Научная статья на тему 'Построение моделей атак на внутриплатежные банковские системы'

Построение моделей атак на внутриплатежные банковские системы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
332
99
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УГРОЗЫ / ВНУТРИПЛАТЕЖНАЯ БАНКОВСКАЯ СИСТЕМА / МАТЕМАТИЧЕСКАЯ МОДЕЛЬ / МОДЕЛЬ РЕАЛИЗАЦИИ УГРОЗ / ПАССИВНАЯ АТАКА / АКТИВНАЯ АТАКА / ЗАЩИТА / ШИФРОВАНИЕ / АУТЕНТИЧНОСТЬ / ЦЕЛОСТНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Евсеев С. П., Король О. Г., Гончарова А. И.

Анализируются угрозы информационных данных во внутриплатежных банковских системах (ВПБС). Разрабатываются модель реализации угроз информационных данных в ВПБС, математические модели пассивной и активной атак, исследуются основные направления защиты в ВПБС.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Евсеев С. П., Король О. Г., Гончарова А. И.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Построение моделей атак на внутриплатежные банковские системы»

УДК 621.391 Евсеев С. П.1, Король О. Г.2, Гончарова А. И.3

1Канд. техн. наук, доцент Харьковского национального экономического университета 2Преподаватель Харьковского национального экономического университета 3Студент Харьковского национального экономического университета

ПОСТРОЕНИЕ МОДЕЛЕЙ АТАК НА ВНУТРИПЛАТЕЖНЫЕ БАНКОВСКИЕ СИСТЕМЫ

Анализируются угрозы информационных данных во внутриплатежных банковских системах (ВПБС). Разрабатываются модель реализации угроз информационных данных в ВПБС, математические модели пассивной и активной атак, исследуются основные направления защиты в ВПБС.

Ключевые слова: угрозы, внутриплатежная банковская система, математическая модель, модель реализации угроз, пассивная атака, активная атака, защита, шифрование, аутентич-

ность, целостность.

ВВЕДЕНИЕ

В развитии рыночных отношений главенствующую роль играют коммерческие банки, аккумулирующие огромные финансовые потоки. Информационные банковские системы становятся одной из наиболее уязвимых сторон современного банка, притягивающие к себе злоумышленников, как из числа персонала банка, так и со стороны [1-3].

Нарушение работы банковских систем приводит к потере не только конфиденциальной информации банка, но и к экономическому ущербу как банка, так и его клиентов, что создает общенациональную проблему.

Целью статьи является анализ угроз информационных данных в ВПБС, построение общей структуры подсистемы защиты информации, структурной схемы модели реализации угроз информационных ресурсов, математических моделей пассивной и активной атак, исследование основных направлений защиты во ВПБС.

1. Анализ угроз безопасности ВПБС. Внутриплатежная банковская система представляет собой совокупность правил, организационных мероприятий, программно-технических средств, средств защиты, используемых банком для выполнения внутрибанковского перевода денег, а также для взаимодействия с другими банковскими платежными системами для обеспечения выполнения межбанковского перевода денег филиалами банка [2]. Данная система относится к числу многоуровневых критических систем, т. к. ее отказ, отступление от задаваемых ограничений либо изменения в работе подсистемы могут по© Евсеев С. П., Король О. Г., Гончарова А. И., 2010

влечь за собой серьезные последствия либо привести к краху всей системы в целом.

Для обеспечения защиты банковской информации в ВПБС на различных уровнях используются криптографические механизмы, однако бурный рост вычислительной техники, создание систем и технологий кибертерроризма приводит к появлению новых угроз (активных и пассивных атак) и взлому подсистемы защиты ВПБС. Под угрозой понимается совокупность условий факторов, создающих опасность несанкционированного, в том числе случайного, доступа к информации, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение информации [4]. Подтверждением этому являются широко известные факты утечки информации: данных из ядерной лаборатории Los Alamos (2007 г.); базы данных NASA о новых проектах (ущерб более 720 тыс. долл., 2006 г.); базы данных клиентов крупнейшего японского банка Mizuho (ущерб более 100 миллионов йен, 20062009 г.г.); базы данных одного из крупнейших банков Великобритании - «Ройял бэнк оф Скотлэнд» в Атланте (9 млн. долл., 2009 г.); секретных документов и разработок Loсkheed Martin (ущерб более 1 млрд. долл., 2006 г.); Формулы-1: утечка данных из Феррари в МакЛарен (2008 г.) [1].

Все источники угроз безопасности информации можно разделить на три основные группы: умышленные угрозы безопасности в ВПБС, стихийные бедствия и сбои. На рис. 1 приведена общая классификация угроз информационных ресурсов в ВПБС.

Одним из наиболее уязвимых мест в системе электронных платежей является пересылка платежных

Рис. 1. Общая классификация угроз информационных ресурсов в ВПБС

и других сообщений между банками, между банком и банкоматом, между банком и клиентом.

Для защиты платежных сообщений используется система защищенной электронной почты (СЗЭП), предназначенная для обмена электронными сообщениями в формате 8МБ-70 через сеть передачи данных произвольного типа в соответствии с критериями НД ТЗІ 2.5-004-99 [3]. Общая структура подсистемы защиты информации в ВПБС и возможных угроз ее отдельным составляющим представлена на рис. 2.

Для совершенствования подсистемы защиты ВПБС в условиях появления новых угроз необходим постоянный анализ риска проведения той или иной атаки (реализации угрозы). Перечень угроз, оценка вероятности их реализации, а также модель нарушителя служат основой для проведения анализа риска и формулирования требований к системе защиты ВПБС. Таким образом, анализ угроз в конкретных условиях составляет основу для планирования и осуществления мероприятий, направленных на обеспечение безопасности ВПБС, в том числе: на формирование обоснованных требований по защите, методов оценки экономического ущерба, нанесенного вследствие реализации угрозы (проведения атаки) нарушителем, выбор конкретных механизмов, систем защиты информационных банковских ресурсов и

транзакций. Однако в полной мере все это невозможно выполнить без построения и анализа модели реализации угроз и моделей пассивных и активных атак.

1. ПОСТРОЕНИЕ МОДЕЛИ РЕАЛИЗАЦИИ

УГРОЗ БЕЗОПАСНОСТИ ВПБС

Моделирование процесса реализации угроз безопасности ВПБС целесообразно осуществлять на основе рассмотрения логической цепочки: «угрозы -источник угрозы - метод реализации - уязвимость -последствия». На рис. 3 представлена структурная схема модели реализации угроз информационных ресурсов в ВПБС.

Для описания модели реализации угроз информационных ресурсов в ВПБС (математических моделей активной и пассивных атак) зафиксируем конечное множество субъектов, взаимодействующих с информационной системой (). Под субъектом 5 подразумеваем организацию, группу, одного человека или программно-аппаратное средство, способное принимать активное участие в процессе функционирования системы, то есть оказывать прямое влияние на нее. Определим рост атак на компьютеры субъекта &

Пусть параметр N - количество уязвимых к атаке компьютеров (ПК), а параметр Б содержит начальное значение среднего количества атакованных

Рис. 2. Общая структура подсистемы защиты информации в ВПБС

Угрозы ИБ Атака

Рис. 3. Структурная схема модели реализации угроз информационных ресурсов в ВПБС

компьютеров за выбранную единицу времени. Считаем, что Б является константой на протяжении всех дальнейших вычислений, несмотря на различия в мощности и типах атакуемого вычислительного оборудования и пропускной способности каналов связи. Кроме того, вычисления делаются с учетом того, что один и тот же компьютер не может быть атакован дважды. Пусть а(0 - пропорция уязвимых ПК, кото-

рые были успешно атакованы во время t, тогда N ■ а (t) - общее количество успешно атакованных компьютеров. Поскольку часть компьютеров уже была успешно атакована (их доля составляет а(0), каждым новым захваченным компьютером будет произведено не более Б( 1 - а (t)) новых успешных атак. Таким образом, количество захваченных компьюте-ров за период времени ё(^) равно (зафиксировав а(^):

n = aN ■ D( 1 - a)dt.

Учитывая, что N - константа, то n = d(Na) = = Nda. Тогда верно следующее уравнение:

Nda = aN ■ D( 1- a)dt,

которое ведет к дифференциальному уравнению вида

<dda- = Da( 1- a) dt

и имеет следующее решение:

eD(t - 7)

где Т является временным параметром, характеризующим наибольший рост атак.

На основании проведенных вычислений разработаем общую структуру подсистемы защиты информационных ресурсов в ВПБС.

2. ПОСТРОЕНИЕ ОБЩЕЙ СТРУКТУРЫ ПОДСИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВПБС

Для построения общей структуры подсистемы безопасности информационной безопасности ВПБС и моделей атак выбран функциональный тип математических моделей, называемый моделями «черного ящика». Математическая модель является моделью объекта, процесса или явления, представляющей собой математические закономерности, с помощью ко -торых описаны основные характеристики моделируемого объекта, процесса или явления [5]. Данные модели построены в соответствии с методологиями

ГОЕБО и БРБ с использованием СЛ8Е-средства ВР-Win.

Для обеспечения защиты информации в системе электронного документооборота используется криптографический метод электронной цифровой подписи согласно стандартам, ратифицированным в Украине: ДСТУ-4145, ГОСТ 28147-89, ГОСТ 34310-95, ГОСТ 34311-95. Необходимо отметить, что цифровая подпись позволяет не только аутентифицировать автора электронного документа, но и подтвердить целостность последнего.

На рис. 4-5 приведена общая структура подсистемы защиты информационных ресурсов ВПБС. При этом под нарушителем безопасности понимается физическое лицо, случайно или преднамеренно совершающее действие, следствием которого является нарушение безопасности ВПБС.

На основании проведенного анализа угроз и построенной общей модели подсистемы защиты информационных ресурсов ВПБС рассмотрим модели активной и пассивных атак, которые могут быть реализованы в банковской системе. Общим для описания данных математических моделей является процесс формирования криптограммы.

Для этого зафиксируем конечное множество I = {1Ь12, ..., 1т} пакетов, передаваемых в банковской транзакции, причем каждому пакету соответствует вероятность Р* (^). Распределение вероятностей случайного процесса задается совокупным распределением вероятностей случайных величин, т. е. множеством вероятностей Р*= {Р* (II), Р*(12),..., Р (1т)} [6]. Источник ключей порождает поток ключей из множества К и/или К*. Каждому ключу

Рис. 4. Общая структура подсистемы защиты информационных ресурсов ВПБС (контекстная диаграмма)

Рис. 5. Декомпозиция общей структуры подсистемы защиты информационных ресурсов

К е K = {Кг, К2, ..., Кк} соответствует некоторая вероятность Р* (КI), а каждому К* е К* = {К*, К2*, ..., Kk*} соответствует вероятность Р* (К*). Случайный процесс выработки ключей задается множествами вероятностей:

Р* = { Р* (К,), Р *(К2),..., Р *( Кк)};

Р** = {Р*(К*), Р*(К*),..., Р*(К*)}.

Выбор ключа К определяет конкретное отображение р из множества отображений р С помощью отображения р, соответствующего выбранному ключу К, по поступившему пакету формируется криптограмма

Е1 = Pi (К I)

Криптограмма Ег передается в точку приема по некоторому каналу. Последующие действия нарушителя определяются целью проведения атаки, а соответственно ее типом.

Отличие между активными и пассивными атаками заключается в том, что при выполнении атак первого типа (активные атаки) нарушитель осуществляет активные действия, т. е. действия, связанные с изменением потока данных либо с созданием фальшивых потоков (имитация, воспроизведение, модификация сообщений или помехи в обслуживании). Целью второго типа атак (пассивные атаки) является получение

передаваемой информации (раскрытие содержимого сообщений и анализ потока данных).

Оценка степени эффективности атаки может быть осуществлена за счет проведения анализа данных, которыми владеет злоумышленник, анализа его возможностей и других параметров атаки. Основным методом оценки возможностей злоумышленника при атаке есть создание модели атаки. Рассмотрим основные модели атак на ВПБС.

3. ПОСТРОЕНИЕ МАТЕМАТИЧЕСКОЙ

МОДЕЛИ ПАССИВНЫХ АТАК НА ВПБС

Пассивные угрозы вытекают из прослушивания (несанкционированного считывания информации) и не связаны с каким-либо изменением информации [6]. Суть атаки заключается в том, что нарушитель, определив факт выполнения криптографического протокола, перехватывает все данные, которые были переданы по каналу связи. То есть при передаче криптограммы Ег в точку приема по некоторому каналу нарушитель выполняет мониторинг сети. При этом нарушитель (криптоаналитик) обязан владеть всеми открытыми параметрами и данными, которые используются субъектами 5, выполняющими обмен данными. В таком случае криптоаналитик может провести криптоанализ протокола с целью определения сеансовых или долгосрочных ключей, которые используются субъектами - участниками протокола. Криптоанализ протокола зависит от типа протокола,

Рис. 6. Модель пассивных атак на информационные ресурсы во ВПБС

Рис. 7. Декомпозиция модели пассивных атак

количества и типа ключей, математического аппарата, который используются в протоколе, и других характеристик протокола.

На приемной же стороне с помощью обратного отображения (р— (заданного ключом К*) из криптограммы Ег восстанавливается первоначальная информация

1} = ф-\к'. Е).

Обобщенная модель пассивных атак представлена на рис. 6-7.

Таким образом, криптоанализ представляет собой решение математической задачи с целью определения самого сообщения или некоторых личных ключей субъектов - участников протокола. Более опасными с точки зрения экономического ущерба для ВПБС являются активные атаки. Рассмотрим основные типы активных атак.

4. ПОСТРОЕНИЕ МОДЕЛИ АКТИВНЫХ

АТАК НА ВПБС С БЛОКИРОВКОЙ

ПЕРЕДАЧИ ИНФОРМАЦИИ

Суть атаки с блокировкой передачи информации заключается в том, что нарушитель, определив факт выполнения криптографического протокола, блокирует передачу информации, в результате чего криптограмма не достигает приемной стороны.

Обобщенная модель активных атак с блокировкой передачи информации представлена на рис. 8-9. Получателем информации в данной модели является нарушитель.

Таким образом, при реализации данной атаки необходимые данные не достигают пункта назначения, либо достигают слишком поздно, что приводит к потере конфиденциальной банковской информации.

Рис. 8. Модель активных атак с блокировкой передачи информации

Рис. 9. Декомпозиция модели активных атак с блокировкой передачи информации

5. ПОСТРОЕНИЕ МОДЕЛИ АКТИВНЫХ

АТАК НА ВПБС С ВНЕСЕНИЕМ ПОМЕХ

Суть атаки с внесением помех заключается в том, что нарушитель, определив факт выполнения криптографического протокола, вносит некоторую ошибку е и передает в точку приема криптограмму Е + е). На приемном конце с помощью обратного отображения (р— (заданного ключом К*) из криптограммы (Е1 + е) восстанавливается недостоверная информация

// = (Р-1(к;,е1+е),

т. е. подразделение банка получает сообщение, отличное от исходного 1‘ Ф /,-.

Обобщенная модель активных атак с внесением помех представлена на рис. 10-11.

Реализация данной атаки может привести к сбою или к получению на приемной стороне ложной транзакции. Таким образом, нарушитель может «руково-

дить» банковскими активами и конфиденциальной информацией банка.

6. ПОСТРОЕНИЕ МОДЕЛИ АКТИВНЫХ

АТАК «МАСКАРАД» НА ВПБС

Суть атаки «маскарад» заключается в том, что пользователь (или иная сущность - процесс, подсистема и т. д.) передает информацию от имени другого пользователя. Способы замены идентификатора могут быть разные, обычно они определяются ошибками и особенностями сетевых протоколов. Тем не менее, на приемном узле такое сообщение будет воспринято как корректное, что может привести к серьезным нарушениям работы ВПБС.

Рассмотрим процесс выполнения атаки данного типа. Нарушитель, определив факт выполнения криптографического протокола, перехватывает криптограмму Е1. С ее помощью он может попытаться вычислить апостериорные вероятности различных возможных сообщений:

Рис. 10. Модель активных атак с внесением помех

Рис. 11. Декомпозиция модели активных атак с внесением помех

Р*Е, = { Р *(1| 1Е), Р*(12| Е,), ..., Р*( 1т\Е1)} и различных возможных ключей:

Р*\ е1 = { Р*(К^ Е,), Р* (К2| Е,),..., Р*К\Е,)},

которые могли быть использованы при формировании криптограммы Е,.

Множества апостериорных вероятностей образуют апостериорные знания нарушителя о ключах К = {К1, К2, ..., Кк} и об информации I = {11,12, ..., 1т} после перехвата криптограммы Е,. Фактически, множества Р*Е и Р*Е представляют собой множества предположений, которым приписаны соответствующие вероятности.

Затем, получив необходимую информацию, нарушитель формирует криптограмму с недостоверной информацией

Е = р,( к, I;)

и передает ее в точку приема.

На приемном конце с помощью обратного отобра-

і * жения ф (заданного ключом Кі) из криптограммы

Е] восстанавливается недостоверная информация, переданная нарушителем:

1е = ф-1 (К*, Е), ґе ф1,.

Такого типа атака, как правило, связана с попытками проникновения внутрь периметра безопасности ВПБС и часто реализуется хакерами.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Обобщенная модель активных атак «маскарад» представлена на рис. 12-13.

Наиболее опасен «маскарад» в банковских системах электронных платежей, где неправильная идентификация клиента может привести к потере его конфиденциальной информации и активов.

Анализ рассмотренных атак показывает, что любая реализованная активная атака приводит к потере конфиденциальной информации (банка или его клиентов) и наносит экономический ущерб, как активам банка, так и активам его клиентов. Реализация

Рис. 12. Модель активных атак «маскарад»

Рис. 13. Декомпозиция модели активной атаки «маскарад»

пассивной атаки может привести к потере «конфиденциальности» передаваемой транзакции, что дает возможность нарушителю на основе полученной информации реализовать активную атаку.

7. ОПРЕДЕЛЕНИЕ ОСНОВНЫХ

НАПРАВЛЕНИЙ ЗАЩИТЫ ВПБС

Для предотвращения угроз на информационные ресурсы ВПБС рассмотрим основные направления защиты банковской информации, представленные на рис. 14.

Анализ средств защиты показал, что большинство из них реализовано с помощью аппаратных, программно-аппаратных и программных систем и средств, на основе соответствующих криптографических алгоритмов. Достоинством аппаратных средств является их простота реализации, недостатком - невозможность совершенствования и модернизации, возможность «обхода» злоумышленником ал-

горитма защиты, высокая стоимость реализации криптоалгоритма.

Достоинством программно-аппаратных средств является функция стирания секретной информации при попытках физического проникновения в аппаратную часть системы, возможность модернизации и совершенствования используемых криптоалгоритмов, недостатком - высокая стоимость по сравнению с программными средствами защиты. Учитывая экономическую эффективность системы обеспечения безопасности, чаще применяют только программные средства. Программные средства предоставляют гибкую, обеспечивающую достаточный уровень защиты, и в то же время незначительную по стоимости обслуживания программных комплексов систему, а также возможность упрощения или усложнения применяемых криптографических методов, в зависимости от потребностей обеспечения безопасности. На рис. 15 приведена взаимосвязь основных направ-

Рис. 14. Основные направления защиты информации

Рис. 15. Взаимосвязь направлений и средств защиты ВПБС

лений и средств защиты информационных ресурсов в ВПБС.

Проведенный анализ рис. 14 показал, что для обеспечения надежной защиты необходим комплексный подход, включающий в себя анализ общей структуры ВПБС, возможных угроз и реализованных атак; выбор ратифицированных стандартов для обеспечения аутентичности, целостности и конфи-

денциальности банковских транзакций; программную реализацию выбранных криптографических алгоритмов.

ВЫВОДЫ

Таким образом, проведенные исследования показали, что для обеспечения безопасности банковской информации в ВПБС используются криптографические

симметричные и асимметрические алгоритмы шифрования, обеспечивающие аутентичность и целостность сообщений. Разработанные математические модели позволяют оценить степень эффективности основных типов атак, что облегчает выбор необходимых средств и методов защиты информации в ВПБС. Перспективным направлением дальнейших исследований является разработка методики оценки экономического ущерба, нанесенного в результате реализации угроз на информационные ресурсы ВПБС.

СПИСОК ЛИТЕРАТУРЫ

1. Украинский ресурс по безопасности [Электронный ресурс]. - Электрон. дан. - Режим доступа: http://kiev-se-curity.org.ua. - Загл. с экрана.

2. Дело [Электронный ресурс]. - Электрон. дап. - Режим доступа: http://delo.ua/wiki/Glossary/vnutribankovskaja-platezhnaja-sistema-130342. - Загл. с экрана.

3. Кузнецов А. А. Анализ механизмов обеспечения безопасности банковской информации во внутриплатеж-ных системах коммерческого банка / А. А. Кузнецов, О. Г. Король, А. М. Ткачов // Матеріали І міжнародної науково-практичної конференції «Безпека та захист інформації в інформаційних і телекомунікаційних системах», 28-29 травня 2008 р. Зб. паук. статей «Управління розвитком». - Х. : ХНЕУ, 2008. - № 6. -С. 28-35.

4. В. Столлингс. Криптография и защита сетей: принципы и практика : пер. с англ. - 2-е изд. - М. : Вильям, 2001. - 672 с.

5. Глоссарий [электронный ресурс]. - Электрон. дап. -Режим доступа: http://www.glossary.ru. - Загл. с экрана.

6. Кузнецов О. О. Захист інформації та економічна безпека підприємства : монография / О. О. Кузнецов, С. П. Єв-сеєв, С. В. Кавун. - Х. : ХНЕУ, 2008. - 360 с.

Надійшла 08.09.2009

Евсеєв С. П., Король О. Г., Гончарова А. І.

ПОБУДОВА МОДЕЛЕЙ АТАК НА ВНУТРІШНЬО-ПЛАТІЖНІ БАНКІВСЬКІ СИСТЕМИ

Аналізуються погрози інформаційних даних у внут-рішньоплатіжних банківських системах (ВПБС). Розробляються модель реалізації погроз інформаційних даних у ВПБС, математичні моделі пасивної і активної атак, досліджуються основні напрями захисту у ВПБС.

Ключові слова: погрози, внутрішньоплатіжна бапківсь-ка система, математична модель, модель реалізації погроз, пасивна атака, активна атака, захист, шифрування, автентичність, цілісність.

Evseev S. P., Korol O. G, Goncharova A. I.

MODEL-BUILDING OF ATTACKS ON INTERNAL-PAY-MENT BANKING SYSTEM

Threats to information data in an internal-payment banking system (IPBS) are being analyzed. The realization model of information data threats in IPBS as well as the mathematical models of passive and active attacks are being developed. The general protection areas in IPBS are being studied.

Key words: threats, internal-payment banking system, mathematical model, realization model of threats, passive attack, active attack, protection, encoding, authenticity, integrity.

УДК 621.391 Калекина Т. Г.1, Коваленко Т. Н.2

1Канд. техн. наук, доцент Харьковского национального университета радиоэлектроники 2Канд. техн. наук, доцент Харьковского национального университета радиоэлектроники

ОБОСНОВАНИЕ КРИТЕРИЯ СТРУКТУРНО-ИНФОРМАЦИОННОЙ СВЯЗНОСТИ ПРИ АНАЛИЗЕ НАДЕЖНОСТИ ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ И СЕТЕЙ

В работе предложены комплексные показатели надежности телекоммуникационных систем и сетей, учитывающие одновременно как структурные, так и функциональные характеристики сети. Предложенные показатели позволяют оценить не только потенциальную надежность телекоммуникационной сети - верхнюю границу структурной надежности, но и надежность сети с учетом ограниченной пропускной способности каналов.

Ключевые слова: надежность, структурная связность, информационная связность, интегральный показатель, граф, телекоммуникационная сеть.

Вопросы анализа надежности сложных разветвленных телекоммуникационных систем и сетей (ТКС) всегда были в центре внимания проектировщиков перспективных систем связи. Под структурной надежностью сети связи понимается объек-

тивное свойство сети обеспечивать связность пользователей сети с качеством не хуже заданного. Без средств анализа надежности ТКС отдел информационных технологий предприятия не сможет ни проконтролировать, ни тем более обеспечить необхо-

© Калекина Т. Г., Коваленко Т. Н., 2010

i Надоели баннеры? Вы всегда можете отключить рекламу.