- •1.Понятие информационной системы. Организация. Управление информационной системой и ее структура.
- •2.Понятие технического администрирования. Цели администрирования.
- •3. Политика безопасности. Цели осуществления безопасности сети предприятия. «Электронная Беларусь
- •4. Правило разграничения доступа и средства разграничения доступа в информационных системах.
- •5.Политика информационной безопасности.
- •6.Основные понятия безопасности данных. Защита данных.
- •7.Задачи администрирования крупных информационных систем. Работа с пользователями.
- •8. Нормативные документы организации процесса администрирования.
- •10.Задачи и цели сетевого администрирования. Понятия о сетевых протоках и службах. Механизмы передачи
- •42.Установка и начальная настройка sql Server 2000.
- •48. Администрирование почтового сервера. Типы почтовых серверов.
- •49.Протоколы принудительной доставки почты. Ретрансляторы почты.
- •50. Службы smtp. Параметры конфигурации.
- •51. Создание и настройка виртуального сервера. Этапы работы мастера.
- •52. Настройка виртуального сервера.
- •59. Настройка почтового сервера pop3.
- •61. Предварительная подготовка сервера. Настройка службы рор3.
- •62. Шифрование. Информационная безопасность. Угрозы информационной безопасности.
- •63. Средства защиты информационных систем. Типы сертификатов
- •64. Бюро сертификатов на компьютере клиента. Создание собственного бюро сертификата
- •65. Механизмы обеспечения безопасности данных. Модель многослойной защиты. Управление доступом.
- •66. Шифрование данных.
- •67. Механизмы обеспечения безопасности передачи данных. Сегментация сети. Служба
- •68. Функции сетевых брандмауэров. Защита периметра сети. Защита веб-серверов. Http фильтрация.
- •11. Модели межсетевого взаимодействия: osi, tcp/ip. Стек коммуникационных протоколов
- •12. Tsp/ip.Сетевое администрирование.
- •13. Операционные системы семейства Windows Server как базовый инструмент для изучения курса «Сетевое администрирование».
- •14. Обзор редакций и функциональных возможностей системы Windows Server 2000/2003. «Роли» (задачи) сервера.
- •15. Установка и начальная настройка системы.
- •16. Служба файлов и печати. Файловая система. Задачи файловой системы. Важные атрибуты записи каталога, примеры.
- •17. Базовые и динамические диски, тома. Том. Динамические диски, примеры.
- •18. Файловая система fat16. Принцип применения. Список кластеров в файловой системе fat16, примеры.
- •19. Файловая система fat32. Принцип применения. Список кластеров в файловой системе fat32, примеры.
- •20. Файловая система ntfs. Принцип применения ntfs-разрешений на доступ к файлу. Размер кластера на томе ntfs.
- •22.Сжатие и шифрование информации. Квоты. Дефрагментация, примеры
- •23.Термины и понятия сетевой печати. Установка драйверов, настройка принтеров. Протокол ipp
- •24. Служба каталогов Active Directory. Протокол ldap.
- •25. Физическая структура каталога. Репликация данных.
- •26. Серверы имен. Dns, wins. Система доменных имен (dns). Dns-клиент. Dns-суффикс. Dns-сервер
- •30. Безопасность в Active Directory. Защита Active Directory. Аутентификация, Доступ к объектам , Групповые политики
- •27. Локал. Система разреш. Имен. Запрос к dns-серверу.
- •28. Планирование пространства имен dns для службы каталогов Active Directory. Выбор имен.
- •29. Группы безопасности. Учетная запись.
- •44. Библиотека mdac.
- •43. Режимы проверки подлинности пользователей
- •31.Списки контроля доступа: избирательные (dacl), системные (sacl). Управление доступом.
- •32.Групповыеполитики.
- •34.Маршрутизация в Windows Server 2003. Маршрутизация.
- •36.Основные сведения о nat. Настройка nat. Фильтрация пакетов
- •40Сетевые библиотеки sql Server 2000. Понятие, использование, взаимодействие с реляционной бд.
- •37.Основные понятия, сведения о sql Server 2000. Архитектура вычислительной среды sql Server 2000.
- •38.Служба Query. Виды компонентов sql. Служба Meta Date.
- •39.Интеграция с Windows 2000/xp/2003. Виды компонентов sql. Серверные компоненты.
59. Настройка почтового сервера pop3.
Службы электронной почты Windows Server 2003 включают службу POP3, обеспечивающую получение электронной почты, и службу SMTP, обеспечивающую передачу электронной почты.
Служба POP3 может быть использована для хранения учетных записей электронной почты и управления ими на почтовом сервере.
После того как компьютер будет настроен как почтовый сервер, пользователи смогут подключаться к почтовому серверу и получать электронную почту на локальные компьютеры при помощи клиента электронной почты, поддерживающего протокол POP3, например Microsoft Outlook.
61. Предварительная подготовка сервера. Настройка службы рор3.
Прежде чем компьютер будет настроен как почтовый сервер, необходимо убедиться в следующем:
• Сервер, на который будут установлены службы электронной почты, настроен для подключения к Интернету.
Доступен раздел с файловой структурой NTFS. Можно повысить безопасность, обеспечиваемую дисковыми квотами, используя раздел NTFS.
Доменное имя электронной почты зарегистрировано.
MX-запись (Mail eXchanger) для доменного имени электронной почты существует и соответствует имени сервера.
Сервер настроен на статическую адресацию.
Включен брандмауэр Windows.
Мастер настройки безопасности установлен и активен.
Настройка службы pop3.
Локальные учетные записи Windows- Почтовый сервер не является рядовым сервером Active Directory, и предполагается сохранять учетные записи пользователей на серверах, на которых установлена служба POP3
Интегрированные с Active Directory- Почтовый сервер является контроллером домена или рядовым сервером
Зашифрованный файл паролей - Почтовый сервер не использует Active Directory, или не предполагается использовать учетные записи для службы POP3 на локальном компьютере
Создание почтовых ящиков: Почтовые ящики можно создавать как с помощью оснастки службы POP3, так и из командной строки
62. Шифрование. Информационная безопасность. Угрозы информационной безопасности.
Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Угроза информационной безопасности (ИБ) – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.Попытка реализации угрозы называется атакой.
Свойства информации:
доступность – возможность получения информации или информационной услуги за приемлемое время;
целостность – свойство актуальности и непротиворечивости информации, ее защищенность от разрушения и несанкционированного изменения;
конфиденциальность – защита от несанкционированного доступа к информации. Примеры реализации угроз нарушения конфиденциальности:
Часть информации, хранящейся и обрабатываемой в ИС, должна быть сокрыта от посторонних. Передача данной информации может нанести ущерб как организации, так и самой информационной системе.
Конфиденциальная информация может быть разделена на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, однако ее раскрытие может привести к несанкционированному доступу ко всей информации.
Предметная информация содержит информацию, раскрытие которой может привести к ущербу (экономическому, моральному) организации или лица.
Важный аспект – непрерывность защиты данных на всем жизненном цикле ее хранения и обработки. Пример - доступное хранение резервных копий данных.