АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

ISAKMP/Oakley

Протокол ISAKMP определяет общую структуру протоколов, которые используются для установления SA и для выполнения других функций управления ключами. ISAKMP поддерживает несколько Областей Интерпретации (DOI), одной из которых является IPSec-DOI. ISAKMP не определяет законченный протокол, а предоставляет «строительные блоки» для различных DOI и протоколов обмена ключами.

Протокол Oakley – это протокол определения ключа, использующий алгоритм замены ключа Диффи-Хеллмана. Протокол Oakley поддерживает идеальную прямую безопасность (Perfect Forward Secrecy – PFS). Наличие PFS означает невозможность расшифровки всего траффика при компрометации любого ключа в системе[48].

IKE

IKE – протокол обмена ключами по умолчанию для ISAKMP, на данный момент являющийся единственным. IKE находится на вершине ISAKMP и выполняет, собственно, установление как ISAKMP SA, так и IPSec SA. IKE поддерживает набор различных примитивных функций для использования в протоколах. Среди них можно выделить хэш-функцию и псевдослучайную функцию (PRF).

Хэш-функция – это функция, устойчивая к коллизиям. Под устойчивостью к коллизиям понимается тот факт, что невозможно найти два разных сообщения m1 и m2, таких, что H(m1)=H(m2), где H – хэш функция.

Что касается псеводслучайных функций, то в настоящее время вместо специальных PRF используется хэш функция в конструкции HMAC (HMAC - механизм аутентификации сообщений с использованием хэш функций). Для определения HMAC нам понадобится криптографическая хэш функция (обозначим её как H) и секретный ключ K. Мы предполагаем, что H является хэш функцией, где данные хэшируются с помощью процедуры сжатия, последовательно применяемой к последовательности блоков данных. Мы обозначим за B длину таких блоков в байтах, а длину блоков, полученных в результате хэширования - как L (L<B). Ключ K может иметь длину, меньшую или равную B. Если приложение использует ключи большей длины, сначала мы должны хэшировать сам ключ с использованием H, и только после этого использовать полученную строку длиной L байт, как ключ в HMAC. В обоих случаях рекомендуемая минимальная длина для K составляет L байт. Определим две следующие различные строки фиксированной длины:

 

ipad = байт 0x36, повторённый B раз;

opad = байт 0x5C, повторённый B раз.

 

Для вычисления HMAC от данных 'text' необходимо выполнить следующую операцию:

 

H(K XOR opad, H(K XOR ipad, text))

 

Из описания следует, что IKE использует для аутентификации сторон HASH величины. Отметим, что под HASH в данном случае подразумевается исключительно название Payload в ISAKMP, и это название не имеет ничего общего со своим содержимым.

Атаки на AH, ESP и IKE.

Все виды атак на компоненты IPSec можно разделить на следующие группы: атаки, эксплуатирующие конечность ресурсов системы (типичный пример - атака «Отказ в обслуживании», Denial-of-service или DOS-атака), атаки, использующие особенности и ошибки конкретной реализации IPSec и, наконец, атаки, основанные на слабостях самих протоколов. AH и ESP. Чисто криптографические атаки можно не рассматривать - оба протокола определяют понятие «трансформ», куда скрывают всю криптографию. Если используемый криптоалгоритм стоек, а определенный с ним трансформ не вносит дополнительных слабостей (это не всегда так, поэтому правильнее рассматривать стойкость всей системы - Протокол-Трансформ-Алгоритм), то с этой стороны все нормально. Что остается? Replay Attack - нивелируется за счет использования Sequence Number (в одном единственном случае это не работает - при использовании ESP без аутентификации и без AH).

Далее, порядок выполнения действий (сначала шифрация, потом аутентификация) гарантирует быструю отбраковку «плохих» пакетов (более того, согласно последним исследованиям в мире криптографии, именно такой порядок действий наиболее безопасен, обратный порядок в некоторых, правда очень частных случаях, может привести к потенциальным дырам в безопасности; к счастью, ни SSL, ни IKE, ни другие распространенные протоколы с порядком действий «сначала аутентифицировать, потом зашифровать», к этим частным случаям не относятся, и, стало быть, этих дыр не имеют). Остается Denial-Of-Service атака[49].

Как известно, это атака, от которой не существует полной защиты. Тем не менее, быстрая отбраковка плохих пакетов и отсутствие какой-либо внешней реакции на них (согласно RFC) позволяют более-менее хорошо справляться с этой атакой. В принципе, большинству (если не всем) известным сетевым атакам (sniffing, spoofing, hijacking и т.п.) AH и ESP при правильном их применении успешно противостоят. С IKE несколько сложнее. Протокол очень сложный, тяжел для анализа. Кроме того, в силу опечаток (в формуле вычисления HASH_R) при его написании и не совсем удачных решений (тот же HASH_R и HASH_I) он содержит несколько потенциальных «дыр» (в частности, в первой фазе не все Payload в сообщении аутентифицируются), впрочем, они не очень серьезные и ведут, максимум, к отказу в установлении соединения.

От атак типа replay, spoofing, sniffing, hijacking IKE более-менее успешно защищается. С криптографией несколько сложнее, - она не вынесена, как в AH и ESP, отдельно, а реализована в самом протоколе. Тем не менее, при использовании стойких алгоритмов и примитивов (PRF), проблем быть не должно. В какой-то степени можно рассматривать как слабость IPsec то, что в качестве единственного обязательного к реализации криптоалгоритма в нынешних спецификациях указывается DES (это справедливо и для ESP, и для IKE), 56 бит ключа которого уже не считаются достаточными. Тем не менее, это чисто формальная слабость - сами спецификации являются алгоритмо-независимыми, и практически все известные вендоры давно реализовали 3DES (а некоторые уже и AES).Таким образом, при правильной реализации, наиболее «опасной» атакой остается Denial-Of-Service.

Анализ рынка межсетевых экранов

Межсетевой Экран (МСЭ) — это локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в распределенную автоматизированную систему (АС) и/или выходящей из АС. МСЭ обеспечивает защиту АС посредством фильтрации информации, т.е. ее анализа по совокупности критериев и принятия решения о ее распространении в (из) АС на основе заданных правил, проводя таким образом разграничение доступа субъектов из одной АС к объектам другой АС.

Итак, аппаратный межсетевой экран представляет собой устройство, в котором сочетаются аппаратные и программные средства, а также сетевые функции, необходимые для построения виртуальных частных сетей (VPN). Фактически аппаратный МСЭ — это специализированный компьютер с операционной системой, оптимизированной для выполнения функций межсетевого экрана. В такой операционной системе «выключены» все «ненужные» сервисы и приложения, что делает сам межсетевой экран неуязвимым к действиям злоумышленников. Примерами таких операционных систем могут быть как оптимизированные соответствующим образом клоны UNIX, так и специально разработанные защищенные операционные системы.

Попробуем сформулировать достоинства аппаратных МСЭ более формально:

- упрощение выбора устройства, его интеграции и поддержки;

- нет необходимости в установке и настройке программного обеспечения и выбора соответствующей аппаратной платформы;

- большая часть устройств ориентирована на рынок небольших компаний и обеспечивает режим «plug and play» в сочетании с простотой установки;

- наличие дополнительной функциональности, в том числе возможностей для построения виртуальных частных сетей.

- простота распространения по партнерским каналам, что привело к быстрому росту именно этого сегмента рынка.

К недостаткам аппаратных МСЭ можно отнести более высокую стоимость по сравнению с программными МСЭ. Тем не менее, необходимо отметить, что общая стоимость программных МСЭ, включая стоимость соответствующего сервера, операционной системы, установки и настройки, обычно оказывается выше стоимости аппаратного МСЭ. Другое преимущество программных МСЭ — большая гибкость с точки зрения добавления новой функциональности, поскольку внесение изменений в аппаратные МСЭ связано с значительными временными затратами. И конечно, одним из важных аспектов является повышение производительности: в случае аппаратных МСЭ это влечет замену устройства, тогда как для программных МСЭ повышение производительности достигается за счет более мощного сервера. При этом аппаратные МСЭ обычно обеспечивают большую производительность при меньшей стоимости.

Попробуем теперь разделить рынок аппаратных МСЭ по группам на основании их стоимости и области применения, а также обратим внимание на основных игроков в каждой из этих групп. На рис. 3.4 представлены эти группы и прогноз их роста до 2007 года.

 

Рис.3.4. Прогноз роста рынка МСЭ по ценовым группам

МСЭ стоимостью выше 30.000 долларов. Обычно используются в сетях крупных компаний и операторов услуг. Несмотря на то, что сейчас эта группа относительно невелика, именно в ней наблюдается наибольший рост. Основные игроки на этом рынке и результаты их деятельности представлены на рисунке 3.5

Рис. 3.5 Рынок межсетевых экранов стоимостью выше 30000 долларов

МСЭ стоимостью от 10.000 до 30.000 долларов США используются крупными и средними компаниями. Это наиболее крупный сегмент современного рынка МСЭ.

Рис. 3.6. Рынок межсетевых экранов стоимостью от 10.000 до 30.000 долларов

При рассмотрении следующей ценовой группы можно увидеть, что доминирующую роль здесь играют те же производители МСЭ, что и в предыдущей группе.

Рис. 3.6. Рынок межсетевых экранов стоимостью от 1500 до 9999 долларов

На рынке дешевых межсетевых экранов наблюдается стремительный рост числа игроков и уменьшение относительной доли рынка тех компаний, которые доминировали в предыдущих группах.

Рис. 3.7. Рынок межсетевых экранов стоимостью от 500 до 1499 долларов

 

С ростом сетей широкополостного доступа растет спрос на дешевые межсетевые экраны, которые могут использоваться надомными рабочими, домашними офисами и небольшими компаниями для защиты своих сетевых ресурсов. Несмотря на то, что эта группа МСЭ невелика по суммарной стоимости, она стремительно растет по количеству продаваемых устройств.

Рис. 3.8. Рынок межсетевых экранов стоимостью до 500 долларов

 

Таким образом, посмотрев на текущее состояние рынка, легко заметить, какие компании и продукты являются лидерами на общем рынке МСЭ, включая программные и аппаратные решения, каналы распространения и сервисные службы.

 


ЗАКЛЮЧЕНИЕ

 

Таким образом, электронная почта - это служба пересылки сообщений между зарегистрированными адресами. Изначально речь идет только о текстовых сообщениях в узком смысле; о пересылке двоичного содержимого. Под текстовыми сообщениями в узком смысле понимаются сообщения, состоящие из строк ограниченной длины, каждая строка состоит из алфавитно-цифровых символов базового набора ASCII и знаков препинания (такие сообщения также называют 7-битовыми).

Электронная почта (E-mail) - сервис передачи электронных сообщений, для использования которого нужна почтовая программа. Письмо может содержать не только текстовую информацию, но и любой присоединённый к нему файл. Развитие технологии Internet привело к появлению современных протоколов для обмена сообщениями. Эти протоколы предоставляют большие возможности для обработки писем, разнообразные сервисы и удобство в работе. Сейчас приблизительно с равной вероятностью можно встретить примеры работы электронной почты по протоколу UUCP (Unix to Unix cp, где ср - команда, используемая в системе UNIX для копирования файлов) и по современным протоколам - SMTP (Simple Mail Transport Protocol), POP3 (Post Office Protocol, version 3) и IMAP (Internet Mesage Access Protocol).

Протокол обмена почтовой информацией POP3 предназначен для разбора почты из почтовых ящиков пользователей на их рабочие места при помощи программ-клиентов. Если по протоколу SMTP пользователи отправляют корреспонденцию через Internet, то по протоколу POP3 пользователи получают корреспонденцию из своих почтовых ящиков на почтовом сервере в локальные файлы

Протокол SMTP предназначен для отправки сообщений с компьютера далее к адресату. Работает он в соответсвии с архитектурой клиент-сервер. Обыкновенно доступ к серверу SMTP не защищается паролем, так что вы можете использовать для отправки ваших писем любой известный сервер в сети.

В отличие от серверов для отправки писем, доступ к серверам для хранения ваших сообщений защищается паролем. Поэтому необходимо использовать сервер или службу, в которой существует ваша учётная запись. Эти серверы работают по протоколам POP и IMAP, которые различаются способом хранения писем.

В дипломной работе были рассмотрены системы защиты, существующих в настоящее время и обеспечивающих надёжную передачу данных (по e-mail).

В защите на уровне приложений были рассмотрены системы PGP и S/MIME. PGP (англ. Pretty Good Privacy) — компьютерная программа, позволяющая выполнять операции шифрования (кодирования) и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде.

В PGP применяется принцип использования двух взаимосвязанных ключей: открытого и закрытого. Это означает, что некий пользователь может сообщить о своем публичном ключе всему свету, при этом другие пользователи программы смогут отправлять ему зашифрованные сообщения, которые никто, кроме него, расшифровать не сможет.

S/MIME предназначена для обеспечения криптографической безопасности электронной почты. Обеспечиваются аутентификация, целостность сообщения и гарантия сохранения авторства, безопасность данных (посредством шифрования). Большая часть современных почтовых программ поддерживает S/MIME. Стандарт S/MIME включает в себя две службы безопасности: цифровые подписи, шифрование сообщений. Эти две службы являются главными компонентами системы безопасности, основанной на стандарте S/MIME

Другим решением является размещение средств обеспечения безопасности стандарт SSL (Secure Socket Layer — протокол защищенных сокетов) и его более новая вер­сия — стандарт TLS (Transport Layer Security — протокол защиты транспортно­го уровня) безопасной передачи данных в Internet. На этом уровне для практической реализации данного подхода имеется две возможности. Самым общим решением является внедрение средств SSL (или TLS) в набор соответствующих протоколов, что обеспечивает прозрачность средств защиты для приложений. В то же время средства SSL можно встраивать и в прикладные программы. Различные средства защиты могут встраиваться и в приложения. Преимущество данного подхода состоит в том, что соответствующие средства защиты могут быть настроены оптимальным образом в зависимости от требований конкретного приложения.

Защита на уровне IP Security - это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов; в его состав сейчас входят почти 20 предложений по стандартам и 18 RFC.

Преимущество использования IPSec заключается в том, что этот протокол прозрачен для конечного пользователя и приложений и обеспечи­вает универсальное решение. Кроме того, протокол IPSec включает средства фильтрации, позволяющие использовать его только для той части потока дан­ных, для которой это действительно необходимо

 


СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

 

 

1. Акулов О.А., Медведев Н.В. Информатика: базовый курс. –М.: Омега, 2004. –551 с.

2. Ахо А., Ульман Д., Сети Р. Компиляторы: принципы, технологии, инструментарий. – М.: Вильямс, 2001. –768 с.

3. Байков В. Интернет. Первые шаги в России - СПб, 1996. - 160 с.

4. Бен-Ари М. Языки программирования. Практический сравнительный анализ. –М.: Мир, 2000. –366 с.

5. Березин С. Internet у вас дома - СПб, 1997. - 400 с.

6. Бройдо В.Л., Матвеев Л.А., Макарова Н.В. Информатика. –М.: Финансы и статистика, 2001. –768 с.

7. Галатенко В.А. «Основы информационной безопасности», изд. Интуит, 2005г.

8. Галатенко В.А. «Стандарты информационной безопасности», изд. Интуит, 2005г.

9. Герасименко В.А., Малюк А.А. Основы защиты информации.М.: МОПО РФ, МИФИ, 1997, 537 с.

10. Гордеев А.В. Операционные системы. Учебник для ВУЗов. –М. Питер, 2004. –416 с.

11. Гулевич Д. С. Сети связи следующего поколения - ИНТУИТ.ру, БИНОМ. Лаборатория знаний, 2007 г., 184 с.

12. Информатика. Учебник под ред. А.П.Алексеев, М. «Солон-р», 2002 г.

13. Карпенко С. Internet в вопросах и ответах - СПб, 1998. - 464 с.

14. Кнут Д.Э. Искусство программирования, т. 1. Основные алгоритмы, 3-е изд. -М.: Вильямс, 2000. -720 с.

15. Кнут Д.Э. Искусство программирования, т. 3. Сортировка и поиск, 2-е изд. -М.: Вильямс, 2000. -832 с.

16. Лапонина О.Р. «Межсетевое экранирование», 2006г. М. ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 343с

17. Лапонина О.Р. «Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия», 2005г. М. ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 672с.

18. Левин Д.Р., Бароди К. Секреты Интернет. - К.: Диалектика, ICE, 1996.

19. Миков А.И., Королев Л.Н. Информатика. Введение в компьютерные науки. – М: Высшая школа, 2003. –341 с.

20. Новиков Ю.В., Кондратенко С.В Основы локальных сетей - ИНТУИТ.ру, 2005 г., 360 с.

21. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Спб.: Издательский дом Питер, 2002

22. Олифер Н.А., Олифер В.Г. Сетевые операционные системы. Изд-во «Питер», 2003

23. Основы криптографии: Учебное пособие. /Алферов А.П., Зубов А.Ю., Кузьмин А.С. Черемушкин А.В. - М.: Гелиос, 2001.

24. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 1999, 368с.

25. Прикладная криптография. /Б. Шнайер. - М.: Издательство ТРИУМФ,2002.

26. Себеста У. Основные концепции языков программирования. – М.: Вильямс, 2001. –672 с.

27. Семенов. Ю.А. Протоколы и ресурсы Интернет. - М.: Радио и Связь, 1996.

28. Снейдер Й. Эффективное программирование TCP/IP. Издательский дом Питер, 2001

29. Столингс В., Криптография и защита сетей: принципы и практика, 2-е издание: пер. с английского – М,: Издательский дом «Вильямс», 2001.

30. Таненбаум Э.Компьютерные сети. СПб.: Издательский дом Питер, 2003

31. Темерев А. Интернет из Книги рекордов Гиннеса // Мир Internet. – 2001. – №11.

32. Торокин А.А. Основы инженерно-технической защиты информации. М: “Ось-89”, 1998, 334 с.

33. Ульман Д., Хопкрофт Д., Ахо А. Структуры данных и алгоритмы. –М.: Вильямс, 2000. –384 с.

34. Хаулет Т. Защитные средства с открытыми исходными текстами - ИНТУИТ.ру, БИНОМ. Лаборатория знаний, 2007 г., 608 с.

35. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998, 320 с.

36. Anthes С.Н.. Интернет: история будущего // ComputerWorld. – 1994. – №45. – С. 22–23.

37. Bryan Costales, Eric Allman «Sendmail Desktop Reference» - O'Reilly, First Edition, March 1997

38. Bryan Costales, Eric Allman «Sendmail» - O'Reilly, Second Edition, January 1997.

39. Craig Hunt «TCP/IP Network Administration», 3.4. Mail Services; 10. sendmail; Appendix E. A sendmail Reference - O'Reilly, Second Edition, December 1997

40. PGP в России // http://www.pgpru.com/

41. SCC-протокол защищенных сокетов // http://www.freessl.ru/


[1] Березин С. Internet у вас дома - СПб, 1997. - 400 с.

 

[2] Левин Д.Р., Бароди К. Секреты Интернет. - К.: Диалектика, ICE, 1996.

 

[3] Таненбаум Э.Компьютерные сети. СПб.: Издательский дом Питер, 2003

 

[4] Карпенко С. Internet в вопросах и ответах - СПб, 1998. - 464 с.

 

[5] Снейдер Й. Эффективное программирование TCP/IP. Издательский дом Питер, 2001

 

[6] Bryan Costales, Eric Allman «Sendmail Desktop Reference» - O'Reilly, First Edition, March 1997

 

[7] Торокин А.А. Основы инженерно-технической защиты информации. М: “Ось-89”, 1998, 334 с.

 

[8] Снейдер Й. Эффективное программирование TCP/IP. Издательский дом Питер, 2001

 

[9] Лапонина О.Р. «Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия», 2005г. М. ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 672с.

 

[10] Новиков Ю.В., Кондратенко С.В Основы локальных сетей - ИНТУИТ.ру, 2005 г., 360 с.

 

[11] Информатика. Учебник под ред. А.П.Алексеев, М. «Солон-р», 2002 г.

 

[12] Олифер Н.А., Олифер В.Г. Сетевые операционные системы. Изд-во «Питер», 2003

 

[13] Галатенко В.А. «Основы информационной безопасности», изд. Интуит, 2005г.

 

[14] Craig Hunt «TCP/IP Network Administration», 3.4. Mail Services; 10. sendmail; Appendix E. A sendmail Reference - O'Reilly, Second Edition, December 1997

 

 

[15] Бройдо В.Л., Матвеев Л.А., Макарова Н.В. Информатика. –М.: Финансы и статистика, 2001. –768 с.

 

[16] Олифер Н.А., Олифер В.Г. Сетевые операционные системы. Изд-во «Питер», 2003

 

[17] Столингс В. Криптография и защита сетей: принципы и практика, 2-е издание: пер. с английского – М,: Издательский дом «Вильямс», 2001.

 

[18] Левин Д.Р., Бароди К. Секреты Интернет. - К.: Диалектика, ICE, 1996.

 

[19] Акулов О.А., Медведев Н.В. Информатика: базовый курс. –М.: Омега, 2004. –551 с.

 

[20] Галатенко В.А. «Основы информационной безопасности», изд. Интуит, 2005г.

 

[21] Гулевич Д. С. Сети связи следующего поколения - ИНТУИТ.ру, БИНОМ. Лаборатория знаний, 2007 г., 184 с.

 

[22] Кнут Д.Э. Искусство программирования, т. 1. Основные алгоритмы, 3-е изд. -М.: Вильямс, 2000. -720 с.

 

[23] Лапонина О.Р. «Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия», 2005г. М. ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 672с.

 

[24] Миков А.И., Королев Л.Н. Информатика. Введение в компьютерные науки. – М: Высшая школа, 2003. –341 с.

 

[25] Таненбаум Э.Компьютерные сети. СПб.: Издательский дом Питер, 2003

 

[26] Хаулет Т. Защитные средства с открытыми исходными текстами - ИНТУИТ.ру, БИНОМ. Лаборатория знаний, 2007 г., 608 с.

 

[27] Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998, 320 с.

 

[28] SCC-протокол защищенных сокетов // http://www.freessl.ru/

 

[29] Себеста У. Основные концепции языков программирования. – М.: Вильямс, 2001. –672 с.

 

[30] Основы криптографии: Учебное пособие. /Алферов А.П., Зубов А.Ю., Кузьмин А.С. Черемушкин А.В. - М.: Гелиос, 2001.

 

[31] Кнут Д.Э. Искусство программирования, т. 3. Сортировка и поиск, 2-е изд. -М.: Вильямс, 2000. -832 с.

 

[32] Гулевич Д. С. Сети связи следующего поколения - ИНТУИТ.ру, БИНОМ. Лаборатория знаний, 2007 г., 184 с.

 

[33] Гордеев А.В. Операционные системы. Учебник для ВУЗов. –М. Питер, 2004. –416 с.

 

[34] Лапонина О.Р. «Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия», 2005г. М. ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 672с.

 

[35] Лапонина О.Р. «Межсетевое экранирование», 2006г. М. ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 343с

 

[36] Столингс В., Криптография и защита сетей: принципы и практика, 2-е издание: пер. с английского – М,: Издательский дом «Вильямс», 2001.

 

[37] Ахо А., Ульман Д., Сети Р. Компиляторы: принципы, технологии, инструментарий. – М.: Вильямс, 2001. –768 с.

 

[38] Галатенко В.А. «Стандарты информационной безопасности», изд. Интуит, 2005г.

 

[39] Ульман Д., Хопкрофт Д., Ахо А. Структуры данных и алгоритмы. –М.: Вильямс, 2000. –384 с.

 

[40] Хаулет Т. Защитные средства с открытыми исходными текстами - ИНТУИТ.ру, БИНОМ. Лаборатория знаний, 2007 г., 608 с.

 

[41] Таненбаум Э.Компьютерные сети. СПб.: Издательский дом Питер, 2003

 

[42] Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 1999, 368с.

 

[43] Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Спб.: Издательский дом Питер, 2002

 

[44] Лапонина О.Р. «Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия», 2005г. М. ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 672с.

 

[45] Информатика. Учебник под ред. А.П.Алексеев, М. «Солон-р», 2002 г.

 

[46] Столингс В., Криптография и защита сетей: принципы и практика, 2-е издание: пер. с английского – М,: Издательский дом «Вильямс», 2001.

 

[47] Галатенко В.А. «Стандарты информационной безопасности», изд. Интуит, 2005г.

 

[48] Гулевич Д. С. Сети связи следующего поколения - ИНТУИТ.ру, БИНОМ. Лаборатория знаний, 2007 г., 184 с.

 

[49] Миков А.И., Королев Л.Н. Информатика. Введение в компьютерные науки. – М: Высшая школа, 2003. –341 с.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.028 сек.)