Требования к знаниям и умениям

Цели изучения темы

Введение

Тема 3.8. Принципы защиты распределенных вычислительных сетей

Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Вопросы для самоконтроля

Выводы по теме

1. Базовым принципом обеспечения информационной безопасности для любых объектов информационных отношений является борьба не с угрозами, являющимися следствием недостатков системы, а с причинами возможного успеха нарушений информационной безопасности.

2. Причины успешной реализации удаленных угроз в вычислительных сетях:

· отсутствие выделенного канала связи между объектами вычислительной сети;

· недостаточная идентификация объектов и субъектов сети;

· взаимодействие объектов без установления виртуального канала;

· отсутствие контроля за виртуальными каналами связи между объектами сети;

· отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений;

· отсутствие в распределенных вычислительных сетях полной информации о ее объектах;

· отсутствие в распределенных вычислительных сетях криптозащиты сообщений.

1. Перечислите основные причины успешной реализации удаленных угроз информационной безопасности в вычислительных сетях.

2. Почему виртуальное соединение не обеспечивает требуемого уровня защиты вычислительных сетей?

3. Какая из причин приводит к успеху удаленной угрозы "анализ сетевого трафика"?

4. Что является следствием недостаточной аутентификации субъектов и объектов вычислительных сетей?

5. К чему приводит недостаточность информации об объектах вычислительной сети? Приведите пример.

6. Может ли быть нарушена целостность информации при отсутствии в распределенных вычислительных сетях возможности контроля за маршрутом сообщений? Почему?

Основные:

1. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002.

2. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ.РУ, 2003.

3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

5. www.jetinfo.ru.

· изучить принципы построения защищенных вычислительных сетей и возможные механизмы защиты.

Студент должен знать:

· принципы защиты распределенных вычислительных сетей.

Студент должен уметь:

· использовать принципы защиты для разработки и реализации механизмов защиты вычислительных сетей.