
- •1 Эволюция вычислительных сетей
- •2 .Современная ситуация в области безопасности вычислительных сетей
- •3 Сетевые стандарты и спецификации
- •4 Сетевые модели см 5 и 6
- •7. Прикладной уровень
- •5.Базовая модель взаимодействия открытых систем osi
- •1. Физический уровень
- •2. Канальный уровень
- •1. Канальный уровень
- •2. Сетевой уровень
- •3. Транспортный уровень
- •4. Прикладной уровень
- •7. Классификация сетей по области действия
- •8. Классификация по способам администрирования.
- •9. Классификация сетей по протоколам
- •10. Классификация сетей по топологии
- •11. Классификация сетей по технологиям (архитектуре)
- •12. Классификация сетей по сетевым ос
- •13. Среда передачи данных
- •14. Требования безопасности, предъявляемые к среде передачи данных
- •15. Структурированные кабельные системы
- •16. Сетевые адаптеры, повторители, концентраторы
- •17.Мосты, коммутаторы, шлюзы и маршрутизаторы
- •18.Беспроводные сети
- •19.Сети Интернет
- •20. Сети интранет
- •21. Мультисервисные сети
- •22. Организация межсетевого взаимодействия
- •23. Поиск неисправностей и устранение недостатков в сети
- •24. Принципы организации разноуровневого доступа в сетях.
- •Функции системы разграничения доступа
- •Основные принципы контроля доступа в свт
- •2) Мандатный принцип контроля доступа
- •25 Требования предъявляемые к современным вычислительным системам
- •26 Требования безопасности предъявляемые при планировании сетей
- •27 Современные методы обеспечения безопасности вычислительных сетей
- •28 Наиболее важные стандарты и спецификации в области безопасности
- •29. Федеральные органы власти занимающиеся вопросами безопасности вс
- •Функции фсб:
- •30. Наиболее распространенные угрозы
- •31. Критерии классификации угроз
- •32. Вредоносное программное обеспечение
- •33. Утечка информации по техническим каналам
- •34. Средства повышения надежности функционирования сетей
- •35. Методы разделения ресурсов и технологии разграничения доступа
- •36. Средства идентификации и аутентификации
- •37. Основные требования, предъявляемые к политике безопасности
- •Системы управления информационной безопасностью
- •39.Принципы проведения активного аудита информационной безопасности
- •40.Системы анализа и управления информационными рисками
- •41.Системы разработки и управления политикой безопасности
- •42. Классификация вторжений
- •43.Атакуемые сетевые компоненты
- •44. Системы контроля за информационными потоками предприятия
10. Классификация сетей по топологии
Сети можно классифицировать по их физической или логической топологии.
Физическая топология определяет правила физических соединений узлов (прокладку реальных кабелей).
Логическая топология определяет направление потоков данных между узлами.
Физическая и логическая топологии относительно независимы друг от друга и могут совпадать.
Топология сети определяет ее характеристики.
В частности, выбор той или иной топологии влияет на:
- состав необходимого сетевого оборудования;
- характеристики сетевого оборудования;
- возможности расширения сети;
- способ управления сетью.
Наиболее распространенные топологии:
•шинная
•кольцевая
•звезда
•ячеистая
•смешанная
Топология “шина” Часто называют “линейной шиной”. Данная топология относится к наиболее простым топологиям. В ней используется один кабель, именуемый магистралью или сегментом, к которому подключаются все компьютеры сети.
В сети с топологией ``шина'' компьютеры адресуют данные конкретному компьютеру, передавая их по кабелю в виде электрических сигналов. Шина самой своей архитектурой допускает идентичность сетевого оборудования и равноправие всех абонентов. В шине реализуется режим полудуплексного обмена (в обоих направлениях, но по очереди, а не одновременно).
Достоинства шинной топологии:
• Низкая стоимость.
• Простота расширения (простота подключения новых узлов и объединения двух подсетей с помощью повторителя).
Недостатки шинной топологии:
• Низкая производительность.
• Любой дефект кабеля или разъема приводит к неработоспособности всей сети.
Топология “кольцо” В сетях с кольцевой топологией каждый компьютер подключается к общему логическому кольцу, по которому передаются данные (в одном направлении).
Компьютер, получив данные, сверяет адрес получателя с собственным и в случае из совпадения копирует данные в свой внутренний буфер.
Если, получив данные, компьютер обнаружил, что его адрес не совпадает с адресом получателя, он ретранслирует данные следующему компьютеру в кольце.
В качестве среды передачи данных для построения сети кольцевой топологии чаще всего используют экранированную или неэкранированную «витую пару», а также оптоволоконный кабель. Для решения проблемы коллизий применяется метод маркерного доступа: специальное сообщение-маркер постоянно циркулирует по кольцу. Прежде чем передать данные, комп должен дождаться маркера, прикрепить данные к нему и передать это сооб-е в есть.
Достоинства кольцевой топологии:
• При передачи данных не возникает потери сигнала (благодаря ретрансляции).
• Не возникает коллизий (благодаря маркерному доступу).
• Высокая отказоустойчивость (в технологии FDDI (волоконно-оптический интерфейс)).
Недостатки кольцевой топологии:
• Отказ одного узла может привести к неработоспособности всей сети (в технологии Token Ring).
• Добавление/удаление узла вынуждает разрывать сеть.
• Низкая производительность
Топология “звезда” Является самой старой и самой распространенной сегодня. базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу, образуя физический сегмент сети. Подключение кабеля и управление конфигурацией сети централизованы.
Достоинства звездообразной топологии:
• Высокая пропускная способность
• Выход из строя одного узла или нескольких узлов не влияет на работоспособность остальной сети
• Легкость включения в сеть новых узлов
• Возможность использования в одной сети нескольких типов кабелей
Недостатки звездообразной топологии:
• Высокий расход кабеля (из-за подключения к центральному узлу)
• Высокая стоимость
• Зависимость работоспособности сети от состояния коммутирующего устройства
• Вывод из строя центрального компонента нарушает работу всей сети