Разработка методов противодействия использованию скрытых каналов в сетях с пакетной передачей данных

Исследование способов нарушения безопасности информации, основанных на использовании скрытых каналов. Определение основных свойств скрытых каналов в сетях с пакетной передачей данных. Характеристика методов нейтрализации скрытых каналов в хост-системах.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 15.05.2017
Размер файла 606,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

УДК 681.3

UDC 681.3

Филиал Военной академии связи (г. Краснодар), Краснодар, Россия

РАЗРАБОТКА МЕТОДОВ ПРОТИВОДЕЙСТВИЯ ИСПОЛЬЗОВАНИЮ СКРЫТЫХ КАНАЛОВ В СЕТЯХ С ПАКЕТНОЙ ПЕРЕДАЧЕЙ ДАННЫХ

DEVELOPING A COUNTERMEASURES TO USING COVERT CHANNELS IN PACKET-SWITCHED NETWORKS

Назаров Игорь Владимирович кандидат технических наук

Сызранов Алексей Павлович кандидат технических наук

Зимонин Дмитрий Викторович кандидат технических наук

Аннотация

В данной статье представлена модель, с помощью, которой возможно определить основные свойства скрытых каналов в сетях с пакетной передачей данных, а также методы противодействия скрытым каналам, разработанные на основе предложенной модели

Ключевые слова: МОДЕЛЬ, СКРЫТЫЙ КАНАЛ, СЕТЕВОЙ ПРОТОКОЛ, СЕТЕВАЯ АТАКА

In the given article a model which allows defining general characteristics of covert channels in packet-switched networks as well as countermeasures to covert channels developed on the basis of the model in question are presented

Keywords: MODEL, СOVERT CHANNEL, NETWORKING PROTOCOL, DENIAL-OF-SERVICE ATTACK

Высокая эффективность современных средств защиты информации подтверждается опытом их практического применения, но существуют способы нарушения безопасности информации, основанные на использовании скрытых каналов (СК). Под скрытым каналом, согласно [1], понимается непредусмотренный разработчиком системы информационных технологий и автоматизированных систем коммуникационный канал, который может быть применен для нарушения политики безопасности (ПБ).

Технологии виртуальных частных сетей (VPN, Virtual Private Network) позволяют обеспечить высокий уровень конфиденциальности информации, передаваемой через информационно-вычислительные сети общего пользования (ИВС ОП). Взаимодействие узлов автоматизированной системы (АС) через каналы ИВС ОП с применением технологии VPN обеспечивается установкой пограничных узлов защиты (УЗ), состоящих из шифровального средства (ШС) и межсетевого экрана (МЭ) (рис. 1).

Рисунок 1 - Схема взаимодействия узлов АС через каналы ИВС ОП с применением технологии VPN

Скрытые каналы, нарушая системную (сетевую) политику безопасности, в большинстве случаев остаются необнаруженными современными системами защиты информации (СЗИ), поэтому применение СЗИ является неэффективным, а злоумышленник получает возможность преодолеть элементы защиты и осуществить несанкционированное воздействие (НСВ) на защищаемые ресурсы с нарушением установленных прав и/или правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к уничтожению или сбою функционирования носителя информации.

В настоящее время разработаны различные методы выявления и нейтрализации скрытых каналов как в хост-системах, так и в сетях пакетной передачи данных. Традиционный метод выявления скрытых каналов, представленный в работах [2, 3], опирается на модель зависимости. С методом зависимостей непосредственно связан метод поиска скрытых каналов на основе матрицы разделяемых ресурсов, рассмотренный в работе [4], где предполагается, что система полностью описывается переменными a, b, … z. Такая матрица показывает потенциальные информационные потоки между переменными. Метод, описанный в работе [5], обеспечивает достаточно низкий уровень ложных тревог, но для его реализации могут потребоваться значительные вычислительные ресурсы.

В результате анализа известных методов борьбы со СК установлено, что данные методы ориентированы на отдельные типы СК, при этом не учитываются многие параметры, необходимые для обнаружения скрытой передачи в информационно-вычислительных системах, поэтому в настоящее время не разработаны и не внедрены эффективные средства (системы) выявления и нейтрализации скрытых каналов.

Пусть - функция несанкционированного воздействия на сетевой поток, обладающий ограниченным набором свойств S. Данная функция выполняется закладочным устройством ЗУ1, внедренным в маршрутизатор М2 (рис. 1).

Пусть - функция обеспечения безопасности информации, выполняемая каждым узлом защиты по отношению к сетевому потоку, обладающему ограниченным набором свойств S. Данная функция выполняется узлами защиты УЗ1 и УЗ2.

Тогда, согласно [6] сетевой поток, поступающий на УЗ2 обладает набором свойств , вместо «ожидаемого» на данном участке набора свойств S. Следовательно, УЗ2 применяет по отношению к входящему потоку функцию вместо .

Предположим, что если , сетевой поток проходит через УЗ2, не нарушая существующих правил разграничения доступа, и поступает на узел П2.

Пусть - функция несанкционированного анализа сетевого потока.

Функция выполняется ЗУ2, внедренным в П2. Данная функция возвращает успешный результат при и неудачный результат при . Модель СК в сетях пакетной передачи данных построена с учетом всех этапов скрытой передачи между закладочными устройствами (рис. 2).

Рисунок 2 - Модель СК в сетях пакетной передачи данных

безопасность скрытый канал сеть

Рассмотрим сетевую атаку на автоматизированную систему при использовании СК с модуляцией потока пакетов по признаку длин применительно к представленной модели.

В отношении свойств S сетевого потока в [7] установлены следующие допущения:

- сетевой поток содержит только IP-дейтаграммы с длинами четырех различающихся видов - a, b, c, d;

- в сетевом потоке не могут подряд следовать две и более IP-дейтаграмм с длинами одного вида.

Исходя из указанных допущений, все IP-дейтаграммы сетевого потока можно условно разделить на группы по 4 пакета с различающимися длинами. Каждая группа содержит определенную комбинацию длин IP-дейтаграмм. Количество возможных комбинаций определяет состав множества S.

Таким образом, множество S состоит из перестановок длины 4, каждая из которых содержит элементы a, b, c, d. При этом .

Перестановка abcd является строго возрастающей последовательностью длин сетевых пакетов. Элементы множества S могут быть использованы для модуляции сигналов «0» и «1».

Пусть, для модуляции сигнала «0» будут использоваться перестановки acdb, bdca, adcb, bcda, а для модуляции сигнала «1» - перестановки cabd, dbac, dabc, cbad, способы модуляции подробно представлены в [7].

Пусть - множество всех перестановок, которые могут быть использованы для модуляции сигнала «0», и - множество всех перестановок, которые могут быть использованы для модуляции сигнала «1».

Тогда,

,

.

Таким образом, в данном примере, , .

Пусть функция , выполняемая УЗ2, не учитывает порядок следования пакетов. Тогда будем считать, что каждый элемент интерпретируется УЗ2 как сочетание abcd, в котором порядок следования элементов не имеет значения,

, .

Равенство обозначает, что УЗ2 не способен отличить сетевой поток, обладающий набором свойств S, от сетевого потока, обладающего набором свойств .

Если результатом отображения для любой перестановки является сочетание abcd, то перестановка без изменений передается в защищенный сегмент 2, где поступает на узел П2, в который внедрено ЗУ2.

ЗУ2 осуществляет несанкционированный анализ сетевого потока, применяя функцию , с помощью которой определяет состав множеств и . Таким образом, ЗУ2 переходит в состояние готовности приема от ЗУ1 определенной команды для выполнения несанкционированного воздействия на ресурсы АС.

В [6] определено, что пара отображений , где и C(S) - множество всех отображений множества S в себя, называется информационным протоколом на S. Протокол называется прозрачным, если , и мутным, если .

Применительно к модели СК, функции и представляют информационный протокол , как определенные правила, которые описывают функции обеспечения безопасности информации по отношению к сетевому потоку, обладающему свойствами , и содержащему сигнал, передаваемый с применением СК.

Прозрачный протокол - это протокол , свойства которого недостаточны для организации передачи сигналов с применением СК, т.е. если , то , следовательно, .

Мутный протокол - это протокол , свойства которого достаточны для организации передачи сигналов с применением СК, т.е. если , то , следовательно, .

Анализ представленной модели СК в сетях с пакетной передачей данных АС показал, что условиями существования СК являются:

- отсутствие в составе средств обеспечения безопасности информации АС функции, способной выявить отличие между S и ;

- наличие в сетевом потоке свойств, с применением которых возможно осуществлять модуляцию сигналов «0» и «1».

Следовательно, для обеспечения противодействия СК, необходимо исключить возможность выполнения одного из перечисленных условий.

Для включения в состав средств обеспечения безопасности информации АС функции, способной выявить отличие между S и , необходимо обеспечить непрерывный анализ свойств S сетевого потока, в реальном времени, с применением статистических или других методов.

Наличие в сетевом потоке свойств, с применением которых возможно осуществлять модуляцию сигналов «0» и «1», в большинстве случаев (для большинства признаков модуляции), является неотъемлемой составляющей сетевого протокола, необходимой для обеспечения межсетевого взаимодействия. Следовательно, для организации противодействия необходимо решение, препятствующее применению нарушителем свойств сетевого потока S, для осуществления скрытой передачи сигналов по СК. При этом, для обеспечения межсетевого взаимодействия в соответствии с установленным протоколом, необходимые свойства S сетевого потока должны оставаться неизменными, даже если они могут быть применены злоумышленником для организации скрытой передачи сигналов по СК. Для реализации метода приведения мутного протокола к прозрачному протоколу при изменении количества свойств сетевого потока необходимо и достаточно включить в состав средств обеспечения безопасности информации функцию [7], обеспечивающую изменение свойств S сетевого потока таким образом, что

, .

Применительно к приведенному выше примеру СК с модуляцией сетевого потока по признаку длин IP-дейтаграмм, использование функции обеспечит выравнивание их длин таким образом, что

.

Поскольку УЗ2 проверяет пакеты входящего сетевого потока на предмет соответствия правилу , и данное правило не учитывает порядок следования пакетов, то

.

Тогда,

,

,

следовательно, протокол прозрачен и передача сигналов «0» и «1» с применением модуляции пакетов по признаку длины невозможна.

Таким образом, представлен метод противодействия СК в сетях пакетной передачи данных АС, основанный на применении прозрачного протокола , с изменением количества свойств S сетевого потока.

Данный метод целесообразно применять в условиях невозможности реализации метода приведения элементов сетевого потока к прозрачному виду на этапе его формирования (до передачи в сеть). Метод приведения элементов сетевого потока к прозрачному виду не требует значительных затрат ресурсов автоматизированных систем и времени, так как исключает дополнительные преобразования сформированного сетевого потока.

Кроме того, прозрачность протокола следует рассматривать относительно применяемого признака модуляции. Например, протокол может являться прозрачным относительно признака модуляции по длинам сетевых пакетов, но при этом являться мутным относительно признака модуляции по адресам в заголовках сетевых пакетов.

В [7] представлен разработанный метод приведения мутного протокола к прозрачному протоколу без изменения количества свойств сетевого потока. Где для приведения мутного протокола к прозрачному без изменения количества свойств сетевого потока необходимо и достаточно включить в состав средств обеспечения безопасности информации функцию , обеспечивающую изменение свойств S сетевого потока таким образом, что .

Применительно к приведенному выше примеру СК с модуляцией сетевого потока по признаку длин IP-дейтаграмм, применение функции обеспечит равномерное распределение длин внутри каждой группы из четырех IP-дейтаграмм так, что

.

Поскольку УЗ2 (рис. 1) проверяет пакеты входящего сетевого потока на предмет соответствия правилу , и данное правило не учитывает порядок следования сетевых пакетов, то

.

,

,

следовательно, протокол прозрачен и передача сигналов «0» и «1» с применением модуляции пакетов по признаку длины невозможна.

Рассмотренный метод скрытой передачи является частным случаем реализации детерминированного СК на основе группировки IP-дейтаграмм.

Так как, кодирование сигналов, передаваемых по СК может осуществляться не только на основе троек или четверок IP-дейтаграмм (детерминированный СК), но и на основе группирования n IP-дейтаграмм, либо на основе стохастического канала, где «расстояния» между информативными элементами СК, участвующими в модуляции сигнала, могут значительно отличаться от «троек», «четверок» и т.п., либо четного или нечетного количества незначимых элементов, с использованием более сложной функции для несанкционированного воздействия на сетевой поток. Поэтому для повышения эффективности противодействия СК возникла необходимость разработки новых методов.

Если при некоторых условиях функция не обеспечивает равномерное распределение длин внутри каждой группы из n IP-дейтаграмм, в частности, когда диапазон применения меньше, либо не учитывает размер или другие характеристики сигналов, передаваемых по скрытым каналам. Тогда необходимо осуществить анализ скрытых каналов и определить основные характеристики сигналов СК, которые будут учитываться при реализации функции анализа сетевого потока (аналогичной - ), и станут основой для эффективного противодействия с использованием .

Исходя из этого, разработан метод контроля прозрачности фрагмента сетевого потока при сохранении мутности его элементов [8]. Где в результате анализа принципов взаимодействия ЗУ на основе информационного протокола определены условия приведения фрагмента сетевого потока к прозрачному виду, при сохранении мутности его элементов, обеспечивающие возможность обнаружения СК в узлах АС при защищенном взаимодействии. Данные условия реализуются на основе применения разработанного протокола , где - функция преобразования фрагмента сетевого потока, обеспечивающая приведение его к прозрачному виду, - функция контроля преобразования .

Таким образом, соблюдение равенства свидетельствует об отсутствии модуляции в контролируемом узле, но в отличие от , когда узел защиты, реализующий не способен отличить сетевой поток, обладающий набором свойств , от сетевого потока - , функция наделена возможностью контроля .

Если в процессе прохождения через узел защиты подвергнется модуляции СК , то на выходе примет вид и изменения будут выявлены с помощью функции контроля прозрачности .

Таким образом, факт нарушения прозрачности фрагмента сетевого потока отражает неравенство .

Для применения мутного протокола с восстановлением первоначальных свойств S сетевого потока необходимо и достаточно включить в состав средств защиты информации функцию [7], обеспечивающую изменение свойств S сетевого потока таким образом, что

.

Применительно к приведенному выше примеру СК с модуляцией потока по признаку длины, применение функции обеспечит восстановление порядка следования сетевых пакетов, что является восстановлением свойств S сетевого потока, которые были изменены в результате преобразования .

Поскольку узел защиты УЗ2 проверяет IP-дейтаграммы входящего сетевого потока на предмет соответствия , и не учитывает порядок следования сетевых пакетов, то .

Протокол является мутным, поскольку

ЗУ2 реализует функцию , при этом успешное принятие решения возможно только при , следовательно, передача сигналов «0» и «1» с применением модуляции пакетов по признаку длины невозможна, поскольку

.

Таким образом, разработанные методы являются основой методики противодействия СК, которая может быть использована при разработке перспективных систем выявления и нейтрализации скрытых каналов в сетях с пакетной передачей данных автоматизированных систем.

Список литературы

1. ГОСТ Р 53113-2008 Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Общие положения. - М.: Стандарты, 2008. - Ч. 1.

2. Тимонина, Е. Е. Скрытые каналы (обзор) // JetInfo, 2002. - 11(114) - С. 3 - 11.

3. Handbook for the Computer Security Certification of Trusted Systems // NRL Technical Memorandum 5540:062A, 12 Feb. 1996.

4. Kemmerer, R. A. Shared Resource Matrix Methodology: An Approach to Identifying Storage and Timing Channels //ACM Transactions on Computer Systems, 1:3, pp. 256_277, August 1983.

5. Тумоян, Е. П. Сетевое обнаружение пассивных скрытых каналов передачи данных в протоколе TCP IP / Е. П. Тумоян, М. В. Аникеев // Журнал «Информационное противодействие угрозам терроризма» - 2005. - Вып. 5.

6. Ронжин А. Ф. Расширения информационных протоколов, основанных на отображениях конечных множеств // Дискретная математика. - 2004. - Т. 16. - Вып. 2. - С. 11 - 16.

7. Назаров, И. В. Разработка модели нетрадиционного информационного канала и методов противодействия нетрадиционным информационным каналам в сетях пакетной передачи данных / Назаров И.В. // Электронный журнал «Труды Кубанского Государственного Аграрного Университета». - Краснодар: КубГАУ, 2006.

8. Королев, И. Д. Математическая модель системы выявления скрытых каналов / Королев, И. Д., Савчук Д.В., Сызранов А. П., Логвиненко С.В., Мызников О.Н. // Электронный журнал «Труды Кубанского Государственного Аграрного Университета». - Краснодар: КубГАУ, 2010, № 60 (06).

1.GOST R 53113-2008 Informacionnaja tehnologija. Zashhita informacionnyh tehnologij i avtomatizirovannyh sistem ot ugroz informacionnoj bezopasnosti, re-alizuemyh s ispol'zovaniem skrytyh kanalov. Obshhie polozhenija. - M.: Standarty, 2008. - Ch. 1.

2.Timonina, E. E. Skrytye kanaly (obzor) // JetInfo, 2002. - 11(114) - S. 3 - 11.

3.Handbook for the Computer Security Certification of Trusted Systems // NRL Technical Memorandum 5540:062A, 12 Feb. 1996.

4.Kemmerer, R. A. Shared Resource Matrix Methodology: An Approach to Identify-ing Storage and Timing Channels //ACM Transactions on Computer Systems, 1:3, pp. 256_277, August 1983.

5.Tumojan, E. P. Setevoe obnaruzhenie passivnyh skrytyh kanalov peredachi dannyh v protokole TCP IP / E. P. Tumojan, M. V. Anikeev // Zhurnal «Informacion-noe protivodejstvie ugrozam terrorizma» - 2005. - Vyp. 5.

6.Ronzhin A. F. Rasshirenija informacionnyh protokolov, osnovannyh na oto-brazhenijah konechnyh mnozhestv // Diskretnaja matematika. - 2004. - T. 16. - Vyp. 2. - S. 11 - 16.

7.Nazarov, I. V. Razrabotka modeli netradicionnogo informacionnogo kanala i metodov protivodejstvija netradicionnym informacionnym kanalam v setjah paket-noj peredachi dannyh / Nazarov I.V. // Jelektronnyj zhurnal «Trudy Kubanskogo Gosu-darstvennogo Agrarnogo Universiteta». - Krasnodar: KubGAU, 2006.

8.Korolev, I. D. Matematicheskaja model' sistemy vyjavlenija skrytyh kanalov / Korolev, I. D., Savchuk D.V., Syzranov A. P., Logvinenko S.V., Myznikov O.N. // Jelek-tronnyj zhurnal «Trudy Kubanskogo Gosudarstvennogo Agrarnogo Universiteta». - Krasnodar: KubGAU, 2010, № 60 (06).

Размещено на Allbest.ru

...

Подобные документы

  • Назначение системы управления базой данных. Передача данных в сетях ЭВМ: схема передачи информации, характеристика каналов передачи информации. Информационные ресурсы, которые содержит Интернет. Электронная почта - информационная услуга компьютерной сети.

    контрольная работа [43,4 K], добавлен 26.04.2009

  • Обзор структуры, стандартов и компонентов структурированной кабельной системы. Преимущества и недостатки бескабельных каналов связи. Передача данных на физическом уровне. Аналоговая модуляция и цифровое кодирование. Перекодирование данных перед передачей.

    презентация [114,0 K], добавлен 25.10.2013

  • Рассмотрение способов организации передачи данных между различными процессами, основанных на использовании дейтаграммных каналов Mailslot. Однонаправленный интерфейс взаимодействия между процессами. Создание и открытие канала, запись и чтение сообщений.

    контрольная работа [19,1 K], добавлен 10.10.2010

  • Data Mining как процесс поддержки принятия решений, основанный на поиске в данных скрытых закономерностей (шаблонов информации). Его закономерности и этапы реализации, история разработки данной технологии, оценка преимуществ и недостатков, возможности.

    эссе [36,8 K], добавлен 17.12.2014

  • Изучение базовых понятий и общих сведений о компьютерных и корпоративных сетях с последующим комплексным изучением способов и методов защиты информации в них. Классификация данных видов сетей. Существующие службы безопасности доступа. Профиль защиты.

    контрольная работа [30,5 K], добавлен 24.01.2009

  • Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.

    дипломная работа [398,5 K], добавлен 05.06.2011

  • Изучение алгоритмов допускового контроля достоверности исходной информации, с помощью которых выявляются полные и частичные отказы информационно-измерительных каналов. Определение погрешности выполнения уравнения связи между количествами информации.

    лабораторная работа [565,4 K], добавлен 14.04.2012

  • Анализ принципов построения виртуальных сетей. Определение некоторых методов защиты в VPN сетях. Классификация основных методов построения таких сетей. Характеристика основных угроз и рисков в виртуальных сетях. Особенности возможных атак на VPN.

    дипломная работа [1,2 M], добавлен 22.09.2011

  • Беспроводные и проводные системы передачи данных. Методы обеспечения безошибочности передачи данных в сетях. Оценка зависимости показателей эффективности. Снижение вероятности появления ошибки сбора данных в соответствии с предъявленными требованиями.

    дипломная работа [309,0 K], добавлен 14.10.2014

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Характеристика понятия и видов угроз информационной безопасности. Классы каналов несанкционированного доступа к конфиденциальной информации. Описание потенциально возможных злоумышленных действий. Методы резервирования данных и маскировки информации.

    курсовая работа [45,1 K], добавлен 25.06.2014

  • Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.

    курсовая работа [52,3 K], добавлен 13.06.2012

  • Определение назначения, характеристика типов операционных систем и анализ многозадачности в системах пакетной обработки. Ознакомление с приемами управления работой печатающих устройств в MS-DOS и формирование новых команд и символов матричного принтера.

    курсовая работа [421,0 K], добавлен 22.06.2011

  • Разработка и формализация эффективного подхода к оценке качества каналов трафика мобильного приложения. Преимущества работы с социальными сетями. Тестирование возможных типов каналов по привлечению установок приложения. Расчёт средней стоимости лидов.

    дипломная работа [2,6 M], добавлен 09.02.2017

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Изучение понятия локальной вычислительной сети, назначения и классификации компьютерных сетей. Исследование процесса передачи данных, способов передачи цифровой информации. Анализ основных форм взаимодействия абонентских ЭВМ, управления звеньями данных.

    контрольная работа [37,0 K], добавлен 23.09.2011

  • Классификация каналов проникновения в систему и утечки информации. Требования к технологиям информационной безопасности. Аутентификация, основанная на использовании цифровой подписи. Технологии защиты от вирусов. Симметричные криптосистемы шифрования.

    диссертация [3,9 M], добавлен 17.05.2015

  • Способы организации вычислительного процесса в системах с несколькими процессорами. Разработка программы на основе алгоритмов мультипроцессорных систем при пакетной обработке задач. Вычисление основных показателей эффективности для каждого алгоритма.

    курсовая работа [102,3 K], добавлен 21.06.2013

  • Определение структуры информационно-измерительных систем и устройств сопряжения с ЭВМ. Расчет метрологических характеристик измерительных каналов. Протокол измерений значений функции преобразования ИК ИИС. Продолжительность межповерочных интервалов.

    курсовая работа [171,4 K], добавлен 22.03.2015

  • Диагностика влияния параметров внешних каналов на работу сервисов корпоративной сети. Процедура выбора каналов подключения к Интернет, обеспечивающих работу IP-телефонии. Выбор областного хостинг-провайдера для предприятия с мобильными работниками.

    лабораторная работа [721,4 K], добавлен 27.03.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.