
- •2. Техническое обеспечение
- •3. Протоколы, используемые в локальных сетях
- •4. Пакеты прикладных программ
- •7. Модель iso
- •8. Сервисы Интернет
- •9. Искусственный интеллект. Системы ии
- •10. Системы поддержки принятия решений
- •11. Правовое обеспечение безопасности информационных систем
- •15. Этапы реинжиниринга
- •16. Методы кодирования, хар-ка
- •17. Устройства, кот. Необходимы для организации комп. Сети в офисе фирмы
- •18. Протокол tcp/ip
- •19. Методы и средства защиты информации
17. Устройства, кот. Необходимы для организации комп. Сети в офисе фирмы
КС – сложный комплекс, включающий в себя техн., прогр. и информ. мсредства. Техн. средства составляют: ЭВМ различных типов, могут выступать в качестве серверов комп. сети разл. назначения, раб. станций пользователей; транспортная (телекоммуникационная) среда передачи данных, связывающая вычислительные центры или сервера сети и клиентские машины; адаптеры, коммутаторы, концентраторы (распознование конфиктов, ликвидация, синхронизация информ. потоков), маршрутизаторы (связь между несколькими лок. сетями), мосты, шлюзы и др. сетевое оборудование для подключения компов к транспортной телекоммуникационной среде и организации топологии комп. сети. Транспортная (телекоммуникационная) среда передачи данных определяется видом носителя информации - электрический (кабели) или электромагнитный сигнал (спутниковая связь, радиорелейная, просто радиосвязь в различных диапазонах радиоволн).
18. Протокол tcp/ip
Стек TCP явл. основным транспортным протоколом и работает над сетевым протоколом ЕР. Задача: доставка всей информации компу получателя, контроль ее последовательности, повторная отправка недоставленных пакетов в случае сбоев работы сети. Протокол TCP делит общий поток данных, поступающих из приложений пользователя на раздельные логические потоки, согласовывает скорости передачи данных с техн. возможностями оборудования. TCP контролирует и управляет потоками информы между прикладными пользовательскими прогами и сетью, между сетью и прикладными пользовательскими прогами. На передающем компьютере TCP разбивает блок данных на сегменты, присваивает номера сегментам, добавляет заголовок, а на принимающем - собирает сегменты в блок и передает этот блок на верхний уровень приложений в соответствии с информой, содержащейся в заголовке. Важн. задача: определение, к какому типу прикладных программ относятся данные, поступившие из сети. Прикладные программы с точки зрения TCP различаются спец. идентификаторами - порты. Назначение номеров портов осуществляется либо централизованно, если прикладные проги явл. популярными и общедоступными (напр., служба удаленного доступа к файлам FTP имеет порт 21), или локально, если разработчик своего приложения просто связывает с этим приложением любой доступный, произвольно выбранный номер. В дальнейшем все удаленные запросы к данному приложению от др. приложений должны адресоваться с указанием назначенного ему номера порта. № порта в совокупности с № сети и № конечного хоста однозначно определяют процессы в Интернет. Этот набор идентифицирующих параметров процесса носит название сокет. На верхнем прикладном уровне в Интернет работают несколько протоколов (сервисов), кот. сделали эту сеть самым популярным, удобным и многофункциональным средством общения.
19. Методы и средства защиты информации
Информа должна оберегаться, защищаться и надежно сохраняться. Подходы: редукционистский (фрагментарный) - ориентирован на избирательность относительно конкретной угрозы, отличительная черта - отсутствие ед. защищенной среды обработки информации; и системный (комплексный). Методы: препятствие - метод физ. преграждения пути злоумышленнику к информе, кот.защищена от посторонних лиц; управление доступом -используются все ресурсы самой системы (программные и техн. средства), включает функции: идентификация пользователей, персонала и ресурсов системы; аутентификация объекта или субъекта по предъявленному им идентификатору; проверка полномочий; разрешение и создание условий работы в пределах установленного регламента; регистрация обращений к защищаемым ресурсам; реагирование при попытках несанкционированных действий. Маскировка - путем криптографического закрытия. Регламентация - метод, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводятся к минимуму. Принуждение - метод, при кот. пользователи и персонал вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой мат., админ. или уголовной ответственности. Побуждение - метод, с помощью кот. пользователь и персонал системы не нарушают установленных правил за счет соблюдения сложившихся моральных и этических норм. Методы поддерживаются средствами, кот. делятся на формальные (физические, аппаратные, программные) и неформальные (организационные, законодательные и морально-этические).