Последние Статьи


Самые популярные пароли

Сетевая информационная безопасность: мифы и реальность Всемогущество хакеров

Хакеры и кракеры, или Что такое хорошо и что такое плохо?

Хронология ARPANET - INTERNET

Система защиты в Windows — факт или вымысел

Основные принципы обеспечения безопасности

Диспетчер SAM и служба Active Directory

Административные границы: лес или домен?

Можно ли доверять домену, подключенному к Internet?

Идентификаторы защиты (SID)

Почему нельзя входить в систему с правами администратора из любой точки?

Сетевая модель безопасности и совместного использования ресурсов

Удаленные атаки на распределенные вычислительные системы

Характеристика и механизмы реализации типовых удаленных атак

Ложный ARP-сервер в сети Internet

Ложный DNS-сервер в сети Internet

Подмена одного из субъектов TCP-соединения в сети Internet

Нарушение работоспособности хоста в сети

Мифические удаленные атаки в сети Internet

Выделенный канал связи между объектами распределенной ВС

Выделенный канал связи между объектами распределенной ВС

  Все объекты распределенной ВС взаимодействуют между собой по каналам связи. Рассматривалась причина успеха УА, состоящая в использовании в РВС для связи между объектами широковещательной среды передачи которое означает, что все объекты распределенной ВС подключаются к одной общей шине

  Это приводит к тому, что сообщение, предназначенное (адресованное) только одному объекту системы, будет получено всеми ее объектами.

  Однако только объект, адрес которого указан в заголовке сообщения как адрес назначения, будет считаться тем объектом, кому это сообщение
непосредственно направлялось.

  Очевидно, что в РВС с топологией общая шина необходимо использовать специальные методы идентификации объектов (п. 6.2), так как идентификация
на канальном уровне возможна только в случае использования сетевых криптокарт.

  Также очевидно, что идеальной с точки зрения безопасности будет  взаимодействие объектов распределенной ВС по выделенным каналам.

  Существуют два возможных способа организации топологии распределенной ВС с выделенными каналами. В первом случае каждый объект связывается
физическими линиями связи со всеми объектами системы.

  Во втором случае в системе может использоваться сетевой концентратор, через который осуществляется связь между объектами

ТОП 5 САМЫХ ЧИТАЕМЫХ

Основные правила безопасного поведения в Интернете

Диспетчер SAM и служба Active Directory

Вы забыли пароль. Что делать? Часть 3

Социальная инженерия как способ совершения преступлений в сфере компьютерной информации

Идентификаторы защиты (SID)

Copyright © 2010 BRV ISTCOM S.R.L.- раскрутка сайта