Підвищення ефективності захисту інформації в комп’ютерних системах на основі використання стохастичних параметрів їх роботи

Розширення сфер застосування комп’ютерних і мережевих технологій в управлінні складними технічними та фінансовими системами. Використання нелінійної відтворюючої моделі для оцінки можливості наближеної екстраполяції випадкових двійкових послідовностей.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык украинский
Дата добавления 29.08.2014
Размер файла 62,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ УКРАЇНИ

”КИЇВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ”

УДК 004.056.5

АВТОРЕФЕРАТ

дисертації на здобуття наукового ступеня

кандидата технічних наук

ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП'ЮТЕРНИХ СИСТЕМАХ НА ОСНОВІ ВИКОРИСТАННЯ СТОХАСТИЧНИХ ПАРАМЕТРІВ ЇХ РОБОТИ

Спеціальність 05.13.13 - Обчислювальні машини, системи та мережі

Абабне Оксана Анатоліївна

Київ 2007

Дисертацією є рукопис.

Робота виконана в Національному технічному університеті України ”Київський політехнічний інститут” на кафедрі обчислювальної техніки.

Науковий керівник - член -кореспондент Національної Академії Наук України, доктор технічних наук, професор Самофалов Костянтин Григорович, НТУУ ”КПІ”, радник ректора

Офіційні опоненти: доктор технічних наук, професор Брюхович Євген Іванович, Інститут кібернетики ім.В.М.Глушкова НАН України, завідувач лабораторії

кандидат технічних наук, професор Гузій Микола Миколайович, Національний авіаційний університет, Заступник директора Інституту комп'ютерних технологій.

Захист відбудеться 15 жовтня 2007 р. о 14-30 годині на засіданні спеціалізованої ради Д 26.002.02 у НТУУ ”КПІ” (м. Київ, проспект Перемоги 37, корп.18,ауд.306)

З дисертацією можна ознайомитися в бібліотеці Національного технічного університету України ”Київський політехнічний інститут”.

Відзиви на автореферат у двох примірниках, завірені печаткою установи, просимо надсилати на адресу: 03056, м. Київ, проспект Перемоги 37, вченому секретарю НТУУ ”КПІ”.

Автореферат розісланий 14 вересня 2007 р.

Вчений секретар

спеціалізованої вченої ради Д 26.002.02 Орлова М.М.

кандидат технічних наук, доцент

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. Динамічне поглиблення інформаційної інтеграції на основі комп'ютерних мереж відіграє домінуючу роль на сучасному етапі розвитку більшості сфер людської діяльності. Важливою передумовою розширення інформаційної інтеграції є забезпечення надійного захисту даних в комп'ютерних системах та мережах. Розширення сфер застосування комп'ютерних і мережових технологій в управлінні складними технічними системами та фінансовому обігу вимагає адекватного вдосконалення засобів захисту інформації. Однією з складових сучасних систем захисту інформації є випадкові числа та їх послідовності.

Історія використання випадкових чисел в ЕОМ починається з 50-х років, тобто, фактично з початку практичного застосування обчислювальної техніки. Нині вони широко застосовуються для відтворення зовнішніх навантажень в системах математичного та імітаційного моделювання, а також при тестуванні апаратних засобів обчислювальної техніки. Здебільшого, в комп'ютерних системах замість послідовностей випадкових чисел використовують псевдовипадкові, які порівняно просто генеруються програмними засобами, хоча для ініціалізації початкового значення таких послідовностей виникає потреба генерувати випадкове число.

Потужний імпульс розвитку засобів одержання випадкових чисел надав швидкий прогрес систем захисту інформації, в яких такі числа знаходять широке застосування. Переважна більшість протоколів захисту інформації передбачає використання випадкових елементів.

В останні роки, однією з найбільш потенційно небезпечних загроз інформаційній безпеці систем комп'ютерного управління на базі мережових технологій є несанкціонований доступ до даних через вимірювання та аналіз динаміки споживаної потужності термінальних обчислювальних пристроїв. В сучасних комп'ютерних мережах значну частину термінальних пристроїв становлять мікроконтролери, для яких проблема вимірювання динаміки споживаної потужності та співставлення її з виконанням програми вирішується порівняно просто. Разом з тим, такі термінальні пристрої підтримують мережові протоколи захисту інформації, при реалізації яких використовуються секретні дані: паролі та ключі криптографічних алгоритмів. Сучасні технології дозволяють виконати статистичне реконструювання таких даних на основі аналізу динаміки потужності, споживаної обчислювальним пристроєм при реалізації алгоритмів та протоколів захисту інформації.

Для запобігання цьому виду порушення захисту інформації може бути використане маскування обчислень за допомогою випадкових послідовностей. Для цього потрібно вирішити низку складних задач, пов'язаних з отриманням, нормалізацією, тестуванням та використанням випадкових чисел для маскування обчислень в комп'ютерних системах.

Таким чином проблема використання випадкових чисел для підвищення ефективності захисту інформації в комп'ютерних системах є важливою та актуальної на сучасному етапі розвитку інформаційних технологій.

Зв'язок роботи з науковими програми, планами, темами. Дисертаційне дослідження проводилось в рамках держбюджетної теми ”Розробка цифрових систем обробки даних з високошвидкісними комутаторами” (номер держреєстрації 0102U000222).

Мета і завдання дослідження. Метою роботи є підвищення ефективності підвищення ефективності захисту інформації з застосуванням випадкових чисел за рахунок вдосконалення способів їх формування на основі вимірювання стохастичних параметрів роботи апаратних засобів комп'ютера та зовнішнього середовища, поліпшення статистичних характеристик послідовностей випадкових чисел, підвищення достовірності і оперативності оцінки їх якості, а також вдосконалення способів їх використання для захисту даних в комп'ютерних системах та мережах.

Об'єкт дослідження - процеси одержання випадкових чисел, їх нормування, оцінка якості та способи використання для захисту інформації в комп'ютерних системах і мережах.

Предмет дослідження - способи використання випадкових чисел для підвищення ефективності захисту інформації, методики їх одержання на основі стохастичних параметрів роботи апаратних засобів комп'ютера, методи нормування та оцінки їх якості з точки зору використання в системах захисту даних.

Основні задачі дослідження у відповідності до поставленої мети полягають у наступному:

1. Аналіз використання випадкових чисел та їх послідовностей для захисту інформації в комп'ютерних системах і мережах. Обгрунтування на основі результатів аналізу вимог до випадкових послідовностей, орієнтованих на використання для захисту інформації, а також до засобів їх формування.

2. Оглядовий аналіз сучасних методів отримання, нормалізації та оцінки якості послідовностей випадкових чисел на основі вимірювання стохастичних параметрів роботи апаратних засобів комп'ютерних систем і зовнішнього середовища. Виявлення можливостей підвищення ефективності отримання, нормування та тестування послідовностей випадкових чисел.

3. Дослідження можливостей вдосконалення одержання випадкових чисел шляхом вимірювання стохастичних за фізичною природою параметрів роботи жорсткого диску. Розробка способу одержання випадкових величин шляхом спеціального форматування доріжок жорсткого диску.

4. Дослідження способів одержання випадкових величин на основі вимірювання зовнішнього шуму за допомогою вбудованого мікрофону, вдосконалення відповідної методики та розробка програмних засобів і рекомендацій по їх використанні на практиці.

5. Теоретичні дослідження можливостей спрощення стандартизованих хеш-алгоритмів MD-5 і SHA-1 при їх застосуванні для нормалізації результатів вимірювання випадкових за фізичною природою параметрів роботи апаратних засобів комп'ютерних систем та зовнішнього середовища.

6. Дослідження характеру розподілу випадкових за фізичною природою чисел, одержаних в результаті вимірів параметрів роботи комп'ютерних систем та зовнішнього середовища і розробка методу та програмних засобів нормалізації цих чисел.

7. Теоретичне дослідження використання нелінійної відтворюючої моделі для оцінки можливості наближеної екстраполяції випадкових двійкових послідовностей при їх тестуванні для використання в системах захисту інформації. Розробка методу тестування випадкових послідовностей з використанням нелінійної відтворюючої моделі, порівняльний аналіз характеристик методу з відомими.

8. Дослідження обчислювальних процедур алгоритму ГОСТ 28.147-89 і розробка способу маскування випадковими числами проміжних результатів з метою протидії реконструкції ключів шляхом вимірювання та аналізу динаміки потужності, споживаної обчислювальною платформою при реалізації алгоритму.

Методи дослідження базуються на теорії імовірностей та математичної статистики, теорії булевих функцій та комбінаторики, теорії організації обчислювальних процесів, а також на використанні методів моделювання.

Наукова новизна одержаних результатів полягає в наступному:

- розвинуті методи одержання випадкових чисел шляхом вимірювання зовнішнього шуму в частині розробки рекомендацій для вибору частоти дискретизації при зверненні до вбудованого мікрофону, що дозволяє оптимізувати параметри продуктивності генерації випадкових чисел та їх статистичні характеристики;

- вдосконалено використання хеш-алгоритмів MD-5 і SHA-1 для нормалізації результатів вимірів випадкових за фізичною природою параметрів роботи обчислювальних систем та зовнішнього середовища шляхом спрощення їх структури, що забезпечує підвищення продуктивності формування випадкових чисел з рівномірним розподілом;

- запропоновано спосіб отримання випадкових чисел шляхом спеціального форматування жорсткого диску, що дозволило покращити статистичні характеристики розподілу випадкових чисел;

- розроблено метод та процедуру нормування випадкових бітових послідовностей, які відрізняється збільшеною продуктивністю програмної реалізації за рахунок оптимізації процедури перемішування бітів;

- розроблено метод тестування якості двійкових випадкових послідовностей, а саме оцінки можливості їх наближеної екстраполяції, який відрізняється використанням нелінійної відтворюючої моделі і забезпечує, за рахунок цього, суттєво меншу обчислювальну складність тестування в порівнянні зі способами, основаними за застосуванні лінійної моделі, що дозволяє підвищити достовірність та оперативність оцінки якості засобів генерації випадкових послідовностей;

- запропоновано спосіб використання випадкових чисел для захисту ключів криптографічного алгоритму ГОСТ 28.147-89 від їх реконструкції шляхом вимірювання та аналізу динаміки потужності споживаною обчислювальною платформою під час виконання алгоритму. Спосіб полягає в спеціальному маскуванні з застосуванням випадкових чисел всіх проміжних результатів під час реалізації алгоритму ГОСТ 28147-89 та знятті маски після закінчення його виконання і забезпечує суттєве підвищення рівня захищеності інформації в комп'ютерних системах і мережах, що використовують в якості термінальних пристроїв мікроконтролери та вбудовані мікропроцесори.

Практичне значення одержаних результатів роботи визначається розробкою на основі запропонованих способів одержання, нормалізації, тестування та використання випадкових чисел програмних засобів і рекомендацій щодо їх ефективного застосування для захисту інформації в компютерних системах та мережах. Практичне значення має запропонований спосіб тестування засобів генерації випадкових послідовностей, застосування якого дозволяє суттєво підвищити достовірність оцінки ефективності згаданих засобів в системах захисту інформації.

Найбільш практично вагомим є способ використання випадкових чисел для захисту ключової інформації стандартизованого в Україні криптографічного алгоритму ГОСТ 28.147-89 від її статистичної реконструкції шляхом вимірювання та аналізу динаміки споживання потужності мікроконтролерами і мікропроцесорами при програмній реалізації згаданого алгоритму. Проведене модулювання довело, що застосування запропонованого способу практично виключає можливість порушення захисту інформації шляхом аналізу споживаної потужності в компютерних системах і мережах, термінальними приястроями якиї є мікроконтролери і вбудовані мікропроцесори.

Особистий внесок здобувача полягає в теоретичному обґрунтуванні одержаних результатів, експериментальній їх перевірці та дослідженні, а також в створенні програмних продуктів для практичного використання одержаних результатів. У роботах, що написані в співавторстві, автору належать: [2] - дослідження шляхів вдосконалення та оптимізації отримання випадкових чисел на основі вимірювання зовнішнього шуму, розробка рекомендацій щодо вибору частоти квантування вимірів; [3] - розробка методу тестування якості двійкових випадкових послідовностей через оцінку можливості їх екстраполяції на основі нелінійної відтворюючої моделі; [4] - розробка способу використання випадкових чисел для захисту ключів криптографічного алгоритму ГОСТ 28.147-89 від їх реконструкції шляхом вимірювання та аналізу динаміки споживаної потужності; [5] - теоретичне обґрунтування способу нормування випадкових бітових послідовностей, а також розробка процедури його реалізації; [6] - спосіб одержання випадкових чисел на основі нестандартного форматування жорсткого магнітного диску.

Апробація результатів дисертації. Основні результати дисертації доповідались та обговорювались на:

1. II Міжнародній науково-технічній конференції ”Моделювання-2006”, 16-18 травня 2006 р., м. Київ.

2. VІ Міжнародній науково-практичній конференції Современные информационные и электронные технологии, 21-24 травня 2005 р. м. Одеса.

3. VI Міжнародній науково-практичній конференції ”Проблеми впровадження інформаційних технологій в економіці”, 31 травня -1 червня 2007 р., м. Ірпінь.

Публікації Основні результати роботи викладені в 6 публікаціях, з них 4 статті в провідних фахових виданнях.

Структура та об'єм роботи. Дисертаційна робота складається з вступу, чотирьох розділів, висновків та додатків. Загальний обсяг роботи складає 151 сторінки, робота містить 14 малюнків, 8 таблиць та список використаної літератури на 96 найменувань, 2 додатки.

ОСНОВНИЙ ЗМІСТ

У вступі обґрунтована актуальність проблеми підвищення ефективності засобів захисту інформації, в яких використовуються випадкові числа, шляхом вдосконалення способів їх отримання, нормалізації і тестування, а також за рахунок розробки нових способів їх використання для вирішення важливих для практики задач захисту даних. Формулюються мета та задачі дослідження, визначені наукова новизна та практичне значення одержаних результатів.

У першому розділі дисертації виконано аналіз сучасного стану проблеми використання випадкових чисел в системах захисту інформації.

Випадкові числа широко застосовуються в сучасних системах захисту інформації поряд з псевдовипадковими. Основною відмінністю випадкових чисел від останніх є принципова неможливість закону їх відтворення. Відповідно, випадкові числа використовуються: для генерації паролів в протоколах автентифікації, ключів криптографічних алгоритмів, випадкових елементів для взаємної автентифікації віддалених абонентів, початкових кодів для засобів генерації псевдовипадкових послідовностей.

В останні роки однією з найбільш потенційно небезпечних видів загроз інформаційній безпеці комп'ютерних систем є несанкціонований доступ до даних шляхом вимірювання та аналізу динаміки параметрів технічної реалізації обчислень цих даних. Найбільшу небезпеку становлять технології несанкціонованої реконструкції закритої інформації через аналіз динаміки споживаної потужності. Ця проблема загострюється тим, що значна частина термінальних пристроїв комп'ютерних систем та мереж являє собою вбудовані мікроконтролери та мікропроцесори, для яких виконати вимірювання динаміки споживання потужності та співставити її з командами програми відносно просто.

З іншого боку, ці термінальні пристрої підтримують протоколи захисту мереж, при реалізації яких використовуються секретні дані: паролі, ключі криптографічних алгоритмів. Таким чином, існує технологічна можливість реконструкції вказаних даних шляхом аналізу динаміки споживання потужності.

На сьогоднішній день існує дві технології такої реконструкції: простий аналіз споживання потужності (SPA-Simple Power Analysis) та диференційний аналіз споживання потужності (DPA- Differentional Power Analysis).

Найбільш ефективні на сьогоднішній день методи протидії вказаним технологіям пов'язані з використанням випадкових чисел. Зокрема вони можуть використовуватися для: маскування проміжних результатів, для випадкової зміни порядку виконання команд, вставок додаткових команд в код програми. Вказані застосування випадкових чисел для захисту від SPA та DPA вимагають підвищення ефективності засобів генерації таких чисел, а також розробки способів їх використання для конкретних механізмів захисту інформації. Для України актуальним є розробка способів протидії реконструкції ключів стандартизованого в країні криптографічного алгоритму ГОСТ 28.147-89.

Аналіз наведених використань випадкових чисел в системах захисту інформації свідчить про те, що основним критерієм якості засобів одержання випадкових чисел та послідовностей є виключення можливості побудови відтворюючої моделі.

Виходячи з цього актуальною проблемою є розвиток засобів тестування випадкових послідовностей.

В другому розділі роботи досліджуються можливості вдосконалення одержання первинних випадкових чисел шляхом вимірювання стохастичних за фізичною природою параметрів роботи комп'ютерних систем та зовнішнього середовища.

Для значної частини задач, пов'язаних з захистом інформації, найбільш прийнятним джерелом випадкових чисел є зовнішнє середовище і, зокрема, зовнішній шум. Вбудований мікрофон входить до штатної комплектації широкого кругу обчислювальних платформ. Як показали експериментальні дослідження, сигнал на виході мікрофону залежить не тільки від зовнішнього шуму, який сам по собі є результатом накладання шумових ефектів різних джерел, але й від місця встановлення мікрофону та характеристик останнього. Структура отримання випадкових чисел з використанням мікрофону показана на рис.1.

Зовнішній шум (ЗШ), у вигляді неперервного сигналу W(t) поступає на вхід мікрофону (М), сигнал якого дискретизується аналого-цифровим перетворювачем (АЦП) по часу та рівню.

Якщо позначити через M(X)- перетворення, що реалізується М та АЦП, то код G(t)= M(W(t)). Коди G(t) накопичуються в пам'яті (П) у вигляді блоку з NS відліків за час t: S(t,t)={M(W(t)),M(W(t+)), M(W(t+2)),…,M(W(t+t))}, де -іниервал часової дискретизації, так, що t=NS. В подальшому, над блоком S(t,t) виконується нормуюче перетворення (НП), яке формує блок рівномірно розподілених кодів - R(t,t):

,

де F(X) - функція НП. Якщо об'єм блоку R(t,t) становить VR біт, для того, щоб цей блок включав істинно випадкові числа, його ентропія НR має бути близькою до VR. З іншого боку, значення НR залежить від ентропії HS блоку S(t,t): HS HR. Значення ентропії HS блоку S(t,t) k-розрядних відліків визначається його об'ємом Vs та ентропією одного байту дискретизованого шуму - hS:

, (1)

Із (1) випливає, що при фіксованому об'ємі VR, об'єм Vs блоку S(t,t), і відповідно час t його накопичення, а, значить і продуктивність генерації випадкових чисел залежить від типу зовнішнього шуму.

Для визначення середнього значення ентропії байту були проведені експериментальні дослідження, результати яких наведені в таблиці 1.

Таблиця 1.

Результати дослідженні зовнішніх шумів різних типів

Тип шуму

Кореляция між відліками

Ентропія байту, біт

Фоновий шум

0.43

3.5

Мовний шум

0.01

7.2

Медійний шум

0.005

7.9

Основним джерелом випадкових величин фізичної природи в роботі апаратних засобів обчислювальних систем є пристрої, що мають механічні компоненти. До таких пристроїв відноситься магнітний диск. основним механічним рухом диску є його швидке обертання.

Швидкість обертання залежить від багатьох параметрів і фактично є величиною випадковою. В порівнянні з часом виконання команди звернення до диску його обертання відбувається повільно, тому його положення є також випадковою величиною.

Відомо, що в якості джерела випадковості може слугувати накладення двох асинхронних процесів, один з яких більш швидкий, а інший - повільніший. Часові флуктуації повільного процесу сприймаються в часовому просторі іншого процесу, як випадкові величини. Справедливим є і зворотне: значення параметру швидкого процесу, що вимірюються в більш повільному також є випадковою величиною. Конкретизація цього відомого теоретичного положення дає два способи отримання випадкових чисел, пов'язаних з обертанням диску.

Перший спосіб полягає в тому, щоб читати час Т від початку виконання команди читання сектору до отримання результату. Цей час складається з двох складових:

,

де tS - час встановлення головки на сектор с заданим маркером, цей час залежить від положення диску і фактично є випадковим, tR - час читання сектору, що є сталою величиною. Таким чином, для отримання випадкової величини потрібно за допомогою відповідних програмних засобів виміряти час Т.

Другий спосіб значно простіший в реалізації і полягає в тому, що випадкове число читається з сектору, вибір якого є випадковим. Для реалізації цього способу пропонується виконувати форматування доріжки на низькому рівні таким чином, що маркери всіх секторів доріжки будуть однакові і міститимуть однаковий номер сектору - N.

В самих секторах послідовно записуються числа 1,2,…,nm, де nm - максимальний номер сектору на доріжці. При виконанні команди на читання сектору N, згідно з механізмом роботи диску, буде прочитаний перший, відносно поточного положення головки, сектор, маркер якого містить номер N. Прочитаний з сектору код буде з рівною ймовірністю приймати значення з множини {1,2,…,nm}.

Проведені експериментальні дослідження підтвердили наведені теоретичні посилки. Основною перевагою запропонованого способу є високі статистичні характеристики чисел, що генеруються в такий спосіб.

Важливим чинником ефективного використання випадкових чисел в системах захисту інформації виступає процедура нормування результатів вимірювання стохастичних параметрів.

З точки зору критеріїв ефективності нормування n-бітової випадкової послідовності S={s1,s2,…sn}, вихідна послідовність R={r1,r2,…,rn} повинна задовольняти наступним умовам:

Для будь-якого j-го біту rj , j{0,…,n} ймовірність того, що він дорівнює одиниці має практично дорівнювати 0.5 при будь-яких значення послідовності S. При цьому, кожен з бітів R має не залежати від інших. Для будь-якої пари <i,j>, i,j{0,…,n},ij бітів ri та rj , ймовірність P(ri rj =1) 0.5. Кожен біт rj з ймовірністю, близькою до 0.5 має змінюватися при зміні будь-якої підмножини бітів вхідної послідовності.

Сформульовані умови можуть бути виконані, якщо кожен j-тий біт rj формується у вигляді суми за модулем 2 підмножини j , яка складається з n/2 бітів S: j = {sj1,sj2,…,sjn/2}, причому симетрична різниця будь-якої пари <i, j} має включати також n/2 бітів вхідної послідовності.

В основі способу нормалізації, що задовольняє викладеним вище умовам лежить базова процедура, яка складається з t=log2n-1 циклів виконання наступної послідовності операцій:

1. Скопіювати : R=S. Встановити номер k циклу в одиницю: k=1.

2. Скопіювати бітову послідовність R в Т: T=R.

3. Якщо k=1, то виконати циклічний зсув вліво послідовності Т на один біт:

T=T<<1, інакше на q = 2k - 2k-2 бітів: T<<q.

4. Виконати логічне додавання послідовностей R і Т : R = R T.

5. k=k+1. Якщо k t, то повернення на п. 2, інакше - кінець.

В третьому розділі роботи досліджуються шляхи підвищення достовірності оцінки якості випадкових послідовностей з точки зору ефективності їх використання в системах захисту інформації.

З ціллю зменшення обчислювальної складності оцінки можливості наближеної екстраполяції довгих послідовностей і розширення тим самим достовірності тестування запропоновано спосіб, що базується на використанні нелінійної відтворюючої моделі, у вигляді зсувного регістру поточні значення розрядів якого утворюють вектор X={x1,x2,…,xm}, з нелінійною, частково-визначеною функцією f(X) зворотного зв'язку.

Обчислювальна складність алгоритму формування нелінійної моделі складає O(nlog2n).

Сутність алгоритму полягає в побудові бінарного дерева G, число ярусів якого відповідає значенню нелінійної складності.

Аналіз можливостей застосування нелінійної відтворюючої моделі для визначення складності n-бітовой двійкової послідовності S з k-кратною похибкою дозволяє виділити два способи вирішення цієї задачі.

Перший спосіб дозволяє оцінити можливість спрощення відтворюючої моделі при заміні k бітів послідовності на якісному рівні, другий - дозволяє виконати кількісну оцінку.

Сутність першого способу полягає в оцінці отриманого значення нелінійної складності M(S): перевищення значення M(S) рівня 2log2n непрямо пов'язано з незбалансованістю бінарного дерева G.

В свою чергу, незбалансованість дерева G свідчить при можливість зменшення числа його ярусів за рахунок балансування шляхом зміни k кінцевих вершин, що є тотожним інвертуванню відповідних k бітів заданої послідовності S.

Доведено, що нелінійна складність розподілена на нормальним законом с математичним очікуванням 2log2n та середньоквадратичним відхиленням 0.5log2n.

Відповідно, ймовірність Р1 того, що для випадкової послідовності значення нелінійної складності M(S) перевищить 2log2n визначається як:

Обчислене за допомогою функції Лапласа значення Р1 порівнюється з пороговим значенням РП і при умові Р1>PП приймається рішення щодо невідповідності послідовності, що проходить тестування, критерію неможливості екстраполяції з невеликою помилкою.

Запропонований спосіб простий в реалізації і може бути, в принципі, модифікований для лінійної відтворюючої моделі.

Сутність другого способу полягає в обчисленні ваги Хемінга диференціалу частково визначеної булевої нелінійної функції f(X) зворотного зв'язку по змінній х1. Визначений диференціал порівнюється зі значенням k - кількості помилок апроксимації.

Хемінгова вага диференціалу частково визначеної функції нелінійної функції f(X) по змінній х1 визначається з виразу:

,

де функція (y1,y2) =y1y2, якщо обидві булеві змінні y1,y2 визначені, тобто y1,y2{0,1} і (y1,y2)=0, якщо значення хоча б однієї з змінних y1,y2 не визначено, Z1 - множина з 2m-1 всіх можливих наборів значень булевих змінних x2,x3,…,xm. Враховуючи, що нелінійна модель відтворює послідовність S, то фактично показує кількість бітів послідовності змінються при зміні функції f(x1,x2,…,xm) зворотного зв'язку на функцію f(x11,x2,…,xm). Іншими словами, значення дорівнює кількості бітів послідовності S, які будуть невірно відтворені нелінійною моделлю без врахування старшого розряду х1 зсувного регістру, тобто за допомогою (m-1)-розрядного зсувного регістру.

Зі сказано випливає, що якщо , або , то задана послідовність S може бути апроксимована послідовністю S з помилкою не більше ніж в k бітів, причому нелінійна складність S на одиницю менша за складність заданої послідовності S: M(S)=M(S)-1.

Важливою є оцінка затрат обчислювальних ресурсів, потрібних на реалізацію запропонованого способу тестування можливого спрощення відтворюючої моделі послідовності. Обчислювальна складність формування Хемінгової ваги диференціалу частково визначеної нелінійної функції f(X) по змінній х1 визначається перебором половини таблиці істинності f(X) і дорівнює O(2m-1)=O(2n).

Враховуючи обчислювальну складність побудови нелінійної моделі - O(nlog2n), в результаті чого формується таблиця функції f(X), отримуємо, що обчислювальна складність визначення можливості зменшення на одиницю складності нелінійної відтворюючої моделі за рахунок d помилок апроксимації заданої двійкової послідовності становить O(n(log2n + 2)).

Це означає, що витрати часу на вирішення вказаної задачі незначно перевищує витрати на побудову самої нелінійної відтворюючої моделі. Знайдене значення обчислювальної складності є суттєво меншим від вирішення аналогічної задачі з використанням лінійної відтворюючої моделі, обчислювальна складність якої експоненційно залежить від значення k - O(nk).

Слід зазначити, що значне зменшення ресурсів часу, потрібного для визначення можливості спрощення відтворюючої моделі за рахунок допустимої похибки інтерполяції послідовності досягається за рахунок трьох факторів:

1. використанням нелінійної відтворюючої моделі, розмірність якої (2log2n) значно менша за розмірність лінійної моделі (n/2);

2. суттєвим збільшенням, а порівнянні з відомими методами, об'єму пам'яті, потрібної для формування таблиці істинності нелінійної булевої функції f(X) зворотного зв'язку.

Згаданий об'єм становить 22m = 8n бітів. Наприклад, для типової довжини послідовності 106 бітів, об'єм пам'яті становить близько одного мегабайту, що цілком реалізуємо сучасними технічними засобами;

3. звуженням класу задачі тестування: фактично в попередніх розробках визначалась мінімальна складність відтворюючої лінійної моделі при всіх можливих k-бітових помилках апроксимації.

Запропоноване рішення дозволяє виявити можливість зменшення складності відтворюючої моделі при всіх можливих k-бітових помилках апроксимації. На практиці тестування визначення такої можливості цілком може бути прийнятним результатом.

Для визначення мінімальної складності нелінійної відтворюючої моделі при всіх можливих k-бітових помилках апроксимації заданої послідовності, запропонована процедура може бути застосована рекурсивно.

Нехай задана послідовність S довжиною n біт і допустима кількість k бітових помилок апроксимації S. Потрібно визначити мінімальну довжину зсувного регістру з нелінійною функцією зворотного зв'язку, який здатен відтворити послідовність S з похибкою не більше k біт.

Рекурсивне використання запропонованої процедури виконується в наступному порядку.

1. Для послідовності S будується нелінійна відтворююча модель і, відповідно, функція f(X) зворотного зв'язку, кількість аргументів вказаної функції визначає нелінійну складність -M(S) .

2. Для функції f(X) визначається значення її диференціалу по змінній х1,: . Обчислюється значення .

3. Якщо d k, то в послідовності S інвертуються біти, які зумовлюють залежність функції f(X) від змінної х1. Значення k зменшується на величину d: k:=k-d. Якщо k>0, то повернення на п.1, інакше M(S):=M(S)-1.

4. Якщо M(S) < log2n, то тестування послідовності свідчить про невідповідність використанню в системах захисту інформації.

Обчислювальна складність реалізації запропонованої рекурсивної процедури визначається кількістю h кроків рекурсії і становить O(h(n+2)log2n). Це значно менше в порівнянні з обчислювальною складністю O(nk+2). вирішення цієї задачі з використанням відомих способів.

Таким чином, запропонований спосіб тестування через визначення складності апроксимації послідовностей дозволяє, за рахунок меншої обчислювальної складності, суттєво збільшити довжину послідовностей.

Експериментальними дослідженнями доведено, що тестування можливості апроксимації послідовностей довжиною 108 відомими методами пов'язане зі значними технічними труднощами, в той час, як запропонований спосіб дозволяє реалізувати тестування таких послідовностей достатньо просто.

Можливість тестування довших послідовностей дозволяє підвищити достовірність оцінки якості засобів генерації випадкових та псевдовипадкових двійкових послідовностей.

В четвертому розділі роботи досліджується застосування випадкових чисел для захисту від реконструкції інформації шляхом вимірювання та аналізу динаміки споживаної обчислювальною платформою потужності при її обробці на прикладі захисту ключів стандартизованого в Україні криптографічного алгоритму ГОСТ 28.147-89.

Для протидії можливості реконструкції кодів ключів алгоритму ГОСТ 28.147-89 шляхом диференційного аналізу динаміки споживаної потужності при реалізації на мікроконтролерах та вбудованих мікропроцесорах пропонується виконувати маскування проміжних значень випадковими числами. Цей метод є найбільш ефективним для протидії DPA за умови маскування всіх проміжних значень, в яких замішані біти ключа.

При організації маскування проміжних результатів програмної реалізації алгоритму ГОСТ 28.147-89 мають виконуватися наступні умови:

1. Результати всіх команд, що виконуються процесором і залежать від розрядів ключа мають бути замасковані.

2. Після виконання всіх операцій, передбачених алгоритмом, необхідно зняти маску, з тим, щоб результат криптографічного перетворення з маскуванням не відрізнявся від результату стандартизованого алгоритму ГОСТ 28.147-89.

3. Реалізація маскування при виконанні алгоритму має використовувати можливо менше додаткових обчислювальних ресурсів.

Стосовно алгоритму ГОСТ 28.147-89 проблема зняття маски ускладнюється тим, що в цьому алгоритмі використовуються як арифметичні, так і логічні операції.

Вирішення проблеми спрощується, якщо після закінчення кожного з 32-х циклів алгоритму, дані, що передаються наступному циклу, будуть замасковані з використанням однакової маски. Зняття маски може бути виконане або шляхом відповідної послідовності арифметичних і логічних операцій, або з використанням табличних перетворень.

Перший варіант забезпечує більшу продуктивність, проте не завжди може бути виконаний так, щоб уникнути появи проміжних незамаскованих результатів.

При маскуванні проміжних результатів програмної реалізації алгоритму ГОСТ 28.147-89 може використовуватися різна кількість масок. Найбільш ефективним є варіант, за яким, додатково до маски Y даних, використовуються маски Х для маскування ключів. При цьому кількість різних масок Х може співпати з кількістью циклів (32) або з кількістю субключів (8).

Для розробки способу маскування проміжних результатів при реалізації алгоритму ГОСТ 28.147-89 доцільно проаналізувати кожне з перетворень, що виконується в циклі згаданого алгоритму. Оскільки алгоритмом ГОСТ 28.147-89 передбачає арифметичне додавання правої частини даних та поточного субключа, то для маскування цих складових доцільно використовувати також арифметичну аддитивну операцію.

Маскування нелінійного функціонального перетворення, передбаченого алгоритмом ГОСТ 28.147-89, має бути організовано таким чином, щоб:

- віднімалась арифметична маска Xj+Y від коду Rj+Kj+Xj+Y;

- виконувалося нелінійне функціональне перетворення F(Rj+Kj).

- маскувався результат функціонального перетворення F(Rj+Kj).

Єдиним варіантом реалізації вказаних вище трьох операцій є використання табличного перетворення , яке віднімає маску Xj+Y від коду Rj+Kj+Xj+Y, виконує перетворення F(Rj+Kj) з маскуванням результату.

Для маскування коду F(Rj+Kj) доцільно застосовувати логічну операцію, оскільки далі виконується логічна операція - зсув на 11 розрядів вліво, причому в якості логічної маски доцільно вибрати Xj+Y.

На виході перетворювача буде отримано код F(Kj+Rj-1)(Y+Xj). Перетворення розділяється на q секцій, що реалізуються послідовно. Кожна секція оброблює d=32/q розрядів двох чисел и сигнал переносу. Загальний об'єм пам'яті таблиць становитиме при цьому q22d+1 d-розрядних слів або 22d+6 біт.

Результат циклічного зсуву F(Kj+Rj-1)(Y+Xj) можна представити у вигляді: ROL(F(Kj+Rj-1),11)ROL(Y+Xj,11). Маску ROL(Y+Xj,11)потрібно зняти, замінивши її більш простою - Y. Це може бути виконано логічним додаванням коду ROL(Y+Xj,11)Y.

Отримаємо код ROL(F(Kj+Rj-1),11)Y. Безпосереднє логічне додавання цього коду до Lj-1+Y утруднюється тим, що Y входить в згадані складові в якості як арифметичного, так і логічного доданку. Тому доцільним є використання табличного перетворення від трьох аргументів: Ф(ROL(F(Kj+Rj-1),11)Y, Lj-1+Y, Y). При реалізації табличного перетворення Ф від 3-х 32-розрядних чисел воно ділиться на v секцій, в кожній з яких оброблюється r=32/v розрядів. Об'єм пам'яті таблиць для реалізації Ф складає v23r+2 (r+2)-розрядних чисел або 23r+7 біт.

Об'єм пам'яті, що потребується для реалізації табличного перетворення Ф може бути суттєво зменшено шляхом заміни таблиці від 3-х аргументів до двох таблиць, що залежить від 2-х аргументів. Схематично цей варіант маскування проміжних результатів при програмній реалізації алгоритму ГОСТ 28.147-89 показано на рис. 2.

Всі три табличні перетворювачі виконуються у вигляді q секцій, кодна з яких реалізує обробку d=32/q розрядів. В силу того, що перетворювачі реалізують арифметичні операції, обробка їх секцій виконується послідовно з урахуванням переносу - с. Код Y' розрядністю 32 складається з q d-розрядних фрагментів Y'={Y1',Y2',…,Yq'} і отримується з q d-розрядних фрагментів коду маски Y={Y1,Y2,…,Yq} наступним чином: l{1,…,q}: Yl' = ROL(Yl,d/2).

Перетворювач використовується для переходу від арифметичного маскування лівої частини даних - Lj+Y до логічного: Lj Y. В рамках перетворення виконується операція віднімання коду Y з наступним логічним його додаванням: ((Lj+Y)-Y)Y . Перетворення використовується для заміни логічної маски YY' адитивною - Y.

Таким чином, загальний об'єм V3 пам'яті таблиць для всіх трьох перетворювачів , та , за умови, що вони розділяються на d-розрядні секції становить: , в той час, як при застосуванні двох таблиць об'єм пам'яті складає .

Крім додаткової пам'яті, маскування проміжних результатів при реалізації алгоритму ГОСТ 28.147-89 пов'язано з уповільненням обчислень. При використанні двох таблиць час Т2 виконання одного циклу ГОСТ 28.147-89 визначається формулою:

,

де tADD, tXOR, tROL - час виконання відповідно операцій арифметичного і логічного додавання та циклічного зсуву на 11 розрядів, tT - час звернення до пам'яті таблиць.

При використанні 3-х перетворювачів час Т3 виконання циклу становить:

Вибір найбільш прийнятного для конкретного застосування варіанту маскування може бути виконаний за допомогою таблиці 2.

комп'ютерний двійковий нелінійний

Таблиця 2.

Порівняльні характеристики двох варіантів реалізації ГОСТ 28.147-89 з маскуванням проміжних результатів та базового варіанту

Схема маскування

Розрядність

d секцій

таблиць

Об'єм

пам'яті

(біт)

Порівняння з базовою реалізацією

за часом

за об'ємом пам'яті

таблиць

З двома таблицями

4

219

2

103

8

231

1

107

З трьома

таблицями

4

3214

3

102

8

3222

1.5

104

Для оцінки ефективності запропонованого способу реалізації алгоритму ГОСТ 28.147-89 в плані протидії DPA були проведені спеціальні експериментальні дослідження.

В якості критерію ефективності реконструкції ключів за технологією DPA вибрано максимальне значення коефіцієнту кореляції між значеннями проміжних результатів та зміною одного розряду ключа.

В рамках проведених експериментів було досліджено 104 реалізацій першого циклу базової реалізації ГОСТ 28.147-89 та варіанту з маскуванням проміжних результатів.

В результаті встановлено, що базової реалізації ГОСТ 28.147-89 максимальне значення коефіцієнту кореляції значення проміжного результату та зміною біту ключа становить 0.18 при середньому значенні 0.06. Експериментальне статистичне дослідження для запропонованого варіанту реалізації ГОСТ 28.147-89 показало зниження максимального коефіцієнту кореляції до рівня 0.007 при середньому значенні 0.0026.

ВИСНОВКИ

В дисертаційній роботі, відповідно до поставленої мети, виконано теоретичне обґрунтування і одержано нове вирішення наукової задачі: підвищення ефективності захисту інформації в комп'ютерних системах та мережах за рахунок вдосконалення способів одержання, нормування та тестування істинно випадкових чисел, а також розробки способів їх застосування для захисту даних.

Основні наукові і практичні результати полягають у наступному:

1. Одержав розвиток спосіб отримання послідовностей випадкових чисел на основі вимірювання зовнішнього шуму: вироблені рекомендації щодо оптимізації частоти дискретизації залежно від рівня ентропії та швидкості генерації послідовності, визначені статистичні особливості результатів вимірювань шуму та специфіковані процедури їх нормалізації.

2. Вдосконалено способи одержання випадкових величин з використанням жорсткого диску за рахунок нестандартного форматування його доріжки, що дозволило покращити статистичні характеристики розподілу результатів випадкових послідовностей.

3. Вдосконалено процедури нормування випадкових послідовностей з застосуванням хеш-алгоритмів MD-5 i SHA-1, що дозволило приблизно на 50% підвищити швидкість операцій нормування випадкових послідовностей за рахунок виключення надлишкових циклів та операцій.

4. Теоретично обґрунтовано і розроблено спосіб та процедуру нормування бітовох послідовності, які відрізняється збільшеною продуктивністю програмної реалізації за рахунок оптимізації процедури перемішування бітів.

5. Розроблено метод тестування якості двійкових випадкових послідовностей, а саме оцінки можливості їх наближеної екстраполяції, який відрізняється використанням нелінійної відтворюючої моделі і забезпечує, за рахунок цього, суттєво меншу обчислювальну складність тестування в порівнянні зі способами, основаними за застосуванні лінійної моделі, що дозволяє підвищити достовірність та оперативність оцінки якості засобів генерації випадкових послідовностей.

6. Розроблено метод оцінки можливості наближеної екстраполяції випадкових двійкових послідовностей, який відрізняється використанням нелінійної відтворюючої моделі і забезпечує, за рахунок цього, суттєво меншу обчислювальну складність тестування в порівнянні зі способами, основаними за застосуванні лінійної моделі, що дозволяє підвищити достовірність та оперативність оцінки якості засобів генерації випадкових послідовностей.

7. Запропоновано спосіб використання випадкових чисел для захисту ключів криптографічного алгоритму ГОСТ 28.147-89 від їх реконструкції шляхом вимірювання та аналізу динаміки потужності споживаною обчислювальною платформою під час виконання алгоритму. Спосіб полягає в спеціальному маскуванні з застосуванням випадкових чисел всіх проміжних результатів під час реалізації алгоритму ГОСТ 28147-89 та знятті маски після закінчення його виконання і забезпечує суттєве підвищення рівня захищеності інформації в комп'ютерних системах і мережах, що використовують в якості термінальних пристроїв мікроконтролери та вбудовані мікропроцесори.

СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ

1. Абабне О.А. Преобразование измерений физически стохастических величин для эффективной генерации случайных чисел // Вісник Національного технічного університету України “КПІ”. Інформатика, управління та обчислювальна техніка. К.: ТОО „ВЕК+”.- 2006.- № 45.- С. 17-26. (Автором вдосконалено процедури нормування випадкових послідовностей з застосуванням хеш-алгоритмів MD-5 i SHA-1 )

2. Марковский А.П., Абабне О.А., Чередник Р.В. Генерация случайных чисел на основе измерения внешнего шума // Вісник Національного технічного університету України “КПІ” Інформатика, управління та обчислювальна техніка. К.: ТОО „ВЕК+”.- 2005.- № 43.- С. 81-90. (Автором вдосконалено спосіб отримання послідовностей випадкових чисел на основі вимірювання зовнішнього шуму).

3. Самофалов К.Г., Марковський О.П., Абабне О.А. Оцінка якості генераторів двійкових послідовностей з використанням нелінійної відтворюючої моделі // Проблеми інформатизації та управління. Збірник наукових праць: К.,НАУ.- 2007.- Випуск 1(19).- С.142-147. (Автором запропоновано метод тестування якості двійкових випадкових послідовностей через оцінку можливості їх екстраполяції на основі нелінійної відтворюючої моделі).

4. Марковский А.П., Абабне О.А., Ияд Мохд Маджид Ахмад Шахрури. Способ защиты ключей алгоритма ГОСТ 28.147-89 от реконструкции анализом динамики потребляемой мощности // Вісник національного технічного університету України ”КПІ”. Інформатика, управління та обчислювальна техніка. К.: ТОО „ВЕК+”. - 2007.- № 46.- С.128-138. (Автором запропоновано і досліджено спосіб використання випадкових чисел для захисту ключів криптографічного алгоритму ГОСТ 28.147-89 від їх реконструкції шляхом вимірювання та аналізу динаміки споживаної потужності).

5. Абабне О.А., Левчун Д.Ю. К проблеме построения эффективных генераторов случайных последовательностей для систем моделирования // Сб.трудов конференции ”Моделирование-2006” 16-18 мая 2006, г.Киев.- К.: ИПМЭ НАН Украины.-2006.- С.91-94. (Автором теоретично обґрунтовано і запропоновано спосіб та процедуру нормування випадкових бітових послідовностей).

6. Марковский А.П., Абабне О.А., Драгунов Н.В. Получение случайных чисел на основе измерений скорости вращения жестких дисков // Труды 6-й ”Международной конференции Современные информационные и электронные технологии”. Одесса.-2005.- С.129. (Автором запропоновано вдосконалений спосіб одержання випадкових чисел з використанням жорсткого диску).

АНОТАЦІЯ

Абабне Оксана Анатоліївна. Підвищення ефективності захисту інформації в компютерних системах на основі використання стохастичних параметрів їх роботи. - Рукопис.

...

Подобные документы

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Термінологія, сучасне діловодство: сутність, особливості, структура, фіксація. Базові групи документів, що підлягають реєстрації. Використання комп’ютерних технологій на етапі документування та організація документообігу. Сімейства текстових редакторів.

    курсовая работа [44,9 K], добавлен 19.09.2010

  • Особливості архітектури комп'ютерних мереж. Апаратні та програмні засоби комп'ютерних мереж, їх класифікація та характеристика. Структура та основні складові комунікаційних технологій мереж. Концепції побудови та типи функціонування комп'ютерних мереж.

    отчет по практике [1,2 M], добавлен 12.06.2015

  • Передумови та фактори, що зумовлюють необхідність комп’ютеризації у аптеці. Задачі та цілі, що вирішуються при використанні комп’ютерних програм в аптеці. Порівняльний аналіз деяких інформаційних систем для вибору постачальника лікарських засобів.

    курсовая работа [318,4 K], добавлен 01.03.2013

  • Аналіз фізичної організації передачі даних по каналах комп'ютерних мереж, топологія фізичних зв'язків та організація їх сумісного використання. Методи доступу до каналів, настроювання мережевих служб для здійснення авторизації доступу до мережі Інтернет.

    дипломная работа [2,6 M], добавлен 12.09.2010

  • Комп'ютиризація навчального процесу у загальноосвітній школі. Використання комп'ютерних технологій у навчанні. Шляхи оновлення сучасного уроку. Методика використання слайдів. Призначення, функції й особливості використання мультимедійних презентацій.

    курсовая работа [43,7 K], добавлен 28.08.2014

  • Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.

    презентация [300,2 K], добавлен 14.08.2013

  • Принцип роботи конвеєрних комп’ютерних систем. Опис можливостей паралельної обробки інформації обчислювальною системою. Конвеєрна обробка на кожному з рівнів. Розширення трирівневої моделі паралелізму засобами опису потенційних можливостей конвейєризації.

    лабораторная работа [44,0 K], добавлен 21.10.2014

  • Історія створення комп’ютерних комунікацій та принципи їх побудови. Характеристика устаткування для створення комп’ютерних мереж. Поняття адресації, види протоколів, їх розвиток, комбінування та особливості використання. Стандарти бездротових мереж.

    курс лекций [1,3 M], добавлен 04.06.2011

  • Використання Інтернет-ресурсів та форми роботи з комп’ютерними навчальними програмами. Підвищення мотивації вивчення англійської мови шляхом використання нових інформаційних технологій у школі. Сучасні підходи до використання інформаційних технологій.

    реферат [29,0 K], добавлен 09.12.2010

  • Технологічні процеси складання, монтажу, налагодження і тестування комп'ютерних мереж між двома чи більше комп'ютерами. Функціонування локальної обчислювальної мережі. Офісні програмні продукти з пакету MS Office. Топологія мережі підприємства "зірка".

    отчет по практике [1,5 M], добавлен 28.08.2014

  • Аналіз сучасного програмного забезпечення комп'ютерних інформаційних мережевих систем. Загальна економіко-правова характеристика Бершадського відділення Вінницької філії ЗАТ КБ "ПриватБанк", захист інформації та дотримання безпеки в комп’ютерній мережі.

    курсовая работа [64,6 K], добавлен 14.05.2011

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Вивчення історії кафедри "Комп’ютерної інженерії". Дослідження процесу складання, монтажу, налагодження, тестування апаратного забезпечення комп’ютерних систем і мереж. Науково-дослідні роботи у лабораторії "Програмного забезпечення комп’ютерних систем".

    отчет по практике [23,9 K], добавлен 01.03.2013

  • Класифікація мереж залежно від призначення та кола користувачів, визначена законодавством України. Порівняльна характеристика систем автоматизації роботи з документами. Переваги використання комп'ютерних технологій при проведенні судової експертизи.

    контрольная работа [47,7 K], добавлен 20.07.2011

  • Визначення поняття і дослідження структури топології комп'ютерних мереж як способу організації фізичних зв'язків персональних комп'ютерів в мережі. Опис схеми топології типів шина, зірка і кільце. Багатозначність структур топології комп'ютерних мереж.

    реферат [158,1 K], добавлен 27.09.2012

  • Огляд та конфігурація комп’ютерних мереж - двох або більше комп’ютерів, об’єднаних кабелем таким чином, щоб вони могли обмінюватись інформацією. Характеристика мереживих пристроїв иа середовища передачі даних. Під’єднання до мережі NetWare та Internet.

    дипломная работа [1,5 M], добавлен 15.02.2010

  • Способи виявлення й видалення невідомого вірусу. Спроби протидії комп’ютерним вірусам. Способи захисту комп’ютера від зараження вірусами та зберігання інформації на дисках. Класифікація комп'ютерних вірусів та основні типи антивірусних програм.

    реферат [17,1 K], добавлен 16.06.2010

  • Стан та перспективи використання комп’ютерних технологій в сільськогосподарському приватному підприємстві, фінансово-економічний аналіз його діяльності та розширення асортименту послуг. Модифікація інформаційної системи, обґрунтування та опис баз даних.

    дипломная работа [2,8 M], добавлен 15.03.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.