Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Лекция № 14 - Идентификация и аутентификация. Криптография и шифрование




Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Вопросы для самоконтроля

Выводы по теме

1. Базовым принципом обеспечения информационной безопасности для любых объектов информационных отношений является борьба не с угрозами, являющимися следствием недостатков системы, а с причинами возможного успеха нарушений информационной безопасности.

2. Причины успешной реализации удаленных угроз в вычислительных сетях:

· отсутствие выделенного канала связи между объектами вычислительной сети;

· недостаточная идентификация объектов и субъектов сети;

· взаимодействие объектов без установления виртуального канала;

· отсутствие контроля за виртуальными каналами связи между объектами сети;

· отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений;

· отсутствие в распределенных вычислительных сетях полной информации о ее объектах;

· отсутствие в распределенных вычислительных сетях криптозащиты сообщений.

3. Принципы построения защищенных вычислительных сетей по своей сути являются правилами построения защищенных систем, учитывающие, в том числе, действия субъектов вычислительной сети, направленные на обеспечение информационной безопасности.

4. Существуют два возможных способа организации топологии распределенной вычислительной сети с выделенными каналами. В первом случае каждый объект связывается физическими линиями связи со всеми объектами системы. Во втором случае в системе может использоваться сетевой концентратор, через который осуществляется связь между объектами (топология "звезда").

5. Безопасная физическая топология сети (выделенный канал) является необходимым, но не достаточным условием устранения причин угроз информационной безопасности.

6. Для повышения защищенности вычислительных сетей при установлении виртуального соединения необходимо использовать криптоалгоритмы с открытым ключом.

7. Одной из разновидностей шифрования с открытым ключом является цифровая подпись сообщений, надежно идентифицирующая объект распределенной вычислительной сети и виртуальный канал.

8. Задачу проверки подлинности адреса сообщения можно частично решить на уровне маршрутизатора.

9. Для предотвращения типовой атаки "отказ в обслуживании", вызванной "лавиной" направленных запросов на атакуемый узел целесообразно ввести ограничения на постановку в очередь запросов от одного объекта.

10. Для повышения защищенности распределенных вычислительных сетей целесообразно проектировать их с полностью определенной информацией о ее объектах.

1. Перечислите основные причины успешной реализации удаленных угроз информационной безопасности в вычислительных сетях.

2. Почему виртуальное соединение не обеспечивает требуемого уровня защиты вычислительных сетей?

3. Какая из причин приводит к успеху удаленной угрозы "анализ сетевого трафика"?

4. Что является следствием недостаточной аутентификации субъектов и объектов вычислительных сетей?

5. К чему приводит недостаточность информации об объектах вычислительной сети? Приведите пример.

6. Может ли быть нарушена целостность информации при отсутствии в распределенных вычислительных сетях возможности контроля за маршрутом сообщений? Почему?

7. В чем заключаются преимущества сети с выделенными каналами?

8. Какие алгоритмы удаленного поиска Вам известны?

9. Какой из алгоритмов поиска более безопасный?

10. Как повысить защищенность вычислительных сетей при установлении виртуального соединения?

11. Как можно защитить сеть от реализации атаки "отказ в обслуживании"?

12. Как можно контролировать маршрут сообщения в сети?

 

Основные:

1. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002.

2. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ.РУ, 2003.

3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

5. www.jetinfo.ru.

 

 


4 МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ «ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»




Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 689; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.