Выводы по теме. 1. Принципы построения защищенных вычислительных сетей по своей сути являются правилами построения защищенных систем

1. Принципы построения защищенных вычислительных сетей по своей сути являются правилами построения защищенных систем, учитывающие, в том числе, действия субъектов вычислительной сети, направленные на обеспечение информационной безопасности.

2. Существуют два возможных способа организации топологии распределенной вычислительной сети с выделенными каналами. В первом случае каждый объект связывается физическими линиями связи со всеми объектами системы. Во втором случае в системе может использоваться сетевой концентратор, через который осуществляется связь между объектами (топология "звезда").

3. Безопасная физическая топология сети (выделенный канал) является необходимым, но не достаточным условием устранения причин угроз информационной безопасности.

4. Для повышения защищенности вычислительных сетей при установлении виртуального соединения необходимо использовать криптоалгоритмы с открытым ключом.

5. Одной из разновидностей шифрования с открытым ключом является цифровая подпись сообщений, надежно идентифицирующая объект распределенной вычислительной сети и виртуальный канал.

6. Задачу проверки подлинности адреса сообщения можно частично решить на уровне маршрутизатора.

7. Для предотвращения типовой атаки "отказ в обслуживании", вызванной "лавиной" направленных запросов на атакуемый узел целесообразно ввести ограничения на постановку в очередь запросов от одного объекта.

8. Для повышения защищенности распределенных вычислительных сетей целесообразно проектировать их с полностью определенной информацией о ее объектах.

Вопросы для самоконтроля

1. В чем заключаются преимущества сети с выделенными каналами?

2. Какие алгоритмы удаленного поиска Вам известны?

3. Какой из алгоритмов поиска более безопасный?

4. Как повысить защищенность вычислительных сетей при установлении виртуального соединения?

5. Как можно защитить сеть от реализации атаки "отказ в обслуживании"?

6. Как можно контролировать маршрут сообщения в сети?


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: