Ключевой термин
Требования к знаниям и умениям
Цели изучения темы
Введение
Лекция №13 - Причины успешной реализации удаленных угроз в вычислительных сетях. Принципы защиты распределенных вычислительных сетей
Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Основные:
1. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002.
2. Галатенко В. А. Основы информационной безопасности. – М.: Интернет-Университет Информационных Технологий - ИНТУИТ.РУ, 2003.
3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.
4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.
5. www.jetinfo.ru.
· изучить причины успешной реализации удаленных угроз в вычислительных сетях;
· определить возможные способы защиты.
· изучить принципы построения защищенных вычислительных сетей и возможные механизмы защиты.
Студент должен знать:
· причины успешной реализации удаленных угроз информационной безопасности в вычислительных сетях.
· принципы защиты распределенных вычислительных сетей
Студент должен уметь:
· анализировать причины успеха удаленных атак и принимать меры к их устранению.
· использовать принципы защиты для разработки и реализации механизмов защиты вычислительных сетей
Ключевой термин: причины успешной реализации удаленных угроз в вычислительных сетях, принципы построения защищенных вычислительных сетей.
Причины успешной реализации удаленных угроз в вычислительных сетях. Выявление причин успеха удаленных атак является первым этапом построения защищенных вычислительных сетей.
Принципы построения защищенных вычислительных сетей по своей сути являются правилами построения защищенных систем, учитывающие, в том числе, действия субъектов вычислительной сети, направленные на обеспечение информационной безопасности.
Структурная схема терминов
В предыдущих темах были рассмотрены основные угрозы информационной безопасности в распределенных вычислительных сетях. Возможность осуществления рассмотренных угроз обусловлена как программно-техническими недостатками архитектуры современных вычислительных сетей, так и несоблюдением требований безопасности. Поэтому данная тема и будет посвящена рассмотрению причин успеха удаленных атак, что позволит в последствии в следующих темах рассмотреть принципы построения защищенных вычислительных сетей.
Рисунок 14 – Структурная схема терминов лекции
Базовым принципом обеспечения информационной безопасности для любых объектов информационных отношений является борьба не с угрозами, являющимися следствием недостатков системы, а с причинами возможного успеха нарушений информационной безопасности.