logo
Информ

3.8.4. Вопросы для самоконтроля

  1. В чем заключаются преимущества сети с выделенными каналами?

  2. Какие алгоритмы удаленного поиска Вам известны?

  3. Какой из алгоритмов поиска более безопасный?

  4. Как повысить защищенность вычислительных сетей при установлении виртуального соединения?

  5. Как можно защитить сеть от реализации атаки "отказ в обслуживании"?

  6. Как можно контролировать маршрут сообщения в сети?

3.8.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Основные:

  1. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002.

  2. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ.РУ, 2003.

  3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

  4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

  5. www.jetinfo.ru.

Раздел 4. Механизмы обеспечения "информационной безопасности"

Тема 4.1. Идентификация и аутентификация

4.1.1. Введение

Цели изучения темы

Требования к знаниям и умениям

Студент должен знать:

Студент должен уметь:

Ключевой термин

Ключевой термин: идентификация и аутентификации.

Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы).

Второстепенные термины

Структурная схема терминов

Yandex.RTB R-A-252273-3
Yandex.RTB R-A-252273-4