Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Стандарт шифрования данных ГОСТ 28147-89



Российский стандарт шифрования является блочным, т. е. преобразование ведется по блокам. Он включает в себя режим замены и два режима гаммирования. Стандарт ГОСТ 28147-89 формировался с учетом мирового опыта, и в частности, были приняты во внимание недостатки и нереализованные возможности алгоритма DES, поэтому использование стандарта ГОСТ предпочтительнее. Эффективность данного стандарта достаточно высока. Системы, основанные на ГОСТ 28147-89, позволяют зашифровать в секунду до нескольких десятков Кбайт данных. В него заложен метод, с помощью которого можно зафиксировать необнаруженную случайную или умышленную модификацию зашифрованной информации. Введем ассоциативную операцию конкатенации. Если L и R – последовательность бит, то LR обозначает конкатенацию последовательностей, то есть LR - последовательность бит с размерностью равной сумме размерностей L и R, причем биты R следуют за битами L. Кроме того, будем использовать следующие операции сложения: A^B - побитовое сложение по модулю 2; если A+B=>2, то A^B=А+B-2, если A+B<2, то A^B=А+B, где A и B 1-битные числа.. A[+]B - сложение по модулю 232; если A+B=>232, то A[+]B=A+B-232,, если A+B<232, то A[+]B=A+В, где A и B 32-битные числа. A{+}B - сложение по модулю 232-1; если A+B=>232-1, то A{+}B=A+B-232+1, если A+B<232-1, то A{+}B=A+B, где A и B 32-битные числа. Алгоритм криптографического преобразования предусматривает три режима работы. В стандарте ГОСТ используется ключ W длиной 256 бит, представляемый в виде восьми 32-разрядных чисел x (i). W=X(7)X(6)X(5)X(4)X(3)X(2)X(1)X(0). Самый простой из возможных режимов - замена. Пусть открытые блоки разбиты на блоки по 64 бит в каждом, которые обозначим как T(j). Очередная последовательность бит T(j) разделяется на две последовательности B(0) и A(0) по 32 бита (правый и левый блоки). Далее выполняется итеративный процесс шифрования, описываемый следующими формулами, вид который зависит от i. Для i=1, 2,..., 24, j=(i-1) (mod 8); A(i) = f (A(i-1) [+] X(j)) ^ B(i-1), B(i) = A(i-1). Для i=25, 26,..., 31, j=32-i; A(i) = f (A(i-1) [+] X(j)) ^ B(i-1), B(i) = A(i-1). Для i=32: A(32) = A(31), B(32) = f (A(31) [+] X(0)) ^ B(31). Для дешифрования используется тот же ключ, но процесс дешифрования является инверсным по отношению к исходному. Для i=32, A(31) = A(32), B(31) = f (A(32) [+] X(0)) ^ B(32). Для i=31, 30,..., 25, j=32-i; A(i-1) = B(i), B(i-1) = f (B(i) [+] X(j)) ^ A(i). Для i=24, 23,..., 1, j=(i-1) (mod 8); A(i-1) = B(i), B(i-1) = f (B(i) [+] X(j)) ^ A(i). Полученные A(0), B(0) – расшифрованный текст. Здесь i обозначает номер итерации. Функция f – функция шифрования. Функция шифрования состоит из операции подстановки К применяемой к 32-разрядному аргументу. 64-разрядный аргумент разбивается на два 32-разрядных вектора. Блок подстановки K состоит из 8 узлов замены К(1).....К(8) с памятью 64 бит каждый. Поступающий на блок подстановки 4-разрядный вектор разбивается на 8 последовательно идущих 4-разрядных векторов, каждый из которых преобразуется в 4-разрядный вектор соответствующим узлом замены, представляющим таблицу из 16 целых чисел в диапазоне 0...15. Входной вектор определяет адрес строки в таблице, число из которой является выходным вектором. Затем 4-разрядные векторы последовательно объединяются в 32-разрядный выходной. Остальные блоки открытых данных в режиме простой замены зашифровываются аналогично. Следует учитывать, что данный режим шифрования обладает ограниченной криптостойкостью. Таким образом, в системах обработки информации помимо обеспечения ее секретности важно гарантировать следующие свойства для каждого обрабатываемого массива данных: подлинность – он пришел к потребителю именно таким, каким был создан источником и не претерпел на своем жизненном пути несанкционированных изменений; авторство – он был создан именно тем источником, каким предполагает потребитель. Обеспечение системой обработки этих двух качеств массивов информации и составляет задачу их аутентификации, а соответствующая способность системы обеспечить надежную аутентификацию данных называется ее аутентичностью. Задача аутентификации данных. На первый взгляд может показаться, что данная задача решается простым шифрованием. Действительно, если массив данных зашифрован с использованием стойкого шифра, такого, например, как ГОСТ 28147–89, то для него практически всегда будет справедливо следующее: в него трудно внести изменения осмысленным образом, поскольку со степенью вероятности, незначительно отличающейся от единицы, факты модификации зашифрованных массивов данных становятся очевидными после их расшифрования – эта очевидность выражается в том, что такие данные перестают быть корректными для их интерпретатора: вместо текста на русском языке появляется белиберда, архиваторы сообщают, что целостность архива нарушена и т.д.; только обладающие секретным ключом шифрования пользователи системы могут изготовить зашифрованное сообщение, таким образом, если к получателю приходит сообщение, зашифрованное на его секретном ключе, он может быть уверенным в его авторстве, так как кроме него самого только законный отправитель мог изготовить это сообщение. Тем не менее, использование шифрования в системах обработки данных само по себе неспособно обеспечить их аутентичности по следующим причинам: Изменения, внесенные в зашифрованные данные, становятся очевидными после расшифрования только в случае большой избыточности исходных данных. Эта избыточность имеет место, например, если массив информации является текстом на каком-либо человеческом языке. Однако в общем случае это требование может не выполняться – если случайная модификация данных не делает их недопустимым для интерпретации со сколько-нибудь значительной долей вероятности, то шифрование массива не обеспечивает его подлинности. Говоря языком криптологии, аутентичность и секретность суть различные свойства криптосистем. Или, более просто: свойства систем обработки информации обеспечивать секретность и подлинность обрабатываемых данных в общем случае могут не совпадать. Факт успешного (в смысле предыдущего пункта) расшифрования зашифрованных на секретном ключе данных может подтвердить их авторство только в глазах самого получателя. Третья сторона не сможет сделать на основании этого однозначного вывода об авторстве массива информации, так как его автором может быть любой из обладателей секретного ключа, а их как минимум два – отправитель и получатель. Поэтому в данном случае споры об авторстве сообщения не могут быть разрешены независимым арбитражем. Это важно для тех систем, где между участниками нет взаимного доверия, что весьма характерно для банковских систем, связанных с управлением значительными ценностями. Таким образом, существование проблемы подтверждения подлинности и авторства массивов данных, отдельной от задачи обеспечения их секретности, не вызывает сомнения. В последующих разделах настоящей статьи излагаются подходы к ее решению, базирующиеся на использовании классических блочных шифров. В разделе 2 рассматриваются подходы к решению задачи подтверждения подлинности данных, а в разделе 3 – к задаче подтверждения их авторства. В принципе, для решения указанных задач может быть использован любой традиционный блочный криптографический алгоритм. В компьютерных кодах, прилагаемых к настоящей статье, автор использует наиболее знакомый и близкий ему шифр – криптоалгоритм ГОСТ 28147–89. Общие положения стандарта шифрования данных ГОСТ 28147-89 и режим простой замены в стандарте шифрования данных ГОСТ 28147-89: Указанный стандарт устанавливает единый алгоритм криптографического преобразования для систем обработки информации в сетях электронных вычислительных машин (ЭВМ), отдельных вычислительных комплексах и ЭВМ, который определяет правила шифрования данных и выработки имитовставки. Алгоритм криптографического преобразования предназначен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и по своим возможностям не накладывает ограничений на степень секретности защищаемой информации. Алгоритм может быть использован для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных вычислительных комплексах или в ЭВМ. Термины, применяемые в описании алгоритма имеют следующие определения: Гаммирование Процесс наложения по определенному закону гаммы шифра на открытые данные. Гамма шифра Псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных. Зашифрование данных Процесс преобразования открытых данных в зашифрованные при помощи шифра. Имитозащита Защита системы шифрованной связи от навязывания ложных данных. Имитовставка Отрезок информации фиксированной длины, полученной по определенному правилу из открытых данных и ключа и добавленной к зашифрованным данным для обеспечения имитозащиты. Ключ Конкретное некоторое состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований. Криптографическая защита Защита данных при помощи криптографического преобразования данных. Криптографическое преобразование Преобразование данных при помощи шифрования и (или) выработки имитовставки. Расшифрование данных Процесс преобразования зашифрованных данных в открытые при помощи шифра. Синхропосылка Значения исходных открытых параметров алгоритма криптографического преобразования. Уравнение зашифровки Соотношение, выражающее процесс образования зашифрованных данных из открытых данных в результате преобразований, заданных алгоритмом криптографического преобразования. Уравнение расшифровки Соотношение, выражающее процесс образования открытых данных из зашифрованных данных в результате преобразований, заданных алгоритмом криптографического преобразования. Шифр Совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с использованием ключей. Шифрование Процесс зашифрования или расшифрования. Зашифрование данных: Открытые данные, подлежащие зашифрованию, разбивают на блоки по 64 бита каждый. Ввод любого блока Tо = (a1(0), a2(0),..., a31(0), a32(0), b1(0), b2(0),.., b32(0) двоичной информации в накопители N1 и N2 производятся так, что значение a1(0) вводится в 1-й разряд N1, значение a2(0) вводится во 2-й разряд накопителя и т.д., значение a32(0) вводится в 32-й разряд N1: значение b1(0) вводится в 1-й разряд N2, значение b2(0) вводится во 2-й разряд накопителя и т.д., значение b32(0) вводится в 32-й разряд N2. В результате получаем состояние (a32(0), a31(0),..., a2(0), a1(0)) накопителя N1 и состояние (b32(0), b31(0),..., b2(0), b1(0)) накопителя N2. Алгоритм зашифрования 64-разрядного блока открытых данных в режиме простой замены состоит из 32-х циклов. Криптосхема, реализующая алгоритм расшифрования в режиме простой замены имеет тот же вид, что и при зашифровании. В КЗУ вводятся 256 бит того же ключа, на котором осуществлялось зашифрование открытых данных. Зашифрованные данные разбиваются на блоки по 64 бита каждый. Расшифрование осуществляется по тому же алгоритму, что и зашифрование открытых данных, с тем изменением, что заполнения накопителей X0, X1,...,X7 считываются из КЗУ в циклах расшифрования в следующем порядке: X0, X1, X2, X3, X4, X5, X6, X7, X7, X6, X5, X4, X3, X2,. X1, X0. X7, X6, X5, X4, X3, X2,. X1, X0, X7, X6, X5, X4, X3, X2,. X1, X0. Полученные после 32-х циклов работы заполнения накопителей N1 и N2 составляют блок открытых данных. Аналогично расшифровываются остальные блоки зашифрованных данных. Алгоритм зашифрования в режиме простой замены 64-битового блока То обозначается через A, т.е.: A (Tо) = A (a(0), b(0))) = (a(32), b(32)))= Tш

82 Понятие политики безопасности: общие положения, аксиомы защищённых систем, понятия доступа и монитора безопасности.

Политика безопасности – это ряд мер по предупреждению и предотвращению несанкционированного доступа к данным и оборудованию. Таким образом, политика безопасности- набор механизмов, посредством которых цели информационной безопасности могут быть определены и достигнуты. Для начала, рассмотрим цели информационной безопасности: Конфиденциальность – обеспечение информацией только тех людей, которые уполномочены для получения такого доступа. Хранение и просмотр ценной информации только теми людьми, кто по своим служебным обязанностям и полномочиям предназначен для этого. Целостность - поддержание целостности ценной и секретной информации означает, что она защищена от неправомочной модификации. Существуют множество типов информации, которые имеют ценность только тогда, когда мы можем гарантировать, что они правильные. Главная цель информационной политики безопасности должна гарантировать, что информация не была повреждена, разрушена или изменена любым способом. Пригодность – обеспечение того, чтобы информация и информационные системы были доступны и готовы к эксплуатации всегда, как только они потребовались. В этом случае, основная цель информационной политики безопасности должна быть гарантия, что информация всегда доступна и поддерживается в пригодном состоянии. Эти цели характерны для любой системы безопасности. Если говорить про аксиомы защищенных систем, то прежде всего необходимо выделить ряд правил: Четкая и тщательная проверка входной информации на предмет ее корректности и достоверности. Большинство атак на системы производиться при помощи подмены, или намеренной модификации входной информации, с целью получения несанкционированного доступа. Если в системе используются пароли, которые как известно должны где-то хранится, то сохраняют не сами пароли, а их хеш. Если системе необходимо передать конфиденциальные или секретные данные по открытому каналу связи то эти данные должны обязательно шифроваться. Если необходима уверенность в правильности данных, и невозможности подмены, то блоки данных должны подписываться цифровой подписью. Все критичные действия пользователя должны логироваться. Стоит упомянуть, об очень эффективном механизме разграничения пользователей по уровням доступа к информации. Т.е первой группе пользователей можно модифицировать, и делать все что угодно с некоторыми данными, второй группе пользователей можно только просматривать данную информацию, и наконец третьей группе пользователей запрещен любой доступ к этой информации. Права доступа назначаются в зависимости от профессионального или социального состояния пользователя, и его отношения к данной информации. Введем и определим основные понятия информационной безопасности компьютерных систем. Под безопасностью АСОИ понимают ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов. Природа воздействия на АСОИ может быть самой разнообразной. Это и стихийные бедствия (землетрясение, ураган, пожар) и выход из строя составных элементов АСОИ, и ошибки персонала, и попытка проникновения злоумышленника. Безопасность АСОИ достигается принятием мер по обеспечению конфиденциальности и целостности обрабатываемой ею информации, а также доступности и целостности компонентов и ресурсов системы. Под доступом к информации понимается ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации. Различают санкционированный и несанкционированный доступ к информации. Санкционированный доступ к информации – это доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа субъектов доступа к объектам доступа. Несанкционированный доступ к информации характеризуется нарушением установленных правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ к информации, являются нарушителями правил разграничения доступа. Несанкционированный доступ является наиболее распространенным видом компьютерных нарушений. Конфиденциальность данных – это статус, предоставленный данным и определяющий требуемую степень их защиты. По существу конфиденциальность информации – это свойство информации быть известной только допущенным и прошедшим проверку (авторизированным) субъектам системы (пользователям, процессам, программам). Для остальных субъектов системы эта информация должна быть неизвестной. Субъект – это активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы. Объект – пассивный компонент системы, хранящий, принимающий или передающий информацию. Доступ к объекту означает доступ к содержащейся в нем информации. Целостность информации обеспечивается в том случае, если данные в системы не отличаются в семантическом отношении о данных в исходных документах, т.е. если не произошло их случайного или преднамеренного искажения или разрушения. Целостность компонента или ресурса системы – это свойство компонента или ресурса быть неизменными в семантическом смысле при функционировании системы в условиях случайных или преднамеренных искажений или разрушающих воздействий. Доступность компонента или ресурса системы – это свойство компонента или ресурса быть доступным для авторизированных законных субъектов системы. Под угрозой безопасности АСОИ понимаются возможные воздействия н АСОИ, которые прямо ил косвенно могут нанести ущерб ее безопасности. Ущерб безопасности подразумевает нарушение состояния защищенности информации, содержащейся и обрабатывающейся в АСОИ. С понятием угрозы безопасности тесно связано понятие уязвимости АСОИ. Уязвимость АСОИ – это некоторое неудачное свойство системы, которое делает возможным возникновение и реализацию угрозы. Атака на компьютерную систему – это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы. Таким образом, атака – это реализация угрозы безопасности. Противодействие угрозам безопасности является целью защиты систем обработки информации. Безопасная или защищенная система – это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности. Комплекс средств защиты представляет собой совокупность программных и технических средства, создаваемых и поддерживаемых для обеспечения информационной безопасности АСОИ. Комплекс создается и поддерживается в соответствии с принятой данной организацией политикой безопасности. Политика безопасности – это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты АСОИ от заданного множества угроз безопасности. Существует два подхода к проблеме обеспечения безопасности АСОИ: фрагментарный и комплексный. Фрагментарный подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т.п. Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенным недостатком данного подхода является отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов АСОИ только о конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потери эффективности защиты. Комплексный подход ориентирован на создание защищенной среды обработки информации в АСОИ, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности АСОИ, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей АСОИ, большая чувствительность к ошибкам установки и настройки средств защиты, сложность управления. Комплексный подход применяют для защиты АСОИ крупных организаций или небольших АСОИ, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Нарушение безопасности информации в АСОИ крупных организаций может нанести огромный материальный ущерб как самим организациям, так и их клиентам. Поэтому такие организации вынуждены уделять особое внимание гарантиям безопасности и реализовывать комплексную защиту. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах. Комплексный подход к проблеме безопасности основан на разработанной для конкретной АСОИ политике безопасности. Политика безопасности представляет собой набор норм, правил и практических рекомендаций, на которых строится управление, защита и распределение информации в АСОИ. Политика безопасности регламентирует эффективную работу средств защиты АСОИ. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. Политика безопасности реализуется посредством административно-организационных мер, физических и программно-технических средств и определяет архитектуру системы защиты. Для конкретной организации политика безопасности должна носить индивидуальный характер и зависеть от конкретной технологии обработки информации и используемых программных и технических средств. Политики безопасности определяется способом управления доступом, определяющим порядок доступа к объектам системы. Различают два основных вида политики безопасности: избирательная и полномочная. Избирательная политика безопасности основана на избирательном способе управления доступом. Избирательное (или дискреционное) управление доступом характеризуется заданным администратором множеством разрешенных отношений доступа (например, в виде троек <объект, субъект, тип доступа>). Обычно для описания свойств избирательного управления доступом применяют математическую модель на основе матрицы доступа. Матрица доступа представляет собой матрицу, в которой столбец соответствует объекту системы, а строка – субъекту. На пересечении столбца и строки матрицы указывается тип разрешенного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту, как «доступ на чтение», «доступ на запись», «доступ на исполнение» и т.п. матрица доступа является самым простым подходом к моделированию систем управления доступом. Однако она является основой для более сложных моделей более адекватно описывающих реальные АСОИ. Избирательная политика безопасности широко применяется АСОИ коммерческого сектора, так как ее реализация соответствует требованиям коммерческих организаций по разграничению доступа и подотчетности, а также имеет приемлемую стоимость. Полномочная политики безопасности основана на полномочном (мандатном) способе управления доступом. Полномочное (или мандатное) управление доступом характеризуется совокупностью правил предоставления доступа, определенных на множестве атрибутов безопасности субъектов и объектов, например, в зависимости от метки конфиденциальности информации и уровня доступа пользователя. Полномочное управление доступом подразумевает, что: все субъекты и объекты системы однозначно идентифицированы; каждому объекту системы присвоена метка конфиденциальности информации, определяющая ценность содержащейся в нем информации; каждому субъекту системы присвоен определенный уровень допуска, определяющий максимальное значение метки конфиденциальности информации объектов, к которым субъект имеет доступ. Чем важнее объект, тем выше его метка конфиденциальности. Поэтому более защищенными оказываются объекты с наиболее высокими значениями метки конфиденциальности. Помимо управления доступом субъектов к объектам системы проблема защиты информации имеет еще один аспект. Для получения информации о каком-либо объекте системы совсем не обязательно искать пути несанкционированного доступа к нему. Необходимую информацию можно получить, наблюдая за обработкой требуемого объекта, т.е. используя каналы утечки информации. В системы всегда существуют информационные потоки. Поэтому администратору необходимо определит, какие информационные потоки в системе являются «легальные», т.е. не ведут к утечке информации, а какие – ведут к утечке. Поэтому возникает необходимость разработки правил, регламентирующих управление информационными потоками в системе. Обычно управление информационными потоками применяется в рамках избирательной или полномочной политики, дополняя их и способствуя повышению надежности системы защиты. Избирательное или полномочное управление доступом, а также управление информационными потоками являются тем фундаментом, на котором строится вся система защиты. Под системой защиты АСОИ принимают единую совокупность правовых и морально-этических норм, административно-организационных мер, физических и программно-технических средств, направленных на противодействие угрозам АСОИ с целью сведения к минимуму возможности ущерба. При проектировании эффективной системы защиты следует учитывать ряд принципов, отображающих основные положения по безопасности информации. К числу этих принципов относятся следующие: экономическая эффективность. Стоимость средств защиты должна быть меньше, чем размеры возможного ущерба. минимум привилегий. Каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы. Простота. Защиты тем более эффективна. Чем легче пользователю с ней работать. Отключаемость защиты. При нормальном функционировании защита не должна отключаться. Только в особых случаях сотрудник со специальными полномочиями может отключить систему защиты. Открытость проектирования и функционирования механизма защиты. Специалисты, имеющие отношение к системе защиты, должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно реагировать на них. Всеобщий контроль. Любые исключения из множества контролируемых субъектов и объектов защиты снижают защищенность автоматизированного комплекса обработки информации. Независимость системы защиты от субъектов защиты. Лица, занимающиеся разработкой системы защиты, не должны быть в числе тех, кого эта системы будет контролировать. Отчетность и подконтрольность. Системы защиты должна предоставлять доказательства корректности своей работы. Ответственность. Подразумевается личная ответственность лиц, занимающихся обеспечением безопасности информации. Изоляция и разделение. Объекты защиты целесообразно разделять на группы таким образом, чтобы нарушение защиты в одной из групп не влияло на безопасность других групп. Полнота и согласованность. Надежная система защиты должна быть полностью специфична, протестирована и согласована. Параметризация. Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора. Принцип враждебного окружения. Системы защиты должна проектироваться в расчете на враждебное окружение. Разработчики должны исходить из предположения, что пользователи имеют наихудшие намерения, что они будут совершать серьезные ошибки и искать пути обхода механизмов защиты. Привлечение человека. Наиболее важные и критические решения должны приниматься человеком. Отсутствие лишней информации о существовании механизмов защиты. Существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых должна контролироваться. Мониторинг безопасности – регистрация и анализ событий, происходящих в АСОИУ.




Дата публикования: 2015-02-03; Прочитано: 515 | Нарушение авторского права страницы



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...