Ключевой термин

Требования к знаниям и умениям

Цели изучения темы

Введение

Лекция №13 - Причины успешной реализации удаленных угроз в вычислительных сетях. Принципы защиты распределенных вычислительных сетей

Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Основные:

1. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002.

2. Галатенко В. А. Основы информационной безопасности. – М.: Интернет-Университет Информационных Технологий - ИНТУИТ.РУ, 2003.

3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

5. www.jetinfo.ru.

 

 

· изучить причины успешной реализации удаленных угроз в вычислительных сетях;

· определить возможные способы защиты.

· изучить принципы построения защищенных вычислительных сетей и возможные механизмы защиты.

 

Студент должен знать:

· причины успешной реализации удаленных угроз информационной безопасности в вычислительных сетях.

· принципы защиты распределенных вычислительных сетей

Студент должен уметь:

· анализировать причины успеха удаленных атак и принимать меры к их устранению.

· использовать принципы защиты для разработки и реализации механизмов защиты вычислительных сетей

Ключевой термин: причины успешной реализации удаленных угроз в вычислительных сетях, принципы построения защищенных вычислительных сетей.

Причины успешной реализации удаленных угроз в вычислительных сетях. Выявление причин успеха удаленных атак является первым этапом построения защищенных вычислительных сетей.

Принципы построения защищенных вычислительных сетей по своей сути являются правилами построения защищенных систем, учитывающие, в том числе, действия субъектов вычислительной сети, направленные на обеспечение информационной безопасности.

 

Структурная схема терминов

В предыдущих темах были рассмотрены основные угрозы информационной безопасности в распределенных вычислительных сетях. Возможность осуществления рассмотренных угроз обусловлена как программно-техническими недостатками архитектуры современных вычислительных сетей, так и несоблюдением требований безопасности. Поэтому данная тема и будет посвящена рассмотрению причин успеха удаленных атак, что позволит в последствии в следующих темах рассмотреть принципы построения защищенных вычислительных сетей.

Рисунок 14 – Структурная схема терминов лекции

Базовым принципом обеспечения информационной безопасности для любых объектов информационных отношений является борьба не с угрозами, являющимися следствием недостатков системы, а с причинами возможного успеха нарушений информационной безопасности.