close

Вход

Забыли?

вход по аккаунту

?

otchet

код для вставкиСкачать
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ
ФГБОУ ВПО «ПЯТИГОРСКИЙ ГОСУДАРСТВЕННЫЙ
ЛИНГВИСТИЧЕСКИЙ УНИВЕРСИТЕТ»
ОТЧЕТ
ПО УЧЕБНОЙ ПРАКТИКЕ
в ФГБОУ ВПО «Пятигорский государственный
лингвистический университет»
наименование организации/предприятия
Выполнил студент(ка)
курс, группа
ф.и.о.
Руководитель от университета
ст. пр. каф. ИТМСДО
должность, уч. степень, звание
Павленко И.И.
ф.и.о.
Пятигорск 2012
1
Содержания
Введение ................................................................................................................... 3
Глава 1. Моя специальность «Организация и технология защиты
информации» ........................................................................................................... 5
Глава 2. Программно-аппаратные средства защиты компьютерной
информации, технологии защищенного документооборота ............................ 10
2.1. Программные и аппаратные средства криптографии с закрытым ключом
................................................................................................................................. 10
2.2. Программные и аппаратные средства шифрования с открытым ключом 15
2.3. Стеганография ................................................................................................ 20
2.4. Методы защиты информации от НСД. ........................................................ 25
Заключение: ........................................................................................................... 31
Библиографический список: ................................................................................ 33
2
Введение
Целью учебной практики являлось написание эссе по темам связанным
с моей специальностью.
В ходе данной практики мне хотелось бы научится составлять
правильное резюме, получить хороший опыт от этого. Так же очень хотелось
бы ознакомится с литературой которая затрагивает мою специальность. И
конечно же поработать и научится чему ни будь новому в Microsoft word.
Более подробно вникнуть в специальность и понять обязанности данного
специалиста.
Задачами учебной практики являются:
1. Написание сообщения на тему «Моя специальность».
2. Составление списка литературы по профессии.
3. Составление резюме.
4. Ознакомление с средствами шифрования с закрытым и открытым
ключом.
5. Ознакомиться со стеганографией.
6. Узнать методы защиты от НСД.
7. Получить большой опыт работы в программе Microsoft Word.
8. Ознакомиться с электронной образовательной средой pglu и Lib pglu.
Профессия специалиста по защите информации, по сути своей,
напоминает профессию гибэдэдэшника. Чем больше движение, тем больше
работы. Чем больше нарушений, тем больше денег. А "движения" и
"нарушений" в компьютерном мире с каждым годом становится все больше.
Согласно
западной
статистике,
ежегодные
убытки
от
незаконного
проникновения в финансовые автоматизированные системы оцениваются в
десятки миллионов долларов. В России дела обстоят не лучше. Недавно,
например, в Москве задержали группу хакеров, похитивших со счетов
держателей пластиковых карт 18 млн. рублей.
Спрос на специалистов по защите информации растет медленно, но
абсолютно верно. Если несколько лет назад руководители многих небольших
3
фирм были озадачены в основном физической безопасностью, то с каждым
годом увеличивается потребность в технически грамотных, всесторонне
подготовленных профессионалах в области компьютерной защиты.
4
Глава 1. Моя специальность «Организация и технология защиты
информации»
Одни придумывают, другие пытаются это использовать. Таким
образом, появилась одна из наиболее ценных и востребованных на
сегодняшний день профессий - специалист по защите информации.
Защита информации, информационная безопасность – специальность,
занимающаяся проблемами разработки, совершенствования и применения
методов и различного рода средств защиты информации в процессе сбора,
хранения, обработки, передачи и распространения информации, а также
обеспечения
информационной
социально-экономической,
безопасности
оборонной,
объектов
культурной
и
политической,
других
сфер
деятельности от внешних и внутренних угроз хищения, разрушения и/или
модификации информации.
Эта специальность
неразрывно связанна с компьютерами. Все
считают, что специалист по Защите информации это только компьютерщик,
со знаниями программ и программирования, но программирование и ЗИ
совершенно разные вещи.
Специалист по защите информации выполняет сложные работы,
связанные с обеспечением комплексной защиты информации на основе
разработанных программ и методик. Проводит сбор и анализ материалов
учреждений, организаций и предприятий отрасли с целью выработки и
принятия
решений
эффективному
обнаружения
и
мер
по
использованию
возможных
обеспечению защиты
средств
каналов
утечки
информации
автоматического
сведений,
и
контроля,
представляющих
государственную, военную, служебную и коммерческую тайну. Анализирует
существующие методы и средства, применяемые для контроля и защиты
информации, и разрабатывает предложения по их совершенствованию и
повышению эффективности этой защиты. Участвует в обследовании
объектов защиты, их аттестации и категорировании. Разрабатывает и
подготавливает к утверждению проекты нормативных и методических
5
материалов, регламентирующих работу по защите информации, а также
положений,
инструкций
и
других
документов.
Организует
разработку
организационно-распорядительных
и
своевременное
представление
предложений для включения в соответствующие разделы перспективных и
текущих планов работ и программ мер по контролю и защите информации.
руководит приобретением, установкой и настройкой средств и механизмов
защиты.
И
здесь
ему
не
обойтись
без
серьезной
подготовки:
информационные технологии и программирование, квантовая и оптическая
электроника,
радиоэлектроника,
криптографические
методы
защиты,
безопасность жизнедеятельности, правовая защита, инженерно-техническая,
организационная.
В профессии специалиста по защите информации, согласно западной
статистике, ежегодные убытки от незаконного проникновения в финансовые
автоматизированные системы оцениваются в десятки миллионов долларов. В
России дела обстоят еще хуже. Недавно, например, в Москве задержали
группу хакеров, укравших со счетов держателей пластиковых карт 21 млн.
рублей.
Одна из основных задач специалиста по защиты информации это
защита, к примеру денежного сбережения на банковской карте. Все больше и
больше популярности набирает вид мошенничества - Кардинг.
Кардинг — вид мошенничества, при котором производится операция с
использованием платежной карты или ее реквизитов, не инициированная или
не подтвержденная ее держателем. Реквизиты платежных карт, как правило,
берут со взломанных серверов интернет-магазинов, платежных и расчётных
систем, а также с персональных компьютеров.
Для предотвращения незаконных списаний по банковской карте
рекомендуется применять следующие меры безопасности: не передавать
свою карту в чужие руки, следить за тем, чтобы карта использовалась лишь
по назначению (дабы невозможно было применить портативное
скимминговое устройство, спрятанное под одеждой, например, официанта,
6
либо сотрудника автозаправочных станций, продавца магазина и т. д.).
Проявлять бдительность и внимательность при пользовании банкоматом,
обращать внимание на нестандартные элементы конструкции — накладную
клавиатуру, используемую для считывания PINа. В случае скимминга такая
клавиатура располагается, как правило, выше уровня корпуса банкомата,
легко от неё отделяется и, зачастую, под накладной виднеется часть
оригинальной. обращать на установленные микро-видеокамеры на самом
банкомате, которые могут быть смонтированы как в козырьке банкомата, так
и замаскированы под сопутствующие банкомату предметы. Минимизировать
случаи использования банковской карты в местах, вызывающих подозрение.
По возможности использовать банковскую карту в банкоматах стоящие возле
банка. Снятие наличных средств и другие банковские операции,
осуществляемые при помощи банкоматов, по возможности производить в
одном и том же банкомате, запомнив его внешний вид. Как правило стандартные технические модификации банкоматов одного банка редко
отражаются на их внешнем виде. Вот такие методы по безопасности
рекомендуют специалисты по защиты информации.
Так же в целях безопасности информации используют шифрование
данных. Шифрование данных очень актуально для передачи важных данных.
Например некоторые веб ресурсы работают через протокол шифрования
https, такое шифрование более безопасно для передачи данных.
Шифрова́ние — преобразование информации в целях сокрытия от
неавторизованных лиц, с предоставлением, в это же время, авторизованным
пользователям доступа к ней. Главным образом, шифрование служит задаче
соблюдения конфиденциальности передаваемой информации. Важной
особенностью любого алгоритма шифрования является использование
ключа, который утверждает выбор конкретного преобразования из
совокупности возможных для данного алгоритма. Пользователи являются
авторизованными, если они обладают определенным аутентичным ключом.
Вся сложность и, собственно, задача шифрования состоит в том, как именно
7
реализован этот процесс. В целом, шифрование состоит из двух
составляющих — зашифрование и расшифрование. С помощью шифрования
обеспечиваются три состояния безопасности информации:
1. Конфиденциальность.
Шифрование используется для сокрытия информации от
неавторизованных пользователей при передаче или при хранении.
2. Целостность.
Шифрование используется для предотвращения изменения
информации при передаче или хранении.
3. Идентифицируемость.
Шифрование используется для аутентификации источника информации
и предотвращения отказа отправителя информации от того факта, что данные
были отправлены именно им.
Для того чтобы прочитать зашифрованную информацию,
принимающей стороне необходимы ключ и дешифратор (устройство
реализующее алгоритм расшифровывания). Идея шифрования состоит в том,
что злоумышленник, перехватив зашифрованные данные и не имея к ним
ключа, не может ни прочитать, ни изменить передаваемую информацию.
Кроме того, в современных криптосистемах(с открытым ключом) для
шифрования, расшифрования данных использоваться разные ключи. Однако,
с развитием криптоанализа, появились методики позволяющие дешифровать
закрытый текст не имея ключа, они основаны на математическом анализе
перехваченных данных
Особенностью подготовки специалистов является сочетание глубоких
теоретических знаний в области информатики, архитектуры ЭВМ,
информационной безопасности и правовых основ защиты информации с
практическими навыками в проектировании, программировании и
эксплуатации комплексных систем защиты информации.
1.Объектами профессиональной деятельности выпускников являются:
8
1.
объекты информатизации, включая компьютерные,
автоматизированные и иные информационные системы, информационные
ресурсы и информационные технологии в условиях существования
многообразия угроз;
2.
технологии обеспечения информационной безопасности объектов
различного уровня связанные с информационными технологиями,
используемыми на этих объектах;
3.
процессы организации и управления информационной
безопасностью защищаемых объектов.
Виды деятельности специалиста по защите информации:
осуществление выбора целесообразных оптимальных систем и методов
защиты;
оценка
процента
потенциальной
опасности
и
вероятности
произведения атак; разработка защитного программного обеспечения;
ликвидация вредоносных программ и программ-шпионов; проведение
процедур по восстановлению и исправлению работы
поврежденных программ, файлов; анализ степени причиненных убытков
Специалисты по защите информации становятся все больше и больше
востребованными не только в органах ФСБ, но и фирмах, занимающихся
другими сферами деятельности. Как пример, могу сказать, что многие фирмы
предпочитают держать у себя в штате такого специалиста для
предотвращения утечки информации.
9
Глава 2. Программно-аппаратные средства защиты компьютерной
информации, технологии защищенного документооборота
2.1. Программные и аппаратные средства криптографии с
закрытым ключом
Криптография - наука о защите информации от прочтения ее
посторонними. Защита достигается шифрованием, т.е. преобразованием,
которые делают защищенные входные данные труднораск­рываемыми по
входным данным без знания специальной ключевой ин­формации - ключа.
Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся
в тайне и определяющая, какое шифрующие преобразование из возможных
выполняется в данном случае. Крипто­система - семейство выбираемых с
помощью
ключа
обратимых
преобра­зований,
которые
преобразуют
защищаемый открытый текст в шифрог­рамму и обратно1.
К
средствам
криптографической
защиты
информации
(СКЗИ),
относятся аппаратные, программно-аппаратные и программные средства,
реализующие криптографические алгоритмы преобразования информации.
Предполагается, что СКЗИ используются в некоторой компьютерной
системе (в ряде источников - информационно-телекоммуникационной
системе или сети связи), совместно с механизмами реализации и
гарантирования некоторой политики безопасности.
Наряду
с
термином
"средство
криптографической
защиты
информации" часто используется термин шифратор - аппарат или программа,
реализующая алгоритм шифрования. Введенное понятие СКЗИ включает в
себя шифратор, но в целом является более широким.
Первые операционные системы (ОС) для персональных компьютеров
(MS-DOS и Windows версий до 3.1 включительно) вовсе не имели
собственных
средств
защиты,
что
и
породило
проблему
создания
дополнительных средств защиты. Актуальность этой проблемы практически
1
«Криптография» url: http://ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%E3%F0%E0%F4%E8%FF
10
не уменьшилась с появлением более мощных ОС с развитыми подсистемами
защиты. Это обусловлено тем, что большинство систем не способны
защитить
данные,
находящиеся
за
ее
пределами,
например,
при
использовании сетевого информационного обмена.
Криптографические методы защиты информации - это специальные
методы шифрования, кодирования или иного преобразования информации, в
результате
которого
предъявления
ее
ключа
содержание
криптограммы
становится
и
недоступным
обратного
без
преобразования.
Криптографический метод защиты, безусловно, самый надежный метод
защиты, так как охраняется непосредственно сама информация, а не доступ к
ней (например, зашифрованный файл нельзя прочесть даже в случае кражи
носителя). Данный метод защиты реализуется в виде программ или пакетов
программ.
Все многообразие существующих криптографических методов в
симметричных криптосистемах можно свести к следующим 4 классам
преобразований:

подстановка
-
символы
шифруемого
текста
заменяются
символами того же или другого алфавита в соответствии с заранее
определенным правилом;

перестановка - символы шифруемого текста переставляются по
некоторому правилу в пределах заданного блока передаваемого текста;

по
аналитическое преобразование - шифруемый текст преобразуется
некоторому
аналитическому
правилу,
например
гаммирование
-
заключается в наложении на исходный текст некоторой псевдослучайной
последовательности, генерируемой на основе ключа;

комбинированное
преобразование
-
представляют
собой
последовательность (с возможным повторением и чередованием) основных
методов преобразования, применяемую к блоку (части) шифруемого текста.
Шифрование с закрытым ключом (симметричное шифрование)
11
Осуществляет преобразование данных с целью предотвращения их
просмотра
третьей
стороной.
В
данном
способе
шифрования
для
шифрования и расшифровки данных используется один общий закрытый
ключ.
При шифровании с закрытым ключом для шифровки и дешифровки
данных используется один закрытый ключ. Необходимо обезопасить этот
ключ от несанкционированного доступа, потому что любое обладающее им
лицо может использовать его для расшифровки данных или шифрования
собственных данных с подменой источника.
Шифрование с закрытым ключом называют также симметричным
шифрованием, так как для шифрования и расшифровки используется один и
тот же ключ. Алгоритмы шифрования с закрытым ключом являются очень
быстрыми (по сравнению с алгоритмами шифрования с открытым ключом) и
хорошо подходят для осуществления криптографических преобразований
больших массивов информации. Асимметричные алгоритмы шифрования,
такие как RSA, имеют математические ограничения на объем шифруемых
данных. Для симметричных алгоритмов шифрования подобные проблемы
обычно не возникают.
Разновидность
алгоритмов
шифрования
с
закрытым
ключом,
называемая блочным шифром, используется для шифрования целого блока
данных за один раз. Блочные шифры (такие как DES, TrippleDES и AES)
преобразуют входной блок данных длиной в n байтов в выходной блок
зашифрованных данных. Если необходимо зашифровать или расшифровать
последовательность байтов, следует делать это блок за блоком. Поскольку n
достаточно мало (8 байт для DES и TripleDES; 16 байт, 24 или 32 байта для
AES), данные большей длины, чем n, должны шифроваться блоками, один
блок за раз. Блоки данных размером менее n байт должны быть увеличены до
n байт перед обработкой.
Одна из простейших форм блочного шифра называется режимом
электронной кодовой книги (ECB). Режим ECB не считается безопасным,
12
поскольку в нем не используется вектор инициализации для инициализации
первого текстового блока. Для заданного закрытого ключа k простой
блочный шифр, не использующий вектор инициализации, зашифрует
одинаковые
входные блоки
текста
в
одинаковые выходные блоки
зашифрованного текста. Поэтому если во входном текстовом потоке
присутствуют одинаковые блоки, в зашифрованном потоке также будут
присутствовать одинаковые блоки. Такие повторяющиеся выходные блоки
сообщают
неправомочным
пользователям
о
ненадежных
алгоритмах
шифрования, которыми можно воспользоваться, о и возможных типах атак.
Шифр ECB поэтому очень уязвим для анализа и, в конечном итоге, взлому
ключа.
Классы блочных шифров, предоставляемые библиотекой базовых
классов,
используют
режим
сцепления,
называемый
сцеплением
шифровальных блоков (CBC), хотя данную настройку по умолчанию можно
изменить.
Шифры CBC решают проблемы, связанные с использованием шифров
ECB, благодаря использованию вектора инициализации (IV) для шифрования
первого текстового блока. Перед шифрованием каждого блока открытого
текста он объединяется с зашифрованным текстом предыдущего блока с
помощью поразрядной исключающей операции OR (XOR). Поэтому каждый
блок зашифрованного текста зависит от всех предыдущих блоков. При
использовании
этой
системы
шифрования
стандартные
заголовки
сообщений, которые могут быть известны неправомочному пользователю, не
могут быть использованы им для восстановления закрытого ключа.
Одним из способов раскрытия данных, зашифрованных с помощью
шифра CBC, является подбор ключа методом полного перебора возможных
ключей. В зависимости от длины использованного для шифрования ключа,
такой подбор занимает очень много времени даже на самых быстрых
компьютерах, поэтому он является практически неосуществимым. Шифры с
большей длиной ключа труднее взломать. Несмотря на то, что использование
13
шифрования не гарантирует теоретическую невозможность раскрытия
зашифрованных данных неправомочным лицом, стоимость такого взлома
становится чрезвычайно высокой. Если процесс подбора ключа и раскрытия
зашифрованных данных занимает три месяца, в то время как сами данные
актуальны в течение всего нескольких дней, подбор ключа методом полного
перебора не представляет практической ценности.
Недостатком шифрования с закрытым ключом является необходимость
того, чтобы две стороны согласовали ключ и вектор инициализации, для чего
может
потребоваться
их
передача
через
систему
связи.
Вектор
инициализации не считается секретным и может передаваться вместе с
сообщением в текстовом формате. Однако ключ не должен стать известен
неправомочным пользователям. Из-за указанных проблем шифрование с
закрытым ключом часто используется в сочетании с шифрованием с
открытым ключом для безопасной передачи ключа и вектора инициализации.
Предположим, что Алиса и Боб являются двумя сторонами, которые
хотят осуществлять связь по незащищенному каналу; они могли бы
воспользоваться шифрованием с закрытым ключом следующим образом.
Алиса и Боб соглашаются использовать некоторый определенный алгоритм
(например, AES) с определенным ключом и вектором инициализации. Алиса
пишет сообщение и создает сетевой поток, через который можно отправить
это сообщение (например, именованный канал или канал электронной
почты). Затем она
шифрует
текст с
помощью
ключа
и
вектора
инициализации и по интрасети пересылает зашифрованное сообщение и
вектор инициализации Бобу. Боб принимает зашифрованный текст и
осуществляет расшифровку, используя ранее согласованные ключ и вектор
инициализации.
Если
происходит
перехват
передаваемых
данных,
злоумышленник не может восстановить исходное сообщение, так как ему не
известны ключ и вектор инициализации. В этой ситуации в секрете должен
сохраняться только ключ. В более реалистичном случае либо Алиса, либо
Боб создает закрытый ключ и использует шифрование с открытым ключом
14
(асимметричное) для передачи другой стороне закрытого (симметричного)
ключа.
2.2.
Программные
и
аппаратные
средства
шифрования
с
открытым ключом
Криптографическая система с открытым ключом — система
шифрования и/или электронной цифровой подписи (ЭЦП), при которой
открытый ключ передаётся по открытому (то есть незащищённому,
доступному для наблюдения) каналу и используется для проверки ЭЦП и для
шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения
используется секретный ключ. Криптографические системы с открытым
ключом в настоящее время широко применяются в различных сетевых
протоколах, в частности, в протоколах TLS и его предшественнике SSL
(лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.
Алгоритмы криптосистемы с открытым ключом можно использовать:

как самостоятельное средство для защиты передаваемой и
хранимой информации,

как средство распределения ключей (обычно с помощью
алгоритмов криптосистем с открытым ключом распределяют ключи, малые
по
объёму,
а
саму
передачу
больших
информационных
потоков
осуществляют с помощью других алгоритмов).

как средство аутентификации пользователей.
Преимущества асимметричных шифров перед симметричными:

Не нужно предварительно передавать секретный ключ по
надёжному каналу.

Только одной стороне известен ключ шифрования, который
нужно держать в секрете (в симметричной криптографии такой ключ
известен обеим сторонам и должен держаться в секрете обеими).
15

Пару
можно
не
менять
значительное
время
(при
симметричном шифровании необходимо обновлять ключ после каждого
факта передачи).

В больших сетях число ключей в асимметричной криптосистеме
значительно меньше, чем в симметричной.
Недостатки алгоритма несимметричного шифрования в сравнении с
симметричным:

В алгоритм сложнее внести изменения.

Хотя
отправитель
сообщения
самим
надежно
фактом
шифруются,
пересылки
но
получатель
шифрованного
и
сообщения
«засвечиваются».

Более длинные ключи. Ниже приведена таблица, сопоставляющая
длину ключа симметричного алгоритма с длиной ключа RSA с аналогичной
криптостойкостью.
В традиционном шифровании с секретным ключом (secret key)
(симметричное шифрование) зашифровывающий и расшифровывающий
ключи, совпадают. Стороны, обменивающиеся зашифрованными данными,
должны знать общий секретный ключ. Процесс обмена информацией о
секретном ключе представляет собой брешь в безопасности вычислительной
системы.
Фундаментальное
отличие
шифрования
с
открытым
ключом
(асимметричное шифрование) заключается в том, что зашифровывающий и
расшифровывающий ключи не совпадают. Шифрование информации
является односторонним процессом: открытые данные шифруются с
помощью зашифровывающего ключа, однако с помощью того же ключа
нельзя осуществить обратное преобразование и получить открытые данные.
Для этого необходим расшифровывающий ключ, который связан с
зашифровывающим ключом, но не совпадает с ним. Подобная технология
шифрования предполагает, что каждый пользователь имеет в своем
распоряжении пару ключей — открытый ключ (public key) и личный или
16
закрытый ключ(private key). Свободно распространяя открытый ключ, вы
даете возможность другим пользователям посылать вам зашифрованные
данные, которые могут быть расшифрованы с помощью известного только
вам личного ключа. Аналогично, с помощью личного ключа вы можете
преобразовать данные так, чтобы другая сторона убедилась в том, что
информация пришла именно от вас. Эта возможность применяется при
работе с цифровыми или электронными подписями. Шифрование с
открытым ключом имеет все возможности шифрования с закрытым ключом,
но может проходить медленнее из-за необходимости генерировать два
ключа. Однако этот метод безопаснее
Аппаратные (технические) средства. Это различные по типу устройства
(механические,
электромеханические,
электронные
и
др.),
которые
аппаратными средствами решают задачи защиты информации. Они либо
препятствуют физическому проникновению, либо, если проникновение все
же состоялось, доступу к информации, в том числе с помощью ее
маскировки. Первую часть задачи решают замки, решетки на окнах, сторожа,
защитная сигнализация и др. Вторую -- генераторы шума, сетевые фильтры,
сканирующие
радиоприемники
«перекрывающих»
потенциальные
и
множество
каналы
других
утечки
устройств,
информации
или
позволяющих их обнаружить. Преимущества технических средств связаны с
их надежностью, независимостью от субъективных факторов, высокой
устойчивостью к модификации. Слабые стороны -- недостаточная гибкость,
относительно большие объем и масса, высокая стоимость.
· Программные средства включают программы для идентификации
пользователей, контроля доступа, шифрования информации, удаления
остаточной (рабочей) информации типа временных файлов, тестового
контроля системы защиты и др. Преимущества программных средств -универсальность, гибкость, надежность, простота установки, способность к
модификации и развитию. Недостатки -- ограниченная функциональность
сети, использование части ресурсов файл-сервера и рабочих станций,
17
высокая чувствительность к случайным или преднамеренным изменениям,
возможная зависимость от типов компьютеров (их аппаратных средств).
Большинство средств криптографической защиты данных реализовано
в виде специализированных аппаратных
устройств. Эти устройства
встраиваются в линию связи и осуществляют шифрование всей передаваемой
по
ней
информации.
Преобладание
аппаратного
шифрования
над
программным обусловлено несколькими причинами.
Во-первых, аппаратное шифрование обладает большей скоростью.
Криптографические алгоритмы состоят из огромного числа сложных
операций, выполняемых над битами открытого текста. Современные
универсальные компьютеры плохо приспособлены для эффективного
выполнения этих операций. Специализированное оборудование умеет делать
их гораздо быстрее.
Во-вторых, аппаратуру легче физически защитить от проникновения
извне. Программа, выполняемая на персональном компьютере, практически
беззащитна. Вооружившись отладчиком, злоумышленник может скрытно
внести в нее изменения, чтобы понизить стойкость используемого
криптографического алгоритма, и никто ничего не заметит. Что же касается
аппаратуры, то она обычно помещается в особые контейнеры, которые
делают невозможным изменение схемы
ее функционирования. Чип
покрывается сверху специальным химическим составом, и в результате
любая попытка преодолеть защитный слой этого чипа приводит к
самоуничтожению его внутренней логической структуры. И хотя иногда
электромагнитное
излучение
может
служить
хорошим
источником
информации о том, что происходит внутри микросхемы, от этого излучения
легко избавиться, заэкранировав микросхему. Аналогичным образом можно
заэкранировать и компьютер, однако сделать это гораздо сложнее, чем в
случае миниатюрной микросхемы.
Любой криптографический алгоритм может быть реализован в виде
соответствующей программы. Преимущества такой реализации очевидны:
18
программные средства шифрования легко копируются, они просты в
использовании, их нетрудно модифицировать в соответствии с конкретными
потребностями.
ruToken —
российское
средство
аутентификации
и
защиты
информации, использующее сертифицированные алгоритмы шифрования и
аутентификации и объединяющее в себе российские и международные
стандарты безопасности.
ruToken представляет собой небольшое электронное устройство,
подключаемое к USB-порту компьютера (USB-брелок). Он является
аналогом смарт-карты, но для работы с ним не требуется дополнительное
оборудование (считыватель).
ruToken включает в себя:

Замена парольной защиты при доступе к БД, Web-серверам,
VPN-сетям и security-ориентированным приложениям на программноаппаратную аутентификацию;

Защищенные соединения при доступе к почтовым серверам,
серверам баз данных.

Защита данных

Защита информации (шифрование по ГОСТ 28147-89);

Защита электронной почты (ЭЦП, шифрование);

Защита доступа к компьютеру (авторизация пользователя при
входе в операционную систему).
eToken PRO (Java) представляет собой защищенное устройство,
предназначенное для строгой аутентификации, безопасного хранения
секретных данных, выполнения криптографических вычислений и работы с
асимметричными ключами и цифровыми сертификатами.
eToken PRO включает в себя:

Микросхема смарт-карты: Atmel AT90SC25672RCT
19

Операционная система смарт-карты: Athena OS755, встроенная
виртуальная машина Java (полностью совместимая со стандартом Sun Java
Card)

Поддерживаемые интерфейсы и стандарты: PKCS#11 версии
2.01, Microsoft CryptoAPI, PC/SC, поддержка сертификатов стандарта X.509
v3; SSL v3, IPSec/IKE; Microsoft CCID; eToken Minidriver

Аппаратно реализованные алгоритмы: RSA 1024 / 2048, DES,
3DES, SHA-1

Защищенная память объёмом 72 КБ на микросхеме смарт-карты

Модели: USB-ключ и смарт-карта
2.3. Стеганография
Стеганография— это наука о скрытой передаче информации путём
сохранения в тайне самого факта передачи. Этот термин ввел в 1499 году
Иоганн Тритемий в своем трактате «Стеганография» (Steganographia),
зашифрованном под магическую книгу1.
В отличие от криптографии, которая скрывает содержимое секретного
сообщения, стеганография скрывает сам факт его существования. Как
правило, сообщение будет выглядеть как что-либо иное, например, как
изображение, статья, список покупок, письмо или судоку. Стеганографию
обычно используют совместно с методами криптографии, таким образом,
дополняя её.
Преимущество стеганографии над чистой криптографией состоит в
том, что сообщения не привлекают к себе внимания. Сообщения, факт
шифрования которых не скрыт, вызывают подозрение и могут быть сами по
себе уличающими в тех странах, в которых запрещена криптография. Таким
образом, криптография защищает содержание сообщения, а стеганография
защищает сам факт наличия каких-либо скрытых посланий.
«Стеганография» URL
http://ru.wikipedia.org/wiki/%D1%F2%E5%E3%E0%ED%EE%E3%F0%E0%F4%E8%FF
1
20
Первая запись об использовании стеганографии встречается в трактате
Геродота «История», относящегося к 440 году до н. э.В трактате были
описаны
два
метода
скрытия
информации.
Демарат
отправил
предупреждение о предстоящем нападении на Грецию, записав его на
деревянную подложку восковой таблички до нанесения воска. Второй способ
заключался
в
следующем:
на
обритую
голову
раба
записывалось
необходимое сообщение, а когда его волосы отрастали, он отправлялся к
адресату, который вновь брил его голову и считывал доставленное
сообщение.
Существует версия, что древние шумеры одними из первых
использовали стеганографию, так как было найдено множество глиняных
клинописных табличек, в которых одна запись покрывалась слоем глины, а
на втором слое писалась другая. Однако противники этой версии считают,
что это было вовсе не попыткой скрытия информации, а всего лишь
практической потребностью.
Одним
из
наиболее
распространенных
методов
классической
стеганографии является использование симпатических (невидимых) чернил.
Текст, записанный такими чернилами, проявляется только при определенных
условиях (нагрев, освещение, химический проявитель и т. д.) Изобретенные
ещё в I веке н. э. Филоном Александрийским, они продолжали
использоваться как в средневековье, так и в новейшее время, например, в
письмах русских революционеров из тюрем. В советской школьной
программе в курсе литературы изучался рассказ о том, как Владимир Ленин
писал молоком на бумаге между строк, см. Рассказы о Ленине. Молоко
проявлялось при нагреве над пламенем.
Существуют также чернила с химически нестабильным пигментом.
Написанное этими чернилами выглядит как написанное обычной ручкой, но
через определенное время нестабильный пигмент разлагается, и от текста не
остается и следа. Хотя при использовании обычной шариковой ручки текст
21
можно восстановить по деформации бумаги, этот недостаток можно
устранить с помощью мягкого пишущего узла, наподобие фломастера.
Во время Второй мировой войны активно использовались микроточки
— микроскопические фотоснимки, вклеиваемые в текст писем.
Также существует ряд альтернативных методов сокрытия информации:

запись на боковой стороне колоды карт, расположенных в
условленном порядке;

запись внутри варёного яйца;

«жаргонные шифры», где слова имеют другое обусловленное
значение;

трафареты, которые, будучи положенными на текст, оставляют
видимыми только значащие буквы;

узелки на нитках и т. д.
В настоящее время под стеганографией чаще всего понимают скрытие
информации
в
текстовых,
графических
либо
аудиофайлах
путём
использования специального программного обеспечения.
В настоящее время можно выделить три тесно связанных между собой
и имеющих одни корни направления приложения стеганографии: сокрытие
данных (сообщений), цифровые водяные знаки и заголовки.
Сокрытие внедряемых данных, которые в большинстве случаев имеют
большой объем, предъявляет серьезные требования к контейнеру: размер
контейнера в несколько раз должен превышать размер встраиваемых данных.
Цифровые водяные знаки используются для защиты авторских или
имущественных прав на цифровые изображения, фотографии или другие
оцифрованные произведения искусства. Основными требованиями, которые
предъявляются к таким встроенным данным, являются надежность и
устойчивость к искажениям.
Цифровые водяные знаки имеют небольшой объем, однако, с учетом
указанных выше требований, для их встраивания используются более
сложные методы, чем для встраивания просто сообщений или заголовков.
22
Третье
маркирования
приложение,
заголовки,
изображений
в
используется
больших
в
основном
электронных
для
хранилищах
(библиотеках) цифровых изображений, аудио- и видеофайлов.
В данном случае стеганографические методы используются не только
для внедрения идентифицирующего заголовка, но и иных индивидуальных
признаков файла.
Существенное влияние на надежность стегосистемы и возможность
обнаружения факта передачи скрытого сообщения оказывает выбор
контейнера.
Контейнер генерируется самой стегосистемой. Примером может
служить программа MandelSteg, в которой в качестве контейнера для
встраивания сообщения генерируется фрактал Мандельброта. Такой подход
можно назвать конструирующей стеганографией.
Контейнер выбирается из некоторого множества контейнеров. В этом
случае генерируется большое число альтернативных контейнеров, чтобы
затем выбрать наиболее подходящий для сокрытия сообщения. Такой подход
можно назвать селектирующей стеганографией. В данном случае при выборе
оптимального контейнера из множества сгенерированных важнейшим
требованием
является
естественность
контейнера.
Единственной
же
проблемой остается то, что даже оптимально организованный контейнер
позволяет спрятать незначительное количество данных при очень большом
объеме самого контейнера.
Контейнер поступает извне. В данном случае отсутствует возможность
выбора контейнера и для сокрытия сообщения берется первый попавшийся
контейнер, не всегда подходящий к встраиваемому сообщению. Назовем это
безальтернативной стеганографией.
На практике компьютерная стеганография может принимать самые
разные формы. Например, можно пойти путем Ульянова-Ленина, и написать
письмо невидимыми чернилами, то есть шрифтом.
23
Для этого достаточно в обычном редакторе "Microsoft Word" написать
какое-нибудь обыкновенное письмо, например, рекламу очередного способа
заработать миллион за месяц. В конце этого письма можно дописать
несколько строчек с той информацией, которую нужно скрытно переслать, а
затем двумя нажатиями мыши сделать цвет этих строчек одинаковым с
фоном письма. Белые буквы на белом фоне будут не видны, и письмо может
пройти простейшую проверку.
Разумеется, эта маскировка очень ненадежна, но она предельно проста,
не требует никаких дополнительных программ, и хорошо иллюстрирует, как
находчивый человек может прятать данные с помощью элементарных
приёмов.
В большинстве стеганографических программ, которые при желании
не трудно найти в Интернете, в качестве файлов-контейнеров используются
графические и звуковые файлы. По многим показателям это наилучший
выбор. Рисунки или фотографии легко доступны, могут иметь самый разный
размер, и пересылка их по почте не вызывает больших подозрений.
По сути компьютерная стеганография базируется на двух принципах.
Первый заключается в том, что файлы, содержащие оцифрованное
изображение или звук, могут быть до некоторой степени видоизменены без
потери функциональности, в отличие от других типов данных, требующих
абсолютной точности. Второй принцип состоит в неспособности органов
чувств человека различить незначительные изменения в цвете изображения
или качестве звука, что особенно легко использовать применительно
объекту, несущему избыточную информацию, будь то 16-битный звук, 8битное или еще лучше 24-битное изображение. Если речь идет об
изображении, то изменение значений наименее важных битов, отвечающих
за цвет пиксела, не приводит к сколь-нибудь заметному для человека
изменению цвета.
Наиболее известной утилитой, умеющей прятать информацию в
рисунках и звуках, является программа Энди Брауна S-Tools. љОна умеет
24
работать с графическими файлами с расширением gif и bmр, и со звуковыми
в формате wav. Во все три формата S-Tools может прятать абсолютно любые
файлы, главное только, что бы они были не слишком большими. Размер
сообщения обычно должен быть в десять раз меньше файла-контейнера, а
лучше еще меньше. При этом S-Tools - это стеганография и криптография "в
одном флаконе", потому что файл, подлежащий сокрытию, еще и шифруется
с помощью одного из криптографических алгоритмов с симметричным
ключом: DES (времена которого прошли), тройной DES или IDEA - два
последних на сегодня вполне заслуживают доверия.
2.4. Методы защиты информации от НСД.
Несанкционированный доступ — доступ к информации в нарушение
должностных полномочий сотрудника, доступ к закрытой для публичного
доступа информации со стороны лиц, не имеющих разрешения на доступ к
этой информации. Также несанкционированным доступом в отдельных
случаях называют получение доступа к информации лицом, имеющим право
на доступ к этой информации в объёме, превышающем необходимый для
выполнения служебных обязанностей1.
Руководящий документ Гостехкомиссии «Защита от НСД. Термины и
определения» (утверждён решением председателя Гостехкомиссии России от
30 марта 1992 г.) трактует определение немного иначе:
Несанкционированный доступ к информации (НСД) — доступ к
информации, нарушающий правила разграничения доступа с использованием
штатных средств, предоставляемых средствами вычислительной техники или
автоматизированными системами.
Несанкционированный доступ может привести к утечке информации.
Причины несанкционированного доступа к информации:
«Несанкционированный доступ» url:
http://ru.wikipedia.org/wiki/%CD%E5%F1%E0%ED%EA%F6%E8%EE%ED%E8%F0%EE%E2%E0%ED%ED%
FB%E9_%E4%EE%F1%F2%F3%EF
1
25
1.
ошибки конфигурации (прав доступа, файрволов, ограничений на
массовость запросов к базам данных),
2.
слабая защищённость средств авторизации (хищение паролей,
смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ
к
незаблокированным
рабочим
местам
сотрудников
в
отсутствие
сотрудников),
3.
ошибки в программном обеспечении,
4.
злоупотребление
служебными
полномочиями
(воровство
резервных копий, копирование информации на внешние носители при праве
доступа к информации),
5.
Прослушивание каналов
связи при
использовании
незащищённых соединений внутри ЛВС,
6.
Использование клавиатурных шпионов, вирусов и троянов на
компьютерах сотрудников для имперсонализации.
Виртуальные частные сети обеспечивают автоматическую защиту
целостности
и
конфиденциальности
сообщений,
передаваемых
через
различные сети общего пользования, прежде всего, через Интернет.
Фактически, VPN – это совокупность сетей, на внешнем периметре которых
установлены VPN-агенты. VPN-агент – это программа (или программноаппаратный комплекс), собственно обеспечивающая защиту передаваемой
информации путем выполнения описанных ниже операций.
Перед отправкой в сеть любого IP-пакета VPN-агент производит
следующее:
1.
Из заголовка IP-пакета выделяется информация о его адресате.
Согласно этой информации на основе политики безопасности данного VPNагента выбираются алгоритмы защиты (если VPN-агент поддерживает
несколько алгоритмов) и криптографические ключи, с помощью которых
будет защищен данный пакет. В том случае, если политикой безопасности
VPN-агента не предусмотрена отправка IP-пакета данному адресату или IPпакета с данными характеристиками, отправка IP-пакета блокируется.
26
2.
С
помощью
выбранного
алгоритма
защиты
целостности
формируется и добавляется в IP-пакет электронная цифровая подпись (ЭЦП),
имитоприставка или аналогичная контрольная сумма.
3.
С помощью выбранного алгоритма шифрования производится
зашифрование IP-пакета.
4.
С помощью установленного алгоритма инкапсуляции пакетов
зашифрованный IP-пакет помещается в готовый для передачи IP-пакет,
заголовок которого вместо исходной информации об адресате и отправителе
содержит соответственно информацию о VPN-агенте адресата и VPN-агенте
отправителя. Т.е. выполняется трансляция сетевых адресов.
5.
Пакет отправляется VPN-агенту адресата. При необходимости,
производится его разбиение и поочередная отправка результирующих
пакетов.
При приеме IP-пакета VPN-агент производит следующее:
1.
Из
заголовка
IP-пакета
выделяется
информация
о
его
отправителе. В том случае, если отправитель не входит в число разрешенных
(согласно политике безопасности) или неизвестен (например, при приеме
пакета с намеренно или случайно поврежденным заголовком), пакет не
обрабатывается и отбрасывается.
2.
данного
Согласно политике безопасности выбираются алгоритмы защиты
пакета
и
ключи,
с
помощью
которых
будет
выполнено
расшифрование пакета и проверка его целостности.
3.
Выделяется информационная (инкапсулированная) часть пакета
и производится ее расшифрование.
4.
Производится
контроль
целостности
пакета
на
основе
выбранного алгоритма. В случае обнаружения нарушения целостности пакет
отбрасывается.
5.
Пакет отправляется адресату (по внутренней сети) согласно
информации, находящейся в его оригинальном заголовке.
27
VPN-агент может находиться непосредственно на защищаемом
компьютере. В этом случае с его помощью защищается информационный
обмен только того компьютера, на котором он установлен, однако описанные
выше
принципы
его
действия
остаются
неизменными.
Основное правило построения VPN – связь между защищенной ЛВС и
открытой
сетью
должна
осуществляться
только
через
VPN-агенты.
Категорически не должно быть каких-либо способов связи, минующих
защитный барьер в виде VPN-агента. Т.е. должен быть определен
защищаемый периметр, связь с которым может осуществляться только через
соответствующее средство защиты.
Политика безопасности является набором правил, согласно которым
устанавливаются защищенные каналы связи между абонентами VPN. Такие
каналы обычно называют туннелями, аналогия с которыми просматривается
в следующем:
1.
Вся передаваемая в рамках одного туннеля информация
защищена как от несанкционированного просмотра, так и от модификации.
2.
Инкапсуляция
IP-пакетов
позволяет
добиться
сокрытия
топологии внутренней ЛВС: из Интернет обмен информации между двумя
защищенными ЛВС виден как обмен информацией только между их VPNагентами, поскольку все внутренние IP-адреса в передаваемых через
Интернет IP-пакетах в этом случае не фигурируют.
Правила создания туннелей формируются в зависимости от различных
характеристик IP-пакетов, например, основной при построении большинства
VPN протокол IPSec (Security Architecture for IP) устанавливает следующий
набор входных данных, по которым выбираются параметры туннелирования
и принимается решение при фильтрации конкретного IP-пакета:
1.
IP-адрес источника. Это может быть не только одиночный IP-
адрес, но и адрес подсети или диапазон адресов.
2.
IP-адрес назначения. Также может быть диапазон адресов,
указываемый явно, с помощью маски подсети или шаблона.
28
3.
Идентификатор пользователя (отправителя или получателя).
4.
Протокол транспортного уровня (TCP/UDP).
5.
Номер порта, с которого или на который отправлен пакет.
Межсетевой экран представляет собой программное или программноаппаратное средство, обеспечивающее защиту локальных сетей и отдельных
компьютеров от несанкционированного доступа со стороны внешних сетей
путем
фильтрации
двустороннего
потока
сообщений
при
обмене
информацией. Фактически, межсетевой экран является «урезанным» VPNагентом, не выполняющим шифрование пакетов и контроль их целостности,
но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из
которых встречаются следующие:
o
антивирусное сканирование;
o
контроль корректности пакетов;
o
контроль корректности соединений (например, установления,
использования и разрыва TCP-сессий);
o
контент-контроль.
Межсетевые экраны, не обладающие описанными выше функциями и
выполняющими
только
фильтрацию
пакетов,
называют
пакетными
фильтрами. По аналогии с VPN-агентами существуют и персональные
межсетевые экраны, защищающие только компьютер, на котором они
установлены.
Межсетевые экраны также располагаются на периметре защищаемых
сетей и фильтруют сетевой трафик согласно настроенной политике
безопасности.
Электронный замок может быть разработан на базе аппаратного
шифратора. В этом случае получается одно устройство, выполняющее
функции шифрования, генерации случайных чисел и защиты от НСД. Такой
шифратор способен быть центром безопасности всего компьютера, на его
базе можно построить полнофункциональную систему криптографической
защиты данных, обеспечивающую, например, следующие возможности:
29
1.
Защита компьютера от физического доступа.
2.
Защита компьютера от НСД по сети и организация VPN.
3.
Шифрование файлов по требованию.
4.
Автоматическое шифрование логических дисков компьютера.
5.
Вычислени/проверка ЭЦП.
6.
Защита сообщений электронной почты.
30
Заключение
Благодаря учебной практики мы изучили
1. Много способов защиты информации.
2. Работать в Microsoft word более подробно и знать нюансы
программы
3. Грамотно составлять резюме
4. Пользоваться электр. средой edu PGLU, так же пользоваться электр.
библиотекой университета.
5. Изучил такую науку как Стеганографию.
6. Узнал список литературы касающейся моей специальности
7. Так же изучил Методы защиты информации от НСД.
8. Узнал о средствах шифрования с закрытым и открытым ключом
В ходе учебной практики меня сильно заинтересовала такая наука как
стеганография, поэтому я кроме учебных часов так же знакомлюсь с ней
дома. Так же ниже я предоставил информацию о ней.
Стеганография — это наука о скрытой передаче информации путём
сохранения в тайне самого факта передачи. Этот термин ввел в 1499 году
Иоганн Тритемий в своем трактате «Стеганография» (Steganographia),
зашифрованном под магическую книгу.
В отличие от криптографии, которая скрывает содержимое секретного
сообщения, стеганография скрывает сам факт его существования. Как
правило, сообщение будет выглядеть как что-либо иное, например, как
изображение, статья, список покупок, письмо или судоку. Стеганографию
обычно используют совместно с методами криптографии, таким образом,
дополняя её.
Преимущество стеганографии над чистой криптографией состоит в
том, что сообщения не привлекают к себе внимания. Сообщения, факт
шифрования которых не скрыт, вызывают подозрение и могут быть сами по
себе уличающими в тех странах, в которых запрещена криптография. Таким
31
образом, криптография защищает содержание сообщения, а стеганография
защищает сам факт наличия каких-либо скрытых посланий.
Первая запись об использовании стеганографии встречается в трактате
Геродота «История», относящегося к 440 году до н. э.В трактате были
описаны
два
метода
скрытия
информации.
Демарат
отправил
предупреждение о предстоящем нападении на Грецию, записав его на
деревянную подложку восковой таблички до нанесения воска. Второй способ
заключался
в
следующем:
на
обритую
голову
раба
записывалось
необходимое сообщение, а когда его волосы отрастали, он отправлялся к
адресату, который вновь брил его голову и считывал доставленное
сообщение.
32
Библиографический список
1.
Алгоритмы шифрования.: спец. справочник/ С. Панасенко. -
СПб.: БХВ-Петербур, 2009. - 564 с.
2.
Безопасность компьютерных сетей на основе Windows NT ./ В. С.
Люцарев, К. В. Ермаков, Е. Б. Рудный, И. В. Ермаков . - М.: Русская
Редакция, 1998. - 304 с.
3.
Безопасность распределенных систем.: курс лекций/ В. Б.
Дорошенко ; Пятиг. гос. лингвист. ун-т. - Пятигорск: ПГЛУ, 2012. - 148 с.
4.
Введение в криптографию .: новые математ. дисциплины/ под
ред. В. В. Ященко. - СПб.: Питер, 2001. - 287 с
5.
Волновые процессы в защите информации .: метод. пособие к
лаб. работам/ [сост. И. В. Федюкин, А. А. Астахов] ; Рос. гос. гуманит. ун-т. М.: РГГУ, 2001. - 32 с.
6.
Защита информации в офисе.: учебник/ И. К. Корнеев, Е. А.
Степанов ; Гос. ун-т управления. - М.: Проспект, 2008. - 336 с.
7.
Защита компьютерной информации.
Эффективные
методы
и
средства.: учеб. пособие для студентов вузов/ В. Ф. Шаньгин. - Москва: ДМК
Пресс, 2010. - 542 с.
8.
Информатика.: опорный курс лекций : лаб. практикум. Ч. 3: / В.
Т. Матвеев ; Пятиг. гос. лингвист. ун-т. - Пятигорск: ПГЛУ, 2009. - 223 с.
9.
Информатика.: учебник/ И. В. Елович, И. В. Кулибаба ; под ред.
Г. Г. Раннева. - Москва: Академия, 2011. - 393с.
10.
Информационная безопасность автоматизированных систем.:
учеб. пособие для студентов вузов/ А. Ф. Чипига. - Москва: Гелиос АРВ,
2010. - 334с.
11.
Информационная безопасность и защита информации.: учеб.
пособие для студентов вузов/ В. П. Мельников, С. А. Клейменов, А. М.
Петраков ; под ред. С. А. Клейменова. - М.: Академия, 2009. - 330с.
33
12.
Информационная безопасность компьютерных систем и сетей.:
учеб. пособие/ В. Ф. Шаньгин. - Москва: ФОРУМ, 2011. - 415 с.Библиогр.: с.
13.
Информационная безопасность компьютерных систем и сетей.:
учеб. пособие/ В. Ф. Шаньгин. - Москва: ФОРУМ, 2011. - 415 с.
14.
Информационная безопасность.: учебник для вузов/ В. И.
Ярочкин . - М.: Академический Проект, 2008. - 542с.
15.
Информационная безопасность.: учеб. пособие/ Е. А. Писаренко ;
Пятиг. гос. лингвист. ун-т. - Пятигорск: ПГЛУ, 2012. - 72. с.
Использованные ресурсы:
1. ПГЛУ url http://pglu-lib/
2. Википедия url:
http://ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%E3%F0%E0%F4%E8%FF
http://ru.wikipedia.org/wiki/%D1%F2%E5%E3%E0%ED%EE%E3%F0%E0%F4%E8%FF
http://ru.wikipedia.org/wiki/%CD%E5%F1%E0%ED%EA%F6%E8%EE%ED%E8%F0%EE%
E2%E0%ED%ED%FB%E9_%E4%EE%F1%F2%F3%EF
34
Документ
Категория
Компьютерные сети
Просмотров
84
Размер файла
198 Кб
Теги
otchet
1/--страниц
Пожаловаться на содержимое документа