
- •1.Интернет протоколы прикладного уровня
- •2. Транспортного уровня.
- •3. Беспроводные компьютерные сети
- •4. Защита информации в локальных компьютерных сетях
- •5.Интерфейс сокетов
- •6. Использование принципов sna в лвс с протоколом Token Ring
- •7.Клиетское и серверное программное обеспечение
- •8. Клиентское программное обеспечение: имена unc
- •10. Редиректоры
- •11. Корпоративные сети
- •12. Методика упреждающей диагностики сети
- •13. Модель управления сетью iso: Управление защитой данных
- •14.Управление конфигурацией
- •15.Управление неисправностями
- •16.Управление учетом использования ресурсов
- •17. Управление эффективностью
- •18. Назначение и основные сетевые возможности ос Linux
- •19. Назначение и основные сетевые возможности ос Novel Net Ware
- •20.Сближение компьютерных и телекоммуникационных сетей
- •21.Серверное программное обеспечение
- •22.Сетевые адаптеры как основа физической структуры компьютерной сети
- •23.Сети кампусов
- •24.Сети отделов
- •31. Стандартные Сегменты сети Ethernet
- •32.Структура сетевой операционной системы (nos)
- •33.Структура управления компьютерной сетью: Протокол snmp
- •34. Структура управления компьютерной сетью: Протоколы управления
- •35.Схемы удаленного управления компьютерной сетью
- •36.Типы сетевых адаптеров
- •37.Требования к компьютерным сетям
- •38. Требования пръявляемые к локальным компьютерным сетям: Надежность и безопасность
1.Интернет протоколы прикладного уровня
Протокол прикладного уровня — протокол верхнего (7-го) уровня сетевой модели OSI, обеспечивает взаимодействие сети и пользователя. Уровень разрешает приложениям пользователя иметь доступ к сетевым службам, таким как обработчик запросов к базам данных, доступ к файлам, пересылке электронной почты. Также отвечает за передачу служебной информации, предоставляет приложениям информацию об ошибках и формирует запросы к уровню представления. Пример: HTTP, POP3, SMTP.
2. Транспортного уровня.
Транспортный уровень (англ. Transport layer) — 4-й уровень сетевой модели OSI, предназначен для доставки данных. При этом не важно, какие данные передаются, откуда и куда, то есть, он предоставляет сам механизм передачи. Блоки данных он разделяет на фрагменты, размер которых зависит от протокола, короткие объединяет в один, а длинные разбивает. Протоколы этого уровня предназначены для взаимодействия типа точка-точка. Пример: TCP, UDP, SCTP.
3. Беспроводные компьютерные сети
Беспроводные компьютерные сети - сети передачи данных, полностью соответствующие стандартам для обычных проводных сетей (например, Ethernet), созданные без использования кабельной проводки. В качестве носителя информации в таких сетях выступают радиоволны СВЧ-диапазона. В качестве примера идут Bluetooth и wifi
4. Защита информации в локальных компьютерных сетях
Cредства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:
1. Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую – генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих" потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость.
2. Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
3. Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
4. Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки – высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.
По степени распространения и доступности выделяются программные средства, поэтому далее они рассматриваются более подробно. Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.
Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки. Шифрование образует последний, практически непреодолимый "рубеж" защиты от НСД. Понятие "шифрование" часто употребляется в связи с более общим понятием криптографии. Криптография включает способы и средства обеспечения конфиденциальности информации (в том числе с помощью шифрования) и аутентификации. Конфиденциальность – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В свою очередь аутентификация представляет собой установление подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон (идентификация), содержания (имитозащита) и источника (установление авторства c помощью цифровой подписи).