![](/user_photo/2706_HbeT2.jpg)
- •1 Билет. Современные методы управления с помощью информационных технологий.
- •5 Билет. Классификация информационных систем.
- •1.Классификация по архитектуре
- •2.Классификация по степени автоматизации
- •3.Классификация по характеру обработки данных
- •4.Классификация по сфере применения
- •5.Классификация по охвату задач (масштабности)
- •8 Билет. Классификация вычислительных систем.
- •9 Билет. Средства защиты в вычислительных сетях
- •10 Билет. Архитектура сервера ms Exchange.
- •11,13 Билет. Протоколы, используемые в почтовой системе.
- •14,15,16 Билет. Классификация программного обеспечения.
- •14 Билет. Сетевая модель osi.
- •17 Билет. Средства разработки программного обеспечения.
- •18 Билет. Субд
- •20 Билет. Асоуп
- •21 Билет. Система сириус. Архитектура построения системы и ее реализация.
- •22 Билет. Система Диспарк.
- •23 Билет. Система Дискон.
- •24 Билет. Система Дискор
- •25 Билет. Этран.
- •31 Билет. Антивирусная защита. Организация работы антивирусов.
- •32 Билет ip телефония.
- •Протоколы
- •33 Билет Инфраструктура базовых служб сетей
- •34 Билет Служба Active Directory и ее объекты.
- •35,36 Билет. Логическая и физическая структура Active Directory.
- •37 Билет. Dns в Active Directory.
- •38 Билет. Службы доменов wins.
- •39 Билет. Платформа Windows Server System.
- •40 Билет. Средства защиты информации на железнодорожном транспорте.
9 Билет. Средства защиты в вычислительных сетях
Защитный экран [FireWall, firewall] —
1. Узел сети, который служит барьером для предотвращения передачи трафика из одного ее сегмента в другой. Межсетевой экран используется как для уменьшения трафика, так и для повышения безопасности сети. Межсетевые экраны могут работать в качестве барьеров между частной сетью и сетью общего пользования. Межсетевой экран может быть реализован с помощью маршрутизатора или другого специального сетевого устройства.
2. Применительно к Интернету и Интранету — система защиты средств технического, программного и информационного обеспечения компьютерной сети от несанкционированного доступа и различного рода действий, связанных с нарушением их штатной работы или состояния. Строится на гибком использовании механизмов разрешающего и запрещающего действия, работа которых основана на принципах фильтрации данных.
В составе защитного экрана могут использоваться следующие виды фильтров:
-Экранирующий шлюз — часть защитного экрана, управляющая отдельными видами сервиса и обеспечивающая безопасное обслуживание ими. Экранирующий шлюз реализует связь между корпоративными и открытыми сетями; состоит из программ, поддерживающих распространенные виды сервиса сетей Интернет (WWW, FTP, Gopher и др.), называемые сервисными агентами. В процессе сеанса экранирующий шлюз производит детальную аутентификацию пользователей и только после этого разрешает или запрещает им связь с сетью. Преимуществом экранирующих шлюзов является высокая надежность, недостатками — повышенная сложность (в том числе работы для пользователей), узкая специализация, требующая установки для каждого нового сервиса дополнительных “агентов”, и сравнительно небольшая скорость передачи данных.
-Пакетный фильтр , экранирующий маршрутизатор — маршрутизатор, обеспечивающий передачу данных по адресу, установленному системным администратором, а не по указанному в пакете. Это позволяет построить зону так называемой статической маршрутизации, включив в нее наиболее безопасные почтовые серверы. Фильтры этого типа оперируют наиболее полными данными о топологии сети и направлениях передачи информации. Недостатком экранирующих маршрутизаторов является сложность определения факта их “взлома”, а также отсутствие возможности гибкой оптимизации маршрутов передачи данных с учетом содержания сообщений, их количественных и других показателей.
-Транспортный фильтр — фильтр, управляющий сеансами связи. Во время открытия информационного канала и обмена сообщениями он может проверять соответствие адресов, записывать необходимые данные в системный журнал, контролировать количественные показатели передаваемых сообщений и выполнять другие действия транспортного назначения. Наиболее распространенными критериями, используемыми для блокировки связи, являются: адресные данные (подсети или порта отправителя и/или получателя данных), вид сервиса, время его запроса или предоставления и т. д. К достоинствам транспортных фильтров относится возможность реализации более полного контроля передаваемых данных, предупреждения о нападении, нахождения ошибок управления и конфигурации экранов, отслеживания подделки адресов, а также блокировки при необходимости вызова соответствующего сервиса .