- •8) Сетевые топологии
- •9) Классификация алгоритмов маршрутизации
- •10) Краткая характеристика протоколов tcp/ip, xns,ipx, AppleTalk, deCnet, sna
- •11) Понятие сигнала (функции) с ограниченным спектром
- •12) Модуляция. Принцип амплитудной, частотной и фазовой модуляции
- •13) Характеристики цифрового канала связи
- •14) Методы уплотнения каналов
- •15) Методы логического кодирования
- •16) Принципы метода избыточного кодирования и скремблирования
- •17)Процесс представления дискретных данных в виде физических сигналов для их передачи по каналам связи.
- •18) Потенциальное кодирование
- •19) Методы цифрового кодирования
- •2.3.3.7. Манчестерский код
- •20) Основные электромагнитные характеристики электрических кабелей связи
- •21) Кабельные линии связи
- •22) Кабели utp, ftp, stp
- •23) Электронные компоненты систем оптической связи. Основные преимущества применения волс в лвс
- •24) Требования к современным кабельным систем
- •25) Основной принцип организации радиорелейных линий связи. Основные характеристики электромагнитного поля излучения.
- •26) Требования к современным магистральным телекоммуникационным сетям
- •27) Основные функции модемов
- •28) Назначение телеграфных, телефонных, сотовых, кабельных модемов, факс-модемов модемов для голосовой почты
- •29) Isdn. Преимущества isdn по сравнению с обычной модемной связью Целесообразность применения
- •31) Основные отличия мобильной сотовой связи 2-го поколения от 1-го, 3-го от 2-го и 4- го от 3-го. Основные стандарты каждого поколения сотовой связи.
- •34) Характерные особенности лвс
- •36) Сети типа "клиент-сервер"
- •3.1.4.3. Серверы лвс
- •37) Топологии лвс
- •39) Метод доступа csma/ca, csma/cd. Отличие.
- •43) Основные отличия Fast Ethernet от Ethernet-10.
- •49) В отличие от лвс характерными особенностями глобальных сетей являются следующие.
- •50) Технические средства объединения сетей
- •51) Сети с установлением соединений.
- •55) Сервисы сетевой безопасности
- •56) Идентификация, аутентификация.
55) Сервисы сетевой безопасности
Для защиты данных используются средства, называемые сервисами сетевой безопасности, которые обеспечивают контроль доступа. Средства безопасности могут быть либо встроены в программное (операционные системы и приложения) и аппаратное (компьютеры и коммуникационное оборудование) обеспечение сети, либо реализованы в виде отдельных продуктов, созданных специально для решения проблем безопасности. Рассмотрим основные сервисы сетевой безопасности.
Шифрование — процедура, превращающая информацию из обычного «понятного» вида в «непонятный» зашифрованный вид. Для расшифровки зашифрованной информации используется процедура дешифрирования. Пара процедур – шифрование и дешифрирование – называется криптосистемой.
Аутентификация - подтверждение подлинности – предотвращает несанкционированный доступ к сети посторонних лиц и разрешает доступ легальным пользователям. В качестве объектов, требующих аутентификации, могут выступать не только пользователи, но и различные приложения, устройства, данные. Примером аутентификации на уровне приложений может служить взаимная аутентификации клиента и сервера, когда клиент, доказавший серверу свою легальность, также должен убедиться, что ведет диалог действительно со своим сервером. При установлении сеанса связи между двумя устройствами также может быть предусмотрена процедура взаимной аутентификации. Аутентификация данных означает доказательство целостности этих данных, а также факт их поступления именно от того человека, который объявил об этом. Для этого используется механизм электронной подписи.
Идентификация заключается в сообщении пользователем системе своего идентификатора, в то время как аутентификация — это процедура доказательства пользователем того, что он является тем, за кого себя выдает, в частности доказательство того, что именно ему принадлежит введенный им идентификатор. Идентификаторы пользователей применяются в системе с теми же целями, что и идентификаторы любых других объектов, и они не всегда связаны непосредственно с обеспечением безопасности.
Авторизация — процедура контроля доступа легальных пользователей к ресурсам системы с предоставлением каждому из них именно тех прав, которые определены ему администратором. Помимо предоставления пользователям прав доступа к каталогам, файлам и принтерам, система авторизации может контролировать возможность выполнения пользователями различных системных функций, таких как локальный доступ к серверу, установка системного времени, создание резервных копий данных, выключение сервера и т. п.
Аудит — фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Подсистема аудита современных операционных систем позволяет дифференцированно задавать перечень интересующих администратора событий с помощью удобного графического интерфейса. Средства учета и наблюдения обеспечивают возможность обнаружить и зафиксировать важные события, связанные с безопасностью; любые попытки (в том числе и неудачные) создать, получить доступ или удалить системные ресурсы.