Разработка алгоритмов динамического масштабирования вычислительных систем

Исследование структуры типовой вычислительной сети. Модель процесса вскрытия вычислительной сети и взаимосвязь основных его этапов. Конфликт в информационной сфере между субъектом и объектом познания. Описания алгоритмов динамического масштабирования.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 21.12.2012
Размер файла 2,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

В ВС организаций циркулирует конфиденциальная информация. Такая информация представляет экономический интерес для злоумышленников и конкурентов и может быть получена, удалена или модифицирована посредством несанкционированного воздействия на нее. Современные технические решения по защите информации не справляются с существующими угрозами информационной безопасности. Следовательно, можно сделать вывод об актуальности разработки новых средств защиты.

4.2 Потребительские свойства научно-технического продукта

Разрабатываемая система защиты распределенных ВС позволит с высокой эффективностью предотвращать несанкционированные воздействия на ВС и обрабатываемую в ней информацию, что существенно снизит угрозу утечки конфиденциальной информации, сократит расходы на отдел информационной безопасности организации за счет автоматизации процессов защиты, а также сократит расходы предприятия на восстановление ее ВС в случае осуществления деструктивных воздействий, приведших к краху системы.

Главным отличием разрабатываемой системы от существующих технических решений является принципиально новый подход, применяемый для достижения цели - обеспечения защиты информации обрабатываемой в ВС. Традиционно в этой области применяются механизмы разграничения доступа к информации и объектам ее хранения. Суть нового подхода заключается в обеспечении скрытности ВС и ее информационного обмена на фоне ТКС. Хотя существующие технические решения по защите информации и не предполагают использование такого подхода, некоторые из них используют механизмы, необходимые для обеспечения разрабатываемой системы (таблица 4.1).

Таблица 4.1

Наименование технико-эксплуатационного параметра продукции

Единица измерения

Проектируемая продукция

Наименование (марка) существующей продукции

VIPNet Office

Континент-К

Обеспечение информационной скрытности

-

+

+

+

Обеспечение опознавательной скрытности

-

+

-

-

Обеспечение объектовой скрытности

-

+

-

-

4.3 Рынок и план маркетинга

Наиболее вероятными заказчиками разрабатываемой системы могут быть органы государственной власти и различные государственные ведомства (например, силовые). Также заказчиками могут быть различные крупные (особенно территориально распределенные) организации.

Необходимо отметить, что, несмотря на огромное предложение различных средств защиты информации на рынке, разрабатываемая система не имеет пока конкуренции в виду абсолютно нового, нетрадиционного для вычислительных систем подхода к реализации защитных функций.

Из сказанного можно сделать вывод, что именно уровень новизны и технический уровень будут определяющими в выборе данной системы для потенциального покупателя.

4.4 Производство продукта

В разработке участвуют: начальник отдела (руководитель проекта) и 3 программиста, сроки проведения работ - 6 месяцев. Ставка начальника отдела - 20000 руб. в месяц, программиста - 12000 руб. в месяц

Таким образом, можно рассчитать основную заработную плату за разработку:

Сзо = 6*20000 + 6*3*12000 = 336 000 руб.

Дополнительная заработная плата составляет 12% от суммы основной зар. Платы;

Сзд = 336000*0,12 = 40 320 руб.

Отчисления на социальные нужды: 2007г. - 26%.

Ссн = (56000 + 20160)*0,26*6 = 118810 руб.

Накладные расходы составляют 40%:

Снр = (336000 + 40320)*0,40 = 150 528 руб.

Таблица 4.2 Калькуляция расходов по статье «материалы»

Материалы

Единица измерения

Кол-во

Цена, руб.

Сумма, руб.

Бумага для принтера

пачка (500 листов)

1

120

120

Картридж для принтера

шт.

1

1000

1000

Расходы на получение патента на разрабатываемую систему защиты

шт.

1

3300

3300

Транспортно-заготовительные расходы

360,00

ВСЕГО:

4 780,00

Транспортно-заготовительные расходы рассчитаны, исходя из реальных затрат, поскольку стоимость материалов велика. Использовался автомобиль с расходом топлива 12 литров на 100 км, пробег по счётчику 200 км, цена за литр бензина АИ-92 15 рублей, таким образом, транспортные расходы составили 24*15 = 360 рублей.

Таблица 4.3 Калькуляция расходов по статье «оборудование»

Оборудование

Единица измерения

Количество

Цена, руб.

Сумма, руб.

Шлюз безопасности локального сегмента ВС, для тестирования

шт.

2

15 010,00

30 020,00

ВСЕГО:

30 020,00

Амортизация на шлюзы безопасности составляет 33% в год:

Сам= (33 * 6 * 30020) / (12 * 100) = 4 954 руб.

Таблица 4.4 Калькуляция себестоимости разработки

Статья затрат

Сумма, руб.

Материалы

4 780,00

Оборудование

30 020,00

Основная заработная плата

336 000,00

Дополнительная заработная плата

40 320,00

Отчисления на социальные нужды

118 810,00

Накладные расходы

150 528,00

ИТОГО себестоимость:

680 458,00

В результате вычислений получаем себестоимость разработки равную 680 458 рублям. Амортизационные отчисления составляют 4 954 руб.

4.5 Обоснование эффективности применения научно-технического продукта

В связи с развитием в последние годы негосударственного сектора экономики и расширением сферы применения информационно-вычислительных систем в сфере предпринимательской деятельности, проблема защиты информации стала выходить за традиционные рамки. В настоящее время количество регистрируемых противоправных действий в информационной области неуклонно растет. Известны, например, многочисленные случаи, когда потеря информации наносит существенный ущерб [20]. Например, несанкционированный доступ к электронным базам данных правительственных органов и государственных ведомств приводит к появлению на рынках городов России пиратских дисков, которые за ничтожную цену предоставляют персональные данные граждан РФ и сведения о финансовой состоятельности или кредитной истории крупных и малых организаций первому попавшемуся покупателю.

Необходимость в разработке средств защиты информации в области телекоммуникационных систем связана с тем, что существует множество субъектов и структур, весьма заинтересованных в чужой информации и готовых заплатить за нее высокую цену.

В таких условиях все более широко распространяется мнение, что защита информации должна по своим характеристикам быть соразмерной масштабам угроз. Для каждой системы имеется оптимальный уровень защищенности, который и нужно поддерживать.

Исходя из того, что путем внедрения разработанной системы защиты клиент - например, коммерческий банк может предотвратить свое разорение, или силовое ведомство может предотвратить утечку закрытой информации, которая может быть полезна как иностранным разведкам, так и преступным или террористическим организациям, можно сделать вывод, что реализация и внедрение проекта позволит достичь социального эффекта, а перспективность разрабатываемой системы и планируемые масштабы внедрения, отсутствие аналогичных разработок подчеркивают научно-технический эффект.

На основании анализа потребительских свойств существующих технических решений и предполагаемых потребительских свойств разрабатываемой системы, расчетов себестоимости разрабатываемой системы и существующего положения дел в защите информации была доказана экономическая эффективность разработки.

5. ИНТЕЛЛЕКТУАЛЬНАЯ СОБСТВЕННОСТЬ

5.1 Общие положения

В процессе дипломного проектирования были разработаны алгоритмы динамического масштабирования вычислительных систем. Разработка алгоритмов является следствием проведенного в области защиты информации исследования, результаты которого были обобщены и представлены в дипломном проекте.

Результатом разработки алгоритмов является заявка на изобретение «Способ защиты канала связи вычислительной сети (варианты)».

В качестве аналога изобретения был рассмотрен способ, реализованный в системе защиты, представленной патентом РФ № 2163727 «Система защиты виртуального канала корпоративной сети с мандатным принципом управления доступом к ресурсам, построенной на каналах связи и средствах коммутации сети связи общего пользования» МПК 7 G06F12/14, G06F9/00.

В качестве прототипа изобретения был использован способ, описанный в патенте РФ № 2182355 «Способ защиты корпоративной виртуальной частной компьютерной сети от несанкционированного обмена информацией с публичной транспортной сетью и система для его осуществления» МПК 7 G06F12/14, G06F9/00.

Проведение исследования и разработка алгоритмов осуществлялись в Военной академии связи под началом дипломного руководителя Павловского А.В.

Авторами поданной заявки на изобретение являются руководитель дипломного проекта Павловский А.В. и дипломант Емельянов В.С.

Патентообладателем разработки является Военная академия связи. Соответствующие документы прилагаются.

5.2 Документы

Формула изобретения

1. Способ защиты канала связи вычислительной сети, заключающийся в том, что предварительно задают исходные данные, включающие адреса отправителя и получателя сообщений, формируют у отправителя исходный пакет данных, кодируют его, преобразуют в формат TCP/IP, включают в него текущие адреса отправителя и получателя, передают сформированный информационный пакет сообщений получателю, из принятого у получателя пакета сообщений выделяют адреса отправителя и получателя, сравнивают их с предварительно заданными адресами, при их несовпадении принятые пакеты не анализируют, а при совпадении из принятого пакета сообщений выделяют кодированные данные и декодируют их, отличающийся тем, что в предварительно заданные исходные данные дополнительно включают базу из N адресов отправителя и S адресов получателя, назначают из заданной базы текущие адреса отправителя Ато и получателя Атп, запоминают их, причем назначенные адреса отправителя Ато и получателя Атп запоминают у получателя в качестве обратного адреса отправителя Аооп и обратного адреса получателя Аопп, формируют у отправителя информацию об обратных адресах отправителя Аооо и получателя Аопо, для чего у отправителя из предварительно заданной базы адресов выделяют в качестве обратных адреса отправителя Аооо и получателя Аопо и запоминают их, а для формирования у отправителя информационного пакета сообщений в исходный пакет данных включают обратные адреса отправителя Аооо и получателя Аопо, после преобразования кодированного пакета данных в формат TCP/IP, включения в него предварительно запомненных текущих адресов отправителя Ато и получателя Атп и передачи от отправителя к получателю информационного пакета сообщений, у отправителя заменяют его ранее назначенный текущий адрес Ато на предварительно запомненный обратный адрес отправителя Аооо, после выделения у получателя из принятого информационного пакета сообщений кодированных данных и декодирования их выделяют из декодированных данных обратные адреса отправителя Аооо и получателя Аопо, запоминают их в качестве текущих адресов отправителя Ато и получателя Атп, а затем заменяют текущий адрес получателя Атп на новый, выделенный из декодированных данных адрес получателя Аопо, после чего формируют у получателя информацию об обратных адресах отправителя Аооп и получателя Аопп, для чего выделяют у получателя из предварительно заданной базы адресов в качестве обратных адреса отправителя Аооп и получателя Аопп и запоминают их, формируют у получателя уведомляющий пакет сообщений, для чего формируют исходный пакет данных с уведомлением о получении информационного пакета сообщений и промежуточный пакет путем включения в исходный пакет данных обратных адресов отправителя Аооп и получателя Аопп, кодируют промежуточный пакет данных, преобразуют его в формат TCP/IP, включают в преобразованный пакет предварительно запомненные текущие адреса отправителя Ато и получателя Атп, передают сформированный уведомляющий пакет сообщений от получателя к отправителю, после чего у получателя заменяют его текущий адрес Атп на предварительно запомненный обратный адрес получателя Аопп, принимают у отправителя уведомляющий пакет, выделяют из него адреса отправителя Ато и получателя Атп, сравнивают их с предварительно запомненными у отправителя обратными адресами отправителя Аооо и получателя Аопо, при их несовпадении принятый уведомляющий пакет сообщений не анализируют, а при совпадении выделяют из принятого уведомляющего пакета сообщений кодированные данные, декодируют их и выделяют из них обратные адреса отправителя Аооп и получателя Аопп, причем выделенные из декодированных данных обратные адреса получателя Аопп и отправителя Аооп запоминают в качестве текущих адресов получателя Атп и отправителя Ато, а текущий адрес отправителя Ато заменяют на новый, выделенный из декодированных данных адрес отправителя Аооп, после чего повторно формируют у отправителя информацию об обратных адресах отправителя Аооо и получателя Аопо.

2. Способ по п.1, отличающийся тем, что значения обратных адресов отправителя Аооо и получателя Аопо у отправителя и обратных адресов отправителя Аооп и получателя Аопп у получателя выбирают по случайному закону.

3. Способ по п.1, отличающийся тем, что значения обратных адресов отправителя Аооо и получателя Аопо у отправителя и обратных адресов отправителя Аооп и получателя Аопп у получателя выбирают по заранее заданным алгоритмам.

4. Способ защиты канала связи вычислительной сети, заключающийся в том, что предварительно задают исходные данные, включающие адреса отправителя и получателя сообщений, формируют у отправителя исходный пакет данных, кодируют его, преобразуют в формат TCP/IP, включают в него текущие адреса отправителя и получателя, передают сформированный информационный пакет сообщений получателю, из принятого у получателя пакета сообщений выделяют адреса отправителя и получателя, сравнивают их с предварительно заданными текущими адресами, при их несовпадении принятые пакеты не анализируют, а при совпадении из принятого пакета сообщений выделяют кодированные данные и декодируют их, отличающийся тем, что в предварительно заданные исходные данные дополнительно включают базу из N адресов отправителя и S адресов получателя, назначают из заданной базы текущие адреса отправителя Ато и получателя Атп, запоминают их, а также задают у отправителя и получателя функции выбора текущего адреса отправителя FN(i) и получателя FS(i), где i=1,2,3,….., в соответствии с которыми на i-м шаге назначают новые текущие адреса, после передачи от отправителя к получателю информационного пакета формируют у отправителя информацию о новых текущих адресах отправителя Атоi и получателя Атпi, для чего назначают у отправителя из заданной базы адресов в соответствии с предварительно заданными функциями выбора новые текущие адреса отправителя Атоi= FN(i) и получателя Атпi= FN(i) и запоминают их в качестве текущих адресов отправителя Ато и получателя Атп, а затем заменяют у отправителя его текущий адрес Ато на новый текущий адрес отправителя Атоi, после выделения у получателя из принятого информационного пакета сообщений кодированных данных и декодирования их, формируют у получателя информацию о новых текущих адресах отправителя Атоi и получателя Атпi, для чего назначают у получателя из заданной базы адресов в соответствии с предварительно заданными функциями выбора новые текущие адреса отправителя Атоi= FN(i) и получателя Атпi= FN(i) и запоминают их в качестве текущих адресов отправителя Ато и получателя Атп, затем у получателя заменяют его текущий адрес на новый текущий адрес получателя Атпi, после чего повторно формируют у отправителя информационный пакет сообщений.

5. Способ защиты канала связи вычислительной сети, заключающийся в том, что предварительно задают исходные данные, включающие адреса отправителя и получателя сообщений, формируют у отправителя исходный пакет данных, кодируют его, преобразуют в формат TCP/IP, включают в него текущие адреса отправителя и получателя, передают сформированный пакет сообщений получателю, из принятого у получателя пакета сообщений выделяют адреса отправителя и получателя, сравнивают их с предварительно заданными текущими адресами, при их несовпадении принятые пакеты не анализируют, а при совпадении из принятого пакета сообщений выделяют кодированные данные и декодируют их, отличающийся тем, что предварительно задают функцию F, определяющую число ?k пакетов сообщений с одинаковыми адресами отправителя и получателя, устанавливают равным нулю число отправленных и полученных пакетов сообщений jо=0 и jп=0 и вычисляют с помощью функции F число ?k пакетов сообщений с одинаковыми адресами отправителя и получателя, задают базу из N адресов отправителя и S адресов получателя, назначают из заданной базы первоначальные текущие адреса отправителя Ато и получателя Атп, запоминают их, затем задают у отправителя и получателя функции выбора текущего адреса отправителя FN(i) и получателя FS(i), где i=1,2,3,….., в соответствии с которыми на i-м шаге назначают новые текущие адреса, после передачи от отправителя к получателю пакета сообщений увеличивают у отправителя число отправленных пакетов сообщений jо на единицу (jо=jо+1), сравнивают у отправителя число отправленных пакетов сообщений jо с предварительно установленным ?k., и при их несовпадении переходят к приему у получателя пакета сообщений, а при совпадении повторно устанавливают jо=0 и вычисляют очередное значение ?k, затем формируют у отправителя информацию о новых текущих адресах отправителя Атоi и получателя Атпi, для чего назначают у отправителя из заданной базы адресов в соответствии с предварительно заданными функциями выбора новые текущие адреса отправителя Атоi= FN(i) и получателя Атпi= FS(i) и запоминают выделенные адреса отправителя Атоi и получателя Атпi в качестве текущих адресов отправителя Ато и получателя Атп, после чего заменяют у отправителя его текущий адрес Ато на новый текущий адрес отправителя Атоi , а после выделения у получателя из принятого информационного пакета сообщений кодированных данных и их декодирования увеличивают у получателя число принятых пакетов сообщений jп на единицу (jп=jп+1), а затем сравнивают у получателя число принятых пакетов сообщений jп с предварительно вычисленным значением ?k и при несовпадении переходят к формированию у отправителя очередного пакета сообщений, а при совпадении устанавливают jп=0 и вычисляют новое значение ?k, после чего формируют у получателя информацию о новых текущих адресах отправителя Ато1 и получателя Атпi, для чего назначают у получателя из заданной базы адресов в соответствии с предварительно заданными функциями выбора новые текущие адреса отправителя Атоi= FN(i) и получателя Атпi= FS(i) и запоминают выделенные адреса отправителя Атоi и получателя Атпi в качестве текущих адресов отправителя Ато и получателя Атп, затем заменяют у получателя его текущий адрес Атп на новый текущий адрес получателя Атпi, после чего формируют у отправителя очередной пакет сообщений.

8. Способы по п.п.1, 4 и 5, отличающиеся тем, что значения N и S адресов отправителя и получателя выбирают в пределах N=10-256, S=10-256.

Авторы: ПАВЛОВСКИЙ А.В.

ЕМЕЛЬЯНОВ В.С.

ЗАКЛЮЧЕНИЕ

В дипломном проекте была описана типовая структура вычислительной сети и структурная модель угроз информационным ресурсам вычислительных сетей. Подробно описаны возможности злоумышленников по вскрытию информации о вычислительных сетях. Проведенный анализ существующих способов и методов защиты вычислительных сетей позволил сделать вывод об отсутствии на сегодняшний день методов защиты информации о самих вычислительных сетях. Были определены перспективные задачи по защите ВС и направления совершенствования технических решений по защите распределенных ВС, заключающиеся в управлении характерными признаками вычислительных сетей, проявляющими их на информационном поле злоумышленников. Все это позволило четко сформулировать задачи для дипломного проектирования.

В процессе решения поставленных задач была разработана модель процесса вскрытия вычислительной сети и показана взаимосвязь основных этапов процесса. Были выявлены основные инвариантные свойства вычислительной сети, позволяющие злоумышленнику синтезировать модель ВС, и сделан вывод об иерархичности таких инвариантов.

На основе теории познания изложена сущность конфликта в информационной сфере между объектом и субъектом познания. Сделан вывод о том, что в рамках информационного противоборства злоумышленник и вычислительная сеть решают две противоположные задачи: вычислительная сеть в лице своей системы противодействия пытается минимизировать управляющее (разведывательное или деструктивное) воздействие со стороны злоумышленника; злоумышленник пытается минимизировать расхождение данных получаемых из датчиков с реальными данными о вычислительной сети для синтеза корректной модели ВС и повышения, таким образом, эффективности управления ею.

Сделан вывод о необходимости в целях защиты информации о вычислительной сети и защиты самой вычислительной сети влиять на процессы первичного и вторичного синтеза модели ВС путем управления характерных признаков состава, структуры и алгоритмов функционирования вычислительной сети и ее узлов.

На основе теории графов была разработана модель вычислительной сети, описывающая основные свойства ВС с точки зрения процессов вскрытия ее злоумышленником. В рамках разработанной модели были предложены механизмы динамического масштабирования вычислительной сети и направления оценки их эффективности.

В процессе разработки предложений по динамическому масштабированию вычислительных сетей были подтверждены выводы о необходимости динамического масштабирования вычислительных сетей. Определены направления поиска эффективных технических решений по обеспечению структурной скрытности распределенных информационно-вычислительных систем. В виду существенной сложности разработки алгоритмов, позволяющих осуществлять масштабирование для вычислительной сети, задача разработки предложений была декомпозирована на выделение атомарных элементов вычислительной сети, где задача может быть выполнена, разработку собственно алгоритмов и механизма, позволяющего интегрировать атомарные элементы, использующие разработанные алгоритмы, в единую структуру.

Было разработано три алгоритма динамического масштабирования вычислительных сетей, заключающихся в общем случае в создании дополнительных ложных логических узлов в вычислительной сети, позволяющих изменять ее структуру для случая связи точка-точка (атомарный элемент). Разработанный механизм интеграции позволивший интегрировать атомарные элементы, в которых решена задача масштабирования, был основан на введении в узлы коммутирующего механизма и нескольких модулей выполняющих работу алгоритмов.

К числу положительных свойств разработанного подхода следует отнести его инвариантность к выбору метода технической реализации.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного подхода, отсутствуют. Результаты поиска известных решений в данной и смежных областях техники показали, что общие признаки не следуют явным образом из уровня техники. Таким образом, новизна подхода очевидна.

Экономическая эффективность применения предложенных технических решений обоснована.

Таким образом, поставленные на дипломное проектирование задачи выполнены, а цель дипломного проекта достигнута - разработаны алгоритмы динамического масштабирования вычислительных сетей, применение которых позволяет снять ряд существенных противоречий в области защиты информации.

Список использованной литературы

1. Советов Б.Я., Цехановский В.В. Информационные технологии. - М.: Высшая школа, 2005

2. Коцыняк М.А., Максимов Р.В. Показатели защищенности информации в автоматизированных системах. Деп. Рукопись. - М.: ЦВНИ МО РФ, справка №13709. Серия Б. Выпуск № 68. Инв. В5742, 2004.

3. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2003.-864 с.: ил.

4. Инструменты, тактика и мотивы хакеров. Знай своего врага: Пер. с англ. -М: ДМК Пресс, 2003, -312 с. ил.

5. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «Internet»/ Под научной редакцией проф. Зегжды П.Д. - М.: ДМК, 1999. - 336с.

6. Лукацкий А. В. Обнаружение атак. - СПб. : БХВ - Петербург, 2001. - 624 с.: ил.

7. Домарев В.В. Безопасность информационных технологий. Системный подход: - К.: ООО «ТИД «ДС», 2004. - 992 с.

8. Конеев И. Р., Беляев А. В. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003. - 752 с.: ил.

9. Зацаринный А.А., Ионенков Ю.С., Присяжнюк С.П. Тенденции развития современных инфокоммуникационных технологий с учетом концепции сетецентрических войн // Информация и космос, №4, 2006 г.

10. Павловский А.В., Кожевников Д.А., Максимов Р.В. Методы и алгоритмы защиты ведомственных систем связи при использовании ресурсов Единой сети электросвязи. Труды всеармейской НПК «Инновационная деятельность в ВС РФ». СПб. 2006. 4с.

11. Растригин Л. А., Марков В. А. Кибернетические модели познания. Рига, Зинатне, 1976, 268 с

12. Павловский А.В., Максимов Р.В. Модель процесса вскрытия системы связи и взаимосвязь основных его этапов. Труды всеармейской НПК «Инновационная деятельность в ВС РФ». СПб. 2006. 9с.

13. Теоретические основы управления обменом информацией в АСУ/ Под редакцией профессора Н.И. Буренина. -Л.: ВАС, 1983, 106с.

14. Емеличев В.А., Мельников О.И., Сарванов В.И., Тышкевич Р.И., Лекции по теории графов. -М.: Наука. Гл. ред. физ.-мат. лит., 1990. -384с.

15. Оптимизация структур сетевых моделей. Под ред. А.А. Колесникова. Л.: ВАС, 1987. -101с.

16. Петров С.В. Графовые грамматики и задачи графодинамики// Автоматика и телемеханика. №10, 1977. с.133

17. Айзерман М.А., Гусев Л.А., Петров С.В., Смирнова И.М., Тененбаум Л.А. Динамический подход к анализу структур, описываемых графами (Основы графодинамики). Сборник научных трудов Академии наук СССР «Исследования по теории структур». -М.: Наука, 1988.

18. Олифер В.Г., Олифер Н.А. Сетевые операционные системы. - СПб.: Питер, 2001. -544 с.: ил.

19. Максимов Р.В., Павловский А.В., Стародубцев Ю.И. Защита информации от технических средств разведки в системах связи и автоматизации: Учеб. пособие Ч.2. - СПб.: ВАС, 2007. -88с.

20. Калинцев Ю. К. Конфиденциальность и защита информации. Учебное пособие. -М.: МТУСИ. - 1997. - 60 с.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.