- •1.Предпосылки возникновения сетей.Организация вычислительных сетей. Классификация сетей эвм.
- •2. Организация программного обеспечения сетей эвм.
- •3. Компьютерные сети. Типы сетей. Составные элементы компьютерной сети.
- •4. Технические средства интеграции компьютеров в сети. Топология сети.
- •5.Причины и способы объединения локальных сетей. Мосты, маршрутизаторы, шлюзы.
- •6. Защита от несанкционированного доступа к компьютерам внутри локальной сети предприятия.
- •7. Беспроводные сети.
- •8. Передача данных по сети.
- •9. Компьютерные сети. Типы сетей. Использование локальных сетей в системах автоматизации.
- •10.Логическая модель передачи информации в компьютерных сетях.
- •11. Модель клиент-сервер.
- •12.Сетевые операционные системы.
- •13.Сетевые протоколы.
- •14.Основы локальных и глобальных сетей.
- •15.Среда и типы передачи данных.
- •16.Архитектура Internet
- •17.Интернет протоколы.
- •18.Ip-адресация.
- •19.Модель osi.
- •Уровень 2, канальный
- •Процессор.
- •22 Брандмауэры, пакетные фильтры, прокси-серверы и топология брандмауэров.
- •23 Глобальная сеть Internet. Стек протоколов tcp/ip.
- •24 Ftp. Телеконференции.
- •25 Списки рассылки. Общение в реальном времени.
- •26 Url. Виды доступа к Internet.
- •27 Адресация в компьютерных сетях.
- •28 Коммуникационные возможности компьютерных сетей.
- •29 Искусственные нейронные сети. Примеры применения нейронных сетей для решения экономических задач.
- •30 Виды доступа к сети Internet. Провайдеры сетевых услуг.
5.Причины и способы объединения локальных сетей. Мосты, маршрутизаторы, шлюзы.
По мере создания локальных сетей они постепенно объединялись в региональные сети в пределах одного района, города, области и т.д. В начале этот процесс был достаточно сложным, так как при объединении компьютеров в сети не были разработаны единые стандарты организации их взаимодействия – протоколы. Локальные сети через линии связи и с помощью специальных устройств маршрутизаторов (рис. 3.5) подсоединяются к региональным сетям. Маршрутизаторы определяют маршруты движения пакетов сообщений. Региональные сети с помощью своих маршрутизаторов подсоединяются к другим региональным и глобальным сетям (интернет). Мост - это устройство, которое обеспечивает взаимосвязь двух (реже нескольких) локальных сетей посредством передачи кадров из одной сети в другую с помощью их промежуточной буферизации.
Маршрутиза́тор (от англ. router) — специализированный сетевой компьютер, имеющий как минимум один сетевой интерфейс и пересылающий пакеты данных между различными сегментами сети,
Сетевой шлюз (англ. gateway) — аппаратный маршрутизатор или программное обеспечение для сопряжения компьютерных сетей, использующих разные протоколы
6. Защита от несанкционированного доступа к компьютерам внутри локальной сети предприятия.
Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:
Читать и/или модифицировать электронные документы, которые в дальнейшем будут храниться или редактироваться на компьютере.
Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов.
Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети.
Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения.
Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. Например, выполнение аутентификации в пользователей при входе в операционные системы семейства Windows. Однако, не вызывает сомнений тот факт, что для серьезной защиты от НСД встроенных средств операционных систем недостаточно. К сожалению, реализация подсистем защиты большинства операционных систем достаточно часто вызывает нарекания из-за регулярно обнаруживаемых уязвимостей, позволяющих получить доступ к защищаемым объектам в обход правил разграничения доступа. Выпускаемые же производителями программного обеспечения пакеты обновлений и исправлений объективно несколько отстают от информации об обнаруживаемых уязвимостях. Поэтому в дополнение к стандартным средствам защиты необходимо использование специальных средств ограничения или разграничения доступа.
Данные средства можно разделить на две категории:
Средства ограничения физического доступа.
Средства защиты от несанкционированного доступа по сети.