- •Опишите основные каналы распространения вирусов и других вредоносных программ
- •Эталонная модель взаимосвязи открытых систем
- •Охарактеризовать преднамеренные и непреднамеренные (случайные) угрозы. Указать причины возникновения таких угроз.
- •Дайте определение «антивирусная программа». Опишите основные методы обнаружения компьютерных вирусов
- •Технологии обмена данными - Intranet
- •Несанкционированный доступ. Определение, описать каналы несанкционированного доступа. Описать приемы несанкционированного доступа. (Перехват паролей, компьютерные вирусы и пр.).
- •Приведите виды антивирусных программ. Опишите критерии качества антивирусной программы.
- •Опишите этапы построения антивирусной защиты корпоративной сети.
- •Обмен данными между кис
- •Описать основные возможности предоставляемые сетью Интернет.
- •Опишите способы зашиты конфиденциальной информации на рабочих местах пользователей пк.
- •Описать Модель iso/osi. Какую роль играет Модель iso/osi в развитии компьютерных сетей?.
- •Опишите способы зашиты конфиденциальной информации при использовании съемных накопителей информации большой емкости.
- •Дать определение Стека протоколов tcp/ip. Чем объясняется широкое распространение стека tcp/ip
- •2.. Опишите способы зашиты конфиденциальной информации в локальных вычислительных сетях.
- •Функции ibm mq Series
- •Опишите способы зашиты конфиденциальной информации при межсетевом взаимодействии.
- •Архитектура ibm mq Series
- •Структура и функциональность стека протоколов tcp/ip, Сравнение с моделью osi. Транспортный уровень (Transport), описать наиболее популярные протоколы транспортного уровня (tcp, udp).
- •2. Опишите способы зашиты конфиденциальной информации при взаимодействии абонентов с сетями общего пользования.
- •3..Двухзвенная клиент-серверная архитектура.
- •Дайте определение автоматизированной системе обработки информации
- •Intranet - архитектура.
- •Проблемы безопасности ip-сетей. Опишите характерные особенности сетевых атак.
- •Атаки в ip-сетях
- •2..Дайте определение «угроза информационной безопасности».
- •Угрозы и уязвимости проводных корпоративных сетей. Опишите основные факторы которые способствуют повышению возможности несанкционированного использования информации.
- •2. Дайте определение понятиям «Идентификация» и «Аутентификация». Приведите базовую схему идентификации и аутентификации.
- •3.. Архитектурная модель электронного правительства.
- •Опишите структуру политики безопасности организации. Дайте определение термину «Базовая политика безопасности».
- •Опишите основные принципы обеспечения целостности системы, сформулированные Кларком и Вилсоном.
- •Дайте определение понятия «Процедура безопасности». Опишите процедуру реагирования на события и процедуру управления конфигурацией.
- •Опишите что такое криптографические хэш-функции.
- •Корпоративная (комплексная) информационная система
- •Опишите международный стандарт iso 15408 «Общие критерии безопасности информационных технологий»
- •Дайте определение понятиям «Идентификация» и «Аутентификация». Приведите базовую схему идентификации и аутентификации.
- •Опишите что представляет собой функция хеширования.
- •Опишите криптографические методы обеспечения конфиденциальности информации. Опишите ассиметричные и симметричные криптосистемы.
- •Опишите общие принципы алгоритма цифровой подписи dsa. Опишите как производится генерация ключей dsa, как производится генерация подписи dsa, как производится проверка подписи dsa.
- •2.. Опишите структуру функционального компонента, и идентификацию компонента.
- •Описать основные возможности предоставляемые сетью Интернет
- •2. Опишите способы зашиты конфиденциальной информации на рабочих местах пользователей пк.
- •3.. Прогнозирование для стационарных процессов.
Описать Модель iso/osi. Какую роль играет Модель iso/osi в развитии компьютерных сетей?.
Из того, что протокол является соглашением, принятым двумя взаимодействующими объектами, в данном случае двумя работающими в сети компьютерами, совсем не следует, что он обязательно представляет собой стандарт. Но на практике при реализации сетей стремятся использовать стандартные протоколы. Это могут быть фирменные, национальные или международные стандарты.
Международная Организация по Стандартам (International Standards Organization, ISO) разработала модель, которая четко определяет различные уровни взаимодействия систем, дает им стандартные имена и указывает, какую работу должен делать каждый уровень. Эта модель называется моделью взаимодействия открытых систем (Open System Interconnection, OSI) или моделью ISO/OSI.
В модели OSI взаимодействие делится на семь уровней или слоев (рис. 1.1). Каждый уровень имеет дело с одним определенным аспектом взаимодействия. Таким образом, проблема взаимодействия декомпозирована на 7 частных проблем, каждая из которых может быть решена независимо от других. Каждый уровень поддерживает интерфейсы с выше- и нижележащими уровнями.
Модель OSI описывает только системные средства взаимодействия, не касаясь приложений конечных пользователей. Приложения реализуют свои собственные протоколы взаимодействия, обращаясь к системным средствам. Следует иметь в виду, что приложение может взять на себя функции некоторых верхних уровней модели OSI, в таком случае, при необходимости межсетевого обмена оно обращается напрямую к системным средствам, выполняющим функции оставшихся нижних уровней модели OSI.
Приложение конечного пользователя может использовать системные средства взаимодействия не только для организации диалога с другим приложением, выполняющимся на другой машине, но и просто для получения услуг того или иного сетевого сервиса, например, доступа к удаленным файлам, получение почты или печати на разделяемом принтере.
Обмен данными через каналы связи происходит путем перемещения данных с верхнего уровня на нижний, затем транспортировки по линиям связи и, наконец, обратным воспроизведением данных в компьютере клиента в результате их перемещения с нижнего уровня на верхний.
Для обеспечения необходимой совместимости на каждом из уровней архитектуры компьютерной сети действуют специальные стандартные протоколы. Они представляют собой формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах сети.
Иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов в сети, называется стеком коммуникационных протоколов. Следует четко различать модель ISO/OSI и стек протоколов ISO/OSI. Модель ISO/OSI является концептуальной схемой взаимодействия открытых систем, а стек протоколов ISO/OSI представляет собой набор вполне конкретных спецификаций протоколов для семи уровней взаимодействия, которые определены в модели ISO/OSI.
