Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Лишь через Firewall), чтобы вывести из строя (отрезать от внешнего мира) все хосты внутри защищенного
Firewall-системой сегмента.
Из всего вышесказанного отнюдь не следует, что использование Firewall абсолютно бессмысленно. На
Данный момент этой методике (именно как методике) нет альтернативы. Однако нужно четко понимать и
Помнить ее основное назначение.
Программные методы защиты
К программным методам защиты можно отнести прежде всего защищенные криптопротоколы, с
Использованием которых появляется возможность надежной защиты соединения. Далее речь пойдет о
Существующих на сегодняшний день в Internet подходах и основных, уже разработанных,
Криптопротоколах.
SKIP-технология и криптопротоколы SSL, S-HTTP как основное средство защиты соединения и
Передаваемых данных в сети Internet
Прочитав главы 4-6, читатель, очевидно, уяснил, что одна из основных причин успеха удаленных атак на
Распределенные ВС кроется в использовании сетевых протоколов обмена, которые не могут надежно
Идентифицировать удаленные объекты, защитить соединение и передаваемые по нему данные. Поэтому
Совершенно естественно, что в процессе функционирования Internet были созданы различные защищенные
Сетевые протоколы, использующие криптографию как с закрытым, так и с открытым ключом. Классическая
Дата публикования: 2014-11-04; Прочитано: 330 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!