- •1. Понятие компьютерной системы, масштабы компьютерных систем
- •2. Назначение компьютерных систем и профилирование по классам задач
- •3. Шинная архитектура микропроцессорных систем
- •4. Режимы работы микропроцессорной системы
- •5. Понятие прерывания и их обработка
- •6. Управление вводом-выводом
- •7. Драйверы устройств
- •8. Стационарные вычислительные системы
- •9. Мобильные и портативные вычислительные системы
- •10. Бездисковые станции и рекламные планшеты
- •11. Банкоматы, инфокиоски и фотокиоски
- •12. Использование гибридных телефонно-вычислительных устройств
- •13. Различные определения ос
- •14. Функций ос
- •15. Категории пользователей ос
- •16. Логические уровни общения «человек – эвм»
- •17. Мультипрограммный режим работы ос
- •18. Описание различных режимов работы ос
- •19. Однозадачные и многозадачные операционные системы
- •20. Однопользовательские и многопользовательские операционные системы
- •21. Основные характеристики и особенности работы ос ms-dos и управление памятью в ms-dos
- •22. Описание особенностей работы ос Windows
- •23. Ос семейства Unix и их особенности работы
- •24. Понятие интерфейса и его основные виды
- •25. Пакетный режим работы ос
- •26. Командный интерфейс и порядок его работы
- •27. Описание простого графического интерфейса
- •28. Описание wimp интерфейса
- •29. Описание silk интерфейса и необходимое оборудование для его реализации
- •30. Описание тактильного (touch) интерфейса и необходимое оборудование для его реализации
- •31. Описание мимического и семантического интерфейсов и необходимое оборудование для их реализации
- •32. Программные оболочки мобильных устройств различных производителей и их интерфейс доступа
- •33. Командный режим ос Linux
- •34. Виды мобильных устройств и типы их интерфейсов
- •35. Понятие процесса и операции над процессами
- •36. Алгоритмы планирования процессов
- •37. Вытесняющие и невытесняющие алгоритмы планирования
- •38. Методы решения проблемы синхронизации
- •39. Понятие нити и основные отличия от процесса
- •40. Контекст и дескриптор процесса
- •41. Классификация методов распределения памяти
- •42. Распределение памяти фиксированными разделами
- •43. Распределение памяти разделами переменной величины (динамически)
- •44. Распределение памяти перемещаемыми разделами
- •45. Страничное распределение памяти
- •46. Сегментное распределение памяти
- •47. Странично-сегментное распределение памяти
- •48. Борьба с фрагментацией памяти
- •49. Управление программными ресурсами
- •50. Концепция виртуальной машины
- •51. Концепция виртуального ресурса
- •52. Классификация систем управления образами виртуальных машин
- •53. Управление ресурсами оборудования в виртуальных образах ос
- •54. Способы и цели объединения компьютерных сетей и систем
- •55. Понятие информационного потока в компьютерной сети
- •56. Выбор эффективной версии межсетевого экрана для реализации информационной защиты
- •57. Организация взаимодействия сетей посредством услуг провайдера
- •58. Обмен данными мобильных устройств с пк
- •59. Способы обеспечения безопасности данных
- •60. Защита межсетевого трафика, назначение межсетевых экранов
- •61. Применение фильтров доступа к внешним сетевым ресурсам
- •62. Использование Proxy-серверов
- •63. Файловая система и примеры распространенных файловых си-стем
- •64. Имена файлов в различных файловых системах
- •65. Атрибуты файлов и права доступа к файлу
- •66. Файловые системы ос семейства Unix
- •67. Особенности работы файловой системы ntfs
- •68. Настройка файла autoexec.Bat и config.Sys в ос ms-dos
- •69. Автоматическое обслуживание настроек ос
- •70. Антивирусная профилактика средств мобильной связи
- •71. Понятие групповой политики в сетях Microsoft
- •72. Типы ос, поддерживающие удаленное управление по
55. Понятие информационного потока в компьютерной сети
Информационным потоком (data flow, data stream) называют последовательность данных, объединенных набором общих признаков, который выделяет эти данные из общего сетевого трафика. Данные могут быть представлены в виде последовательности байтов или объединены в более крупные единицы данных – пакеты, кадры, ячейки. Например, все данные, поступающие от одного компьютера, можно определить как единый поток, а можно представить как совокупность нескольких подпотоков, каждый из которых в качестве дополнительного признака имеет адрес назначения. Каждый из этих подпотоков, в свою очередь, можно разделить на еще более мелкие подпотоки данных, например, относящихся к разным сетевым приложениям – электронной почте, копированию файлов, обращению к веб-серверу.
В задаче коммутации, суть которой – передача данных из одного конечного узла в другой, при определении потоков в роли обязательных признаков потока, очевидно, должны выступать адрес отправителя и адрес назначения данных. Тогда каждой паре конечных узлов будет соответствовать один поток и один маршрут. Но не всегда достаточно определить поток только парой адресов. Если на одной и той же паре конечных узлов выполняется несколько взаимодействующих по сети приложений, поток данных между двумя конечными узлами должен быть разделен на несколько подпотоков со своими маршрутами. Выбор пути должен осуществляться с учетом характера передаваемых данных. Кроме того, даже для данных, предъявляющих к сети одинаковые требования, может прокладываться несколько маршрутов, чтобы за счет распараллеливания добиться одновременного использования различных каналов и тем самым ускорить передачу данных. В данном случае необходимо "пометить" данные, которые будут направляться по каждому из этих маршрутов.
Признаки потока могут иметь глобальное или локальное значение. В первом случае они однозначно определяют поток в пределах всей сети, а во втором – в пределах одного транзитного узла. Пара уникальных адресов конечных узлов для идентификации потока – это пример глобального признака. Пример локального признак – номер (идентификатор) интерфейса устройства, с которого поступили данные.
Существует особый тип признака – метка потока. Метка может иметь глобальное значение, уникально определяющее поток в пределах сети. В таком случае она в неизменном виде закрепляется за потоком на всем протяжении его пути следования от узла источника до узла назначения. В некоторых технологиях используются локальные метки потока, значения которых динамически меняются при передаче данных от одного узла к другому.
Определить потоки – это значит задать для них набор отличительных признаков, на основании которых коммутаторы смогут направлять потоки по предназначенным для них маршрутам.
56. Выбор эффективной версии межсетевого экрана для реализации информационной защиты
В настоящее время не существует единой и общепризнанной классификации межсетевых экранов. Выделим следующие классы межсетевых экранов: фильтрующие маршрутизаторы, шлюзы сеансового уровня, шлюзы уровня приложений. Эти категории можно рассматривать как базовые компоненты реальных межсетевых экранов. Лишь немногие межсетевые экраны включают лишь одну из перечисленных категорий. Тем не менее эти компоненты отражают ключевые возможности, отличающие межсетевые экраны друг от друга.
Фильтрующий маршрутизатор представляет собой маршрутизатор или работающую на сервере программу, сконфигурированные таким образом, чтобы фильтровать входящие и исходящие пакеты. Фильтрация пакетов осуществляется на основе информации, содержащейся в TCP- и IP-заголовках пакетов.
Шлюзы сеансового уровня – трансляторы TCP-соединения. Шлюз принимает запрос авторизованного клиента на конкретные услуги и после проверки допустимости запрошенного сеанса устанавливает соединение с местом назначения (внешним хостом). После этого шлюз копирует пакеты в обоих направлениях, не осуществляя их фильтрации. Как правило, пункт назначения задается заранее, в то время как источников может быть много. Используя различные порты, можно создавать разнообразные конфигурации соединений. Недостаток – отсутствие проверки содержимого передаваемых пакетов, что дает возможность нарушителю проникнуть через такой шлюз.
Шлюзы уровня приложений. С целью защиты ряда уязвимых мест, присущих филь-трующим маршрутизаторам, межсетевые экраны должны использовать прикладные программы для фильтрации соединений с такими сервисами, как Telnet и FTP. Подобное приложение называется proxy-службой, а хост, на котором работает proxy-служба, – шлюзом уровня приложений. Такой шлюз исключает прямое взаимодействие между авторизованным клиентом и внешним хостом. Шлюз фильтрует все входящие и исходящие пакеты на прикладном уровне. Обнаружив сетевой сеанс, шлюз приложений останавливает его и вызывает уполномоченное приложение для оказания завершаемой услуги. Шлюзы прикладного уровня позволяют обеспечить надежную защиту, поскольку взаимодействие с внешним миром реализуется через небольшое число уполномоченных приложений, полностью контролирующих весь входящий и исходящий трафик. Следует отметить, что шлюзы уровня приложений требуют отдельного приложения для каждого сетевого сервиса.
