Сетевой коммутатор или свитч (жарг. от англ. switch – переключатель) – устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного сегмента.
Маршрутизатор или роутер, рутер (от англ. router) - сетевое устройство, на основании информации о топологии сети и определённых правил принимающее решения о пересылке пакетов сетевого уровня (уровень 3 модели OSI) между различными сегментами сети.
В терминологии сетей TCP/IP маской подсети или маской сети называется битовая маска, определяющая, какая часть IP-адреса узла сети относится к адресу сети, а какая – к адресу самого узла в этой сети.
Домен – определенная зона в системе доменных имён Интернет, выделенная владельцу домена (какой-либо стране, международной организации, региону, юридическому или физическому лицу) для целей обеспечения доступа к предоставляемой в Интернете информации, принадлежащей владельцу домена. Здесь доменом называется группа ресурсов информационной сети, которые работают или под одним компьютером, или под одной сетевой рабочей машиной или сетевым узлом. Примеры доменов: .ru, .com, .org и т.д.
Идентификация – присвоение субъектам и объектам идентификатора и (или) сравнение идентификатора с перечнем присвоенных идентификаторов. Например идентификация по штрихкоду.
Тестовые вопросы
1. Что такое политика безопасности предприятия?
Совокупность руководящих принципов, правил, процедур и практических приемов в области безопасности, которые регулируют управление, защиту и распределение ценной информации; Совокупность программных средств; Документ, зафиксированный на материальном носителе.2. Метод оценки информационной безопасности «исследование снизу вверх» предполагает:
Анализ схемы хранения и обработки информации; Проверка возможных атак;3. Политика допустимого использования определяет:
Права и ответственность сотрудников компании за защиту конфиденциальной информации; Способы удаленного соединения с информационной системой; Правила допустимого использования интернет-ресурсов.4. Политика безопасности периметра определяет:
Порядок и правила получения привилегированного доступа к системам безопасности периметра сети компании; Процедуру инициации и обработки запросов на изменение конфигурации систем безопасности сети; Правила и порядок создания и изменения паролей сотрудников компании; Порядок и периодичность проверки конфигурации системы безопасности сети.5.
Модель нарушителя – это:Категории нарушителей;
Цели нарушителей; Типовые сценарии возможных действий нарушителей.6. Содержательная модель нарушителей – это:
Формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей; Классификационные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов; Система принятых руководством объекта взглядов на континент потенциальных нарушителей.7. Второй уровень возможностей нарушителей предполагает:
Возможность управления функционированием автоматизированной системы; Создание и запуск собственных программ с новыми функциями по обработке данных; Запуск задач (программ) из фиксированного набора.8. К политике безопасности среднего уровня относятся:
Вопросы, касающиеся отдельных аспектов информационной безопасности; Решения, затрагивающие организацию в целом; Вопросы, рассматривающие конкретные сервисы.9. Обязанности администраторов локальной сети:
Организовать обучение персонала мерам безопасности; Обеспечить защиту оборудования локальной сети, в т.ч. интерфейсов с другими сетями; Следить за новинками в области информационной безопасности, информировать о них пользователей и руководство; Проводить анализ рисков, выявляя уязвимые места систем и выбирая эффективные средства защиты.10. В реализации политики безопасности организации с помощью программного пакета FireWall-1, к уровню отдела компьютерной безопасности относится:
Создание правил доступа; Распределение исполнимых кодов; Регистрация событий и тревоги; Анализ событий, создание отчетов и предложений.