Корпоративные информационные системы. Борисов Д.Н. - 98 стр.

UptoLike

Составители: 

3.2 Топология иерархических сетей ........................................................ 61
3.2.1 Ядро сети...................................................................................... 62
3.2.2 Уровень распределения.............................................................. 63
3.2.3 Уровень доступа.......................................................................... 63
3.3 Адресация и суммирование................................................................ 63
3.3.1 Суммирование в сетях IP ........................................................... 63
3.3.2 Стратегии адресации .................................................................. 67
3.4 Избыточность в иерархических сетях............................................... 71
3.4.1 Избыточность, реализуемая на уровне ядра сети.................... 72
3.4.1.1 Структура ядра с резервными связями............................ 72
3.4.1.2 Структура ядра типа «кольцо»......................................... 73
3.4.1.3 Структура ядра с полным объединением........................ 74
3.4.1.4 Структура ядра с частичным объединением .................. 75
3.4.2 Избыточность, реализуемая на уровне распределения сети .. 76
3.4.2.1 Двойное подключение маршрутизаторов уровня
распределения к маршрутизаторам ядра ........................ 76
3.4.2.2 Использование резервных каналов передачи
информации для соединения маршрутизаторов уровня
распределения.................................................................... 77
3.4.3 Избыточность, реализуемая на уровне доступа сети .............. 78
4 Безопасность корпоративных сетей .......................................................... 81
4.1 Виртуальная частная сеть как средство защиты информации в
корпоративных сетях .......................................................................... 81
4.2 Схема виртуальной частной сети ...................................................... 82
4.3 Управление криптографическими ключами в виртуальных
частных сетях....................................................................................... 84
4.3.1 Жизненный цикл криптографических ключей ........................ 84
4.3.2 Особенности управления ключевой системой
асимметричных криптосистем. Концепция инфраструктуры
открытых ключей........................................................................ 88
4.3.3 Метод сертификации открытых ключей .................................. 90
Литература ......................................................................................................... 96
98
    3.2  Топология иерархических сетей ........................................................ 61
       3.2.1 Ядро сети...................................................................................... 62
       3.2.2 Уровень распределения .............................................................. 63
       3.2.3 Уровень доступа.......................................................................... 63
    3.3 Адресация и суммирование................................................................ 63
       3.3.1 Суммирование в сетях IP ........................................................... 63
       3.3.2 Стратегии адресации .................................................................. 67
    3.4 Избыточность в иерархических сетях ............................................... 71
       3.4.1 Избыточность, реализуемая на уровне ядра сети .................... 72
           3.4.1.1 Структура ядра с резервными связями............................ 72
           3.4.1.2 Структура ядра типа «кольцо»......................................... 73
           3.4.1.3 Структура ядра с полным объединением........................ 74
           3.4.1.4 Структура ядра с частичным объединением .................. 75
       3.4.2 Избыточность, реализуемая на уровне распределения сети .. 76
           3.4.2.1 Двойное подключение маршрутизаторов уровня
                   распределения к маршрутизаторам ядра ........................ 76
           3.4.2.2 Использование резервных каналов передачи
                   информации для соединения маршрутизаторов уровня
                   распределения.................................................................... 77
       3.4.3 Избыточность, реализуемая на уровне доступа сети .............. 78

4    Безопасность корпоративных сетей .......................................................... 81
    4.1 Виртуальная частная сеть как средство защиты информации в
         корпоративных сетях .......................................................................... 81
    4.2 Схема виртуальной частной сети ...................................................... 82
    4.3 Управление криптографическими ключами в виртуальных
         частных сетях....................................................................................... 84
       4.3.1 Жизненный цикл криптографических ключей ........................ 84
       4.3.2 Особенности управления ключевой системой
              асимметричных криптосистем. Концепция инфраструктуры
              открытых ключей ........................................................................ 88
       4.3.3 Метод сертификации открытых ключей .................................. 90

Литература ......................................................................................................... 96




                                                         98