Требования к знаниям и умениям
Цели изучения темы
Введение
Тема 3.8. Принципы защиты распределенных вычислительных сетей
Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Вопросы для самоконтроля
Выводы по теме
1. Базовым принципом обеспечения информационной безопасности для любых объектов информационных отношений является борьба не с угрозами, являющимися следствием недостатков системы, а с причинами возможного успеха нарушений информационной безопасности.
2. Причины успешной реализации удаленных угроз в вычислительных сетях:
· отсутствие выделенного канала связи между объектами вычислительной сети;
· недостаточная идентификация объектов и субъектов сети;
· взаимодействие объектов без установления виртуального канала;
· отсутствие контроля за виртуальными каналами связи между объектами сети;
· отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений;
· отсутствие в распределенных вычислительных сетях полной информации о ее объектах;
· отсутствие в распределенных вычислительных сетях криптозащиты сообщений.
1. Перечислите основные причины успешной реализации удаленных угроз информационной безопасности в вычислительных сетях.
2. Почему виртуальное соединение не обеспечивает требуемого уровня защиты вычислительных сетей?
3. Какая из причин приводит к успеху удаленной угрозы "анализ сетевого трафика"?
4. Что является следствием недостаточной аутентификации субъектов и объектов вычислительных сетей?
5. К чему приводит недостаточность информации об объектах вычислительной сети? Приведите пример.
6. Может ли быть нарушена целостность информации при отсутствии в распределенных вычислительных сетях возможности контроля за маршрутом сообщений? Почему?
Основные:
1. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002.
2. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ.РУ, 2003.
3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.
4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.
5. www.jetinfo.ru.
· изучить принципы построения защищенных вычислительных сетей и возможные механизмы защиты.
Студент должен знать:
· принципы защиты распределенных вычислительных сетей.
Студент должен уметь:
· использовать принципы защиты для разработки и реализации механизмов защиты вычислительных сетей.