- •Понятие интегрированной системы. Ису и сапр.
- •Система автоматизированного проектирования. Компоненты сапр.
- •Система автоматизированного проектирования. Критерии выбора сапр.
- •Интегрированная система управления. Иерархия уровней управления.
- •Уровень планирования ресурсов (erp). Основные функции erp-систем.
- •6. Исполнительная система производства (mes). Типовые функции mes-систем.
- •Scada-системы. Место scada в ису. Основные функции scada-систем
- •8. Scada-система Trace Mode. Предназначение, функциональные особенности, компоненты системы.
- •9. Структура пакета стека протоколов tcp/ip.
- •10. Семиуровневая модель передачи данных osi.
- •11. Алгоритмы предотвращения коллизий в несущей среде
- •12. Маршрутизация в сетях tcp/ip.
- •13. Основные широко используемые протоколы передачи данных.
- •14. Промышленные протоколы и стандарты передачи данных
- •15. Классификация удаленных атак (уа) на распределенные вычислительные системы (рвс).
- •16. Классификация уа по характеру воздействия, по цели воздействия, по условию начала осуществления воздействия.
- •17. Классификация уа по наличию обратной связи, по расположению субъекта атаки, по уровню модели osi.
- •18. Понятие типовой удаленной атаки.
- •19. Уа «Анализ сетевого трафика».
- •20. Уа «Подмена доверенного объекта рвс».
- •21. Уа «Ложный объект рвс».
- •22. Уа «Селекция потока информации и ее модификаци при использовании ложного объекта рвс».
- •23. Уа «Подмена информации на ложном объекте рвс».
- •24. Уа «Отказ в обслуживании».
- •25. Причины успеха удаленных атак на распределенные вычислительные системы.
- •26. Понятие криптографии: необходимость применения, области применения, длины ключа, стойкость алгоритма
- •27. Симметричная криптографическая защита информации.
- •29. Понятие стойкости криптографической системы.
- •30. Электронная цифровая подпись. Схемы формирования эцп.
- •Механизмы хранения и распределения ключей в криптографических системах.
- •Атаки на криптографическую защиту.
- •Инфраструктура ключей (pki) против децентрализованной инфраструктуры (pgp).
- •Критерии выбора системы управления базами данных (субд).
- •Задачи информационных систем (ис).
- •Проектирование информационных систем. Основные этапы.
- •Подходы к проектированию интегрированных систем управления.
- •Обеспечение сохранности информации и надежности хранения данных в ис (raid).
- •Использование возможностей субд при построении ис: преимущества и недостатки.
- •Типовые архитектуры информационных систем
- •Масштабирование информационных систем
- •Склады данных и системы принятия решения.
- •45. Интегрированные распределенные системы
- •47. Идеология открытого кода против традиционной пропприетарной модели распространения применительно к ису.
13. Основные широко используемые протоколы передачи данных.
Transmission Control Protocol (TCP) — базовый транспортный протокол, давший название всему семейству протоколов TCP/IP.
User Datagram Protocol (UDP) — второй транспортный протокол семейства TCP/IP.
Address Resolution Protocol (ARP) — протокол используется для определения соответствия IP-адресов и Ethernet-адресов.
Serial Line Internet Protocol (SLIP) — протокол передачи данных по телефонным линиям.
Point to Point Protocol (PPP) — протокол обмена данными «точка-точка».
File Transfer Protocol (FTP) — протокол обмена файлами.
TELNET — протокол эмуляции виртуального терминала.
Remote Process Control (RPC) — протокол управления удаленными процессами.
Domain Name System (DNS) — система доменных имен.
Routing Information Protocol (RIP) — протокол маршрутизации.
Network File System (NFS) — распределенная файловая система.
14. Промышленные протоколы и стандарты передачи данных
Последовательная сеть |
Протокол |
Modbus-RTU |
TCP/IP |
Profibus |
Isochronous Real Time protocol (IRT), Real Time protocol (RT), Real Time поверх UDPprotocol (RTU) |
DeviceNet (CIP);ControlNet (CIP) |
TCP/IP; UDP/IP |
Foundation Fieldbus H1 |
|
CANopen |
|
CANopen |
EtherCAT, EtherCAT/UDP |
SERCOS I / II |
UDP/IP |
15. Классификация удаленных атак (уа) на распределенные вычислительные системы (рвс).
По характеру воздействия ∙ пассивное; ∙ активное.
По цели воздействия
нарушение конфиденциальности информации либо ресурсов системы;
нарушение целостности информации;
нарушение работоспособности (доступности) системы.
По условию начала осуществления воздействия.
Атака по запросу от атакуемого объекта.
Атака по наступлению ожидаемого события на атакуемом объекте.
Безусловная атака
По наличию обратной связи с атакуемым объектом
с обратной связью;
без обратной связи (однонаправленная атака).
По расположению субъекта атаки относительно атакуемого объекта
внутрисегментное;
межсегментное.
По уровню эталонной модели ISO/OSI
16. Классификация уа по характеру воздействия, по цели воздействия, по условию начала осуществления воздействия.
По цели воздействия - этот классификационный признак является прямой проекцией трех основных типов угроз — раскрытия, целостности и отказа в обслуживании.
По условию начала осуществления воздействия.
Атака по запросу от атакуемого объекта. В этом случае атакующий ожидает передачи от потенциальной цели атаки запроса определенного типа, который и будет условием начала осуществления воздействия.
Атака по наступлению ожидаемого события на атакуемом объекте. В этом случае атакующий осуществляет постоянное наблюдение за состоянием операционной системы удаленной цели атаки и при возникновении определенного события в этой системе начинает воздействие
Безусловная атака В этом случае атакующий является инициатором начала осуществления атаки.
17. Классификация уа по наличию обратной связи, по расположению субъекта атаки, по уровню модели osi.
По наличию обратной связи с атакуемым объектом
∙ с обратной связью; ∙ без обратной связи (однонаправленная атака).
Примером однонаправленных атак является типовая УА «Отказ в обслуживании».
По расположению субъекта атаки относительно атакуемого объекта
∙ внутрисегментное;∙ межсегментное.
Данный классификационный признак позволяет судить о так называемой «степени удаленности» атаки. На практике межсегментную атаку осуществить значительно труднее, чем внутрисегментную.
По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие.
∙ физический; канальный; сетевой; ∙ транспортный; ∙ сеансовый; ∙ представительный; прикладной.