- •1. Основные понятия по передаче информации
- •2. Классификация систем связи (сс).
- •3. Коммутационные приборы электромеханических атс.*
- •4. Коммутационные приборы квазиэлектронных атс.*
- •5. Атс с непосредственным управлением.*
- •6. Атс с косвенным и программным управлением.*
- •7. Цифровые атс.*
- •8. Совр. Виды информац. Обслуживания. Телематич. Службы.
- •9. Принципы построения гтс.*
- •10. Акустические сигналы, передаваемые абоненту телефонной сети.
- •11. Построение телеграфной сети
- •12. Методы телеграфирования (мт)
- •13. Методы уплотнения каналов телеграфной связи.*
- •14. Временное уплотнение телеграфных сигналов
- •15. Частотно- временное уплотнение телеграфных каналов.
- •16. Коды и алфавиты телеграфных аппаратов.
- •17. Факсимильная связь (фс).*
- •18. Факсимильные аппараты. Построение, принцип действия.*
- •20. Общая структурная схема спи.
- •21. Построение растра в приемных и перед. Тв- трубках.*
- •22. Обобщенная структурная схема передачи тв-сигнала и его состав.
- •23. Радиорелейные и спутниковые системы связи. Принципы радиорелейной связи
- •24. Радиорелейная линия прямой видимости.
- •25. Дальние тропосферные ррл.*
- •26. Спутниковые радиорелейные линии связи (сррл).*
- •27. Диапазоны частот, используемые в радиорелейной связи.*
- •28. Масштабирование комп. Сетей. Общие положения
- •29. Использование повторителей.*
- •30. Избирательное шифрование пакетов канального уровня
- •31. Фильтрация мас-адресов
- •32.Сегментация сети с помощью мостов
- •33.Технология функционирования моста.*
- •34.Архитектура моста
- •35.Сегментация сложных локальных сетей
- •36.Применение коммутаторов.*
- •37.Виртуальные сети
- •38. Иерархическая коммутация
- •39.Общие сведения о маршрутизаторах.*
- •40. Роль маршрутизаторов в масштабировании сетей.*
- •41. Алгоритмы и протоколы маршрутизации. Общее описание.
- •42. Требования к алгоритмам маршрутизации.
- •43. Классификация алгоритмов и протоколов маршрутизации
- •44. Методы коммутации информации.
- •45. Коммутация каналов.*
- •46. Коммутация каналов на основе частотного мультиплексирования.*
- •47. Коммутация каналов на основе разделения времени
- •48. Коммутация пакетов
- •49. Виртуальные каналы в сетях с коммутацией пакетов.
- •50. Пропускная способность сетей с коммутацией пакетов.*
- •51. Коммутация сообщений.
- •52. Isdn - сети интегрального обслуживания
- •53. Пользовательские интерфейсы isdn.
- •54. Подключ. Пользовательского оборудования к сети isdn.*
- •55. Адресация в сетях isdn.
- •56. Стек протоколов и структура сети isdn.
- •57. Преимущества сетей.
- •58. Сетевые топологии. Иерархическая топология.
- •59. Горизонтальная топология (шина)
- •60. Топология звезды.
- •61. Кольцевая топология.
- •62. Ячеистая топология.
- •63. Модель osi.
- •64.Уровни модели osi.
- •65.Физический уровень модели osi.
- •66. Канальный уровень модели osi.
- •67.Сетевой уровень модели osi.
- •68. Транспортный уровень.
- •69. Сеансовый уровень (су).
- •70. Уровень представления данных (упд).
- •71. Прикладной уровень (пу).
- •72. Глобальные и локальные сети.
- •73. Технология глобальных сетей. Представление данных.
- •74. Быстродействие и надежность сети.*
- •75. Технологии формирования кадров (тфк).
- •76. Технология ретрансляции ячеек (тря).
- •77. Локальные сети (лс).
- •78. Основные характеристики локальных сетей (лс).
- •79. Широкополосные и однополосные локальные сети.
- •85. Маркерное (приоритетное) кольцо (Token Ring). Общие принципы работы маркерного кольца.*
- •86. Маркерное (приоритетное) кольцо (Token Ring). Приоритетный механизм в стандарте ieee 802.5.**
- •87. Маркерная шина и стандарт ieee 802.4 (Token Bus).*
30. Избирательное шифрование пакетов канального уровня
Функция шифрования пакетов канального уровня способствует защите от наблюдения за сетевым графиком (потоком сообщений).
В обычном режиме узел локальной сети игнорирует пакеты сообщений, которые ему не адресованы. Наблюдение за сетевым трафиком становится возможным при переключении сетевого адаптера в мониторный режим работы, при котором адаптер принимает все поступающие пакеты сообщений. Переключение сетевого адаптера в мониторный режим и анализ сетевого трафика реализуются с помощью специальной программы, называемой сетевым анализатором. Такие программы широко распространены и используются для поиска ошибок и анализа производительности сети. Для наблюдения за сетевым графиком в каком-либо сегменте сети достаточно на любом компьютере этого сегмента запустить сетевой анализатор.Чтобы предотвратить наблюдение за сетевым графиком путем шифрования пакетов канального уровня, повторителю должны быть известны МАС-адреса подключенных к нему компьютеров. Эти МАС-адреса могут быть заданы администратором с помощью специального ПО, а м.б. определены и самим повторителем по аналогии с алгоритмом работы моста. Если известны МАС-адреса узлов, подключенных к повторителю, то повторитель поступает следующим образом. При ретрансляции пакетов сообщений в выходные порты он выполняет зашифровывание тех однопунктовых пакетов, у которых МАС-адрес получателя не совпадает с МАС-адресом подключенного к порту компьютера. Под однопунктовыми пакетами сообщений понимаются пакеты, адресованные одному узлу. Если пакеты адресованы всем узлам или группе узлов сегмента сети, то они являются, соответственно, широковещательными или групповыми. Пакет, ретранслируемый портом, к которому подключен получатель этого пакета, не зашифровывается. Соответственно компьютер, подключенный к шифрующему повторителю, получает все пакеты, но незашифрованными будут только широковещательные и групповые пакеты, а также пакеты, предназначенные для этого компьютера.
31. Фильтрация мас-адресов
Фильтрация повторителями МАС-адресов ориентирована на обеспечение подлинности пакетов сообщений и защиту от подстановки МАС-адресов.
Для получения доступа к ресурсам локальной сети злоумышленник может подключить к ней собственный компьютер. Это может понадобиться в случае отсутствия у злоумышленника возможности физического доступа к сетевым компьютерам. Кроме того, большинство сетевых адаптеров позволяют программировать и/или изменять свой МАС-адрес динамически. Соответственно несложно написать программу, посылающую пакеты с различными МАС-адресами отправителя, выполняя подстановку МАС-адресов. Цель такой атаки — обмануть сетевую операционную систему и другое связанное с канальным уровнем программное обеспечение, чтобы заставить их делать то, что они обычно не делают. Для возможности фильтрации МАС-адресов повторителю задаются МАС-адреса всех компьютеров сети, от которых могут поступать пакеты сообщений. При известных МАС-адресах разрешенных отправителей повторитель, получая пакеты сообщений, отфильтровывает те пакеты, которые имеют незарегистрированные МАС-адреса отправителей. Соответственно пакеты сообщений, имеющие неизвестные МАС-адреса отправителей, для дальнейшей передачи игнорируются и на выходные порты повторителя не поступают. При обнаружении узла с незарегистрированным МАС-адресом повторитель полностью отключает порт, с которым этот узел соединен.