- •2. Классификация и архитектура информационно-вычислительных сетей и сетей телекоммуникаций. Информационно - телекоммуникационная структура современного общества.
- •3. Информационные ресурсы глобальной сети, российский сегмент Интернет. Виды, организация, этапы и системы информационного поиска сети Интернет.
- •4. Способы адресной доставки сообщений в системах передачи данных, программное и аппаратное обеспечение адресной доставки.
- •6. Виртуальные частные сети (vpn). Назначение, основные возможности, принципы функционирования и варианты реализации vpn. Структура защищенной корпоративной сети.
- •7. Представление непрерывных сигналов в цифровой форме. Дискретизация. Квантование и его виды. Возникновение ошибок дискретизации и квантования в ис. Кодирование. Примеры кодирования сигнала в ис.
- •Файл-серверная архитектура
- •Клиент-серверная архитектура
- •Многоуровневые ис:
- •2.5 Уровневая клиент-серверная архитектура
- •Вопрос 11.Принципы работы, ограничения и возможности коммутаторов, концентраторов, маршрутизаторов, мостов и шлюзов. Технология мультиплексирования.
- •Принцип работы
- •Преимущества и недостатки
- •Функциональные возможности беспроводных маршрутизаторов
- •Применение
- •Принципы работы мостов Мосты
- •Технология
- •Основные применения
- •Сетевой и транспортный уровни
- •5.2. Управление потоками данных в сетях.
- •Виды адресации в компьютерных сетях
- •Система доменных имен
- •Понятие url
- •13. Прикладные протоколы tcp/ip (smtp, pop3,imap4, http,ftp). Принципы работы. Протоколы прикладного уровня
- •Протоколы
- •Протокол telnet
- •Протокол ftp
- •Протокол smtp
- •Протокол snmp
- •14. Системное администрирование. Баланс функцион-ти, безопасности и надежности сети. Экономические аспекты.
- •Функциональная модель подсистемы
- •Ограничения
- •15. Меры по обеспечению безопасности (физической и информационной), (защита данных, резервное копирование, проектирование устойчивости к сбоям). Системы безопасности в ip-сетях. Firewall, ips,ids.
- •Физическая безопасность
- •Шифрование
- •Межсетевой экран
- •Аутентификация
- •16. Технологии передачи данных в магистральных цифровых сетях. (pdh,sdh)/ Синхронизация данных.
- •17. Локальные компьютерные сети, среда передачи данных. Топология сети, Аппаратное и программное обеспечение сетевого взаимодействия.
- •Смешанная топология
- •Методы обмена данными в локальных сетях
- •1. Кабель
- •Сетевые карты
- •Повторители
- •Концентраторы
- •Коммутаторы
- •Маршрутизаторы
- •Программные средства Сетевые операционные системы
- •18. Общие принципы организации глобальных сетей. Интернет: аппаратные средства и протоколы обмена информацией, аресация, доступ. Сервисы Интернет и иих применение в предметной области.
- •19. Телекоммуникационные системы. Основные части и характеристики этих систем. Особенности и варианты симплексных, дуплексных и полудуплексных систем. Методы уплотнения каналов.
- •Функции телекоммуникационной системы
- •Протоколы
- •Сотовая связь.
- •21.Сетевое оборудование: повторители, концентраторы, мосты и коммутаторы. Функции и назначение отдельных устройств. Технико-экономическое обоснование проектных решений.
- •22. Цифровые сети связи, особенности их функционирования. Технологии реализации, протоколы обмена данными и электронными сообщениями.
- •Сообщения о недостижимости узла назначения
15. Меры по обеспечению безопасности (физической и информационной), (защита данных, резервное копирование, проектирование устойчивости к сбоям). Системы безопасности в ip-сетях. Firewall, ips,ids.
Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации
Проблема информационной безопасности обусловлена возрастающей ролью информации в общественной жизни. Современное общество все более приобретает черты информационного общества. Информационная безопасность является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств ее обработки.
Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.
Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации – это принципиально более широкое понятие.
Задачи по обеспечению информационной безопасности для разных категорий субъектов могут существенно различаться.
Под защитой информации понимается комплекс мероприятий, направленных на обеспечение информационной безопасности.
Защита информации (ГОСТ 350922-96) – это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Системы безопасности в ip-сетях
Физическая безопасность
Желательно запретить неавторизованный доступ пользователей к сетевому оборудованию, в т.ч. и коммутаторам, и по возможности все неабонентское оборудование разместить в специально оборудованных серверных комнатах. Это позволит предотвратить несанкционированное подключение компьютера злоумышленника. Кроме того, следует регулярно проверять наличие несанкционированно подключенных к сети устройств, которые могут быть "врезаны" напрямую в сетевой кабель. Для определения таких устройств можно использовать различные методы, в т.ч. и сканеры (например, Internet Scanner или Nessus), дистанционно определяющие наличие в сети "чужих" устройств.
VLAN
Технология виртуальных локальных сетей (VLAN) обеспечивает безопасное разделение физической сети на несколько изолированных сегментов, функционирующих независимо друг от друга. В IP телефонии эта технология используется для отделения передачи голоса от передачи обычных данных (файлов, e-mail и т.д.). Диспетчеры, шлюзы и IP-телефоны помещают в выделенную VLAN для передачи голоса. Как я уже отметил выше, VLAN существенно усложняет жизнь злоумышленникам, но не снимает всех проблем с подслушиванием переговоров. Существуют методы, которые позволяют злоумышленникам перехватывать данные даже в коммутированной среде
Шифрование
Шифрование должно использоваться не только между шлюзами, но и между IP-телефоном и шлюзом. Это позволит защитить весь путь, который проходят голосовые данные из одного конца в другой. Обеспечение конфиденциальности не только является неотъемлемой частью стандарта H.323, но и реализовано в оборудовании некоторых производителей
