация межсетевого взаимодействия
- •23. Поиск неисправностей и устранение недостатков в сети
- •24. Принципы организации разноуровневого доступа в сетях.
- •Функции системы разграничения доступа
- •Основные принципы контроля доступа в свт
- •2) Мандатный принцип контроля доступа
- •25 Требования предъявляемые к современным вычислительным системам
- •26 Требования безопасности предъявляемые при планировании сетей
- •27 Современные методы обеспечения безопасности вычислительных сетей
- •28 Наиболее важные стандарты и спецификации в области безопасности
- •29. Федеральные органы власти занимающиеся вопросами безопасности вс
- •Функции фсб:
- •30. Наиболее распространенные угрозы
- •31. Критерии классификации угроз
- •32. Вредоносное программное обеспечение
- •33. Утечка информации по техническим каналам
- •34. Средства повышения надежности функционирования сетей
- •35. Методы разделения ресурсов и технологии разграничения доступа
- •36. Средства идентификации и аутентификации
- •37. Основные требования, предъявляемые к политике безопасности
- •Системы управления информационной безопасностью
- •39.Принципы проведения активного аудита информационной безопасности
- •40.Системы анализа и управления информационными рисками
- •41.Системы разработки и управления политикой безопасности
- •42. Классификация вторжений
- •43.Атакуемые сетевые компоненты
- •44. Системы контроля за информационными потоками предприятия
20. Сети интранет
Интранет (англ. Intranet, также употребляется термин интрасеть) — в отличие от сети Интернет, это внутренняя частная сеть организации. Как правило, Интранет — это Интернет в миниатюре, который построен на использовании протокола IP для обмена и совместного использования некоторой части информации внутри этой организации. Это могут быть списки сотрудников, списки телефонов партнёров и заказчиков. Чаще всего под этим термином имеют в виду только видимую часть Интранет — внутренний веб-сайт организации. Основанный на базовых протоколах HTTP и HTTPS и организованный по принципу клиент-се́рвер, интранет-сайт доступен с любого компьютера через браузер. Таким образом, Интранет — это «частный» Интернет, ограниченный виртуальным пространством отдельно взятой организации. Intranet допускает использование публичных каналов связи, входящих в Internet, (VPN), но при этом обеспечивается защита передаваемых данных и меры по пресечению проникновения извне на корпоративные узлы.
Приложения в Intranet основаны на применении Internet-технологий и в особенности Web-технологии: гипертекст в формате HTML, протокол передачи гипертекста HTTP и интерфейс се́рверных приложений CGI. Составными частями Intranet являются Web-се́рверы для статической или динамической публикации информации и браузеры для просмотра и интерпретации гипертекста.
Интранет сети – это внутренние корпоративные сети компании. Они позволяют наладить эффективные коммуникации между отделами и филиалами предприятия, надежно контролируя доступ к внутренним данным. Корпоративная сеть Интранет может иметь связь с Интернетом или функционировать отдельно от глобальной паутины. Интранет портал выглядит как обычный веб-сайт с новостями, почтовой службой, хранилищем документов, форумами, социальными сетями. Однако доступ к нему имеет строго ограниченный круг лиц, при этом каждому сотруднику определяется индивидуальный уровень доступа в корпоративной сети Интранет.
Интранет построен на базе тех же понятий и технологий, которые используются для Интернета, такие как архитектура клиент-сервер и стек протоколов Интернет (TCP/IP). В Интранете встречаются все из известных интернет-протоколов, например, протоколы HTTP (веб-службы), SMTP (электронная почта), и FTP(передача файлов). Интернет-технологии часто используются для обеспечения современными интерфейсами функции информационных систем, размещающих корпоративные данные.
Интранет можно представить как частную версию Интернета, или как частное расширение Интернета, ограниченного организацией с помощью брандмауэра. Первые интранет-веб-сайты и домашние страницы начали появляться в организациях в 1990—1991. Однако по неофициальным данным, термин Интранет впервые стал использоваться в 1992 году в таких учреждениях, как университеты и корпорации, работающие в технической сфере.
Интранет также противопоставляют Экстранету; доступ к Интранету предоставлен только служащим организации, в то время как к Экстранету могут получить доступ клиенты, поставщики, или другие утверждённые руководством лица. В Экстранет-технологии помимо частной сети, пользователи имеют доступ к Интернет ресурсам, но при этом осуществляются специальные меры для безопасного доступа, авторизации, и аутентификации.
Интранет компании не обязательно должен обеспечивать доступ к Интернету. Когда такой доступ всё же обеспечивается, обычно это происходит через сетевой шлюз с брандмауэром, ограждая Интранет от несанкционированного внешнего доступа. Сетевой шлюз часто также осуществляет пользовательскую аутентификацию, шифрование данных, и часто — возможность соединения по виртуальной частной сети (VPN) для находящихся за пределами предприятия сотрудников, чтобы они могли получить доступ к информации о компании, вычислительным ресурсам и внутренним контактам.
Очевидная выгода использования Интранет
Высокая производительность при совместной работе над какими-то общими проектами
Легкий доступ персонала к данным
Гибкий уровень взаимодействия: можно менять бизнес-схемы взаимодействия как по вертикали, так и по горизонтали.
Мгновенная публикация данных на ресурсах Интранет позволяет специфические корпоративные знания всегда поддерживать в форме и легко получать отовсюду в компании, используя технологии Сети и гипермедиа. Например: служебные инструкции, внутренние правила, стандарты, службы рассылки новостей, и даже обучение на рабочем месте.
Позволяет проводить в жизнь общую корпоративную культуру и использовать гибкость и универсальность современных информационных технологий для управления корпоративными работами.
Недостатки Интранет
Сеть может быть взломана и использована в целях хакера
Непроверенная или неточная информация, опубликованная в Интранет, приводит к путанице и недоразумениям.
В свободном интерактивном пространстве могут распространяться нелегитимные и оскорбительные материалы.
Легкий доступ к корпоративным данным может спровоцировать их утечку к конкурентам через недобросовестного работника.
Работоспособность и гибкость Интранет требуют значительных накладных расходов на разработку и администрирование.