Разработка модели нетрадиционного информационного канала и методов противодействия нетрадиционным информационным каналам в сетях пакетной передачи данных
Рассмотрение модели, с помощью которой возможно определить основные свойства нетрадиционных информационных каналов в сетях пакетной передачи данных. Применение методов противодействия информационных каналов, разработанных на основе предложенной модели.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 26.04.2017 |
Размер файла | 582,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
РАЗРАБОТКА МОДЕЛИ НЕТРАДИЦИОННОГО ИНФОРМАЦИОННОГО КАНАЛА И МЕТОДОВ ПРОТИВОДЕЙСТВИЯ НЕТРАДИЦИОННЫМ ИНФОРМАЦИОННЫМ КАНАЛАМ В СЕТЯХ ПАКЕТНОЙ ПЕРЕДАЧИ ДАННЫХ
Назаров И.В., - адъюнкт
Краснодарское высшее военное училище
имени генерала армии Штеменко С.М.
В статье предлагается модель, с помощью которой возможно определить основные свойства нетрадиционных информационных каналов (НИК) в сетях пакетной передачи данных, а также методы противодействия НИК, разработанные на основе предложенной модели. Приводится пример реализации сетевой атаки на автоматизированную систему с использованием НИК. нетрадиционный информационный канал пакетный
1. Уязвимости протокола IP и возможности злоумышленников по их использованию для организации сетевых атак
В настоящее время создание и развитие отечественных информационно-компьютерных технологий характеризуется широким применением зарубежного технического и программного обеспечения, как общесистемного, так и специального. При этом в основу межсетевого взаимодействия положено применение протоколов стека TCP/IP, разработанного по инициативе Министерства обороны США (Department of Defence, DoD) более 20 лет назад для связи экспериментальной сети ARPAnet с другими сателлитными сетями как набор общих протоколов для разнородной вычислительной среды.
Несмотря на то, что разработка TCP/IP финансировалась Министерством обороны США, данный стек протоколов не обладает абсолютной защищенностью и допускает различные типы сетевых атак. При осуществлении сетевых атак злоумышленник имеет возможность использовать уязвимости, выраженные в недостаточно продуманной реализации данного протокола для определенной операционной системы.
Протоколы стека TCP/IP распределены по уровням, каждый из которых независимо от других выполняет определенную задачу по доставке данных пользователя (рис. 1).
Рис. 1. Уровни и единицы данных стека протоколов TCP/IP
Ни один из протоколов стека TCP/IP не относится к уровню доступа к среде передачи, но данный уровень принято включать в стек как неотъемлемую составляющую межсетевого взаимодействия. Таким образом, протоколы стека TCP/IP распределены по трем уровням - межсетевому, транспортному и уровню приложений.
За все время использования протоколов стека TCP/IP, специалистами в области информационной безопасности, в том числе и злоумышленниками (которых принято называть «хакерами»), было обнаружено множество уязвимостей в реализации протоколов данного стека.
Учитывая главную особенность применения протоколов стека TCP/IP - осуществление инкапсуляции единицы данных протокола (PDU, Protocol Data Unit) верхнего уровня в PDU протокола нижнего уровня, сетевые атаки также носят иерархический характер. Уязвимость протокола нижнего уровня позволяет получить доступ к уязвимости протокола верхнего уровня, при этом успех в проведении сетевой атаки на каждом из уровней позволяет получить определенный результат (рис. 2).
Размещено на http://www.allbest.ru/
Рис. 2. Схема организации сетевых атак в стеке протоколов TCP/IP
Любая сетевая атака с использованием уязвимостей протоколов стека TCP/IP начинается с использования уязвимостей протокола IP (Internet Protocol), относящегося к межсетевому уровню. В результате анализа различных источников, автор статьи пришел к выводу, что все известные на сегодняшний день сетевые атаки основаны на использовании трех базовых уязвимостей протокола IP:
- возможность назначения адреса отправителя, не являющегося истинным, в заголовке IP-дейтаграммы (рис. 3);
- возможность осуществления инкапсуляции PDU в IP-дейтаграмму, в том числе не предусмотренной стандартом протокола IP (рис. 4);
- возможность осуществления фрагментации IP-дейтаграмм, не предусмотренной стандартом протокола IP (рис. 4).
На рисунках 3 и 4 показано, что использование перечисленных уязвимостей протокола IP позволяет организовывать сетевые атаки с использованием уязвимостей протоколов сетевого и транспортного уровней стека TCP/IP.
Успешное проведение различных атак, приведенных на рисунках 3 и 4, на сетевом уровне, может привести к следующим результатам:
- несанкционированному перенаправлению IP-дейтаграмм;
- отказу в обслуживании.
Успешное проведение различных атак, приведенных на рисунках 3 и 4, на транспортном уровне, может привести к следующим результатам:
- несанкционированному подключению к TCP- или UDP-порту;
- отказу в обслуживании.
Рис. 3. Схема использования уязвимостей протоколов сетевого и транспортного уровней стека TCP/IP с целью организации атак при подмене адресов отправителей в заголовках IP-дейтаграмм
Разработчики средств защиты информации от сетевых атак ориентируются на противодействие всем производным от трех базовых уязвимостей протокола IP сетевым атакам. Для осуществления этих атак должен быть соблюден ряд условий, сводящийся к определенному соотношению ошибок в реализации сетевых протоколов и ошибок в реализации и (или) конфигурации средств защиты.
Рис. 4. Схема использования уязвимостей протоколов сетевого и транспортного уровней стека TCP/IP с целью организации атак при нестандартном проведении инкапсуляции и фрагментации IP-дейтаграмм
Современные средства защиты информации, построенные на основе технологии виртуальных частных сетей (VPN, Virtual Private Network) позволяют обеспечить высокий уровень конфиденциальности информации, передаваемой через информационно-вычислительные сети общего пользования (ИВС ОП) путем шифрования полей данных IP-дейтаграмм. При этом протоколы верхних уровней модели TCP/IP, начиная с транспортного, изолированы от потенциально опасных субъектов ИВС ОП. Взаимодействие узлов автоматизированной системы (АС) через каналы ИВС ОП с применением технологии VPN обеспечивается установкой пограничных узлов защиты (УЗ), состоящих из шифровального средства (ШС) и межсетевого экрана (МЭ) (рис. 5).
Рис. 5. Схема взаимодействия узлов АС через каналы ИВС ОП с применением технологии VPN
Данная схема взаимодействия не предусматривает обращения пользователей защищенных сегментов 1 и 2 к информационным ресурсам ИВС ОП, которая используется только в качестве среды передачи данных, что можно рассматривать как недостаток в ситуациях, когда взаимодействие с информационными ресурсами ИВС ОП необходимо. Существуют комплексные решения, позволяющие решить эту задачу.
В данной статье будет рассматриваться схема, приведенная на рисунке 5, как обеспечивающая наибольшую защищенность от сетевых атак, представленных на рисунках 3 и 4.
Предположим, что злоумышленник, находящийся в ИВС ОП, решил предпринять сетевую атаку на узел П2 защищенного сегмента 2 (рис. 5). С применением «традиционных» методов организации сетевых атак (рис. 3, 4), существует возможность вызвать «отказ в обслуживании» УЗ2, но при этом не существует никаких путей доступа к сетевому интерфейсу узла П2, следовательно, злоумышленник не способен решить поставленную задачу. Главным препятствием для злоумышленника в данной схеме построения АС, является уничтожение узлом ШС2 всех незашифрованных пакетов, пришедших из ИВС ОП, а также пакетов, не подлежащих расшифрованию на узле ШС. Незнание ключа шифрования является основным фактором, препятствующим злоумышленнику формировать собственные пакеты протоколов транспортного и прикладного уровней стека TCP/IP для последующей передачи в защищенный сегмент 2.
Несмотря на множество способов и средств противодействия «традиционным» сетевым атакам, существует возможность преодоления наиболее эффективных средств защиты информации с использованием таких свойств протокола IP, которые не контролируются данными средствами. В частности, ими являются:
- возможность осуществления перестановок IP-дейтаграмм (рис. 6);
- возможность изменения временных интервалов между IP-дейтаграммами (рис. 6).
Рис. 6. Схема использования уязвимостей протокола IP для организации сетевых атак по нетрадиционным информационным каналам
Данные возможности получили название нетрадиционных информационных каналов (НИК) [1], применительно к сетям пакетной передачи данных.
Нетрадиционный информационный канал (Unusual channel; covert channel; subliminal channel) - несанкционированный способ скрытой передачи не легитимной информации по действующим («традиционным») каналам связи, нарушающий системную политику безопасности [3].
2. Пример реализации сетевой атаки с использованием НИК
Рассмотрим пример реализации сетевой атаки на узел П2 защищенного сегмента 2 с использованием НИК. Предположим, что злоумышленнику удалось разместить на узле П2 закладочное устройство ЗУ2 (рис. 7). Также, злоумышленник контролирует маршрутизатор М2, находящийся в ИВС ОП. Предположим, что злоумышленнику удалось перенаправить весь трафик, входящий в защищенный сегмент 2, а также весь трафик, исходящий из данного сегмента, через маршрутизатор М2, в который внедрено закладочное устройство ЗУ1. Перечисленные условия являются необходимыми и достаточными для организации атаки с использованием НИК применительно к рассматриваемой схеме взаимодействия узлов АС.
Рис. 7. Схема организации атаки с использованием НИК в АС, построенной с применением технологии VPN
Очевидно, что создание условий для атаки с использованием НИК сопряжено с некоторыми трудностями, но вполне осуществимо.
Злоумышленник передает ЗУ1 некоторую команду, которая должна быть передана и выполнена ЗУ2 на узле П2. После получения команды злоумышленника ЗУ1 начинает анализировать сетевой поток, направляемый узлом М2 в адрес УЗ2, на предмет наличия различающихся длин IP-дейтаграмм.
Пусть ЗУ1 для модуляции каждого из сигналов «0» и «1» применяет группы из 20 IP-дейтаграмм. Каждая из этих групп условно разделена пополам, т.е. состоит из 2k IP-дейтаграмм, где k=10. Пусть является строго возрастающей последовательностью длин IP-дейтаграмм, а - строго убывающей последовательностью длин IP-дейтаграмм. Модуляция сигналов осуществляется на основе перестановок IP-дейтаграмм внутри каждой группы, при этом биту «0» соответствует перестановка , а биту «1» соответствует перестановка (рис. 8).
Рис. 8. Схема модуляции сигналов «0» и «1»
Пусть S - множество всех возможных 20-дейтаграммных групп, каждая из которых уникальна расположением IP-дейтаграмм по признаку длин. Пусть - множество всех возможных 20-дейтаграммных групп, являющихся перестановками и , при этом .
Таким образом, при модуляции сигналов «0» и «1» осуществляется преобразование элементов множества S в элементы множества .
Пусть множество - множество всех возможных 20-дейтаграммных групп, являющихся перестановками , а множество - множество всех возможных 20-дейтаграммных групп, являющихся перестановками , при этом:
, .
Кодирование данных с использованием модуляции по принципу, показанному на рисунке 8, может быть основано на потенциальном коде NRZ (Non Return to Zero), в котором сигнал не возвращается к нулю в течение такта (рис. 9).
Рис. 9. Кодирование данных на основе потенциального кода NRZ с использованием элементов множеств и .
ЗУ1 и ЗУ2 располагают данными о признаке модуляции (модуляция по признаку длин IP-дейтаграмм), его величине (кодирование с применением потенциального кода NRZ), и о параметрах модуляции (элементах множеств и ).
ЗУ1 интегрирована с модулем маршрутизации узла М2 так, что осуществляет контроль потока IP-дейтаграмм и способна изменять порядок их следования. Получая IP-дейтаграммы от модуля маршрутизации, ЗУ1 помещает их в буфер, пока не накопится серия, содержащая 20 различных по длине IP-дейтаграмм. После этого ЗУ1 выполняет перестановку IP-дейтаграмм в соответствии с модулируемым сигналом и отправляет получившуюся последовательность на сетевой интерфейс МЭ2.
Для сообщения ЗУ2 о начале передачи команды злоумышленника, ЗУ1 выполняет отправку обучающей последовательности, состоящей из чередующихся бит «0» и «1». ЗУ2, для обеспечения скрытого взаимодействия с ЗУ1, постоянно находится в готовности к приему и выполняет анализ входящего сетевого потока на предмет наличия обучающей последовательности.
Средства УЗ2 не контролируют свойства S сетевого потока, поэтому обучающая последовательность беспрепятственно проникает в защищенный сегмент 2 и поступает на сетевой интерфейс узла П2, где считывается ЗУ2.
ЗУ2 статистическими методами определяет скрытую передачу через НИК и принимает решение о наличии обучающей последовательности, после чего передает ЗУ1 ответ о завершении обучения, аналогичным методом модулируя сетевой поток, исходящий из защищенного сегмента 2 в ИВС ОП.
После получения ответа о завершении обучения, ЗУ1 отправляет ЗУ2 синхронизационную последовательность, состоящую из серии сигналов «1» и завершающуюся сигналом «0». После сигнала «0» начинается передача команды злоумышленника, по окончании которой передается серия сигналов «0», являющаяся признаком завершения передачи.
ЗУ2 выполняет полученную команду злоумышленника, при этом может инициировать процесс передачи ЗУ1 результата. Таким образом, цель злоумышленника достигнута.
3. Разработка модели НИК в сетях пакетной передачи данных
Пусть - функция несанкционированного воздействия на сетевой поток, обладающий ограниченным набором свойств S. Данная функция выполняется ЗУ1, внедренным в М2.
Пусть - функция обеспечения безопасности информации, выполняемая каждым узлом защиты по отношению к сетевому потоку, обладающему ограниченным набором свойств S. Данная функция выполняется УЗ1 и УЗ2.
Тогда сетевой поток, поступающий на УЗ2 обладает набором свойств , вместо «ожидаемого» на данном участке набора свойств S. Следовательно, УЗ2 применяет по отношению к входящему потоку функцию вместо .
Предположим, что если , сетевой поток проходит через УЗ2, не нарушая существующих правил разграничения доступа, и поступает на узел П2.
Пусть - функция несанкционированного анализа сетевого потока на предмет определения элементов, входящих в состав множеств и , где
, .
Функция выполняется ЗУ2, внедренным в П2. Данная функция возвращает успешный результат при и неудачный результат при .
Модель НИК в сетях пакетной передачи данных построена с учетом всех этапов скрытой передачи между закладочными устройствами (рис. 10).
Рис. 10. Модель НИК в сетях пакетной передачи данных
Рассмотрим сетевую атаку на АС при использовании НИК с модуляцией потока пакетов по признаку длин применительно к показанной схеме взаимодействия (рис. 7) и разработанной модели.
В отношении свойств S сетевого потока сделаны следующие допущения:
- сетевой поток содержит только IP-дейтаграммы с длинами четырех различающихся видов - a, b, c, d;
- в сетевом потоке не могут следовать подряд два и более IP-дейтаграмм с длинами одного вида.
Исходя из указанных допущений, все IP-дейтаграммы сетевого потока можно условно разделить на группы по 4 пакета с различающимися длинами. Каждая группа содержит определенную комбинацию длин IP-дейтаграмм. Количество возможных комбинаций определяет состав множества S.
Таким образом, множество S состоит из перестановок длины 4, каждая из которых содержит элементы a, b, c, d. При этом .
Перестановка abcd является строго возрастающей последовательностью длин сетевых пакетов (рис. 11).
Рис. 11. Строго возрастающая последовательность длин abcd
Элементы множества S могут быть использованы для модуляции сигналов «0» и «1».
Пусть, для модуляции сигнала «0» будут использоваться перестановки acdb, bdca, adcb, bcda (рис. 12), а для модуляции сигнала «1» будут использоваться перестановки cabd, dbac, dabc, cbad (рис. 13).
Рис. 12. Перестановки длины 4, используемые для модуляции сигнала «0»
Рис. 13. Перестановки длины 4, используемые для модуляции сигнала «1»
Пусть - множество всех перестановок, которые могут быть использованы для модуляции сигнала «0», и - множество всех перестановок, которые могут быть использованы для модуляции сигнала «1».
Тогда,
, .
Таким образом, в данном примере, , .
Пусть функция , выполняемая УЗ2, не учитывает порядок следования пакетов. Тогда будем считать, что каждый элемент интерпретируется УЗ2 как сочетание abcd, в котором порядок следования элементов не имеет значения, , .
Равенство обозначает, что УЗ2 не способен отличить сетевой поток, обладающий набором свойств S, от сетевого потока, обладающего набором свойств .
Если результатом отображения для любой перестановки является сочетание abcd, то перестановка без изменений передается в защищенный сегмент 2, где поступает на узел П2, в который внедрено ЗУ2.
ЗУ2 осуществляет несанкционированный анализ сетевого потока, применяя функцию , с помощью которой определяет состав множеств и . Таким образом, ЗУ2 переходит в состояние готовности приема от ЗУ1 определенной команды для выполнения несанкционированного воздействия на АС.
В [2] определено, что пара отображений , где , где C(S) - множество всех отображений множества S в себя, называется информационным протоколом на S. Протокол называется прозрачным, если , и мутным, если .
Применительно к разработанной модели НИК, функции и представляют информационный протокол , как определенные правила, которые описывают функции обеспечения безопасности информации по отношению к сетевому потоку, обладающему свойствами , и содержащему сигнал, передаваемый с применением НИК.
Прозрачный протокол - это протокол , свойства которого недостаточны для организации передачи сигналов с применением НИК, т.е. если , то , следовательно, .
Мутный протокол - это протокол , свойства которого достаточны для организации передачи сигналов с применением НИК, т.е. если , то , следовательно, .
4. Разработка методов противодействия НИК в сетях пакетной передачи данных
Анализ разработанной модели НИК в сетях пакетной передачи данных АС показал, что условиями существования НИК являются:
- отсутствие в составе средств обеспечения безопасности информации АС функции, способной выявить отличие между S и ;
- наличие в сетевом потоке свойств, с применением которых возможно осуществлять модуляцию сигналов «0» и «1».
Следовательно, для обеспечения противодействия НИК, необходимо исключить возможность выполнения одного из перечисленных условий.
Для включения в состав средств обеспечения безопасности информации АС функции, способной выявить отличие между S и , необходимо обеспечить непрерывный анализ свойств S сетевого потока, в реальном времени, с применением статистических методов.
Недостатками данного решения следует считать:
- высокую сложность реализации, поскольку функция обеспечения безопасности информации АС должна отслеживать изменение параметров модуляции для каждого из возможных признаков модуляции, а также уметь принимать правильное решение;
- высокие требования к вычислительной мощности ПЭВМ, на базе которой реализованы функции системы обеспечения безопасности информации;
- возможность недостаточно своевременного обнаружения начала передачи сигналов с применением НИК.
Наличие в сетевом потоке свойств, с применением которых возможно осуществлять модуляцию сигналов «0» и «1», в большинстве случаев (для большинства признаков модуляции), является неотъемлемой составляющей сетевого протокола, необходимой для обеспечения межсетевого взаимодействия. Следовательно, необходимо решение, препятствующее применению противником свойств S сетевого потока, для организации скрытой передачи сигналов по НИК. При этом, для обеспечения межсетевого взаимодействия в соответствии с установленным протоколом, необходимые свойства S сетевого потока должны оставаться неизменными, даже если они могут быть применены противником для организации скрытой передачи сигналов по НИК.
Таким образом, возникает задача разработки методов противодействия НИК в сетях пакетной передачи данных. В результате решения данной задачи разработаны три метода:
- метод приведения мутного протокола к прозрачному протоколу при изменении количества свойств сетевого потока;
- метод приведения мутного протокола к прозрачному протоколу без изменения количества свойств сетевого потока;
- метод применения мутного протокола с восстановлением его первоначальных свойств.
4.1. Метод приведения мутного протокола к прозрачному протоколу при изменении количества свойств сетевого потока
Для приведения мутного протокола к прозрачному протоколу при изменении количества свойств сетевого потока необходимо и достаточно включить в состав средств обеспечения безопасности информации функцию , обеспечивающую изменение свойств S сетевого потока таким образом, что
, .
Применительно к приведенному выше примеру НИК с модуляцией сетевого потока по признаку длин IP-дейтаграмм, применение функции обеспечит выравнивание их длин таким образом, что
.
Поскольку УЗ2 проверяет пакеты входящего сетевого потока на предмет соответствия правилу , и данное правило не учитывает порядок следования пакетов, то
.
Тогда,
,
,
следовательно, протокол прозрачен и передача сигналов «0» и «1» с применением модуляции пакетов по признаку длины невозможна.
Таким образом, разработан метод противодействия НИК в сетях пакетной передачи данных АС, основанный на применении прозрачного протокола , с изменением количества свойств S сетевого потока.
Прозрачность протокола следует рассматривать относительно применяемого признака модуляции. Например, протокол может являться прозрачным относительно признака модуляции по длинам сетевых пакетов, но при этом являться мутным относительно признака модуляции по адресам в заголовках сетевых пакетов.
4.2. Метод приведения мутного протокола к прозрачному протоколу без изменения количества свойств сетевого потока
Для приведения мутного протокола к прозрачному протоколу без изменения количества свойств сетевого потока необходимо и достаточно включить в состав средств обеспечения безопасности информации функцию , обеспечивающую изменение свойств S сетевого потока таким образом, что
.
Применительно к приведенному выше примеру НИК с модуляцией сетевого потока по признаку длин IP-дейтаграмм, применение функции обеспечит равномерное распределение длин внутри каждой группы из четырех IP-дейтаграмм так, что .
Поскольку УЗ2 проверяет пакеты входящего сетевого потока на предмет соответствия правилу , и данное правило не учитывает порядок следования сетевых пакетов, то
.
Тогда,
,
,
следовательно, протокол прозрачен и передача сигналов «0» и «1» с применением модуляции пакетов по признаку длины невозможна.
Таким образом, разработан метод противодействия НИК в сетях пакетной передачи данных АС, основанный на применении прозрачного протокола , без изменения количества свойств S сетевого потока.
4.3. Метод применения мутного протокола с восстановлением первоначальных свойств сетевого потока
Для применения мутного протокола с восстановлением первоначальных свойств S сетевого потока необходимо и достаточно включить в состав средств обеспечения безопасности информации функцию , обеспечивающую изменение свойств S сетевого потока таким образом, что
.
Применительно к приведенному выше примеру НИК с модуляцией потока по признаку длины, применение функции обеспечит восстановление порядка следования сетевых пакетов, что является восстановлением свойств S сетевого потока, которые были изменены в результате преобразования .
Поскольку узел защиты УЗ2 проверяет IP-дейтаграммы входящего сетевого потока на предмет соответствия правилу , и данное правило не учитывает порядок следования сетевых пакетов, то
.
Протокол является мутным, поскольку
ЗУ2 реализует функцию , при этом успешное принятие решения возможно только при , следовательно, передача сигналов «0» и «1» с применением модуляции пакетов по признаку длины невозможна, поскольку
.
Таким образом, разработан метод противодействия НИК в сетях пакетной передачи данных АС, основанный на применении мутного протокола , с восстановлением первоначальных свойств S сетевого потока.
Разработанные модель и методы противодействия НИК были применена автором при разработке методики противодействия НИК в сетях пакетной передачи данных АС.
Литература
1. Научно-исследовательская работа «Апология-2003»: Отчёт / ИТМ и ВТ РАН; Руководитель Д. А. Ловцов; М., 2003.
2. Ронжин А. Ф. Расширения информационных протоколов, основанных на отображениях конечных множеств // Дискретная математика. - 2004. - Т. 16. - Вып. 2. - С. 11 - 16.
3. Ловцов Д. А. Информационная теория эргасистем: Тезаурус. - М.: Наука, 2005.
Размещено на Allbest.ru
...Подобные документы
Беспроводные и проводные системы передачи данных. Методы обеспечения безошибочности передачи данных в сетях. Оценка зависимости показателей эффективности. Снижение вероятности появления ошибки сбора данных в соответствии с предъявленными требованиями.
дипломная работа [309,0 K], добавлен 14.10.2014Разработка программы, моделирующей работу методов случайного доступа к каналу передачи данных в локальных вычислительных сетях. Величины нормированной пропущенной нагрузки. Нормированная производительность протокола передачи. Протоколы канального уровня.
курсовая работа [141,2 K], добавлен 24.06.2013Модели данных как формальный аппарат для описания информационных потребностей пользователей. Структура информационной базы. Типы взаимосвязей. Разработка логической структуры базы для хранения данных о пяти поставщиках. Детализация реляционной модели.
презентация [28,9 K], добавлен 07.12.2013Информационная борьба как средство интеллектуального противодействия. Проблема создания и удержания защищенной среды информационного обмена в информационно-вычислительных сетях (ИВС). Анализ способов и методов информационной борьбы в корпоративной ИВС.
дипломная работа [5,9 M], добавлен 30.06.2011Назначение системы управления базой данных. Передача данных в сетях ЭВМ: схема передачи информации, характеристика каналов передачи информации. Информационные ресурсы, которые содержит Интернет. Электронная почта - информационная услуга компьютерной сети.
контрольная работа [43,4 K], добавлен 26.04.2009Рассмотрение способов организации передачи данных между различными процессами, основанных на использовании дейтаграммных каналов Mailslot. Однонаправленный интерфейс взаимодействия между процессами. Создание и открытие канала, запись и чтение сообщений.
контрольная работа [19,1 K], добавлен 10.10.2010Понятие информации, автоматизированных информационных систем и банка данных. Общая характеристика описательной модели предметной области, концептуальной модели и реляционной модели данных. Анализ принципов построения и этапы проектирования базы данных.
курсовая работа [1,7 M], добавлен 18.01.2012Структура современных корпоративных сетей. Применение технологии Intranet в корпоративных сетях передачи данных. Принципы их построения и главные тенденции развития. Особенности стандартов Fast Ethernet и Gigabit Ethernet. Технология 100VG-AnyLAN.
курсовая работа [1,5 M], добавлен 02.07.2011Модели данных в управлении базами данных. Концептуальные модели данных. Роль баз данных в информационных системах. Реляционная модель данных. Определение предметной области. Построение модели базы данных для информационной системы "Домашние животные".
курсовая работа [1,9 M], добавлен 19.04.2011Распределенная обработка данных. Двухуровневые модели распределения основных функций. Применение модели сервера приложений и баз данных. Основные пути распараллеливания запросов. Общая характеристика программных средств подготовки табличных документов.
отчет по практике [52,6 K], добавлен 30.09.2009Изучение реляционной модели данных. Выявление потребности задач в данных и определение состава и структуры информационных объектов. Построение концептуальной модели предметной области. Создание форм, запросов и отчетов с помощью конструктора запросов.
курсовая работа [6,3 M], добавлен 09.10.2021Построение и анализ модели работы магистрали передачи данных. Формализация концептуальной модели, создание моделирующего алгоритма. Компьютерная программа, имитирующая передачу данных по двухканальной магистрали для получения статистических результатов.
курсовая работа [294,0 K], добавлен 17.01.2015Исследование алгоритма планирования вычислительного процесса мультипроцессорных систем при пакетной обработке задач и написание программы, реализующей демонстрацию вычислительного процесса мультипроцессорных систем при пакетной обработке данных.
курсовая работа [298,2 K], добавлен 24.06.2013Метод решения математической модели на примере решения задач аналитической геометрии. Описание согласно заданному варианту методов решения задачи. Разработка математической модели на основе описанных методов. Параметры окружности минимального радиуса.
лабораторная работа [310,6 K], добавлен 13.02.2009- Процесс разработки и создания корпоративной информационной сети на базе Филиала АО "Корпорация KUAT"
Физическая среда передачи данных в локальных сетях. Корпоративная информационная сеть. Телекоммуникационное оборудование и компьютеры предприятия. Разработка корпоративной информационной сети на основе анализа современных информационных технологий.
дипломная работа [3,9 M], добавлен 07.06.2015 Разработка программного обеспечения для реализации криптографической защиты информации. Обоснование выбора аппаратно-программных средств. Проектирование модели информационных потоков данных, алгоритмического обеспечения, структурной схемы программы.
дипломная работа [2,0 M], добавлен 10.11.2014Роль информационных технологий в жилищно-коммунальном хозяйстве. Инфологическое, логическое и физическое проектирование модели базы данных. Выбор методов решения задачи и разработка основных алгоритмов. Написание программы с помощью средств Microsoft SQL.
курсовая работа [440,9 K], добавлен 24.09.2012Определение многомерной модели данных для удовлетворения основных информационных потребностей предприятия. Экстракция, загрузка и перенос данных из различных источников данных. Разработка собственных ETL–систем. Оптимизация работы хранилища данных.
презентация [9,1 M], добавлен 25.09.2013Определенная логическая структура данных, которые хранятся в базе данных. Основные модели данных. Элементы реляционной модели данных. Пример использования внешних ключей. Основные требования, предъявляемые к отношениям реляционной модели данных.
презентация [11,7 K], добавлен 14.10.2013Назначение и классификация компьютерных сетей. Распределенная обработка данных. Классификация и структура вычислительных сетей. Характеристика процесса передачи данных. Способы передачи цифровой информации. Основные формы взаимодействия абонентских ЭВМ.
контрольная работа [36,8 K], добавлен 21.09.2011