Разработка алгоритмов обеспечения структурной скрытности распределенных информационно-вычислительных систем
Условия функционирования защищенных информационно-вычислительных систем. Модель обеспечения скрытности информационного обмена распределенных сетей. Предложения по обеспечению структурной скрытности современных информационно-вычислительных систем.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 21.12.2012 |
Размер файла | 3,3 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Информация о составе, структуре и алгоритмах функционирования объектов защиты является решающей для злоумышленника при принятии решения о преднамеренном воздействии. Достаточно развитая система технического анализа и подсистема обработки данных позволит злоумышленнику с большой достоверностью сформировать такую информацию по характерным признакам. Поэтому для скрытия информационного обмена ИВС необходимо скрывать характерные признаки.
В частном случае разделим характерные признаки распределенной ИВС на основе VPN-технологии на признаки алгоритмов функционирования и признаки состава и структуры распределенной ИВС (рис. 2.3).
Рис. 2.3. Частные характерные признаки ИВС
К характерным признакам алгоритмов функционирования распределенной ИВС на основе VPN-технологии отнесем: наличие информационного потока в канале связи между элементами ИВС; протоколы взаимодействия, определяющие информационный поток (криптографически защищенный трафик является характерным признаком применения технологии VPN); время, в которое обнаруживаются информационные потоки (обычно отображает график работы ИВС); интенсивность информационного обмена при определенных условиях или в определенное время.
Здесь под информационным потоком будем понимать непрерывную последовательность пакетов сообщений, объединенных набором общих признаков, выделяющих его из общего сетевого трафика [9].
К характерным признакам состава и структуры распределенной ИВС на основе VPN-технологии отнесем: идентификаторы элементов ИВС (их логические и физические адреса), образующих информационные потоки; версии установленного на элементах ИВС программного обеспечения; типы оборудования и средств защиты, входящих в состав ИВС.
Таким образом, злоумышленнику нетрудно путем анализа трафика выявить все характерные признаки структуры и алгоритмов функционирования распределенной ИВС на основе VPN-технологии, а также идентификаторы элементов ИВС, выделяющие ИВС на фоне элементов ТКС. Остальные перечисленные признаки состава и структуры также нетрудно определить посредством уже обнаруженных. Это упростит для злоумышленника выбор средств и процесс нападения (воздействия)
Следовательно, необходима разработка механизмов, позволяющих скрывать (управлять) характерные признаки современных ИВС.
2.3 Модель распределенной ИВС на основе VPN-технологии с обеспечением скрытого канала связи
В современной практике защиты информации в ИВС принято использовать метод силового блокирования, основанный на механизмах идентификации, аутентификации и разграничения доступа. Однако в процессе передачи информации по каналам связи используется защита только относительно информационной составляющей трафика, обеспечиваемая криптографическими механизмами и механизмами обеспечения целостности данных. Такие механизмы применяются в технологиях виртуальных частных сетей - VPN.
Однако, с точки зрения защиты информации передаваемой по каналам связи от всей совокупности угроз ИБ, необходима разработка механизмов обеспечения скрытности информационного обмена в ИВС, основанных на VPN-технологиях. Это связано с тем, что трудности в обнаружении виртуального канала связи существенно затруднят как несанкционированный перехват информационной составляющей трафика с целью вскрытия или воздействие на телекоммуникационное оборудование с целью нарушения сеанса связи, так и вскрытие структуры ИВС злоумышленником, как внутренним, так и внешним, с целью осуществления воздействий или несанкционированного доступа к ее элементам.
Существует несколько классов скрытности ИВС: опознавательная, объектовая и информационная (рис. 2.4).
Рис. 2.4. Направления обеспечения скрытности
Опознавательная скрытность характеризует способность ИВС противостоять мерам, направленным на обнаружение сигнала (трафика) в сети, т.е. затрудняет его выделение из общей совокупности сигналов. Направлена на снижение контраста характеристик объекта и фона (чем он меньше, тем ниже вероятность обнаружения объекта).
Объектовая - усложняет распознавание объекта, обнаруженного по опознавательным признакам. Она скрывает признаки, характеризующие наличие определенных связей между объектами; объектом и его элементами (взаимное расположение частей объекта), и, в том числе деятельность персонала объекта (режим работы, количество персонала, его распределение по элементам объекта и т.д.).
Информационная - затрудняет НСД к информационному содержанию сообщения. Для ее решения используется шифрование сообщений.
В общем случае скрытность информационного обмена осуществляется в 3 этапа: информационная - шифрование непосредственно сообщения; объектовая - скрытие алгоритмов функционирования объекта и его структуры; опознавательная - скрытие факта наличия (присутствия) сигнала (трафика) в ССОП.
Обеспечение информационной скрытности реализовано в технологии VPN, однако среди современных средств защиты неизвестны технологии, обеспечивающие скрытность объектовую и опознавательную. Следовательно, необходима разработка модели, адекватно представляющей эти виды скрытности для распределенной ИВС, основанной на VPN-технологии, т.е. обеспечивающей все три вида скрытности.
Анализ известных технических решений и патентный поиск, позволили сделать выводы, что для того, чтобы обеспечить все виды скрытности необходимо скрыть информацию о составе, структуре и алгоритмах функционирования распределенной ИВС на основе VPN-технологии, т.е. скрыть факт наличия информационного обмена между сегментами ИВС, так как это описано далее. Причем такое скрытие является ни чем иным как управление характерными признаками ИВС в канале связи, т.е. на сетевом уровне ЭМВОС.
На структурном уровне система, обеспечивающая скрытность информационного обмена в ИВС не будет отличаться от системы представленной в ИВС, основанной на VPN-технологии. Это связано с тем, что недостаток виртуальных частных сетей по отношению к скрытности заключается не в их структуре, а в их функциональности. Функциональные изменения необходимо осуществить лишь в VPN-модуле.
При выполнении требования по скрытности структуры распределенной ИВС можно использовать управление ее собственными характерными признаками. Для этого необходимо при помощи смены адресов VPN-модулей искусственно изменять видимую структуру распределенной ИВС, добавляя в нее новые элементы и связи между ними, создавая, таким образом, для злоумышленника видимость ложной структуры, состоящей из большего количества элементов и множества связей между ними. Причем за счет смены адресов новые элементы ИВС не будут ложными, а информационный поток, реализующий информационный обмен между элементами будет разбиваться на совокупность информационных потоков, как это представлено на рис. 2.5.
Рис. 2.5. Видимое изменение структуры распределенной ИВС
Смена адресов VPN-модулей может осуществляться различными способами.
Один способ обеспечивается выбором адресов обоих VPN-модулей, участвующих в информационном обмене, из заданного диапазона по заранее заданному алгоритму.
Другой способ обеспечивается случайным выбором адресов обоих VPN-модулей и передаче их в закодированной части пакетов сообщений.
Для обеспечения диапазонов адресов VPN-модулей в зависимости от поставленной задачи и объемов информационного обмена достаточно выбрать некоторое количество (например, от 10 до 255) адресов подсети класса C. Размер последовательностей пакетов, передаваемых с одного адреса, может быть постоянным или изменяющимся, что зависит от требуемого закона распределения информационных потоков между «ложными» элементами ИВС.
В связи с тем, что помимо логических адресов, отображаемых в заголовках пакетов сетевого уровня, оборудование имеет физические адреса, отображаемые в заголовках физического уровня, которые можно обнаружить в рамках одного локального сегмента необходимо также предусмотреть смену физических адресов VPN-модулей на программном уровне, либо наличие маршрутизатора (мультиплексора) сразу после VPN-модуля.
Введение злоумышленника в заблуждения относительно структуры ИВС такими способами позволит получить выигрыш в следующих моментах:
наличие большого количества элементов, имеющих различные адреса, в структуре ИВС и множества информационных потоков между ними существенно затруднит выделение распределенной ИВС и ее элементов на фоне множества элементов ТКС;
отсутствие признаков, того, что видимая структура ИВС является ложной, не позволит злоумышленнику установить истинную структуру.
отсутствие у злоумышленника информации об истинной структуре ИВС не позволит ему собрать воедино все пакеты, входящие в информационный поток, а значит, и декодировать полностью передаваемую информацию;
отсутствие у злоумышленника информации об истинной структуре ИВС не позволит ему осуществить деструктивные воздействия (например, атака типа «отказ в обслуживании») на VPN-модули с целью нарушить сеанс связи.
Понятно, что функционирование ИВС, применяющей описанные механизмы, должно осуществляться так, чтобы не вызвать подозрений у злоумышленника, что вызывает дополнительную необходимость обеспечения скрытности алгоритмов функционирования такой системы.
При выполнении требования по скрытности алгоритмов функционирования можно использовать механизм управления характерными признаками алгоритмов функционирования. Таким механизмом является механизм маскирующего обмена. Маскирующий обмен можно реализовать различными способами.
Один из способов маскирующего обмена заключается в том, чтобы скрыть реальный информационный поток среди ложных. Например, можно отправляя реальные пакеты сообщений одновременно (последовательно за короткий промежуток времени) отправлять ложные (рис. 2.6). Причем ложные пакеты можно отправлять с тех же адресов что и реальные, а можно с других. Таким образом, достигаются две цели:
реальные пакеты сообщений «теряются» среди ложных;
объем трафика передаваемого с различных адресов за короткий промежуток времени возрастает (последовательная передача пакетов сообщений с различных адресов может вызвать подозрения у злоумышленника).
Рис. 2.6. Организация маскирующего обмена в распределенной ИВС
Несмотря на внешнее изменение логической структуры и алгоритмов функционирования, информационный обмен такой системы останется прозрачным для пользователей и вместе с тем существенно затруднит для злоумышленника процесс выделения объекта защиты из множества элементов ТКС, создавая для злоумышленника видимость «реального» функционирования совокупности элементов ТКС.
Следовательно, можно сделать вывод, что управление характерными признаками распределенной ИВС позволяет обеспечить скрытность ее информационного обмена.
Выбор вариантов реализации или их комбинации зависит от конкретно поставленной задачи и имеющихся возможностей и ресурсов. В то же время разработанная модель инвариантна по отношению к способам технической реализации технологии VPN, которая заложена в основу модели.
Дальнейшая декомпозиция функциональной модели не требуется, т.к. учтены все процессы, обеспечивающие скрытность информационного обмена.
Выводы по 2 разделу
1. Установлен факт отсутствия адекватных моделей обеспечения скрытности информационного обмена современных ИВС. Сформулированы выводы об актуальности и важности разработки таких моделей.
2. Дано определение характерным признакам ИВС.
3. Выделены характерные признаки современных ИВС.
4. Показана зависимость возможностей злоумышленника от наличия характерных признаков присущих современным ИВС и выделяющих их на фоне ТКС и сделан вывод о необходимости управления характерными признаками ИВС с точки зрения ее защиты.
5. Представлены классы скрытности ИВС и определено, что информационная скрытность обеспечивается механизмами технологии VPN.
6. Определено, что недостатки технологии VPN по отношению к скрытности заключаются не в их структуре, а в их функциональных особенностях.
7. Разработана функциональная модель обеспечения скрытности информационного обмена современных ИВС, основанная на управлении ее характерными признаками и учитывающая необходимость создания у злоумышленника видимости повседневного функционирования элементов ТКС.
8. Разработанная модель инвариантна к способу технической реализации технологии VPN.
3. Разработка предложений по обеспечению структурной скрытности современных информационно-вычислительных систем на основе VPN-технологий
3.1 Разработка алгоритмов обеспечения структурной скрытности распределенных ИВС
- Деструктивные возможности удаленных атак и вредоносных программ, используемых злоумышленниками, обусловлены их нацеленностью на слабые места средств защиты и используемого телекоммуникационного оборудования, уязвимости операционных систем и системных приложений ИВС [7].
- Сбор информации злоумышленником о таких недостатках программного и аппаратного обеспечения становится возможным вследствие потенциальной возможности выделения распределенных ИВС на фоне множества элементов ТКС путем анализа трафика.
- Следовательно, для обеспечения большей защищенности ИВС необходимо скрыть ее, «размазать» ее видимую структуру среди элементов ТКС. Но распределенные ИВС проявляют себя в каналах связи посредством информационного обмена удаленных сегментов.
- Существующий механизм создания соединений известен [9], также как известна и структура передаваемых пакетов сообщений. Информация протоколов верхних уровней ЭМВОС инкапсулируется в пакеты следующих вниз за ними уровней и, в конце концов, в канал связи передается пакет канального уровня, заголовок которого имеет информацию о физических адресах отправителя и получателя данного пакета (рис. 3.1). Такая информация актуальна только в пределах локальных сегментов ИВС. При маршрутизации пакетов сообщений по каналам связи ТКС основную роль играют адреса сетевого уровня (IP-адреса).
- Здесь следует отметить, что по мнению многих специалистов в области защиты информации для наибольшей эффективности и прозрачности системы защиты должны действовать на сетевом уровне модели ЭМВОС [3].
Рис. 3.1. Иерархия протоколов семейства TCP/IP в проекции на ЭМВОС
В технологии VPN информация прикладного и транспортного уровней ЭМВОС кодируется и в открытом виде по каналу связи передается только IP-заголовок пакета сообщений (рис. 3.2).
Рис. 3.2. Структура пакета сообщений VPN-технологии
Структура IP-заголовка известна (рис. 3.3), и позволяет выделить из него характерные признаки (адреса отправителя и получателя пакета сообщений), выделяющие информационный обмен распределенной ИВС на фоне информационного обмена других элементов ТКС. Выделение характерных признаков информационного обмена позволяет злоумышленнику изучить структуру ИВС, следовательно, путем их скрытия возможно обеспечить скрытность самого информационного обмена и структуры ИВС.
Рис. 3.3. Структура IP-заголовка пакета сообщений
Как уже сказано в п. 2.3 недостаток виртуальных частных сетей лежит не на уровне структуры VPN-модулей, а на функциональном уровне. Таким образом, необходима разработка алгоритмов функционирования VPN-модулей в соответствии с функциональной моделью, описанной в п. 2.3.
3.1.1 Алгоритм обеспечения структурной скрытности ИВС с передачей уведомлений о смене адресов
Поиск эффективных технических решений направленных на решение поставленной задачи может быть осуществлен путем выбора случайным образом адресов VPN-модуля отправителя для передачи каждого следующего пакета до его отправки, что вызывает необходимость информировать VPN-модуль получателя о том, с какого адреса ожидать следующий пакет сообщений. VPN-модуль получателя также может выбирать адрес для смены, но должен информировать о нем VPN-модуль отправителя. Для осуществления такого взаимодействия можно применить механизм подтверждения получения пакетов сообщений, а выбор адресов и их смену осуществлять на обоих модулях.
Блок-схема алгоритма функционирования системы обеспечения структурной скрытности распределенной ИВС представлена на рис. 3.4. В блок-схеме приняты следующие обозначения:
N - количество адресов отправителя;
S - количество адресов получателя;
Ато - текущий адрес отправителя;
Атп - текущий адрес получателя;
Аооп - обратный адрес отправителя у получателя;
Аопп - обратный адрес получателя у получателя;
Аооо - обратный адрес отправителя у отправителя;
Аопо - обратный адрес получателя у отправителя.
Решение задачи обеспечения структурной скрытности ИВС декомпозируется на совокупность следующих действий.
Предварительно задают базу из N адресов отправителя и S адресов получателя. Значения N и S количества адресов отправителя и получателя выбирают по необходимости, например, исходя из размеров стандартной подсети класса C в пределах N = 3-255, S = 3-255. Назначают из этой базы текущие адреса отправителя и получателя сообщений Ато и Атп, и запоминают их. Причем назначенные адреса отправителя Ато и получателя Атп запоминают у получателя в качестве обратного адреса отправителя Аооп и обратного адреса получателя Аопп.
Формируют у отправителя информацию об обратных адресах отправителя Аооо и получателя Аопо, для чего у отправителя из предварительно заданной базы адресов случайным образом выделяют в качестве обратных адреса отправителя Аооо и получателя Аопо и запоминают их.
Рис. 3.4. Блок-схема алгоритма функционирования системы обеспечения структурной скрытности распределенной ИВС
Формируют у отправителя исходный пакет данных, включают в него обратные адреса отправителя Аооо и получателя Аопо. Кодируют полученный промежуточный пакет и преобразуют в формат TCP/IP, после чего включают в его заголовок предварительно запомненные текущие адреса отправителя Ато и получателя Атп и передают получателю полученный информационный пакет сообщений. Заменяют у отправителя его ранее назначенный текущий адрес Ато на предварительно запомненный обратный адрес отправителя Аооо.
При приеме у получателя информационного пакета сообщений из его заголовка выделяют адреса отправителя и получателя, сравнивают их с предварительно заданными адресами отправителя и получателя Ато и Атп. При несовпадении адресов принятые пакеты не анализируют, а при совпадении из принятого пакета сообщений выделяют кодированные данные и декодируют их.
После этого выделяют из декодированных данных обратные адреса отправителя Аооо и получателя Аопо, запоминают их в качестве текущих адресов отправителя Ато и получателя Атп, а затем заменяют текущий адрес получателя Атп на новый, выделенный из декодированных данных адрес получателя Аопо.
Далее формируют у получателя информацию об обратных адресах отправителя Аооп и получателя Аопп, для чего выделяют у получателя из предварительно заданной базы адресов в качестве обратных адреса отправителя Аооп и получателя Аопп и запоминают их.
Формируют у получателя уведомляющий пакет сообщений, для чего формируют исходный пакет данных с уведомлением о получении информационного пакета сообщений и промежуточный пакет путем включения в исходный пакет данных обратных адресов отправителя Аооп и получателя Аопп.
Кодируют промежуточный пакет данных и преобразуют его в формат TCP/IP. Включают в преобразованный пакет предварительно запомненные текущие адреса отправителя Ато и получателя Атп. Передают сформированный уведомляющий пакет сообщений от получателя к отправителю. После этого у получателя заменяют его текущий адрес Атп на предварительно запомненный обратный адрес получателя Аопп.
При приеме у отправителя уведомляющего пакета, выделяют из него адреса отправителя Ато и получателя Атп и сравнивают их с предварительно запомненными у отправителя обратными адресами отправителя Аооо и получателя Аопо. При несовпадении адресов принятый пакет сообщений не анализируют, а при совпадении выделяют из принятого уведомляющего пакета сообщений кодированные данные и декодируют их.
- Рис. 3.5. Пример реализации алгоритма функционирования системы обеспечения скрытности информационного обмена распределенной ИВС
- Выделяют из декодированных данных обратные адреса отправителя Аооп и получателя Аопп, причем выделенные обратные адреса получателя Аопп и отправителя Аооп запоминают в качестве текущих адресов получателя Атп и отправителя Ато, а текущий адрес отправителя Ато заменяют на новый, выделенный из декодированных данных адрес отправителя Аооп.
- После этого повторно формируют у отправителя информацию об обратных адресах отправителя Аооо и получателя Аопо.
- Пример, иллюстрирующий реализацию описанного алгоритма, представлен на рис. 3.5.
3.2.2 Алгоритм обеспечения структурной скрытности ИВС со сменой адресов при помощи заданной функции
Алгоритм, описанный в п. 3.2.1, позволяет осуществлять смену адресов VPN-модулей отправителя и получателя по случайному закону. Такой подход существенно затруднит злоумышленнику выделение информационного потока распределенной ИВС на фоне других информационных потоков в ТКС. Однако необходимость осуществления подтверждений с уведомлениями о смене адреса на прикладном уровне вызывает снижение скорости передачи потока, и небольшое снижение пропускной способности канала (которым, однако можно пренебречь).
Поиск эффективных технических решений направленных на устранение указанных недостатков может быть осуществлен путем задания на VPN-модулях отправителя и получателя одинаковых функций выбора адреса для смены. В таком случае и отправитель и получатель всегда будут знать о том с какого адреса необходимо получить пакет и на какой адрес его отправлять. Такой механизм снимает необходимость использование уведомлений.
Блок-схема алгоритма функционирования системы обеспечения скрытности информационного обмена распределенной ИВС, реализующей такой метод, представлена на рис. 3.6. В блок-схеме приняты следующие обозначения:
N - количество адресов отправителя;
S - количество адресов получателя;
FN(i) - функция выбора адреса отправителя на i-ом шаге;
FS(i) - функция выбора адреса получателя на i-ом шаге;
io - счетчик номера шага у отправителя;
iп - счетчик номера шага у получателя;
Ато - текущий адрес отправителя;
Атп - текущий адрес получателя.
Рис. 3.6. Блок-схема алгоритма функционирования системы обеспечения структурной скрытности распределенной ИВС
Решение поставленной задачи декомпозируется на совокупность следующих действий.
Предварительно задают базу из N адресов отправителя и S адресов получателя. Значения N и S количества адресов отправителя и получателя выбирают по необходимости, например, исходя из размеров стандартной подсети класса C в пределах N = 3-255, S = 3-255. Назначают из этой базы текущие адреса отправителя и получателя сообщений Ато и Атп, и запоминают их. Дополнительно задают функции выбора выбора текущего адреса отправителя FN(i) и получателя FS(i), где i=1,2,3,….., в соответствии с которыми на i-м шаге назначают новые текущие адреса. Также устанавливают значение счетчика шага у отправителя io=1 и у получателя iп=1.
Формируют у отправителя исходный пакет данных, кодируют его и преобразуют в формат TCP/IP, после чего включают в его заголовок предварительно запомненные текущие адреса отправителя Ато и получателя Атп и передают получателю полученный информационный пакет сообщений.
Формируют у отправителя информацию о новых текущих адресах отправителя Атоi и получателя Атпi, для чего назначают у отправителя из заданной базы адресов в соответствии с предварительно заданными функциями выбора новые текущие адреса отправителя Атоi=FN(iо) и получателя Атпi=FN(iо). Запоминают выбранные адреса в качестве текущих адресов отправителя Ато и получателя Атп, а затем заменяют у отправителя его текущий адрес Ато на новый текущий адрес отправителя Атоi. Увеличивают у отправителя номер шага io на единицу.
При приеме у получателя информационного пакета сообщений из его заголовка выделяют адреса отправителя и получателя, сравнивают их с предварительно запомненными адресами отправителя и получателя Ато и Атп. При несовпадении адресов принятые пакеты не анализируют, а при совпадении из принятого пакета сообщений выделяют кодированные данные и декодируют их.
После этого формируют у получателя информацию о новых текущих адресах отправителя Атоi и получателя Атпi, для чего назначают у получателя из заданной базы адресов в соответствии с предварительно заданными функциями выбора новые текущие адреса отправителя Атоi=FN(iп) и получателя Атпi=FN(iп) и запоминают их в качестве текущих адресов отправителя Ато и получателя Атп. Затем у получателя заменяют его текущий адрес на новый текущий адрес получателя Атпi. Увеличивают у получателя номер шага iп на единицу.
После этого повторно формируют у отправителя информационный пакет сообщений.
Пример, иллюстрирующий реализацию описанного алгоритма, представлен на рис. 3.7.
- Рис. 3.7. Пример реализации алгоритма функционирования системы обеспечения скрытности информационного обмена распределенной ИВС
3.2.3 Алгоритм обеспечения структурной скрытности ИВС с изменением числа одноадресных пакетов
Алгоритм, описанный в п. 3.2.2, позволяет осуществлять смену адресов при помощи специально заданных функций, т.е. по заранее заданному алгоритму. Отказ от уведомлений позволяет увеличить скорость передачи информационного потока, но целенаправленный сбор статистики злоумышленником, если он все же выделил информационно-вычислительную систему на фоне множества элементов телекоммуникационной системы, может позволить выявить алгоритм смены адресов. Это возможно в связи с тем, что алгоритм нацелен на смену адресов после отправки каждого пакета сообщений, таким образом вызывая подозрения у злоумышленника.
Поиск эффективных технических решений направленных на устранение указанного недостатка может быть осуществлен путем дополнительного задания на VPN-модулях отправителя и получателя одинаковых функций выбора числа пакетов, отправляемых с одного адреса и принимаемых на один адрес (одноадресных пакетов).
Блок-схема алгоритма функционирования системы обеспечения скрытности информационного обмена распределенной ИВС, реализующей такой метод, представлена на рис. 3.8. В блок-схеме приняты следующие обозначения:
N - количество адресов отправителя;
S - количество адресов получателя;
FN(i) - функция выбора адреса отправителя на i-ом шаге;
FS(i) - функция выбора адреса получателя на i-ом шаге;
Fч(i) - функция выбора количества пакетов k, отправляемых с одного адреса отправителя на i-ом шаге;
jo - счетчик отправленных пакетов у отправителя;
jп - счетчик полученных пакетов у получателя;
io - счетчик номера шага у отправителя;
iп - счетчик номера шага у получателя;
Ато - текущий адрес отправителя;
Атп - текущий адрес получателя.
Решение поставленной задачи декомпозируется на совокупность следующих действий.
Предварительно задают базу из N адресов отправителя и S адресов получателя. Значения N и S количества адресов отправителя и получателя выбирают по необходимости, например, исходя из размеров стандартной подсети класса C в пределах N = 3-255, S = 3-255. Назначают из этой базы текущие адреса отправителя и получателя сообщений Ато и Атп, и запоминают их. Задают функции выбора выбора текущего адреса отправителя FN(i) и получателя FS(i), где i=1,2,3,….., в соответствии с которыми на i-м шаге назначают новые текущие адреса. Также устанавливают значение счетчика шага у отправителя io=1 и у получателя iп=1.
Дополнительно задают функцию Fч(i), определяющую число ?k пакетов сообщений с одинаковыми адресами отправителя и получателя, устанавливают равным нулю число отправленных и полученных пакетов сообщений jо=0 и jп=0 и вычисляют с помощью функции Fч(i) число ?k пакетов сообщений с одинаковыми адресами отправителя и получателя. Выбор такой функции и пределов ее значений зависит от требуемого закона распределения потоков сообщений.
Формируют у отправителя исходный пакет данных, кодируют его и преобразуют в формат TCP/IP, после чего включают в его заголовок предварительно запомненные текущие адреса отправителя Ато и получателя Атп и передают получателю полученный информационный пакет сообщений.
Рис. 3.8. Блок-схема алгоритма функционирования системы обеспечения структурной скрытности распределенной ИВС
Увеличивают у отправителя число отправленных пакетов сообщений jо на единицу (jо=jо+1) и сравнивают у отправителя число отправленных пакетов сообщений jо с предварительно установленным ?k. При их несовпадении переходят к приему у получателя пакета сообщений. При совпадении повторно устанавливают jо=0 и вычисляют очередное значение ?k и увеличивают у отправителя номер шага iо на единицу.
Формируют у отправителя информацию о новых текущих адресах отправителя Атоi и получателя Атпi, для чего назначают у отправителя из заданной базы адресов в соответствии с предварительно заданными функциями выбора новые текущие адреса отправителя Атоi=FN(iо) и получателя Атпi=FN(iо). Запоминают выбранные адреса в качестве текущих адресов отправителя Ато и получателя Атп, а затем заменяют у отправителя его текущий адрес Ато на новый текущий адрес отправителя Атоi.
При приеме у получателя информационного пакета сообщений из его заголовка выделяют адреса отправителя и получателя, сравнивают их с предварительно запомненными адресами отправителя и получателя Ато и Атп. При несовпадении адресов принятые пакеты не анализируют, а при совпадении из принятого пакета сообщений выделяют кодированные данные и декодируют их.
Далее увеличивают у получателя число принятых пакетов сообщений jп на единицу (jп=jп+1) и сравнивают у получателя число принятых пакетов сообщений jп с предварительно вычисленным значением ?k. При их несовпадении переходят к формированию у отправителя очередного пакета сообщений. При совпадении устанавливают jп=0, вычисляют новое значение ?k и увеличивают у получателя номер шага iп на единицу.
После этого формируют у получателя информацию о новых текущих адресах отправителя Атоi и получателя Атпi, для чего назначают у получателя из заданной базы адресов в соответствии с предварительно заданными функциями выбора новые текущие адреса отправителя Атоi=FN(iп) и получателя Атпi=FN(iп) и запоминают их в качестве текущих адресов отправителя Ато и получателя Атп. Затем у получателя заменяют его текущий адрес на новый текущий адрес получателя Атпi.
После этого формируют у отправителя очередной пакет сообщений.
Пример, иллюстрирующий реализацию описанного алгоритма, не требуется, т.к. он представлен в п. 3.2.2.
Таким образом, представленные алгоритмы обеспечивают структурную скрытность распределенной ИВС в соответствии с разработанной функциональной моделью и позволяют создать у злоумышленника, имеющего доступ к каналу связи, видимость ложной структуры ИВС (рис. 3.9).
Рис. 3.9. Пример функционирования разработанного алгоритма с точки зрения злоумышленника
К числу положительных свойств разработанных алгоритмов следует также отнести их инвариантность к выбору технической реализации технологии VPN, т.е. они могут быть реализованы как в программных, так и в программно-аппаратных VPN-модулях информационно-вычислительной системы.
Также следует отметить, что разработанные алгоритмы действуют на сетевом уровне модели ЭМВОС, что по мнению многих специалистов в области защиты информации является положительным качеством [3].
Выводы по 3 разделу
1. Подтверждены выводы о необходимости скрытия структуры распределенных информационно-вычислительных систем в целях их защиты.
2. Отмечено, что наибольшей эффективности достигает защита информационно-вычислительных систем на сетевом уровне ЭМВОС.
3. Определены направления поиска эффективных технических решений по обеспечению структурной скрытности распределенных информационно-вычислительных систем.
4. Разработаны алгоритмы, обеспечивающие структурную скрытность распределенных информационно-вычислительных систем, в основу которых заложена технология виртуальных частных сетей VPN.
5. Разработанные алгоритмы позволяют создать у злоумышленника, имеющего доступ к каналу связи, видимость ложной структуры ИВС, затрудняя тем самым процесс выделения распределенной ИВС на фоне множества элементов ТКС.
6. К числу положительных свойств разработанных алгоритмов следует также отнести их инвариантность к выбору технической реализации технологии VPN.
4. Экономическое обоснование разработки научно-технического проекта
4.1 Концепция экономического обоснования разработки научно-технического продукта
Обеспечение конфиденциальности обрабатываемой в распределенных информационно-вычислительных сетях (ИВС) информации, а также их устойчивого функционирования требует применения сложных программно-аппаратных комплексов и строгих организационных мероприятий, что приводит к большим затратам. Сегодня заинтересованность во внедрении таких комплексов проявляет все больший круг организаций (например, операторы связи, банки).
В ИВС организаций циркулирует конфиденциальная информация. Такая информация представляет экономический интерес для злоумышленников и конкурентов и может быть получена, удалена или модифицирована посредством несанкционированного воздействия на нее. Современные технические решения по защите информации не справляются с существующими угрозами информационной безопасности. Следовательно, можно сделать вывод об актуальности разработки новых средств защиты.
4.2 Потребительские свойства научно-технического продукта
Разрабатываемая система защиты ИВС позволит с высокой эффективностью предотвращать несанкционированные воздействия на ИВС и обрабатываемую в ней информацию, что существенно снизит угрозу утечки конфиденциальной информации, сократит расходы на отдел информационной безопасности организации за счет автоматизации процессов защиты, а также сократит расходы предприятия на восстановление ее ИВС в случае успешной компьютерной атаки приведшей к краху системы.
Главным отличием разрабатываемой системы от существующих технических решений является принципиально новый подход, применяемый для достижения цели - обеспечения защиты информации обрабатываемой в ИВС. Традиционно в этой области применяются механизмы разграничения доступа к информации и объектам ее хранения. Суть нового подхода заключается в обеспечении скрытности ИВС и ее информационного обмена на фоне ТКС. Обеспечение скрытности ИВС возможно на трех уровнях: информационном, опознавательном и объектовом. Хотя существующие технические решения по защите информации и не предполагают использование такого подхода, некоторые из них используют механизмы, необходимые для обеспечения информационной скрытности (таблица 4.1).
Таблица 4.1
Наименование технико-эксплуатационного параметра продукции |
Единица измерения |
Проектируемая продукция |
Наименование (марка) существующей продукции |
||
VIPNet Office |
Континент-К |
||||
Обеспечение информационной скрытности |
- |
+ |
+ |
+ |
|
Обеспечение опознавательной скрытности |
- |
+ |
- |
- |
|
Обеспечение объектовой скрытности |
- |
+ |
- |
- |
4.3 Рынок и план маркетинга
Разработка такой системы не является типовой, т.е. ее методика и разработка являются уникальными для каждого предприятия (организации), поскольку у каждой ИВС есть свои отличительные особенности (архитектура ЛВС, информационные процессы и программное обеспечение).
Разрабатываемая система выполняется под конкретного заказчика, коим может быть предприятие (организация) как крупного, так и среднего бизнеса. Для малого бизнеса разработка и внедрение такой системы будет не по карману, да и стоимость защищаемой информации в этом случае будет существенно ниже.
4.4 Производство продукта
скрытность информационный сеть
В разработке участвуют: начальник отдела (руководитель проекта) и 3 программиста, сроки проведения работ - 6 месяцев. Ставка начальника отдела - 20000 руб. в месяц, программиста - 12000 руб. в месяц
Таким образом, можно рассчитать основную заработную плату за разработку:
Сзо = 6*20000 + 6*3*12000 = 336 000 руб.
Дополнительная заработная плата составляет 12% от суммы основной зар. Платы;
Сзд = 336000*0,12 = 40 320 руб.
Отчисления на социальные нужды: 2005г. - 35,6 %, 2006г. - 26%.
Ссн = (56000 + 20160)*0,356*3 + (56000 + 20160)*0,26*3 = 140 744 руб.
Накладные расходы составляют 40%:
Снр = (336000 + 40320)*0,40 = 150 528 руб.
Таблица 4.2 Калькуляция расходов по статье «материалы»
Материалы |
Единица измерения |
Количество |
Цена, руб. |
Сумма, руб. |
|
Бумага для принтера |
пачка (500л.) |
1 |
120 |
120 |
|
Картридж для принтера |
шт. |
1 |
1000 |
1000 |
|
Расходы на получение патента на разрабатываемую систему защиты |
шт. |
1 |
3300 |
3300 |
|
Транспортно-заготовительные расходы |
360,00 |
||||
ВСЕГО: |
4 780 |
Транспортно-заготовительные расходы рассчитаны, исходя из реальных затрат, поскольку стоимость материалов велика. Использовался автомобиль с расходом топлива 12 литров на 100 км, пробег по счётчику 200 км, цена за литр бензина АИ-92 15 рублей, таким образом, транспортные расходы составили 24*15 = 360 рублей.
Таблица 4.3 Калькуляция расходов по статье «оборудование»
Оборудование |
Единица измерения |
Количество |
Цена, руб. |
Сумма, руб. |
|
Шлюз безопасности локального сегмента ИВС, для тестирования |
шт. |
2 |
15 010 |
30 020 |
|
ВСЕГО: |
30 020 |
Амортизация на шлюзы безопасности составляет 33% в год:
Сам= (33 * 6 * 30020) / (12 * 100) = 4 954 руб.
Таблица 4.4 Калькуляция себестоимости разработки
Статья затрат |
Сумма, руб. |
|
Материалы |
4 780,00 |
|
Оборудование |
30 020,00 |
|
Основная заработная плата |
336 000,00 |
|
Дополнительная заработная плата |
40 320,00 |
|
Отчисления на социальные нужды |
140 744,00 |
|
Накладные расходы |
150 528,00 |
|
Амортизация |
4 954,00 |
|
ИТОГО себестоимость: |
707 346,00 |
В результате вычислений получаем себестоимость разработки равную 707 346 рублям
4.5 Обоснование эффективности применения научно-технического продукта
В связи с развитием в последние годы негосударственного сектора экономики и расширением сферы применения информационно-вычислительных систем в сфере предпринимательской деятельности, проблема защиты информации стала выходить за традиционные рамки. В настоящее время количество регистрируемых противоправных действий в информационной области неуклонно растет. Известны, например, многочисленные случаи, когда потеря информации наносит существенный ущерб [10]. Подсчитано, что потеря банком 20-25% информации ведет к его разорению [11].
Необходимость в разработке средств защиты информации в области телекоммуникационных систем связана с тем, что существует множество субъектов и структур, весьма заинтересованных в чужой информации и готовых заплатить за нее высокую цену.
В таких условиях все более широко распространяется мнение, что защита информации должна по своим характеристикам быть соразмерной масштабам угроз. Для каждой системы имеется оптимальный уровень защищенности, который и нужно поддерживать.
Исходя из того, что путем внедрения разработанной системы защиты клиент - например, коммерческий банк может предотвратить свое разорение, можно сделать вывод, что реализация и внедрение проекта для него экономически целесообразно.
Выводы по 4 разделу
На основании анализа потребительских свойств существующих технических решений и предполагаемых потребительских свойств разрабатываемой системы, расчетов себестоимости разрабатываемой системы и существующего положения дел в защите информации была доказана экономическая эффективность разработки.
5. Интеллектуальная собственность
5.1 Общие положения
В процессе дипломного проектирования были разработаны алгоритмы защиты информационно-вычислительных систем. Разработка алгоритмов является следствием проведенного в области защиты информации исследования, результаты которого были обобщены и представлены в дипломном проекте в виде функциональной модели.
Результатом разработки алгоритмов является заявка на изобретение «Способ защиты канала связи вычислительной сети (варианты)».
В качестве аналога изобретения был рассмотрен способ, реализованный в системе защиты, представленной патентом РФ № 2163727 «Система защиты виртуального канала корпоративной сети с мандатным принципом управления доступом к ресурсам, построенной на каналах связи и средствах коммутации сети связи общего пользования» МПК 7 G06F12/14, G06F9/00.
В качестве прототипа изобретения был использован способ, описанный в патенте РФ № 2182355 «Способ защиты корпоративной виртуальной частной компьютерной сети от несанкционированного обмена информацией с публичной транспортной сетью и система для его осуществления» МПК 7 G06F12/14, G06F9/00.
Проведение исследования и разработка алгоритмов осуществлялись в Военной академии связи под началом дипломного руководителя Максимова Р.В. Авторами поданной заявки на изобретение являются руководитель дипломного проекта Максимов Р.В. и дипломант Постевой Д.С.
Патентообладателем разработки является Военная академия связи. Соответствующие документы (формула изобретения и копия заявления о выдаче патента РФ на изобретение) прилагаются.
5.2 Документы
Формула изобретения
1. Способ защиты канала связи вычислительной сети, заключающийся в том, что предварительно задают исходные данные, включающие адреса отправителя и получателя сообщений, формируют у отправителя исходный пакет данных, кодируют его, преобразуют в формат TCP/IP, включают в него текущие адреса отправителя и получателя, передают сформированный информационный пакет сообщений получателю, из принятого у получателя пакета сообщений выделяют адреса отправителя и получателя, сравнивают их с предварительно заданными адресами, при их несовпадении принятые пакеты не анализируют, а при совпадении из принятого пакета сообщений выделяют кодированные данные и декодируют их, отличающийся тем, что в предварительно заданные исходные данные дополнительно включают базу из N адресов отправителя и S адресов получателя, назначают из заданной базы текущие адреса отправителя Ато и получателя Атп, запоминают их, причем назначенные адреса отправителя Ато и получателя Атп запоминают у получателя в качестве обратного адреса отправителя Аооп и обратного адреса получателя Аопп, формируют у отправителя информацию об обратных адресах отправителя Аооо и получателя Аопо, для чего у отправителя из предварительно заданной базы адресов выделяют в качестве обратных адреса отправителя Аооо и получателя Аопо и запоминают их, а для формирования у отправителя информационного пакета сообщений в исходный пакет данных включают обратные адреса отправителя Аооо и получателя Аопо, после преобразования кодированного пакета данных в формат TCP/IP, включения в него предварительно запомненных текущих адресов отправителя Ато и получателя Атп и передачи от отправителя к получателю информационного пакета сообщений, у отправителя заменяют его ранее назначенный текущий адрес Ато на предварительно запомненный обратный адрес отправителя Аооо, после выделения у получателя из принятого информационного пакета сообщений кодированных данных и декодирования их выделяют из декодированных данных обратные адреса отправителя Аооо и получателя Аопо, запоминают их в качестве текущих адресов отправителя Ато и получателя Атп, а затем заменяют текущий адрес получателя Атп на новый, выделенный из декодированных данных адрес получателя Аопо, после чего формируют у получателя информацию об обратных адресах отправителя Аооп и получателя Аопп, для чего выделяют у получателя из предварительно заданной базы адресов в качестве обратных адреса отправителя Аооп и получателя Аопп и запоминают их, формируют у получателя уведомляющий пакет сообщений, для чего формируют исходный пакет данных с уведомлением о получении информационного пакета сообщений и промежуточный пакет путем включения в исходный пакет данных обратных адресов отправителя Аооп и получателя Аопп, кодируют промежуточный пакет данных, преобразуют его в формат TCP/IP, включают в преобразованный пакет предварительно запомненные текущие адреса отправителя Ато и получателя Атп, передают сформированный уведомляющий пакет сообщений от получателя к отправителю, после чего у получателя заменяют его текущий адрес Атп на предварительно запомненный обратный адрес получателя Аопп, принимают у отправителя уведомляющий пакет, выделяют из него адреса отправителя Ато и получателя Атп, сравнивают их с предварительно запомненными у отправителя обратными адресами отправителя Аооо и получателя Аопо, при их несовпадении принятый уведомляющий пакет сообщений не анализируют, а при совпадении выделяют из принятого уведомляющего пакета сообщений кодированные данные, декодируют их и выделяют из них обратные адреса отправителя Аооп и получателя Аопп, причем выделенные из декодированных данных обратные адреса получателя Аопп и отправителя Аооп запоминают в качестве текущих адресов получателя Атп и отправителя Ато, а текущий адрес отправителя Ато заменяют на новый, выделенный из декодированных данных адрес отправителя Аооп, после чего повторно формируют у отправителя информацию об обратных адресах отправителя Аооо и получателя Аопо.
2. Способ по п.1, отличающийся тем, что значения обратных адресов отправителя Аооо и получателя Аопо у отправителя и обратных адресов отправителя Аооп и получателя Аопп у получателя выбирают по случайному закону.
3. Способ по п.1, отличающийся тем, что значения обратных адресов отправителя Аооо и получателя Аопо у отправителя и обратных адресов отправителя Аооп и получателя Аопп у получателя выбирают по заранее заданным алгоритмам.
4. Способ защиты виртуального канала связи вычислительной сети, заключающийся в том, что предварительно задают исходные данные, включающие адреса отправителя и получателя сообщений, формируют у отправителя исходный пакет данных, кодируют его, преобразуют в формат TCP/IP, включают в него текущие адреса отправителя и получателя, передают сформированный информационный пакет сообщений получателю, из принятого у получателя пакета сообщений выделяют адреса отправителя и получателя, сравнивают их с предварительно заданными текущими адресами, при их несовпадении принятые пакеты не анализируют, а при совпадении из принятого пакета сообщений выделяют кодированные данные и декодируют их, отличающийся тем, что в предварительно заданные исходные данные дополнительно включают базу из N адресов отправителя и S адресов получателя, назначают из заданной базы текущие адреса отправителя Ато и получателя Атп, запоминают их, а также задают у отправителя и получателя функции выбора текущего адреса отправителя FN(i) и получателя FS(i), где i=1,2,3,….., в соответствии с которыми на i-м шаге назначают новые текущие адреса, после передачи от отправителя к получателю информационного пакета формируют у отправителя информацию о новых текущих адресах отправителя Атоi и получателя Атпi, для чего назначают у отправителя из заданной базы адресов в соответствии с предварительно заданными функциями выбора новые текущие адреса отправителя Атоi= FN(i) и получателя Атпi= FN(i) и запоминают их в качестве текущих адресов отправителя Ато и получателя Атп, а затем заменяют у отправителя его текущий адрес Ато на новый текущий адрес отправителя Атоi, после выделения у получателя из принятого информационного пакета сообщений кодированных данных и декодирования их, формируют у получателя информацию о новых текущих адресах отправителя Атоi и получателя Атпi, для чего назначают у получателя из заданной базы адресов в соответствии с предварительно заданными функциями выбора новые текущие адреса отправителя Атоi= FN(i) и получателя Атпi= FN(i) и запоминают их в качестве текущих адресов отправителя Ато и получателя Атп, затем у получателя заменяют его текущий адрес на новый текущий адрес получателя Атпi, после чего повторно формируют у отправителя информационный пакет сообщений.
...Подобные документы
Типовая структура информационно-вычислительной сети. Функции, процедуры, механизмы и средства защиты ИВС. Технология виртуальных частных сетей. Разработка алгоритмов управления интенсивностью информационного обмена удаленных сегментов распределенной ИВС.
дипломная работа [2,1 M], добавлен 21.12.2012Агентно-ориентированная программная архитектура систем обработки потоковых данных. Обеспечение гибкости и живучести программного обеспечения распределенных информационно-управляющих систем. Спецификации программных комплексов распределенной обработки.
реферат [1,1 M], добавлен 28.11.2015Анализ средств построения динамически масштабируемых ВС. Разработка алгоритма, обеспечивающего устойчивость функционирования информационно-вычислительных сетей в условиях воздействий компьютерных атак, использующих фрагментированные пакеты сообщений.
дипломная работа [3,8 M], добавлен 21.12.2012Классификации архитектур вычислительных систем. Организация компьютерных систем. Устройство центрального процессора. Принципы разработки современных компьютеров. Эволюция микропроцессорных систем. Увеличение числа и состава функциональных устройств.
дипломная работа [1,4 M], добавлен 29.01.2009Структуры вычислительных машин и систем. Фон-неймановская архитектура, перспективные направления исследований. Аналоговые вычислительные машины: наличие и функциональные возможности программного обеспечения. Совокупность свойств систем для пользователя.
курсовая работа [797,5 K], добавлен 05.11.2011Характеристика, классификация и варианты применения ложных информационных систем, служащих для реализации механизмов введения в заблуждение злоумышленника с целью затруднения и препятствовании атакам. Алгоритм эмуляции файловых ресурсов и узлов ИВС.
дипломная работа [2,7 M], добавлен 21.12.2012Анализ современных информационно-вычислительных сетей предприятия. Построение модели незащищенной информационно-вычислительной сети предприятия. Виды удаленных и локальные атак. Анализ сетевого трафика. Методы защиты информационно-вычислительной сети.
курсовая работа [640,2 K], добавлен 26.06.2011Эволюция вычислительных систем. Базовые понятия и основные характеристики сетей передачи информации. Задачи, виды и топология локальных компьютерных сетей. Модель взаимодействия открытых систем. Средства обеспечения защиты данных. Адресация в IP-сетях.
лекция [349,0 K], добавлен 29.07.2012Виды архитектуры распределенных информационных систем. Сущность синхронного и асинхронного, блокирующего и неблокирующего взаимодействия в распределенных информационных системах. Основные проблемы и принципы реализации удаленного вызова процедур.
реферат [26,4 K], добавлен 22.06.2011Характеристики, класификация и структура типового микропроцессора. Основные типы данных микропроцессора: непосредственные, простые и сложные. Назначение информационно-правовых систем и их виды. Принципы проектирования информационного обеспечения.
курсовая работа [112,7 K], добавлен 25.03.2015Основные принципы построения информационно-поисковых систем. Архитектура современных информационно-поисковых систем WWW. Принцип работы поисковых систем. Процесс поиска, информационный язык, перевод, дескриптор, критерий соответствия, индексирование.
курсовая работа [70,2 K], добавлен 10.06.2014История образования ТОО "ABC Design". Разработка программного и информационного обеспечения компьютерных сетей, автоматизированных систем вычислительных комплексов и сервисов. Работа с CRM системой Task Manager и с панелью управления сайтов JOOMLA.
отчет по практике [727,4 K], добавлен 13.07.2017Анализ видов обеспечения автоматизированных систем предприятия. Средства программирования распределенных систем обработки информации. Изучение особенностей использования технологии распределенных объектов. Эксплуатация программного обеспечения системы.
отчет по практике [486,0 K], добавлен 23.11.2014Признаки классификации вычислительных, информационных и смешанных компьютерных сетей. Пользовательские приложения и их соответствия стандартам. Потенциально высокая производительность распределенных систем. Поддержка видов трафика и качество обслуживания.
дипломная работа [34,7 K], добавлен 22.02.2011Понятие информационно-поисковых систем. История возникновения сети Internet. Основные алгоритмы работы современных словарных информационно-поисковых систем. Быстрый поиск в базе данных и быстрое реагирование системы. Ранжирование результатов поиска.
курсовая работа [101,1 K], добавлен 01.06.2012Понятие и виды информационно-аналитических систем. Разработка информационной системы, предназначенной для учета корреспонденции отдела канцелярии, с использованием передовых информационных технологий и современных вычислительных средств и средств связи.
отчет по практике [295,4 K], добавлен 07.03.2012Изучение современных принципов, подходов и методов моделирования сложно формализуемых объектов. Решение задач структурной и параметрической идентификации. Характеристики вычислительных систем как сложных систем массового обслуживания. Теория потоков.
курс лекций [2,3 M], добавлен 18.02.2012Роль распределенных вычислительных систем в решении современных задач. Инструментальная система DVM для разработки параллельных программ. Средства построения формальной модели графического интерфейса. Требования к графическому интерфейсу DVM-системы.
курсовая работа [2,7 M], добавлен 15.10.2010Характеристика современных компьютерных систем с программируемой структурой, их функциональные особенности и возможности. Принципы и специфика архитектурно-структурной организации метакомпьютеров. Технология управления ресурсами распределенных систем.
курсовая работа [53,1 K], добавлен 29.08.2014Роль информационно-справочных систем в управлении предприятием. Программное обеспечение и инструменты для разработки информационно-справочных систем. Преимущества использования программ Delphi и Access. Описание основных окон работы системы "Клиент".
дипломная работа [828,1 K], добавлен 27.02.2013