Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на гос. экзамен.docx
Скачиваний:
2
Добавлен:
01.05.2025
Размер:
6.29 Mб
Скачать

Модель ieee

Проект Project 802 был выпущен IEEE в феврале 1980г (что видно из названия). Хотя публикация стандартов IEEE опередила публикацию стандартов ISO, оба проекта велись приблизительно в одно время и при полном обмене информацией, что и привело к рождению двух совместимых моделей.

Project 802 установил стандарты, называемые 802-спецификациями, для физических компонентов сети, с которыми имеют дело Физический и Канальный уровни модели OSI: для плат сетевых адаптеров, на компоненты глобальных вычислительных сетей, на кабельную систему. Они определяют способы, в соответствии с которыми платы сетевых адаптеров осуществляют доступ к физической среде и передают по ней данные. Сюда относятся соединение, поддержка и разъединение сетевых устройств.

IEEE 802.1 — управление сетевыми устройствами и их взаимодействие

IEEE 802.2 — LLC (Logical Link Control) — управление логическими соединениями

IEEE 802.3 — технология Ethernet

IEEE 802.4 — маркерная шина (token bus)

IEEE 802.5 — маркерное кольцо (англ. token ring)

IEEE 802.6 — Metropolitan Area Network, MAN - сети мегаполисов.

IEEE 802.7 — Broadband Technical Advisory Group - техническая консультационная группа по широкополосной передаче.

IEEE 802.8 — Fiber Optic Technical Advisory Group - техническая консультационная группа по волоконно-оптическим сетям.

IEEE 802.9 — Integrated Voice and data Networks - интегрированные сети передачи голоса и данных.

IEEE 802.10 — Network Security - сетевая безопасность.

IEEE 802.11 — высокоскоростные беспроводные локальные сети

IEEE 802.12 — Demand Priority Access LAN, 100VG-AnyLAN - локальные сети с методом доступа по требованию с приоритетами.

IEEE 802.15 — Bluetooth

IEEE 802.16 — беспроводная городская сеть, WiMAX

IEEE 802-2001 — Стандарт для локальных и региональных вычислительных сетей. Обзор и архитектура.

Физический и Канальный уровень устанавливают, каким образом несколько компьютеров могут одновременно использовать сеть, чтобы при этом не мешать друг другу. IEEE Project 802 относился именно к этим двум уровням и привел к созданию спецификаций, определивших доминирующие среды ЛВС. IEEE разделил канальный уровень на два подуровня:

 управление логической связью (Logical Link Control, LLC) - устанавливает канал

связи и определяет использование логических точек интерфейса, называемых точками доступа к услугам (service access points, SAP). Другие компьютеры, ссылаясь на точки доступа к услугам, могут передавать информацию с этого подуровня на верхние уровни OSI.

Подуровень LLC выполняет следующие функции

-Установление и завершение соединения

-Управление трафиком кадров

-Установка последовательности кадров

-Подтверждение успешного

 управление доступом к среде (Media Access Control, MAC)-обеспечивает совместный доступ плат сетевого адаптера к Физическому уровню. Он напрямую связан с платой сетевого адаптера и отвечает за безошибочную передачу данных между двумя компьютерами сети.

Подуровень MAC выполняет следующие функции:

-Управление доступом к среде передачи

-Определение границ кадров

-Проверка ошибок в кадрах

-Распознавание адресов в кадрах.

Протоколы

Протоколы (protocols) - это правила и технические процедуры, регулирующие порядок осуществления связи компьютеров в сети. Протоколы работают на разных уровнях модели OSI, и их функции определяются этим уровнем.

Несколько протоколов могут работать совместно. Это так называемый стек, или набор протоколов. Как сетевые функции распределены по всем уровням модели OSI, так и протоколы совместно работают на различных уровнях стека протоколов. Уровни в стеке протоколов соответствуют уровням модели OSI. В совокупности протоколы дают полную характеристику функциям и

возможностям стека.

Программные средства, реализующие некоторый протокол, также называют протоколом. При этом соотношение между протоколом – формально определенной процедурой взаимодействия, и протоколом - средством, реализующим эту процедуру, аналогично соотношению между алгоритмом решения некоторой задачи и программой, решающей эту задачу. Понятно, что один и тот же алгоритм может быть запрограммирован с разной степенью эффективности. Точно также и протокол может иметь несколько программных реализаций.

На эффективность взаимодействия устройств в сети влияет качество всей совокупности протоколов, составляющих стек, то есть насколько рационально распределены функции между протоколами разных уровней и насколько хорошо определены интерфейсы между ними.

Протоколы реализуются не только программно-аппаратными средствами компьютеров, но и коммуникационными устройствами. В зависимости от типа устройства, в нем должны быть встроены средства, реализующие некоторый набор сетевых протоколов.

Для сетей, объединенных друг с другом, существуют понятия маршрутизируемых и немаршрутизируемых протоколов. Данные, передаваемые из одной локальной сети в другую по одному из возможных маршрутов, называются маршрутизированными. Протоколы, которые поддерживают передачу данных между сетями по нескольким маршрутам, называются маршрутизированными (routable) протоколами

При организации взаимодействия могут быть использованы два основных типа протоколов.

В протоколах с установлением соединения (connection-oriented network service, CONS) перед обменом данными отправитель и получатель должны сначала установить логическое соединение, то есть договориться о параметрах процедуры обмена, которые будут действовать только в рамках данного

соединения. После завершения диалога они должны разорвать это соединение. Когда устанавливается новое соединение, переговорная процедура выполняется заново. Телефон - это пример взаимодействия,

основанного на установлении соединения.

Вторая группа протоколов - протоколы без предварительного установления соединения (connectionless network service, CLNS). Такие протоколы называются также дейтаграммными протоколами. Отправитель просто передает сообщение, когда оно готово. Опускание письма в почтовый ящик - это пример связи без установления соединения.

Стек протоколов (protocol stack) - это комбинация протоколов. Каждый уровень определяет различные протоколы для управления функциями связи или ее подсистемами.

Так же, как и уровни модели OSI, нижние уровни стека описывают правила взаимодействия оборудования, изготовленного разными производителями, а верхние описывают правила для проведения сеансов связи и интерпретации приложений. Чем выше уровень, тем сложнее становятся решаемые им задачи и связанные с этими задачами протоколы.

 Процесс, который называется привязкой (binding), позволяет с достаточной гибкостью настраивать сеть, т.е. сочетать протоколы и платы сетевых адаптеров, как того требует ситуация. Например, два стека протоколов, IPX/SPX и TCP/IP, могут быть привязаны к одной плате сетевого адаптера. Если на компьютере более одной платы сетевого адаптера, то стек протоколов может быть привязан как к одной, так и к нескольким платам сетевого адаптера.

 Порядок привязки определяет очередность, с которой операционная система выполняет протоколы. Если с одной платой сетевого адаптера связано несколько протоколов, то порядок привязки определяет очередность, с которой будут использоваться протоколы при попытках установить соединение. Обычно привязку выполняют при установке операционной системы или протокола. Например, если TCP/IP - первый протокол в списке привязки, то именно он будет использоваться при попытке установить связь. Если попытка неудачна, компьютер попытается установить соединение, используя следующий по порядку протокол в списке привязки.

 Привязка не ограничивается установкой соответствия стека протоколов плате сетевого адаптера. Стек протоколов должен быть привязан (или ассоциирован) к компонентам, уровни которых и выше, и ниже его уровня. Так, TCP/IP наверху может быть привязан к Сеансовому уровню NetBIOS, а внизу - к драйверу платы сетевого адаптера. Драйвер, в свою очередь, привязан к плате сетевого адаптера.

32. Квалификационная характеристика специалиста по защите информации специальности 090104. Объекты и виды профессиональной деятельности, состав решаемых задач. Требования к профессиональной подготовленности, что должен профессионально знать и уметь использовать.

Требования к уровню подготовки специалиста по специальности 090104

Специальность 090104 «Комплексная защита объектов информатизации» утверждена приказом Министерства образования и науки Российской Федерации. Квалификация выпускника – специалист по защите информации.

В области науки и техники специальность 090104 охватывает совокупность проблем, связанных с проектированием, исследованием и эксплуатацией систем комплексной защиты информации на объектах информатизации.

Объектами профессиональной деятельности специалиста по защите информации по специальности 090104 являются методы, средства и системы обеспечения защиты информации на объектах информатизации.

Специалист по защите информации по специальности 090104 в соответствии с фундаментальной и специальной подготовкой может выполнять следующие виды профессиональной деятельности:

  • экспериментально-исследовательская;

  • проектная;

  • организационно-управленческая;

  • эксплуатационная.

Специалист по защите информации по специальности 090104 подготовлен к решению следующих задач:

а) экспериментально-исследовательская деятельность:

  • исследование причин возникновения, форм проявления, возможности параметризации и оценки опасности физических явлений, увеличивающих вероятность нежелательного воздействия на информационные процессы в защищаемом объекте;

  • изучение возможных источников и каналов утечки информации, составление методик расчетов и программ экспериментальных исследований по технической защите информации, выполнение расчетов в соответствии с разработанными методиками и программами;

  • проведение сопоставительного анализа данных исследований и испытаний;

б) проектная деятельность:

  • исследования с целью нахождения и выбора наиболее целесообразных практических решений в пределах поставленной задачи обеспечения инженерно-технической защиты информации, в том числе с обеспечением требований соблюдения государственной тайны;

  • подбор, изучение и обобщение научно-технической литературы, нормативных и методических материалов по инженерно-технической защите объектов информатизации;

  • проектирование и внедрение комплексных систем и отдельных специальных технических и программно-математических средств защиты информации на объектах информатизации, в том числе сравнительного анализа типовых криптосхем;

в) организационно-управленческая деятельность:

  • обеспечение организационных и инженерно-технических мер защиты информационных систем;

  • разработка предложений по совершенствованию и повышению эффективности применяемых технических мер на основе анализа результатов контрольных проверок, изучения и обобщения опыта эксплуатации объекта информатизации и опыта работы других учреждений, организаций и предприятий;

  • организация работы коллектива исполнителей;

г) эксплуатационная деятельность:

  • техническое обслуживание средств защиты информации;

  • участие в проведении аттестации объектов, помещений, технических средств, программ, алгоритмов на предмет соответствия требованиям защиты информации по соответствующим классам безопасности;

  • проведение контрольных проверок работоспособности и эффективности действующих систем и технических средств защиты информации, составление и оформление актов контрольных проверок.

Выпускник должен уметь решать вышеуказанные задачи, соответствующие его квалификации.

Специалист по защите информации по специальности 090104 должен знать и уметь использовать:

  • основные понятия и методы математического анализа, геомет­рии, алгебры, теории функций комплексного переменного, теории вероятностей и математической статистики;

  • основные понятия, законы и модели механики, электричества и магнетизма, колебаний и волн, квантовой физики, статистической фи­зики и термодинамики, методы теоретического и экспериментального исследования в физике;

  • основные положения теории информации, принципы построения систем обработки и передачи информации, основы семантического подхода к анализу информационных процессов;

  • современные аппаратные и программные средства вычислительной техники;

  • принципы организации информационных систем в соответствии с требованиями информационной защищенности, в том числе в соответствии с требованиями по защите государственной тайны;

  • конструкцию и основные характеристики технических устройств хранения, обработки и передачи информации, потенциальные каналы утечки информации, характерные для этих устройств, способы их выявления и методы оценки опасности, основную номенклатуру и характеристики аппаратуры, используемой для перехвата и анализа сигналов в технических каналах утечки информации, методы и средства инженерно-технической защиты информации;

  • принципы и методы противодействия несанкционированному информационному воздействию на вычислительные системы и системы передачи информации;

  • принципы построения современных криптографических систем, стандарты в области криптографической защиты информации;

  • основные правовые положения в области информационной безопасности и защиты информации;

владеть:

  • методами организации и управления деятельностью служб защиты информации на предприятии;

  • технологией проектирования, построения и эксплуатации комплексных систем защиты информации;

  • методами научного исследования уязвимости и защищенности информационных процессов;

  • методиками проверки защищенности объектов информатизации на соответствие требованиям нормативных документов.

БИЛЕТ № 9

  1. Стек протоколов TCP/IP.

Transmission Control Protocol / Internet Protocol (TCP/IP) – промышленный набор протоколов, которые обеспечивают связь в неоднородной среде, т.е. обеспечивают совместимость между компьютерами разных типов.

Совместимость - одно из основных преимуществ TCP/IP, поэтому большинство ЛВС поддерживает его. Кроме того, TCP/IP предоставляет доступ к ресурсам Интернета, а также маршрутизируемый протокол для сетей масштаба предприятия. Поскольку TCP/IP поддерживает маршрутизацию, он обычно используется в качестве межсетевого протокола. Благодаря своей популярности TCP/IP стал стандартом де-факто для межсетевого обмена.

 Так как стек TCP/IP был разработан до появления модели взаимодействия открытых систем ISO/OSI, то, хотя он также имеет многоуровневую структуру, соответствие уровней стека TCP/IP уровням модели OSI достаточно условно.

Протоколы TCP/IP делятся на 4 уровня.

 Самый нижний (уровень IV) - уровень межсетевых интерфейсов – соответствует физическому и канальному уровням модели OSI. Этот уровень в протоколах TCP/IP не регламентируется, но поддерживает все популярные стандарты физического и канального уровня на 4 уровня.

 Следующий уровень (уровень III) - это уровень межсетевого взаимодействия, который занимается

передачей дейтаграмм с использованием различных локальных сетей, линий специальной связи и т.п. В качестве основного протокола сетевого уровня в стеке используется протокол IP, который изначально проектировался как протокол передачи пакетов в составных сетях, состоящих из большого количества локальных сетей, объединенных как локальными, так и глобальными связями.

Поэтому протокол IP хорошо работает в сетях со сложной топологией, рационально используя

наличие в них подсистем и экономно расходуя пропускную способность низкоскоростных линий

связи. Протокол IP является дейтаграммным протоколом.

 К уровню межсетевого взаимодействия относятся и все протоколы, связанные с составлением и

модификацией таблиц маршрутизации, такие как протоколы сбора маршрутной информации RIP (Routing Internet Protocol) и OSPF (Open Shortest Path First), а также протокол межсетевых управляющих сообщений ICMP (Internet Control Message Protocol), который предназначен для обмена информацией об ошибках между маршрутизатором и шлюзом, источником и приемником, то есть для организации обратной связи. С помощью специальных пакетов ICMP сообщается о невозможности доставки пакета, о превышении времени жизни или продолжительности сборки пакета из фрагментов, об аномальных величинах параметров, об изменении маршрута пересылки и типа обслуживания, о состоянии системы и т.п.

 Следующий уровень (уровень II) называется основным. На этом уровне функционируют протокол управления передачей TCP (Transmission Control Protocol) и протокол дейтаграмм пользователя UDP (User Datagram Protocol). Протокол TCP обеспечивает устойчивое виртуальное соединение между удаленными прикладными процессами. Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным методом, то есть без установления виртуального соединения, и поэтому требует меньших накладных расходов, чем TCP.

 Верхний уровень (уровень I) называется прикладным. К сервисам и протоколам прикладного

уровня относятся такие широко используемые протоколы, как протокол передачи файлов FTP, протокол эмуляции терминала telnet, почтовые протоколы POP3, IMAP и SMTP, гипертекстовые сервисы и протоколы доступа к удаленной информации, такие как http и WWW и многие другие.

Краткий обзор TCP/IP.

Telnet.

Протокол Telnet реализован в виде специального приложения и обеспечивает дистанционное подключение пользователей к системам. После подключения пользователь одной машины работает с другой машиной так, как будто он находится рядом с ней. Эта удаленная машина может быть в той же сети или другой стране. Необходимо только иметь права доступа к ней.

Обычно дистанционное подключение применяется в ЛС (локальная сеть) и региональных сетях. Им иногда пользуются и в Internet, например, для доступа к ресурсам суперЭВМ.

File Transfer Protocol (FTP) – протокол передачи файлов.

Протокол передачи файлов позволяет копировать файлы с одной системы на другую. В отличие от Telnet полноценного подключения к удаленному компьютеру не происходит, FTP позволяет только передавать данные. При этом также необходимо иметь разрешение на доступ.

Благодаря FTP вы можете получать файлы с удаленных машин (причем файл-оригинал остается на месте). FTP часто применяется в Internet, а также в больших локальных и региональных сетях.