Система обеспечения защищенности локальной сети отдела воинской части

Структура локальной вычислительной сети и расположение ее элементов в помещении. Анализ угроз безопасности сети. Реализация и описание программы централизованного управления настройками по безопасности Windows NT и MS SQL, эффективность ее внедрения.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 12.01.2012
Размер файла 3,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

2

Размещено на http://www.allbest.ru/

Содержание

Введение

1. Анализ технического задания

2. Характеристика ЛВС (локальной вычислительной сети) отдела воинской части 03113

2.1 Состав ЛВС

2.2 Структура ЛВС и расположение элементов ЛВС в помещении

2.3 Информационные потоки

3. Анализ угроз безопасности сети

3.1 Внешние угрозы

3.2 Угрозы внутри сети

4. Система защиты информации ВС в отделе воинской части

5. Рекомендации по улучшению системы защиты информации в ВС отдела

5.1 Рекомендации по настройкам безопасности в ОС Windows NT 4.0 и MS SQL

5.2 Реализация и описание программы централизованного управления настройками по безопасности Windows NT и MS SQL

5.3 Защищенная операционная система МСВС 3.0

6. Безопасность и экологичночть проекта

6.1 Анализ условий труда, степени тяжести и напряженности трудового процесса

6.2 Разработка мероприятий по улучшению условий труда

6.3 Пожарная безопасность помещения

6.4 Охрана окружающей природной среды

7. Технико-экономическое обоснование проекта

7.1 Постановка задачи и цель разработки

7.2 Маркетинговые исследования по разработке

7.3 Выбор и обоснование аналога для разработки

7.4 Обоснование критериев для сравнения и расчет интегрального показателя качества

7.5 Расчет экономического эффекта

7.6 Определение цены программного продукта

7.7 Годовые эксплуатационные расходы потребителя

Заключение

Список использованных источников

Приложения

Введение

Концентрация информации в компьютерах -- аналогично концентрации наличных денег в банках -- заставляет все более усиливать контроль в целях защиты информации. Юридические вопросы, частная тайна, национальная безопасность -- все эти соображения требуют усиления внутреннего контроля в коммерческих и правительственных организациях. Работы в этом направлении привели к появлению новой дисциплины: безопасность информации. Специалист в области безопасности информации отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности, направленной на поддержание целостности, пригодности и конфиденциальности накопленной в организации информации. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (данные, прикладные программы, операционная система) защиты информационных ресурсов.

Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.

Обеспечение безопасности информации -- дело дорогостоящее, и не столько из-за затрат на закупку или установку различных технических или программных средств, сколько из-за того, что трудно квалифицированно определить границы разумной безопасности и соответствующего поддержания системы в работоспособном состоянии.

Объектами посягательств могут быть как сами технические средства (компьютеры и периферия), как материальные объекты, так и программное обеспечение и базы данных, для которых технические средства являются окружением.

В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент, с помощью которого оно возможно. Особенно опасными несанкционированные действия являются для компьютеров, входящих в состав вычислительных сетей. Основной особенностью вычислительной сети является то, что ее компоненты распределены в пространстве, и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие механизмы и данные, пересылаемые между объектами распределенной вычислительной системы (РВС), передаются по сетевым соединениям в виде пакетов обмена.

Каждый сбой работы компьютерной сети это не только «моральный» ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, «безбумажного» документооборота и т.п., серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что вопросы защиты данных в компьютерных сетях стоят в настоящее время чрезвычайно остро во всем мире.

Обеспечение безопасности информации в компьютерных сетях предполагает создание препятствий для любых несанкционированных попыток хищения или модификации передаваемых в сети данных. Проблема обеспечения защиты компьютерных сетей обусловлена многообразием сетевых интерфейсов, большим числом топологий построения сетей, качеством используемых материалов, и, конечно, квалификацией специалистов, проектирующих сеть и систему безопасности вычислительной сети.

Конечно же, можно обеспечить очень высокую степень защищенности вычислительной сети организации, вложив в систему защиты значительное количество средств. Однако необходимо учитывать соотношение затраченных средств к требуемой степени защиты, чтобы не получилось, что стоимость установки и поддержания системы безопасности превысит стоимость возможных убытков в случае компрометации защищаемой информации.

Поэтому при разработке системы защиты вычислительной сети конкретного предприятия необходимо учитывать особенности, характерные именно для данной сети: информационные потоки, операционные системы, структура сети, ПО, установленное оборудование и т.п. Тема данного дипломного проекта связанна с разработкой системы обеспечения защищенности локальной сети отдела воинской части. Основываясь на вышеизложенном, можно сделать вывод, что данная тема является актуальной в современном мире постоянно развивающихся информационных технологий. Кроме того, она имеет практическую значимость для данного отдела, поскольку результаты работы над дипломным проектом могут быть применены на практике. Это возможно в том случае, если полученные результаты будут соответствовать поставленной цели. Целью данного дипломного проекта является обеспечение защиты локальной сети отдела.

Для достижения поставленной цели необходимо решить задачи, связанные с:

- описанием и анализом локальной сети отдела;

- выявлением и оценкой угроз, характерных для данной сети;

- анализом существующей в отделе системы защиты информации;

- разработкой мер по улучшению данной системы защиты.

Кроме того, для решения задачи, связанной с принятием мер по устранению уязвимостей, существующих в системе защиты информации отдела, предполагается использование возможностей установленного в отделе ПО, разработка специальной программы и, самое важное, применение новых защищенных программных продуктов. Предлагаемая разработка программы будет предназначена для централизованного управления настройками безопасности в установленной в отделе операционной системе. Отличительной особенностью данной программы должна стать минимизация угроз на базе существующей операционной системы посредством максимального использования ее настроек по безопасности.

Исходными сведениями к дипломному проекту являются общеизвестные знания о методах и способах построения систем защиты информации от несанкционированного доступа (СЗИ от НСД), сведения об известных уязвимостях в операционной системе Windows NT, информация о различных угрозах в вычислительных сетях, а также техническое задание к дипломному проекту.

В результате достижения цели планируется получить документ, содержащий конкретные рекомендации по обеспечению защиты локальной сети отдела, позволяющие устранить недостатки существующей системы защиты, а также повысить общий уровень информационной безопасности отдела.

1. Анализ технического задания

Система защиты информации в компьютерной сети конкретной организации должна быть разработана с учетом специфики не только самой сети, но и сферы, в которой эта организация работает. Данный дипломный проект посвящен разработке комплекса по защите информации локальной вычислительной сети отдела воинской части.

Для того чтобы грамотно организовать безопасную работу вычислительной сети, прежде всего, необходимо тщательно исследовать ее состав, структуру и информационные потоки, циркулирующие в данной сети. На основании проведенного исследования можно выделить основные виды угроз рассматриваемой сети. При этом необходимо учитывать уязвимости установленных программных продуктов, таких как ОС Windows NT Server 4.0 Service Pack 6, ОС Windows NT Workstation 4.0, ПО Exchange Server 5.5, MS SQL. С учетом выявленных угроз необходимо проанализировать существующую систему защиты информации. В результате анализа сделать вывод о том, насколько данная система справляется с рассмотренными угрозами. Если существующая система не устраняет все выявленные угрозы, то необходимо разработать меры по ее улучшению. Данные меры должны учитывать как установленные в отделе программные продукты, так и другие общеизвестные программы, позволяющие повысить общий уровень информационной безопасности в отделе. Так, на базе существующего программного обеспечения предполагается разработать специальную программу централизованного управления настройками по безопасности в установленной ОС. При этом к разрабатываемой программе предъявляются следующие требования:

- программа должна показывать имеющиеся настройки по безопасности в Windows NT 4.0 и MS SQL;

- программа должна предоставлять возможность изменять существующие настройки в ОС Windows NT 4.0 и MS SQL ;

- программа должна иметь рекомендуемые настроки по безопасности в Windows NT 4.0 и MS SQL.

После того, как программа будет готова, ее необходимо тщательно протестировать. В заключение требуется разработать подробное руководство пользователя, необходимое при ее эксплуатации.

Кроме разработки программы, необходимо также проанализировать современный рынок программных средств и выявить операционные системы, способные повысить уровень защиты локальной сети отдела. В результате должна быть выбрана наиболее подходящая ОС и представлена структура сети на базе этой системы.

В процессе работы над дипломным проектом должны быть проанализированы условия труда и разработаны меры по их улучшению. Кроме того, должна быть рассмотрена экологичность проекта и предложены меры по охране окружающей природной среды.

Также, в процессе разработки системы необходимо привести экономическое обоснование целесообразности проекта, кроме других характеристик рассчитать его экономический эффект, а так же отобразить с помощью графиков и таблиц основные экономические показатели разрабатываемого программного продукта.

2. Характеристика ЛВС (локальной вычислительной сети) отдела воинской части 03113

2.1 Состав ЛВС

Компьютерная сеть - это набор компьютеров, связанных коммуникационной системой и снабженных соответствующим программным обеспечением, которое предоставляет пользователям сети доступ к ресурсам этого набора компьютеров. Передачу сообщений между любой парой компьютеров сети обеспечивает коммуникационная система, которая может включать кабели, повторители, коммутаторы, маршрутизаторы и другие устройства. Компьютерная сеть позволяет пользователю работать со своим компьютером, как с автономным, и добавляет к этому возможность доступа к информационным и аппаратным ресурсам других компьютеров сети.

Локальная вычислительная сеть (ЛВС) - это сеть, которая объединяет точно определенное число компьютеров, связанных между собой для решения различных задач при совместном использовании ресурсов. ЛВС характеризуется высокой скоростью передачи, большой пропускной способностью, низким уровнем ошибок и эффективным, быстродействующим механизмом управления обменом.

На рисунке 2.1 представлена структурная схема ВС отдела.

Рисунок 2.1 - Структурная схема ВС отдела

ЛВС отдела предназначена для соединения рабочих мест и серверов с помощью соответствующего аппаратного и программного обеспечения. Все рабочие места ЛВС оборудованы сетевыми картами. В сервере установлена интегрированная сетевая карта (в составе материнской платы). В Windows NT Server отображается AMD PCI Ethernet Adapter, в Windows 95 - 3 Com Etherlink XL TPO 10 Mb Ethernet Adapter, в остальных компьютерах сетевая карта Etherlink XL PCI Adapter 3c900. Сетевая карта выступает в качестве физического интерфейса между компьютером и средой передачи. Платы вставляются в слоты расширения компьютеров. Сетевая карта выполняет следующие функции:

- подготовка данных, поступающих от компьютера, и передача по сетевому кабелю;

- прием данных от другого компьютера в сети;

- передача данных другому компьютеру в сети;

- управление потоком данных между компьютером и кабелем.

ЛВС построена как домен Windows NT. Главным контроллером домена является сервер под управлением ОС Windows NT Server 4.0 Service Pack 6.

Ниже представлены составляющие ВС (вычислительной сети) отдела.

Телекоммуникационный сервер Compaq Desk Pro 2000 DT 5100 M 1080 - Pentium 100/ОЗУ 32 Мб/НЖМД 1Гб/НГМД 1.44Мб, предназначенный для обмена информацией по выделенной линии, по телефонной линии местной АТС или АТС г.Москвы. В состав ПО входит ОС Windows NT Server 4.0. Для подключения восьми внешних устройств в телекоммуникационный сервер входит плата связи PC/8 (16550) DB25 с интерфейсным кабелем, которая представляет собой восьми портовую плату расширения. К данной плате подключены четыре канала мультиплексора и три модема от модемной стойки Motorola.

Сервер баз данных, который является главным контроллером домена и имеет следующее ПО:

1) ОС Windows NT 4.0 Server;

2) СУБД SQL Server.

Сервер электронной почты, работающий под управлением ОС Windows NT 4.0 Server с установленным ПО Exchange Server 5.5.

д) Локальный сервер с ОС Windows NT 4.0 Server Service Pack 6.

е) Рабочие места оператора, системного аналитика, вызова, начальника смены, обработки мультимедиа с ОС Windows NT Workstation 4.0.

ж) Рабочее место ввода-вывода, предназначенное для связи с другой АС. Используется ОС Windows 95.

и) Межсетевые экраны с ПО VPN - 1/Fire Wall - 1 фирмы Check Point.

к) Модемная стойка, предназначенная для обмена информацией по телефонным линиям городской и местной АТС. Модемная стойка состоит из:

1) трех модемных карт Motorola 3267 V 34 dial Card, каждая из которых включает два асинхронных модема, подключаемых к телефонным линиям городской или местной АТС или двухпроводной выделенной линии;

2) одной карты Motorola 3268, состоящей из одного модема, подключаемого к двух- или четырех проводной выделенной линии (синхронный модем) или телефонной линии городской или местной АТС;

3) задней панели Motorola 9 slot Black Plane, служащей интерфейсом для подключения телефонной линии к модему, а также подключения соединительных кабелей для связи с телекоммуникационным сервером через последовательный интерфейс (com port);

4) корпуса Motorola Modulus 9 Enclosure With Fan, в состав которого входит блок питания и шины для установки модемных карт;

5) сетевого кабеля.

л) Hubs Catalyst 1900, Catalist 2820 и патч - панели HOMMJPC5- 8 - 37ТВ 24*RJ - 45 и FMSII PanelInsert 48*ST. Концентратор является основным узлом сети Ethernet на витой паре. Каждая рабочая станция, а также сервер сети подключаются к нему с помощью сегментов кабеля. Длина каждого сегмента не должна превышать 100 метров. На концах кабеля устанавливается разъем RJ-45. Разъем RJ-45 одноразовый и восстановлению не подлежит (требует аккуратного подключения). Если в разъеме возникла неисправность, его срезают и ставят новый. При установке разъемов нужно обязательно соблюдать правильную разводку проводов. Для удобства провода витой пары должны быть маркированы. Из четырех пар на самом деле используются только две.

Концентратор является центральным устройством в сети, от него зависит работоспособность сети. Он подключается к сети электропитания. Сеть проложена по кабель-каналам вдоль стен и выведена на соединительные розетки, к которым подключаются компьютеры посредством сетевого кабеля с RJ-45 разъемом. Кабели от сетевых каналов проложены по кабель-каналам к патч-панели. С помощью отрезков сетевого кабеля с RJ-45 разъемом патч-панель подключается к концентратору. Всего к нему может быть подключено восемь розеток с рабочих станций и два кабеля с серверов. Концентраторы можно объединять, подключая друг к другу через порт RJ-45 и получать сложную структуру, при этом придерживаясь некоторых правил:

1) не должно получаться закольцованных путей;

2) между двумя станциями не более четырех концентраторов.

Мультиплексор MultiTech, предназначенный для образования восьми цифровых каналов из одного 4-х проводного телефонного дуплексного канала, 2-х проводного телефонного канала, а также цифрового каналов.

Патч-панель MOD TAP RJ-11 24 порта, предназначенная для подключения внешних устройств к телефонной и выделенной линиям. К патч-панели подведены линии связи, проложенные кабелем СМ 1201 6849464 РЕЕТ (4x2), типа UTP (Unshielded Twisted Pair) - неэкранированная витая пара 5 категории. Скорость передачи данных до 100Мбит/с. Кабель состоит из четырех двухпроводных линий:

1) зеленый и бело-зеленый провод;

2) коричневый и бело-коричневый провод;

3) синий и бело-синий провод;

4) оранжевый и бело-оранжевый провод.

В стойке кабели распаяны на расположенную в нижней части стойки 24-х портовую патч-панель MOD TAP RJ-11. К патч-панели подключается разъем RJ-11, к которому подключен 4-х проводный кабель, состоящий из четырех контактов: черный и желтый - приемные, красный и зеленый - передающие. Для повышения помехоустойчивости кабели помещены в два экранирующих металлических рукава.

п) 4-х портовый переключатель COMPAQ, предназначенный для подключения монитора, клавиатуры и мыши к четырем компьютерам и программного выбора одного компьютера из четырех для непосредственного обращения к нему.

р) Блок вентиляторов, предназначенный для поддержания температурного режима. В состав блока входят четыре вентилятора.

с) Металлический шкаф, предназначенный для размещения телекоммуникационного оборудования. Шкаф состоит из металлического каркаса, стеллажей, двух дверей и электрических розеток.

т) В целях обеспечения безопасности дверь стойки закрыта и опечатана. Доступ разрешен только уполномоченным лицам, а каждое изменение в коммутации должно фиксироваться и записываться в журнал.

у) Источник бесперебойного питания UPC Matrix 3000, который является полностью автоматическим устройством и имеет функции слежения за состоянием и параметрами первичной (внешней) и вторичной линий сетевого питания. Проверка его технического состояния сводится к наблюдению за сообщениями на индикаторном табло. В режиме нормального питания от первичной линии индикаторное табло показывает процент рабочей нагрузки. При полностью включенном оборудовании изделия он составляет обычно от 6 до 15%. В режиме питания от резервной аккумуляторной батареи (при пропадании питания первичной линии) индикаторное табло показывает время (в минутах), оставшееся до исчерпания емкости батареи при данной нагрузке. При полностью включенном оборудовании изделия оно составляет около 60 минут. Переход агрегата с питания от первичной линии на питание от аккумуляторной батареи и обратно выполняется автоматически и сопровождается диагностическими сообщениями на индикаторном табло. При питании от аккумуляторной батареи повышается уровень шума с частотой 50ГЦ, производимый агрегатом.

ф) Маршрутизатор Cisco 1601 для подключения к каналам глобальной сети связи (ГСС) Internet и X.25.

х) Модемы PanDacom.

ц) Принтер фирмы Epson.

ВС отдела использует протоколы стека TCP/IP для организации взаимодействия в ЛВС на сетевом и транспортном уровнях.

2.2 Структура ЛВС и расположение элементов ЛВС в помещении

Компьютеры в ЛВС предприятия физически соединены по топологии “звезда”, т.к. каждый из компьютеров подключен сегментом кабеля, исходящим из концентратора (hub). Но, исходя из того, что в качестве центрального узла присутствует hub, то в данном случае логической топологией сети будет “общая шина”. Концентратор повторяет данные, пришедшие с любого порта, на всех остальных портах, и они появляются на всех физических сегментах сети одновременно, как и в сети с физической общей шиной. Но “пассивная звезда” дороже обычной шины, однако она предоставляет целый ряд дополнительных возможностей, связанных с преимуществами “звезды”, в частности, упрощает обслуживание и ремонт сети, такую сеть легко модифицировать, добавляя новые компоненты, а также выход из строя одного компьютера не влияет на работоспособность сети. Но выход из строя центрального узла выводит из строя всю сеть, поэтому особое внимание уделяется концентратору. В целях обеспечения безопасности его следует поместить в отдельную комнату, тем самым физически ограничив к нему доступ.

Также недостатком топологии звезда является ограничение количества портов концентратора. Обычно к центральному узлу может подключаться не более 8--16 периферийных абонентов. В этих пределах подключение новых абонентов довольно просто, но вне пределов оно просто невозможно. В “звезде” допустимо подключение вместо периферийного еще одного центрального абонента, в результате чего получается топология из нескольких соединенных между собой звезд. Данный способ подключения применяется в отделе, где в качестве центральных узлов используются 2 хаба Catalist 1900, к каждому из которых можно подключить по 12 компьютеров, и 1 хаб Catalist 2820, к которому можно подключить 24 компьютера (рисунок 2.1).

Как видно из структурной схемы ВС предприятия, представленной на рисунке 2.1, ВС структурно состоит из четырех независимых контуров (обмена с АС, адресования, доставки, УТК (Удаленный Телекоммуникационный Контур)), при этом контур адресования связан с контурами обмена и доставки через межсетевые экраны, контур доставки и контур обмена взаимодействуют только через контур адресования, УТК через мультиплексные каналы связан с контуром доставки. Такая структурная схема была разработана согласно ТЗ предприятия, а также с точки зрения защиты от НСД. Также для обеспечения физической защиты от НСД все серверы ЛВС, МЭ, патч-панели с концентраторами, модемами, мультиплексором, маршрутизатором и другим коммуникационным оборудованием расположены в отдельной охраняемой комнате.

2.3 Информационные потоки

Как уже говорилось выше, структурно предприятие разделяется на независимые контуры (доставки, адресования, обмена с АС), каждый из которых решает свои функциональные задачи и реализуется в отдельном сегменте ЛВС. Информационный обмен между контурами происходит через средства защиты информации - межсетевые экраны (МЭ), при этом: первый межсетевой экран (МЭ1) разделяет контуры доставки и адресования, а второй (МЭ2) - контуры адресования и обмена с АС.

Контур доставки представляет собой DMZ (“демилитаризованную зону”), поскольку к ее ресурсам возможен доступ извне. В DMZ входит Телекоммуникационный сервер, предназначенный для обмена информацией с Удаленным телекоммуникационным контуром (УТК) по выделенной линии, а также по телефонной линии местной АТС или АТС г. Москвы; Сервер электронной почты, который служит для обмена сообщениями и хранения электронной почты; и Рабочее место вызова (РМ вызова), служащее для предоставления доступа к ресурсам Internet. В Контур доставки круглосуточно поступает почта от Удаленного контура, и поэтому отделу необходим постоянный доступ к сети Internet. Также обмен информацией осуществляется посредством модемного соединения. Так, УТК через Телекоммуникационный контур, на котором установлена служба RAS, может получить доступ к некоторым файлам, расположенным на серверах в Контуре доставки. Этот контур является самым незащищенным в ВС отдела.

Схема информационных потоков представлена на рисунке 2.2.

Рисунок 2.2 - Информационные потоки

25

Связь Контура адресования с внешней сетью возможна только через Контур доставки. Это определяется настройками МЭ 1, разделяющего эти два контура. В контуре адресования расположен центральный сервер БД, который является контроллером домена. На этом сервере хранится оперативная конфиденциальная информация, несанкционированная модификация которой может привести к нарушению работы отдела. В Контуре обмена с АС на Локальном сервере установлен локальный сервер БД, на котором хранится строго конфиденциальная информация. Поэтому данный контур отделен от Контура адресования межсетевым экраном (МЭ 2), и только Контур обмена с АС может являться инициатором обмена информацией.

Информация, поступающая от Удаленного телекоммуникационного контура в Контур доставки, скапливается на Сервере электронной почты. Затем она поступает в Контур адресования, где обрабатывается и сохраняется на Сервере БД. Далее эта информация запрашивается Контуром обмена с АС, где она проходит последнюю стадию обработки и сохраняется на Локальном сервере.

Аналогично информация, предназначенная для Удаленного телекоммуникационного контура, из контуров обмена с АС и адресования поступает в DMZ, а затем доставляется адресату.

В этой главе дипломного проекта были рассмотрены состав и структура ЛВС отдела, а также информация, циркулирующая в данном отделе. Исходя из этих данных, необходимо проанализировать угрозы, характерные для ВС отдела.

3. Анализ угроз безопасности сети

Защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Обеспечение безопасности информации в компьютерных сетях предполагает создание препятствий для любых несанкционированных попыток хищения или модификации передаваемых в сети данных. При этом весьма важным является сохранение таких свойств информации, как:

- доступность;

- целостность;

- конфиденциальность.

Доступность -- это свойство информации, характеризующее ее способность обеспечивать своевременный и беспрепятственный доступ пользователей к интересующей их информации.

Целостность информации заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).

Конфиденциальность -- это свойство информации, указывающее на необходимость введения ограничений на доступ к данной информации определенному кругу пользователей.

Для того, чтобы правильно оценить возможный реальный ущерб от потери информации, хранящейся на компьютере или циркулирующей в вычислительной сети, необходимо рассмотреть угрозы, которые при этом могут возникнуть и какие необходимо принимать адекватные меры по их защите.

Под угрозой понимается событие (воздействие), которое в случае своей реализации становится причиной нарушения целостности информации, ее потери или замены.

То есть можно выделить три типа угроз:

- угроза конфиденциальности - несанкционированное получение информации злоумышленником (утечка информации);

- угроза целостности - умышленное или случайное изменение информации, например, удаление файлов или записей в БД;

- угроза отказа в обслуживании - постоянное или временное блокирование некоторого сервиса, в результате чего система перестает выполнять свои функции по назначению.

Данным угрозам может быть подвержена вся информация ЛВС отдела. Но с учетом структуры ВС отдела и характера информации, циркулирующей в конкретном контуре, можно выделить наиболее опасные угрозы для каждого конкретного контура.

а) Для информации в контуре доставки наиболее опасной является угроза отказа в обслуживании, поскольку работа отдела главным образом зависит от обмена информацией с Удаленным телекоммуникационным контуром (УТК). Таким образом, реализация угрозы отказа в обслуживании может повлиять на работу не только самого отдела, но и УТК.

б) Для информации в контуре адресования наиболее опасной является угроза целостности (особенно для информации, хранящейся на сервере БД), поскольку изменение этой информации может привести к нарушению работоспособности всей системы. Также необходимо отметить, что в данном контуре обрабатывается конфиденциальная информация.

в) Информация, хранящаяся на локальном сервере в Контуре обмена с АС, является наиболее критичной с точки зрения целостности и конфиденциальности. Поэтому угрозы данным свойствам информации в большей степени опасны для этого контура.

По своему применению угрозы могут быть как случайными, так и умышленными (преднамеренно создаваемыми) [1].

Ниже перечислены случайные угрозы, наиболее характерные для ВС отдела.

а) Ошибки служащих отдела:

1) потери информации, связанные с неправильным хранением архивных данных;

2) случайное уничтожение или изменение данных.

Зачастую ущерб наносится не из-за «злого умысла», а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные (например, хранящиеся на Сервере БД или на Локальном сервере в Контуре обмена с АС). В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей. Кроме того, ошибки пользователей сети могут быть значительным образом уменьшены за счет правильного обучения служащих отдела и периодического контроля за их действиями со стороны, например, администратора безопасности сети.

б) Сбои оборудования и электропитания:

1) сбои кабельной системы;

2) перебои электропитания;

3) сбои дисковых систем;

4) сбои систем архивации данных;

5) сбои работы серверов, рабочих станций, сетевых карт и т.д.

Трудно предсказуемыми источниками угроз информации являются аварии и стихийные бедствия. Но и в этих случаях для сохранения информации могут использоваться различные средства защиты. Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитных носителях. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства -- серверы, концентраторы, мосты и т.д. -- оснащены собственными дублированными системами электропитания.

Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий -- пожаров, землетрясений, наводнений и т. п. -- состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.

в) Потери информации из-за некорректной работы программного обеспечения:

1) потеря или изменение данных при ошибках в программном обеспечении (это относится ко всей информации, циркулирующей в отделе);

2) потери при заражении системы компьютерными вирусами (главным образом это касается информации, циркулирующей в контуре доставки, поскольку он имеет непосредственный выход в глобальную сеть).

Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна. А в ряде случаев почти недостижима. И это касается не только отдельных программ, но и целого ряда программных продуктов известных мировых фирм.

д) Потери, связанные с несанкционированным доступом:

1) случайное ознакомление с конфиденциальной информацией неуполномоченных лиц (наиболее опасным это является для информации, хранящейся на Локальном сервере, поскольку имеет высокую степень конфиденциальности в отделе, и доступ к ней служащих ограничивается их уровнем допуска);

2) случайная модификация конфиденциальной информации неуполномоченными лицами (в наибольшей степени это опасно для оперативной конфиденциальной информации, хранящейся на Сервере БД, а также для информации, хранящейся на Локальном сервере).

Для предотвращения подобных потерь необходимо вести строгий контроль доступа к ресурсам и разграничение полномочий пользователей.

Но наиболее опасным источником угроз информации для отдела являются преднамеренные действия злоумышленников. Спектр их противоправных действий достаточно велик и разнообразен, а итогом их вмешательства в процесс взаимодействия пользователей сети является разглашение, фальсификация, незаконное тиражирование или уничтожение конфиденциальной информации.

К умышленным угрозам можно отнести следующие угрозы безопасности ВС отдела.

а) Несанкционированный доступ к информации и сетевым ресурсам (наиболее интересной для злоумышленника является информация, хранящаяся на Сервере электронной почты (все сообщения), на Сервере БД (оперативная конфиденциальная информация) и на Локальном сервере (конфиденциальная информация). С точки зрения несанкционированного доступа к сетевым ресурсам наиболее открытым перед данной угрозой является Телекоммуникационный сервер, поскольку на нем установлена служба RAS).

б) Раскрытие и модификация данных и программ, их копирование (наибольший вред для отдела принесет модификация оперативной информации на Сервере БД, раскрытие данных на Локальном сервере, модификация программ на всех серверах отдела и рабочих станциях).

в) Раскрытие, модификация или подмена трафика вычислительной сети (это касается информации, передаваемой по каналам связи).

д) Разработка и распространение вредоносных программ, ввод в программное обеспечение «логических бомб» (злоумышленник может использовать данные программы для нарушения работы отдела и получения необходимой информации) [2].

Под вредоносными программами понимаются такие программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации. Самыми распространенными видами подобных программ являются:

1) " троянский конь'',

2) вирус,

3) "червь",

4) "жадная" программа,

5) "захватчик паролей".

"Троянский конь (Троянская программа)" (Trojan Horse) - программа, выполняющая помимо основных (проектных и документированных) действий дополнительные, но не описанные в документации действия.

Опасность "троянского коня" заключается в дополнительном блоке команд, тем или иным образом вставленном в исходную безвредную программу, которая затем предлагается (дарится, продается, подменяется) пользователям АС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени и т.д., либо по команде извне).

"Троянский конь" - одна из наиболее опасных угроз безопасности АС. Радикальным способом защиты от этой угрозы является создание замкнутой среды исполнения программ. Желательно также, чтобы привилегированные и непривилегированные пользователи работали с разными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально. При соблюдении этих мер вероятность внедрения программ подобного рода будет достаточно низкой.

Троянские программы принято считать предшественниками программных вирусов. Троянские программы могут иметь структуру клиент-сервер. В этом случае троян-клиент может практически полностью управлять компьютером, на котором размещена серверная компонента. Программа-троян NETBUS умеет делать даже shut down. Если серверная компонента отсутствует попытки злоумышленника подключиться к компьютеру, используя троян-клиента не страшны.

Вирус (computer virus) - это программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, причем последняя сохраняет способность к дальнейшему размножению. Таким образом, вирус представляет собой своеобразный генератор "троянских программ". Программы, зараженные вирусом, называют также вирусоносителями.

"Червь" (worm) - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. "Червь" использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный представитель этого класса - вирус Морриса (или, вернее, "червь Морриса"), поразивший сеть Internet в 1988 г.

"Жадные программы" (greedy program) - это программы, которые при выполнении стремятся монополизировать какой-либо ресурс системы, не давая другим программам возможности использовать его. Доступ таких программ к ресурсам системы обычно приводит к нарушению ее доступности. Естественно, такая атака будет активным вмешательством в работу системы. Непосредственной атаке обычно подвергаются объекты системы:

1) процессор;

2) оперативная память;

3) устройства ввода-вывода.

Многие компьютеры имеют фоновые программы, выполняющиеся с низким приоритетом. Они обычно производят большой объем вычислений, а результаты их работы требуются не так часто. Однако при повышении приоритета такая программа может блокировать все остальные. Такая программа и будет "жадной".

Захватчики паролей (password grabber). Это программы, специально предназначенные для воровства паролей. Они выводят на экран терминала (друг за другом): пустой экран, экран, появляющийся после крушения системы или сигнализирующий об окончании сеанса работы. При попытке входа имитируется ввод имени и пароля, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке ввода и управление возвращается операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля может осуществляться и другим способом - с помощью воздействия на программу, управляющую входом пользователей в систему и ее наборы данных.

Наиболее вероятным является путь проникновения данных программ через Internet, поэтому необходимо фильтровать весь входящий трафик с помощью межсетевого экрана, а также установить на компьютерах в Контуре доставки антивирусное ПО.

е) Кража магнитных носителей и расчетных документов, разрушение архивной информации или умышленное ее уничтожение (наибольший вред принесет кража и разрушение информации на Локальном сервере).

ж) Фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема (это относится, в основном, к электронной почте и к информации, которой отдел обменивается с Удаленным телекоммуникационным контуром).

и) Перехват и ознакомление с информацией, передаваемой по каналам связи (эта угроза возможна как для информации, циркулирующей внутри отдела, так и для исходящей информации. Но наиболее опасна эта угроза для внутренней информации, поскольку в отделе обрабатывается строго конфиденциальная информация. Таким образом, необходимо сделать данную угрозу труднореализуемой).

Рассмотренные выше случайные и преднамеренные угрозы могут быть разделены на исходящие извне и возможные внутри ЛВС отдела. Так, к внутренним угрозам можно отнести все случайные угрозы, перечисленные выше, а также некоторые преднамеренные (несанкционированный доступ к информации, раскрытие и модификация данных и программ, их копирование, кража магнитных носителей и расчетных документов, разрушение архивной информации или умышленное ее уничтожение), исходящие от злоумышленника, находящегося внутри ЛВС предприятия (хотя такая ситуация маловероятна, поскольку сотрудниками отдела являются военнослужащие, и все же нельзя не принять во внимание возможность данной угрозы). Внешним угрозам ЛВС отдела характерны все рассмотренные преднамеренные угрозы и некоторые случайные (сбои кабельной системы, перебои электропитания).

Рассматривая возможные угрозы, необходимо выявить слабые места в ЛВС отдела или уязвимости. Уязвимость -- любая характеристика или свойство системы, использование которой нарушителем может привести к реализации угрозы.

К уязвимым местам в вычислительных сетях можно отнести следующие:

- применение компьютеров, не имеющих парольной защиты во время загрузки;

- использование совместных или легко вскрываемых паролей;

- хранение паролей в пакетных файлах и на дисках компьютеров;

- отсутствие установления подлинности пользователя в реальном масштабе времени;

- отсутствие или низкая эффективность применения систем идентификации и аутентификации пользователей;

- недостаточность физического контроля за сетевыми устройствами;

- отсутствие отключения терминала при многочисленных неудачных попытках установления сеанса связи и регистрации таких попыток;

- незащищенность модемов;

- использование известных системных брешей и уязвимых мест, которые не были исправлены;

- ошибки в ПО и т.д.

Уязвимости системы используются злоумышленником для реализации угроз, или иными словами для совершения атак. Атака (вторжение) -- это событие, при котором злоумышленник, или нарушитель (intruder), пытается проникнуть внутрь системы или совершить по отношению к ней какие-либо злоупотребления [3].

Итак, основываясь на имеющейся информации о структуре и составе ЛВС отдела, были выделены основные угрозы, характерные для данной сети. Очевидно, что наиболее опасными являются умышленные угрозы, когда злоумышленник, используя уязвимости в системе, осуществляет различные атаки на нее. Поэтому рассмотрим подробнее угрозы для случая, когда злоумышленник не имеет физического доступа к ЛВС отдела, и в случае, если злоумышленник находится внутри отдела.

3.1 Внешние угрозы

Внешние угрозы ВС отдела возможны со стороны глобальной сети Internet и по телефонной линии связи (при модемном подключении). Из схемы ВС отдела видно, что логически ВС отдела можно разделить на DMZ (контур доставки) и внутреннюю сеть (контур адресования и контур обмена с АС). Компьютеры, имеющие связь с внешней средой, вынесены в DMZ. DMZ - является одной из мер против хакеров, которая не позволит им получить бесконтрольный доступ к внутренней сети, взломав сервер электронной почты или телекоммуникационный сервер. В данном случае контроль доступа во внутреннюю сеть из DMZ и в/из DMZ из/в Internet осуществляется настройками межсетевого экрана 1. Таким образом, учитывая, что внутренняя сеть не подвержена внешним угрозам, рассмотрим угрозы компьютерам, входящим в сегмент DMZ:

- Серверу электронной почты;

- Телекоммуникационному серверу;

- РМ вызова.

3.1.1 Сервер электронной почты

Он является одним из самых уязвимых мест в ВС отдела, так как постоянно подключен к глобальной сети. Он должен быть доступен для подключения из любой точки Internet, поскольку невозможно предсказать, кто пришлёт следующее письмо, которое принимается через прямое поключение к серверу отдела по протоколу SMTP (Simple Mail Transport Protocol). Получается, что с одной стороны, необходимо обеспечить безопасность почтового сервера, т.е. максимально ограничить несанкционированные подключения, с другой стороны, нужно сделать его максимально доступным из Internet [4]. На Cервере электронной почты установлено ПО Microsoft Exchange Server 5.5, и с учетом этого можно выделить следующие атаки.

а) Спам. Данная атака приносит очень много проблем пользователям электронной почты. "Спэмминг" (spamming) - это массовая рассылка бесполезной электронной почты (спама), чаще всего коммерческого и рекламного характера о продуктах и услугах. На прочтение и удаление такого рода ненужной рекламы тратится достаточное количество рабочего времени сотрудников, что сказывается на снижении производительности труда. В дополнение к этому рассылка загружает сервер электронной почты ненужной информацией [5]. В Microsoft Exchange Server 5.5 существует следующая уязвимость [6]: данные почтовые серверы могут использоваться для рассылки спама без ведома их администраторов. Уязвимость связана с тем, что сервер позволяет использовать гостевую учетную запись для пересылки почты и, более того, автоматически задействует ее, если аутентификация пользователя по каким-то причинам не прошла.

б) Почтовые бомбы. Почтовая бомба -- это атака с помощью электронной почты. Атакуемая система переполняется письмами до тех пор, пока она не выйдет из строя [3].

в) Отказ в обслуживании. Эта атака возможна из-за уязвимости в Microsoft Exchange Server 5.5. Эта уязвимость обнаружена в сервисе Internet Mail Service. Она позволяет при определенных обстоятельствах неавторизованному злоумышленнику подсоединиться к SMTP-порту на Exchange-сервере и путем специальной последовательности команд добиться выделения большого объема оперативной памяти под обработку своего запроса. Это может привести к сбою в работе Internet Mail Service и к отказу в обслуживании со стороны сервера из-за недостаточного количества доступной оперативной памяти.

д) Распространение вредоносных программ по электронной почте.

Также можно выделить некоторые атаки на электронную почту.

а) Атака Mail relaying -- средства организации почтового обмена с применением протокола SMTP должны предоставлять защиту от несанкционированного использования почтовых серверов для посылки писем с подделкой исходной адресной части (mail relaying). Exchange Server предоставляет возможности защиты от указанных атак, однако в случае использования инкапсулированных адресов SMTP при обмене почтовыми сообщениями соответствующих проверок не производится. Злоумышленником эта уязвимость может быть использована для посылки сообщений от имени почтового сервера под управлением Exchange Server посредством инкапсуляции адресов SMTP с подделкой исходной адресной части.

б) Перехват письма. Заголовки и содержимое электронных писем передаются в чистом виде. В результате содержимое сообщения может быть прочитано или изменено в процессе передачи его по Internet. Заголовок может быть модифицирован для того, чтобы скрыть или изменить отправителя или чтобы перенаправить электронное сообщение.

Сервер электронной почты может представлять особый интерес для хакера, поскольку при взломе почтового сервера он не только получит полный доступ к хранящейся на нём почте, но и доступ к локальной сети отдела. Сервер электронной почты является превосходным туннелем, через который во внутреннюю сеть отдела могут проникать вредоносные программы, поскольку большое количество вирусов, заражающих компьютеры, приходят с электронной почтой. Есть еще одна опасность, которую может представлять “публичный” сервер электронной почты для внутренней сети, - это возможность его использования как платцдарма для аттак типа DOS (Denial Of Service - Отказ в обслуживании). В этом случае проблема заключается в том, что пропускная способность соединения между публичными серверами отдела и локальной сетью в сотни раз выше пропускной способности канала в Интернет, что предоставляет очень широкий канал для потока вредоносных DOS-пакетов. Другими словами, попав на сервер электронной почты хакер может «завалить» внутренние сервера таким количеством вредоносных пакетов, от которого они выйдут из строя, как-минимум, на определённое время. Но из схемы ВС предприятия видно, что сервер электронной почты расположен в DMZ, отделенной от контуров адресования и обмена с АС межсетевым экраном 1. Поэтому безопасность внутренней сети будет зависеть от настроек межсетевого экрана1.

3.1.2 Телекоммуникационный сервер

На телекоммуникационный сервер установлена служба удаленного доступа (RAS -- Remote Access Service). Она управляет регистрацией удаленных пользователей в сети Windows NT, включая регистрации по телефону и через Internet. На самом деле служба RAS работает совместно с локальным ведомством безопасности (LSA -- Local Security Authority), диспетчером безопасности учетных записей (SAM - Security Account Manager) и монитором ссылок безопасности (SRM -- Security Reference Monitor). С их помощью к сети могут присоединяться и такие пользователи, которые не присоединены к сети физически. Служба RAS устанавливает соединение почти так же, как это делает сетевая служба. Удаленный компьютер передает полученное с помощью MD4 смешанное значение пароля и имя пользователя серверу Windows NT. Сервер, в свою очередь, сверяет смешанное значение с элементами базы данных паролей. Однако по умолчанию служба RAS зашифровывает только пароль. Чаще всего компьютеры пересылают данные RAS «открытым текстом» [7].

Очевидно, что служба RAS создает огромное количество проблем, связанных с безопасностью сети. Пользователи с правами надежного доступа могут считывать и записывать файлы на машину, выполняющую службу удаленного доступа. Благодаря этому хакер может получить доступ ко всей сети в целом.

Телекоммуникационный сервер может быть подвержен угрозам как по коммутируемым линиям, так и через Internet. Рассмотрим подробнее эти угрозы:

а) НСД по коммутируемым линиям связи. Наличие в системе удаленного доступа пользователей по обычным телефонным линиям потенциально предполагает наличие дополнительных угроз и может свести на нет всю политику безопасности, реализованную с помощью межсетевых экранов. Злоумышленник может каким-либо образом узнать номера телефонных линий, к которым подключены модемы, и начать процедуру входа в систему, используя подбор (или перехват) паролей. Особенно опасны варианты удаленного доступа, при которых предоставляется доступ к критичным информационным ресурсам (базам данных, архивам и т.п.). Практически любое приложение удаленного доступа несет в себе потенциальную угрозу для системы. Например, ПО удаленного узла позволяет злоумышленнику копировать на свой компьютер конфиденциальную информацию, распространять по сети данные и вирусы, а также портить файлы и сетевые ресурсы. С помощью ПО дистанционного управления злоумышленник может просматривать информацию и уничтожать или модифицировать файлы.

б) Со стороны Internet возможны следующие сетевые атаки [8].

1) Прослушивание сетевого трафика. Основной особенностью распределенной ВС (РВС) является то, что ее объекты распределены в пространстве, и связь между ними физически осуществляется по сетевым соединениям и программно - при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами РВС, передаются по сетевым соединениям в виде пакетов обмена. Эта особенность привела к появлению специфичного для распределенных ВС типового удаленного воздействия, заключающегося в прослушивании канала связи. В случае, когда среда передачи данных не позволяет создавать выделенный канал для соединения, злоумышленник, запрограммировавший сетевой интерфейс своей рабочей станции на прием всех проходящих по каналу сетевых пакетов, может просматривать весь сетевой трафик. Анализ сетевого трафика осуществляется с помощью специальной программы-анализатора пакетов (sniffer), перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его пароль. Схема осуществления анализа сетевого трафика представлена на рисунке 3.1.


Подобные документы

  • Проект локальной вычислительной сети организации ТРЦ "Синема" под управлением операционной системы Windows 2000 Advanced Server. Проблема окупаемости и рентабельности внедрения корпоративной локальной сети. Управление ресурсами и пользователями сети.

    дипломная работа [633,3 K], добавлен 26.02.2017

  • Анализ и практическая реализация использования администрирования и мониторинга сети на предприятии. Процесс создания карты сети в программе LANState. Сетевые программы для сисадминов, программы мониторинга сети. Описание локальной вычислительной сети.

    курсовая работа [3,6 M], добавлен 15.02.2017

  • Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.

    дипломная работа [1,4 M], добавлен 22.12.2010

  • Настройка телекоммуникационного оборудования локальной вычислительной сети. Выбор архитектуры сети. Сервисы конфигурации сервера. Расчет кабеля, подбор оборудования и программного обеспечения. Описание физической и логической схем вычислительной сети.

    курсовая работа [1,3 M], добавлен 22.12.2014

  • Характеристика деятельности и диагностический анализ системы управления ООО "Минтком". Технология проектирования и создания локальной вычислительной сети: прокладка, монтаж, тестирование и диагностика локальной сети. Администрирование ЛВС в Windows 7.

    дипломная работа [3,6 M], добавлен 01.07.2011

  • Понятие локальной вычислительной сети, архитектура построения компьютерных сетей. Локальные настройки компьютеров. Установка учетной записи администратора. Настройка антивирусной безопасности. Структура подразделения по обслуживанию компьютерной сети.

    дипломная работа [2,1 M], добавлен 15.01.2015

  • Понятие локальной вычислительной сети, анализ требований к ней, внутренняя структура и принцип работы, исследование используемого телекоммуникационного оборудования и программного обеспечения. Разработка проекта локальной сети для учебного процесса.

    дипломная работа [1,9 M], добавлен 17.12.2014

  • Подключение рабочих станций к локальной вычислительной сети по стандарту IEEE 802.3 10/100 BASET. Расчёт длины витой пары, затраченной на реализацию сети и количества разъёмов RJ-45. Построение топологии локальной вычислительной сети учреждения.

    курсовая работа [1,4 M], добавлен 14.04.2016

  • Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.

    дипломная работа [2,4 M], добавлен 21.12.2016

  • Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.

    курсовая работа [749,1 K], добавлен 05.05.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.