Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
011 Сетевая безопасность.doc
Скачиваний:
12
Добавлен:
01.03.2025
Размер:
642.56 Кб
Скачать

Подведем итоги

  • два основные подхода обеспечения доступности информации – резервирование систем и дублирование информации – применяются и в сетях

  • резервирование систем реализуется в виде резервных каналов, устройств и динамической маршрутизации

  • дублирование информации реализуется сохранением у отправителя резервной копии сообщения до получения им подтверждения о его доставке

вопросы для самоконтроля

1. Придумайте 3 ситуации, в каждой из которых наиболее оптимально применять резервирование на физическом, канальном и сетевом уровнях соответственно.

2. Перечислите протоколы динамической маршрутизации и опишите правила выбора протокола для различных размеров сетей.

ИНДИВИДУАЛЬНЫЕ ЗАДАНИЯ

1. Несколько раз с интервалом в сутки получите IP-трассу (программой TRACERT или аналогичной) до какого-либо иностранного WWW-сервера. Выделите в ней неизменные и изменяющиеся участки маршрута, проанализируйте их.

2. С помощью программы NSLOOKUP или аналогичной получите список почтовых серверов (MX-записей) для какой-либо крупной почтовой службы (например, yandex.ru, mail.com или yahoo.com).

проверьте Ваше знание КЛЮЧЕВЫХ ТЕРМИНОВ

сетевой периметр

межсетевой шлюз

межсетевой экран

персональный файрвол

NAT-шлюз

прокси-сервер

криптотуннель

ключ сеанса

система обнаружения атак

аномалия

протоколы резервирования

динамическая маршрутизация

повторная отправка пакетов