
- •1 Эволюция вычислительных сетей
- •2 .Современная ситуация в области безопасности вычислительных сетей
- •3 Сетевые стандарты и спецификации
- •4 Сетевые модели см 5 и 6
- •7. Прикладной уровень
- •5.Базовая модель взаимодействия открытых систем osi
- •1. Физический уровень
- •2. Канальный уровень
- •1. Канальный уровень
- •2. Сетевой уровень
- •3. Транспортный уровень
- •4. Прикладной уровень
- •7. Классификация сетей по области действия
- •8. Классификация по способам администрирования.
- •9. Классификация сетей по протоколам
- •10. Классификация сетей по топологии
- •11. Классификация сетей по технологиям (архитектуре)
- •12. Классификация сетей по сетевым ос
- •13. Среда передачи данных
- •14. Требования безопасности, предъявляемые к среде передачи данных
- •15. Структурированные кабельные системы
- •16. Сетевые адаптеры, повторители, концентраторы
- •17.Мосты, коммутаторы, шлюзы и маршрутизаторы
- •18.Беспроводные сети
- •19.Сети Интернет
- •20. Сети интранет
- •21. Мультисервисные сети
- •22. Организация межсетевого взаимодействия
- •23. Поиск неисправностей и устранение недостатков в сети
- •24. Принципы организации разноуровневого доступа в сетях.
- •Функции системы разграничения доступа
- •Основные принципы контроля доступа в свт
- •2) Мандатный принцип контроля доступа
- •25 Требования предъявляемые к современным вычислительным системам
- •26 Требования безопасности предъявляемые при планировании сетей
- •27 Современные методы обеспечения безопасности вычислительных сетей
- •28 Наиболее важные стандарты и спецификации в области безопасности
- •29. Федеральные органы власти занимающиеся вопросами безопасности вс
- •Функции фсб:
- •30. Наиболее распространенные угрозы
- •31. Критерии классификации угроз
- •32. Вредоносное программное обеспечение
- •33. Утечка информации по техническим каналам
- •34. Средства повышения надежности функционирования сетей
- •35. Методы разделения ресурсов и технологии разграничения доступа
- •36. Средства идентификации и аутентификации
- •37. Основные требования, предъявляемые к политике безопасности
- •Системы управления информационной безопасностью
- •39.Принципы проведения активного аудита информационной безопасности
- •40.Системы анализа и управления информационными рисками
- •41.Системы разработки и управления политикой безопасности
- •42. Классификация вторжений
- •43.Атакуемые сетевые компоненты
- •44. Системы контроля за информационными потоками предприятия
2. Канальный уровень
Канальный уровень обеспечивает создание, передачу и прием кадров данных. Этот уровень обслуживает запросы сетевого уровня и использует сервис физического уровня для приема и передачи пакетов. Канальный уровень делят на два подуровня: управление логическим каналом (LLC) и управление доступом к среде (MAC). LLC обеспечивает обслуживание сетевого уровня, а подуровень MAC регулирует доступ к разделяемой физической среде.МАС работает с физическими адресами, которые называется МАС-адреса(12 шестнадцатеричных цифр ). LLC — определяется логическая топология сети. LLC отвечает за связь между подуровнем MAC и расположенным выше сетевым. Протокол канального уровня добавляет к данным, полученным от протокола сетевого уровня заголовок и трейлер, превращая их в кадр. В трейлере находится циклический избыточный код полезной нагрузки(для проверки).Одна из главных функций протокола канального уровня — управление доступом к сетевой среде. На этом уровне работает коммутатор.Наиболее часто используемые на уровне 2 протоколы включают: Ethernet, Token ring, HDLC, X.25, Frame relay, ISDN, ATM, MPLS.
3. Сетевой уровень
Протоколы сетевого уровня отвечают за сквозные связи. На этом уровне происходит маршрутизация пакетов на основе преобразования MAC-адресов в сетевые адреса.
Функции сетевого уровня: адресация, фрагментация, маршрутизация
Наиболее часто на сетевом уровне используются протоколы: IP, PPP, ICMP, IGMP, CLNP, OSPF, RIP, IPX, DDP, ARP, RARP, BGP.
4. Транспортный уровень
Главная задача — обеспечение сквозного контроля ошибок. Транспортный уровень делит потоки информации на достаточно малые фрагменты (пакеты) для передачи их на сетевой уровень. Наиболее распространенные протоколы транспортного уровня включают: TCP, UDP, SCTP, SPX, RTP, ATP, DCCP, GRE.
5. Сеансовый уровень
Сеансовый уровень отвечает за организацию сеансов обмена данными между оконечными машинами. Протоколы сеансового уровня обычно являются составной частью функций трех верхних уровней модели. Протоколы:ISO 8327 / CCITT X.225, RPC, NetBIOS, ASP.
6. Представительный уровень
Имеет дело с формой передаваемых по сети информации, не меняя при этом ее содержание. Протоколы:XDR, AFP, TLS, SSL.
7. Прикладной уровень
Прикладной уровень отвечает за доступ приложений в сеть. Задачами этого уровня является перенос файлов, обмен почтовыми сообщениями и управление сетью.
К числу наиболее распространенных протоколов относятся: HTTP, SMTP, SNMP, FTP, Telnet, SSH, SCP, SMB, NFS, RTSP.
6.Модель TCP/IP
Стек протоколов TCP/IP (Transmission Control Protocol/Internet Protocol, Протокол управления передачей) — набор сетевых протоколов разных уровней используемых в сетях.
Стек протоколов TCP/IP включает в себя протоколы четырёх уровней:
прикладного
транспортного
сетевого
канального
Протоколы этих уровней полностью реализуют функциональные возможности модели OSI. На стеке протоколов TCP/IP построено всё взаимодействие пользователей в IP-сетях. Стек является независимым от физической среды передачи данных.
Физический уровень(я думаю про него надо сказать, хотя он и не входит в модель)
Физический уровень описывает среду передачи данных (будь то коаксиальный кабель, витая пара, оптическое волокно или радиоканал), физические характеристики такой среды и принцип передачи данных (разделение каналов, модуляцию, амплитуду сигналов, частоту сигналов, способ синхронизации передачи, время ожидания ответа и максимальное расстояние).