Вам нужна дипломная работа?
Интересует Программирование?
Оставьте заявку
на Дипломную работу
Получите бесплатную
консультацию по
написанию
Сделайте заказ и
скачайте
результат на сайте
1
2
3

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

  • 107 страниц
  • 62 источника
  • Добавлена 27.12.2007
1 500 руб. 5 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
Содержание

Введение
Глава 1. Объект и предмет исследования
1.1. Принципы функционирования PCL технологии
1.2. Обзор стандартов технологии PCL. Стандарты семейства HomePlug
1.3. Принципы организации PCL-сетей и используемое оборудование
Глава 2. Разработка модели безопасности для ЛВС на основе PLC технологии
2.1. Основные угрозы безопасности в ЛВС на основе PLC технологии
2.2. Защита от побочных электромагнитных излучений и наводок в PLC сетях
2.3. Конфиденциальность, целостность и доступность информации в PLC сетях
Глава 3. Разработка модели безопасности ЛВС на PLC
технологии с использованием сетей Петри
3.1. Обзор средств и методов имитационного моделирования
3.2. Имитационное моделирование информационных атак на ЛВС.
3.3. Сети Петри как инструмент имитационного моделирования
3.4. Реализация модели безопасности для ЛВС на основе
PLC технологии с использованием сетей Петри
3.4.1. Реализация сетями Петри основных логических элементов
3.4.2. Моделирование сетями Петри поведения ЛВС при
обнаружении информационных атак
3.4.3. Модель атаки на нескольких поднесущих частотах
3.4.5. Модель определения «заглушенной» частоты поднесущей с использованием раскрашенных сетей Петри
Глава 4. Реализация ЛВС на основе PLC технологии
4.1. Разработка проекта ЛВС на основе PLC технологии
4.2. Анализ основных показателей работы локальной сети здания инженерно-внедренческого центра ООО «НПП «Интепс Ком»
4.3. Анализ информационной безопасности ЛВС здания инженерно-внедренческого центра ООО «НПП «Интепс Ком»
Заключение
Список использованной литературы

Фрагмент для ознакомления

Получаем следующие сети Петри:

Рис. 3.8. Сети Петри для элементов min (часть А) и max (часть Б)
Также нам потребуется сеть Петри, моделирующая логическую функцию x(y булева сложения. Известно, что x(y ( ((x(y) ((x((y)= (x(y)(((x(x) ((y(y)) н
Получаем следующую сеть Петри:

Рис. 3.9. Сеть Петри для операции логического сложения

3.4.2. Моделирование сетями Петри поведения ЛВС при обнаружении информационных атак

Опишем с помощью сети Петри процессы возникновения и устранения нештатных ситуаций в локальной сети, работающей по стандарту HomePlug AV, связанных с вмешательством в работу сети извне. Причиной нештатной ситуации может быть попытка информационной атаки на сеть, внешние физические воздействия на несущую среду и т.п. Основным признаком такой ситуации является нарушение обычного режима передачи информационных пакетов в сети по одной или нескольким поднесущим частотам (всего для передачи данных используется 1536 поднесущих каналов). Для обеспечения стабильной работы сети в целом система должна после обнаружения невозможности использования одного из каналов начать передавать пакеты на другом канале, который ко времени обнаружения нештатной ситуации либо полностью свободен (в соответствии со стандартом Home Plug в шатной ситуации в сети имеется как минимум 64 свободных поднесущих частотных канала), либо загружен незначительно.
Будем рассматривать упрощенную ситуацию, когда ниже критического предела оказывается пропускная способность только одного поднесущего канала. Будем считать, что в запасе имеется один неиспользуемый канал, известны статистические данные об интенсивностях возникновения сбоев в передаче данных по каналу на данной частоте и длительности таких операций, как поиск «заглушенного» канала, перенаправление пакетов на другую частоту проднесущей. На рис.3.10 представлена соответствующая сеть Петри.

Рис. 3.10. Сеть Петри, моделирующая процесс перенаправления пакетов с одной частоты поднесущей на другую
Представим сеть в виде основополагающих понятий: события и условия.
События Предусловия Постусловия 1 Нет б, в 2 а, б, в г, д 3 г, д е, ж, а 4 ж нет Условиями для сети являются:
а) система работает в штатном режиме;
б) обнаружен сбой в системе;
в) обнаружение «заглушенной» частоты поднесущей (отказ поднесущей);
г) система подбирает свободную (или малозагруженную) частоту поднесущей для перенаправления потока пакетов;
д) выбрана новая частота поднесущей для перенаправления потока пакетов;
е) замена частоты поднесущей;
ж) сбой в работе сети устранен.
Событиями для сети являются:
1 - сигнал о нештатной ситуации поступил;
2 - поиск «заглушенной» частоты;
3 – подбор новой частоты поднесущей и перенаправление потока пакетов;
4 – восстановление системы.
Определим расширенную входную функцию I и выходную функцию О.
Ниже представлена структура сети Петри в виде четверки, которая состоит из
множества позиций (Р), множества переходов (Т), входной функции (I : P →
T∞), и выходной функции (O : P→T∞)
I : P → T∞, O : P→T∞
таким образом, что
# (tj, I(pj)) = # (pj, O(tj)), # (tj, O(pj)) = # (pj, I(tj)).
I (p1)={t1}, O (p1)={t2},
I (p2)={t3}, O (p2)={t1},
I (p3)={t2}, O (p3)={t3},
I (p4)={t4}, O (p4)={t3},
I (p5)={t3}, O (p5)={t4},
I (p6)={t3}, O (p6)={t2}.
C = (P, T, I, O),
P = {p1, p2, p3, p4, p5, p6},
T = {t1, t2, t3, t4},
I (t1)={p2 }, O (t1)={p1},
I (t2)={p1, p6}, O (t2)={p3},
I (t3)={p3, p4}, O (t3)={p2, p5, p6},
I (t4)={p5}, O (t4)={p4}.
Проанализируем сеть Петри на основе матричных уравнений. Альтернативным по отношению к определению сети Петри в виде (P, T, I, O) является определение двух матриц D+ и D- , где D = D+ - D- - составная матрица изменений Каждая матрица имеет m строк (по одной на переход) и n столбцов (по одному на позицию). Определим D- [j, i] = # (pj, I(tj)), а D+[j, i]= # (pj, O(tj)). D- определяет входы в переходы, D+ - выходы.

В начальной маркировке μ=(0,1,0,1,0,1) переход t1 разрешен и приводит к маркировке μ`, где


Рис. 3.11. Дерево достижимости
Значение позиции p2 (фишка) есть число имеющихся в системе поднесущих частот (в нашем упрощенном случае количество поднесущих равно 1. Переходы соответствуют следующим событиям: t1 – отказ в передаче пакетов на данной частоте; t2 – обнаружение «заглушенной» частоты; t3 – замена частоты поднесущей и перенаправление потока пакетов; t4 – восстановление системы.
При наличии фишки в позиции p2 переход t1 срабатывает, но с задержкой (рис.3.12.) После выхода фишки из t1 она попадает через p1 в t2. Если фишка находится в позиции p6, то это означает, что система располагает необходимыми ресурсами и может начать поиск «заглушенной» частоты. В переходе t2 фишка задерживается на время, равное значению длительности поиска «заглушенной» частоты. Далее фишка оказывается в p3 (рис.3.13) и, если имеется свободная частота для поднесущей (фишка в p4), то запускается переход t3, из которого фишки войдут в p2, p5 и p6 через отрезок времени, требуемый для замены частоты поднесущей (рис.3.14). После этого в t4 моделируется восстановление работы системы (рис.3.15).

Рис. 3.12. Сеть, моделирующая срабатывание перехода t1

Рис. 3.13. Сеть, моделирующая срабатывание перехода t2

Рис. 3.14. Сеть, моделирующая срабатывание перехода t3

Рис. 3.15. Сеть моделирующая срабатывание перехода t4
Данная модель описывает работу системы в условиях, когда отказы могут возникать и в неисправном состоянии системы и в рабочем. Поэтому возможны ситуации, при которых более чем одна фишка окажется в позиции p1,. т.е. количество «заглушенных» частот может быть больше 1.
3.4.3. Модель атаки на нескольких поднесущих частотах

Теперь мы готовы построить модель поиска и замены «заглушенного» канала в технологии HomePlug. Вкратце напомним фактическую сторону проблемы. Имеется 1536 поднесущих частотных каналов, обеспечивающих физическую среду прохождения пакетов. Из них в штатном режиме как минимум 64 канала являются незагруженными, т.е. резервными. Контрольная мониторинговая система сети осуществляет текущий анализ каналов и в случае обнаружения нештатной ситуации (низкая пропускная способность одного из каналов, высокий процент потерь пакетов) подается команда на блокирование этого канала и система начинает поиск ближайшего с заглушенному каналу свободного канала с более высокой поднесущей частотой (53, p. 574-580). Под свободным каналом подразумевается либо канал, по которому передача вообще не осуществляется, либо загрузка которого ниже определенного показателя. После начала передачи пакетов на новом свободном канале система фиксирует немедленное возвращение в штатный режим работы и ожидает дальнейших команд от программы мониторинга сети. Именно так описывается процедура замены каналов с документах стандарта HomePlug AV.
Для построения модели нам фактически потребуется реализовать счетчик, который при получении сигнала о сбое на канале тут же инициируется (в невозбужденном состоянии, будем считать для определенности, счетчик находится в состоянии «0», а при сигнале о сбое переходит в (возбужденное) состояние «1») и передает значение счетчику следующего канала, переходя при этом в состояние «0». Если второй канал занят или неисправен, то значение «1» передается счетчику следующего канала и так далее до тех пор, пока не будет встречен свободный «незаглушенный» (исправный) канал. Тогда этот канал начинает работать, а счетчик обнуляется. Нетрудно, видеть, что выше описана процедура работы каскадной схемы на логических элементах, модели которого были построены в п. 3.4.2.
В каждый момент модельного времени состояние любого из 1536 поднесущих каналов характеризуется тремя параметрами:
R принимает значение 0, если канал осуществляет передачу и значение 1, если канал свободен;
S принимает значение 0, если канал «исправен» и значение 1, если канал «заглушен»;
D (счетчик) принимает значение 0, если наблюдается штатная ситуация и значение 1, если идет поиск свободного канала.
Монитор сети, анализируя работу каналов, последовательно передает на входы модели, описывающей работу каналов, сведения о состоянии того или иного канала, т.е. характеристики R и S. Далее, если канал свободен и работает исправно (находится в состоянии (0,0)), а счетчик канала имеет значение 0, то канал и продолжает находиться в этом состоянии, значение счетчика не меняется, передаваясь анализатору следующего канала.. Если значение счетчика было равно 1, то канал начинает работу, а счетчик обнуляется.
Eсли канал занят и работает исправно (находится в состоянии (1,0)), то канал и продолжает находиться в этом состоянии, значение счетчика не меняется, передаваясь анализатору следующего канала.
Eсли канал свободен и неисправен (находится в состоянии (0,1)), то канал и продолжает находиться в этом состоянии, значение счетчика не меняется, передаваясь анализатору следующего канала. Это означает, что неисправный («заглушенный» канал не может начать работать, пока монитор сети не сообщит, что ситуация нормализовалась.
Eсли канал занят и неисправен (находится в состоянии (1,1)), то канал переходит в состояние (0,1) (свободен и неисправен), значение счетчика устанавливается равным 1 и передается анализатору следующего канала.
Последний канал с самой высокой частотой связан с первым каналом (с самой низкой частотой), так что происходит зацикливание процесса поиска исправного канала.
Теперь можно, используя ранее построенные модели триггера и булевых функций поиска максимума и минимума, провести синтез сети Петри для всего множества поднесущих частот.
Таблица истинности для анализатора сети, моделируемого сетью Петри , имеет вид:
R S D0 D 0 0 0 0 0 0 1 1 0 1 0 0 0 1 1 0 1 0 0 1 1 0 1 1 1 1 0 0 1 1 1 0 Здесь R и S – входы анализатора, D0 – начальное состояние счетчика, D – конечное состояние счетчика.
Если теперь рассматривать расширенную таблицу истинности, соответствующую описанной выше процедуре замены «заглушенного» канала, то получим следующее:
R S D0 D(i) D(i+1) 0 0 0 0 0 0 0 0 1 1 0 0 1 0 1 0 0 1 1 1 1 0 0 0 0 1 0 0 1 1 1 0 1 0 1 1 0 1 1 1 0 1 0 0 0 0 1 0 1 1 0 1 1 0 1 0 1 1 1 1 1 1 0 0 1 1 1 0 1 1 1 1 1 0 1 1 1 1 1 1
Отсюда легко видеть, что (воспользовавшись стандартными процедурами булевой алгебры): D(i+1) ( max((D0;D(i))((R(S((D0((D(i))
Именно это соотношение и моделирует работу анализатора каналов. Его сеть Петри имеет вид:

Рис. 3.16. Сеть Петри анализатора канала
Далее строим сеть Петри всего комплекса анализаторов каналов для протокола HomePlug. При её построении последовательно используем модели всех логических функций, разработанных ранее. Основной из них является модель Петри анализатора каналов, функционирующая фактически как каскад счетчиков на RS-триггерах, но с некоторыми особенностями, накладываемыми на модель спецификой алгоритма перехода передачи пакетов в сети с одной поднесущей частоты на другую.

Рис. 3.17. Сеть Петри, моделирующая работу сети при «заглушении» передающих каналов
Теперь для того, чтобы иметь исчерпывающую модель безопасности для PCL сетей, остается провести моделирование процедуры определения «заглушенных» поднесущих сети.


3.4.5. Модель определения «заглушенной» частоты поднесущей с использованием раскрашенных сетей Петри

Вопрос эффективного определения за короткий промежуток времени того фрагмента PLC сети, который оказался временно пораженным, является наиболее технически сложным. Фактически для построения модели следует разработать сеть Петри, отражающую процесс функционирования некоей абстрактной измерительной станции в сети, которая в соответствии с заданными параметрами отправляет в сеть запросы и контролирует их прохождение. Подобный механизм контроля за сетью предусмотрен в стандарте HomePlug AV, но он может быть реализован и внешними средствами, например, с помощью использования на сервере специализированного программного обеспечения.
Классические сети Петри оказываются не очень эффективными для моделирования подобных процессов, поскольку фактически имеется множество нитей (последовательностей событий, связанных с одним и тем же пакетом) и необходимы средства для того, чтобы разделить анализ различных нитей друг от друга.
Сети Петри высокого уровня характеризуются следующими особенностями:
• разметка сети задается с помощью индивидуальных, т. е. различимых между собой фишек;
• переходы могут срабатывать в различных режимах, удаляя фишки из одних позиций и добавляя их в другие, при этом единственным априорным ограничением является требование локальности, т. е. в любом режиме переход может удалять фишки только из своих входных позиций и добавлять только в выходные позиции.
Таким образом, фишки в сетях Петри высокого уровня могут быть разных типов, и разметка сопоставляет позиции сети не просто количество, как в обыкновенных сетях Петри, а мультимножество фишек. Число различных индивидуальных фишек, используемых в разметках сети, предполагается конечным. Изменяется также вид пометок, приписанных дугам сети. Вместо натуральных чисел, задающих кратность дуг в обыкновенных сетях Петри, в сетях Петри высокого уровня дугам приписываются выражения, содержащие переменные. Различные режимы срабатывания переходов задаются различными означиваниями переменных в этих выражениях, при этом переменной в качестве значения приписывается фишка некоторого типа, а значением выражения является мультимножество фишек.
Характерным примером сетей Петри высокого уровня являются раскрашенные сети Йенсена (55, p. 118-126). Раскрашенные сети Петри основаны на языке с типами, которые называются цветами. Фишкам в раскрашенных сетях приписаны различные цвета (типы). Позиции также имеют цвет, при этом позиция может содержать фишки только приписанного ей цвета. Дуги могут иметь пометки в виде выражений (переменных, констант или функций), определенных для множества цветов, и использоваться, либо для "вычленения" компонент сложного цвета фишек при определении условия срабатывания перехода, либо для изменения цвета фишки следующей позиции после срабатывания перехода.
Для анализа систем реального времени введен временной механизм, реализованный с помощью глобальных часов и, так называемых, штампов, которые несут фишки. Временной штамп фишки назначается при ее инициализации в начальной разметке или при создании фишки переходом и наращивается выражениями на переходах или дугах. В результате, фишка становится доступной для перехода, если ее штамп оказался меньше значения счетчика глобальных часов. Часы наращивают свое значение в случае, если на данный момент времени ни один переход сети не разрешен.
Известно, что сети Петри высокого уровня, в частности, раскрашенные сети Йенсена при условии конечности набора цветов и числа индивидуальных фишек каждого цвета моделируются обыкновенными сетями Петри, т. е. по сети высокого уровня можно построить поведенчески эквивалентную ей обыкновенную сеть Петри. При такой «развертке» сети высокого уровня в обыкновенную размер сети может существенно увеличиться.
Модель измерительной станции для локальной сети впервые, по-видимому, исследовалась в работе Зайцева и Шмелева (См. 16). Для анализа PLC сетей нам необходимо дополнить эту модель раздельными буферами входящих и исходящих пакетов, а также проверкой занятости канала. Будем рассматривать периодически повторяющиеся запросы рабочих станций. В ответ на принятый запрос сервер посылает несколько пакетов в адрес запрашивающей рабочей станции. Количество посылаемых пакетов, периодичность и время выполнения запросов являются случайными равномерно распределёнными величинами. При необходимости могут быть изучены более сложные схемы взаимодействия в системах клиент-сервер, обусловленные спецификой решаемых задач.
Далее пакет будет представлен тройкой frm, которая содержит адреса источника (src) и назначения (dst), а также специальное поле nfrm для нумерации пакетов в целях организации вычислений времени отклика. Мы абстрагируемся от остальных полей пакета, предусмотренных стандартами Ethernet и HomePlug. Тип seg представляет однонаправленный канал и может быть либо доступным для передачи (avail), либо занятым передачей фрейма (f.frm). Выбор представлен с помощью стандартного типа объединения union. Заметим, что описатель timed использован для фишек, которые задействованы во временных операциях, таких как задержки либо временные штампы (11, стр. 250-256).

Рис. 3.18. Модель рабочей станции
Модель рабочей станции (WS) представлена на Рис. 3.18. Позиции LANin и LANout моделируют входные и выходные каналы сегмента, работающего в полнодуплексном режиме. Рабочая станция слушает сегмент с помощью перехода Receive, который получает пакеты с адресами назначения, равными собственному адресу рабочей станции (dst=target), сохранённому в позиции Own. Обработка пакетов представлена их поглощением. Рабочая станция посылает периодические запросы к серверу с помощью перехода Send. Адреса серверов хранятся в позиции Remote. После посылки запроса использование адреса сервера блокируется на случайный интервал времени, заданный функцией Delay(). Посылка пакета выполняется лишь в том случае, если сегмент ЛВС свободен, что реализовано проверкой позиции LANout на наличие фишки avail. Рабочая станция может взаимодействовать с несколькими серверами, сохраняя их адреса в позиции Remote.
Заметим, что третье поле любого пакета с именем nfrm не используется обычной рабочей станцией. Рабочая станция лишь присваивает ему значение равное единице. Это поле использовано в модели специальной измерительной рабочей станции MWS. Для уникальной идентификации каждой рабочей станции использована контактная позиция Own. Эта позиция представлена в общей модели ЛВС содержит MAC-адрес компьютера.
Модель измерительной рабочей станции (MWS) изображена на Рис. 3.19. По существу, она представляет собой рассмотренную ранее модель рабочей станции WS, дополненную измерительными элементами, образующими фрагмент сети, выделенный красным цветом.

Рис. 3.19. Модель измерительной рабочей станции
Напомним, что расширенные сети Петри являются универсальной алгоритмической системой (См. 15) и позволяют описывать не только исследуемый объект, но также дополнительные алгоритмы, предназначенные как для управления объектом (См. 34), так и для организации измерений параметров функционирования. При этом алгоритм может быть сформирован из фрагментов сетей, представляющих логические, арифметические операции (См. 16), альтернативные и параллельные процессы, характерные для современных языков программирования. Детальные описания таких алгоритмов, полностью собранные из фрагментов сетей могут быть довольно громоздкими.
Рассмотрим более детально измерительные элементы, представленные на Рис. 3.19. Каждый запрос рабочей станции нумеруется уникальным числом, содержащимся в позиции num. Время отправления запроса сохраняется в позиции nSnd. Функция cT() определяет текущее модельное время. Позиция nSnd запоминает пару: номер запроса (фрейма) nf и время отправления запроса в сеть.
Позиция return запоминает временные штампы всех вернувшихся пакетов. В качестве времени отклика сети рассмотрен интервал времени между посылкой запроса и получением первого из фреймов ответа. Это значение сохраняется в позиции NRTs для каждого обработанного запроса. Переход IsFirst распознаёт первый фрейм ответа. Описатель дуги, соединяющей переход IsFirst с позицией NRTs, вычисляет время отклика (t2-t1). Оставшаяся часть измерительного фрагмента вычисляет среднее время отклика. Позиции sum и quant накапливают сумму времён отклика и количество принятых ответов соответственно. Прибытие нового ответа распознаётся позицией new и инициирует перевычисление среднего времени отклика с помощью перехода Culc. Результат сохраняется в позиции NRTime.
Таким образом, теперь в нашем распоряжении есть модели основных средств обеспечения безопасности и устойчивости работы для PLC-сетей: модель измерительной рабочей станции, модель реагирования на внештатную ситуацию с «зашумлением» поднесущей в сети и способ объединения множества однотипных моделей в одну с использованием конструкции RS-триггеров, реализованных опять же с помощью сетей Петри.

Глава 4. Реализация ЛВС на основе PLC технологии
4.1. Разработка проекта ЛВС на основе PLC технологии

Рассмотрим технологию развертывания локальных PLC сетей на примере фрагмента локальной сети ООО «НПП «Интепс Ком». Данное предприятие специализируется на разработке и производстве современных источников бесперебойного питания различной мощности и промышленных трансформаторов. Предприятие расположено в Ломоносовском районе Ленинградской области, имеет несколько помещений, прежде всего производственных. Одно из помещений полностью отведено под инженерно-внедренческий центр ООО «НПП «Интепс Ком». В нем работают более около 40 инженеров и программистов. Их основными задачами являются разработка и тестирование новых моделей ИБП и трансформаторов, а также создание программного обеспечения для ИБП.
При разработке проекта локальной фрагмента сети для помещения инженерно-внедренческого центра ООО «НПП «Интепс Ком» было необходимо учесть некоторые особенности использования компьютерной техники специалистами центра. Дело в том, что в центре компьютерами пользуются прежде всего разработчики нового оборудования и программисты. Если программисты заняты исключительно работой на ПК и имеют надлежащим образом оборудованные места, то инженеры-разработчики используют компьютеры эпизодически, прежде всего для проведения аналитических расчетов, выполнения рабочих чертежей и эскизов и работ по тестированию (снятию рабочих показателей) с разрабатываемых изделий. Оснащение их рабочих мест стационарными компьютерами оказалось нецелесообразным, поскольку они занимают достаточно много места и их практически невозможно в рабочем режиме перемещать с одного участка работ на другие (а это необходимо, поскольку на одном рабочем месте невозможно организовать проведение всех необходимых работ с разрабатываемыми изделиями). Поэтому инженеры-разработчики используют прежде всего ноутбуки. Всего в Центре задействовано пять стационарных компьютеров и 22 переносных.
При этом наличие локальной сети оказалось совершенно необходимым, поскольку обмен документами (прежде всего – чертежами расчетными файлами) между разработчиками не должен вызывать никаких сложностей и проходить в режиме реального времени.
Кроме того, прокладка кабельной сети в помещении оказалась затрудненной из-за высокой насыщенности рабочего пространства различным технологическим и измерительным оборудованием, зачастую довольно громоздким. Прокладка классической сети потребовала бы много времени, пришлось бы (по крайней мере частично) перемещать сотрудников и оборудование в соседние помещения. С другой стороны, основной формой обмена данными в центре была отправка друг другу рабочих чертежей, эскизов и расчетных файлов, выполненных в таких программах, как AutoCAD, SolidWork и MathCAD, а также просмотр электронной почты и материалов в интернет. Объем передаваемых материалов фактически оказывался незначительным и ожидать его резкого увеличения не следовало, так что высоких требований к проектируемой сети не предъявлялось.
Поэтому в качестве наиболее быстрого и недорогого варианта было предложено реализовать локальную сеть в помещении инженерно-внедренческого центра ООО «НПП «Интепс Ком» на основе PLC технологии.
Сеть была развернута на основе имеющейся в помещении электрической сети с использованием оборудования, соответствующего стандарту HomePlug AV, что должно обеспечит реальную скорость передачи данных по локальной сети до 85 Мбит/сек.
При создании сети инженерно-внедренческого центра ООО «НПП «Интепс Ком» было использовано следующее:
Здание центра подключено к промышленным линиями электропередачи (линиями электропередачи завода «НПП «Интепс» с использованием трансформатора и, таким образом, фактически изолировано от промышленных сетей электропередачи и возникающих в них помех.
В здании фактически выделены два параллельных контура электропитания – пользовательский контур (розетки 220 V) и контур, обеспечивающий питание осветительных приборов. Второй контур проходит под потолком здания и поэтому проводки контуров разнесены в пространстве.
Питание используемого технологического оборудования повышенной мощности в помещении осуществляется от сети трехфазного питания по отдельному контуру, подключенному напрямую к трансформатору.
Проводка в здании выполнена скрытым способом внутри стен, использовался алюминиевый провод без экранирования.
Схема электрообеспечения здания инженерно-внедренческого центра ООО «НПП «Интепс Ком» представлена ниже на рисунке 4.1.
Испол ьзованы следующие обозначения:
- рабочий стол
- компьютер (как мы видим, не на всех рабочих столах есть необходимость использования компьютеров)
- входной трансформатор
- настенный светильник
- светильник потолочный
- заземление
- двухфазная электрическая линия, 220 V

Рис. 4.1. Схема электрообеспечения здания инженерно-внедренческого центра ООО «НПП «Интепс Ком»
Из представленной схемы электрообеспечения видно, что каждое рабочее место, на котором предполагается использовать ПК, в центре заземлено, поэтому при организации сети не было необходимости в дополнительных работах по заземлению рабочих мест сотрудников.
В связи с этим для реализации PLC в здании были использованы следующие основные подходы:
1. PLC сеть использует в качестве несущей среды только нижний контур электропитания
2. Выбрана технология сети – звезда - шина с использованием выделенного сервера, обеспечивающего доступ к интернету, выполняющего функции почтового сервера и файл-сервера. На этой же машине было установлено служебное программное обеспечение для обеспечения режима информационной безопасности локальной сети. Топология сети полностью определяется топологией имеющейся проводки и не может быть существенным образом изменена.
3. Питание приборов и устройств на рабочих местах сотрудников производится от сети нижнего контура с обязательным использованием диодных фильтров при подключении к электрической сети каждого рабочего места. Фильтр и PCL адаптер на рабочих местах подключаются раздельно, что обеспечивает защиту несущей сети от помех, генерируемых на рабочих местах сотрудников, в частности¸ при использовании персональных компьютеров и периферийных устройств.
4. Освещение помещения (используются галогеновые лампы различной мощности) производится исключительно от верхнего контура электросети (кроме настольных ламп сотрудников), что исключает возникновение помех в системе электрообеспечения рабочих мест сотрудников и, соответственно, в PLC сети здания.
Таким образом, для организации сети потребовалось использовать 29 PLC-адаптеров. При организации сети были использованы были использованы устройства Netgear Wall-Plugged Ethernet Switch производства фирмы Асотел, США. . Коммутатор Netgear Wall-Plugged Ethernet Switch (XE104) обеспечивает высокую пропускную способность, до 220 Мбит/сек, а также предлагает четыре встроенных порта для одновременного подключения нескольких сетевых устройств. Этот включаемый в стенную розетку модуль дает возможность реализовать высокоскоростное широкополосное соединение в любом месте здания без прокладки каких-либо кабелей. Превращая любую электрическую розетку в 4-портовое соединение Fast Ethernet (10/100 Мбит/c), коммутатор Wall-Plugged Ethernet Switch позволяет пользователям быстро и легко инсталлировать сетевое решение с требуемыми скоростями и портами для поддержки растущего числа сетевых устройств. Благодаря высокой скорости коммутатор предоставляет полосу пропускания, достаточную для всех используемых сотрудниками приложений и обеспечивает бесперебойную одновременную безопасную работу сетевых соединений. Коммутатор не требует установки и настройки ПО. Нужно только включить устройства в стенную розетку, после чего пользователям будут доступны все возможности быстрых сетевых соединений без особых усилий и работ по инсталляции. На файл-сервере системный администратор подключает одно устройство XE104 к маршрутизатору, а затем включает его непосредственно в стенную электророзетку. Данные устройства подключаются к персональному компьютеру через стандартный USB порт. Каких-либо дополнительных требований к используемому программному обеспечению организация сети не накладывает и в центре по-прежнему как на рабочих станциях, так и на выделенном файл-сервере, подключенному к интернет, используется ОС Windows XP Pro. Сам сервер подключен к интернет по обычной телефонной линии.
Для обеспечения надежной работы сети и исключения негативного воздействия помех, связанных с использованием на рабочих столах компьютеров и других приборов, дающих электромагнитные наводки и помехи, на каждом рабочем месте используется диодный фильтр, исключающий проникновение помех в несущую сеть. Схема подключения приведена на рисунке 4.2.

Рис. 4.2. Схема подключения оконечных устройств к PLC сети
Общая схема локальной сети представлена на рисунке 4.3.

Рис. 4.3. Общая схема локальной сети здания инженерно-внедренческого центра ООО «НПП «Интепс Ком»
4.2. Анализ основных показателей работы локальной сети здания инженерно-внедренческого центра ООО «НПП «Интепс Ком»

ЛВС здания инженерно-внедренческого центра ООО «НПП «Интепс Ком», построенная на шинной технологии и базирующаяся на PLC технологии передачи данных с фактической скоростью передачи до 85 Мбит/c. содержит:
- один выделенный сервер под управлением Windows XP,
- рабочие станции (N=30), реализованные на персональных компьютерах (ПК).
ЛВС функционирует в режиме доставки сообщений.
Трафик, замеренный группой разработчиков, состоит из 4-х типов транзакций ():
1) широковещательный (broadcast), который характеризуется скоростью передачи Cb= 64 - 80 КБ/с и интенсивностью поступления транзакций = 300 пакетов/c
2) перекачка файлов на сервер, которую выполняют 25 - 30 ПК с интенсивностью 3-4 раза в час, объем файлов 8 - 10 МБ
3) рабочий трафик формируют в среднем 10 ПК, этот трафик характеризуется скоростью передачи 320 КБ в минуту
4) нерегламентированная деятельность всех ПК характеризуется суммарной скоростью передачи 100 КБ/c
 В результате анализа ЛВС можно в первую очередь оценить следующие вероятностно-временные характеристики:
- вероятность коллизии pc в канале связи,
- среднее время ts доставки файлов объемом 8 - 10 МБ,
- коэффициент загрузки канала связи.
В качестве методики расчета используем т.н. Метод контуров (2, стр. 33-40), основанный на аналитическом моделировании вычислительных сетей. Решение сформулированной задачи следует выполнить в три этапа:
- представление исходных данных,
- расчет вероятности рi успешной передачи для каждого пользователя,
- вычисление требуемых вероятностно-временные характеристик.
В соответствии с методом контуров в качестве исходных данных используются следующие характеристики:
- интенсивности обслуживания каналом пакета длиной Lp,
интенсивности поступления пакетов q-го типа от i-го пользователя. Для рассматриваемой задачи ,
Метод доступа с проверкой несущей и обнаружением столкновений (МДПН/ОС) использует процедуру проверки несущей, но каждая из станций может обнаруживать столкновения пакетов в канале связи и передавать специальный сигнал сообщение об этом другим станциям. МДПН/ОС, бывает ненастойчивый, p-настойчивый, 1-настойчивый (однонастойчивый).
Протокол МДПН/ОС, работающий по правилу 1-настойчивости, принят в качестве стандартного при реализации технологии по HomePlug AV (41, стр. 318). Во многом принципы данного подхода аналогичны используемым в сетях Ethernet, что и позволяет легко совмещать стандарты Ethernet и PLC-технологии. Если обнаруживается столкновение и передача прекращается, то попытка повторной передачи предпринимается через случайный промежуток времени, как и в схемах Алоха. Этот случайный промежуток времени удваивается каждый раз после обнаружения нового столкновения до некоторой максимальной величины, при которой станция выходит из строя и извещает вышестоящие уровни о нарушении связи. Это удвоение промежутка называется процедурой двоичного замедления (39, стр. 152-166).
Рассмотрим схему ненастойчивого синхронного МДПН/ОС. Наихудший случай возможен, когда две наиболее удалённые друг от друга станции могут, обнаружив канал свободным, начать передавать свои пакеты (рис.4.4), что повлечет за собой столкновение. Если за единицу времени выбрать время, равное времени распространения сигнала по сети, то среднее время, требуемое для успешного прохождения пакета по каналу связи:
Рис. 4.4. Передача пакета в системе МДПН/ОС
ТР=pS*(m/(+1)+(1-pS)*(( +1) (4.1),
где pS=a*G*e-aG/(1-e-aG) – вероятность успешной передачи преамбулы пакета (См. 62);
(=2 единицы распространения сигнала по сети – наихудший случай интервала, в течение которого все станции узнают о неудачной передачи пакета. Средний интервал, свободный от передачи (рис.4.4), составит (См. 62):
I=e-a(G/(1-e-a*G). (4.2)
Таким образом производительность ненастойчивого синхронного МДПН/ОС можно оценить как:
S=pS*(m/()/(TP+I) (4.3)
или из (1), (2), (3):
S=(m/()e-a*G/[(m/()*a*G*e-a(G+2*(1-e-a(G-a*G*e-a*G)+1 ]. (4.4)
Тогда из (4) вероятность pi успешной передачи для каждого пользователя можно найти, решив систему нелинейных уравнений (5):
(4.5)
Величину ( примем как отношение длины сегмента сети (S) к скорости передачи электрического сигнала по проводам (C(277000 км/с) :
(=S/C. (4.6)
Принимаем, что среда передачи данных – электрический алюминиевый провод, а длина сегмента не превышает 500 м, и к сегменту подключены не более 40 станций.
Используя найденные значения:
-         интенсивности обслуживания каналом пакета длиной Lp,
-         интенсивности поступления пакетов p-го типа от i-го пользователя.
-         вероятности pi успешной передачи
можно рассчитать требуемые вероятностно-временные характеристики ЛВС.
 Вероятность коллизии pc в канале связи рассчитывается по соотношению:
pc=1 - pi (4.7)
Среднее время ts доставки файлов объемом 8 - 10 МБ рассчитывается по соотношению:
, (4.8)
где К - количество пакетов длиной Lp, которое необходимо для передачи файла
- суммарная интенсивности поступления пакетов в канал связи
Коэффициент загрузки канала связи рассчитывается по соотношению:
(4.9)
 Из методики расчета следует, что интенсивности обслуживания каналом пакетов зависит от длины Lp используемых пакетов. Экспериментальным путем, с использованием анализатора сети Alchemy Aye, были определены наиболее часто встречающиеся при работе сети длины пакетов. С данными параметрами передается свыше 90% всей информации.
Результаты расчета интенсивности обслуживания каналом пакетов для трех длин Lp используемых пакетов приведены в таблице 4.1.
Таблица 4.1. Расчет интенсивности обслуживания каналом трансакций
Длины Lp используемых пакетов (байт)1500 240 64 Интенсивности μp обслуживания каналом трансакций (пакетов/с) 833,3 5,2*103 19,5*103 В соответствии с исходными данными в рассматриваемой ЛВС передаются потоки транзакций четырех типов (). Приведенные к единой размерности интенсивности поступления пакетов транзакций разного типа в канал представлены в таблице 4.2.
Таблица 4.2. Интенсивности поступления пакетов в сети
Тип транзакций q Интенсивность потока транзакций Λq (пакет/с) Приведенная интенсивность потока транзакций λq (пакет/с) q=1 300 6 q=2 150-200 3-4 q=3 35,5 0,7 q=4 66,0 1,3 В расчетных соотношениях используются приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей (N=30), поэтому
= /30.
При передаче транзакций 2-го типа (q=2) каждый файл, имеющий длину 8 - 10 МБ, передается пакетами длиной 1,5КБ. Среднее количество пакетов К= 6*103 пакетов
В соответствии с методикой расчета для расчета вероятности рi успешной передачи для каждого пользователя требуется решение системы уравнений (4.5). Далее необходимо вычислить вероятность успешной передачи для двух режимов работы:
А) без учета широковещательного режима (транзакции 2-го, 3-го, 4-го типов);
Б) передача транзакций всех типов (транзакции 1-го, 2-го, 3-го, 4-го типов).
Для режима А количество узлов ЛВС N=50, = 4 + 0,7 + 1,3 = 6 пакетов/c.
Вероятность рiA успешной передачи пакета для режима А : рiA= 0,66
Для режима А изменение вероятности рi успешной передачи от интенсивности каждого из узлов ЛВС представлено на рис.4.5. Правая кривая соответствует рассматриваемому методу доступа CSMA/CD, а левая (для сравнения) случайному методу доступа ALOCHA.

Рис. 4.5. Изменение вероятности pi успешной передачи от интенсивности каждого из узлов
Для режима Б количество узлов ЛВС N=30, = 6 + 4 + 0,7 + 1,3 = 12 пакетов/c.
Вероятность рiБ успешной передачи пакета для режима Б : рiБ= 0,33
Для режима Б изменение вероятности рi успешной передачи от интенсивности каждого из узлов ЛВС представлено на рис.4.6.

Рис. 4.6. Режим Б. Изменение вероятности рi успешной передачи от интенсивности каждого из узлов
Теперь мы можем для исследуемой ЛВС оценить следующие вероятностно-временные характеристики:
- вероятность коллизии pc в канале связи,
- среднее время ts доставки файлов объемом 8 - 10 МБ,
- коэффициент загрузки канала связи.
 Вероятность коллизии pc в канале связи определяем по соотношению (7) для двух режимов:
-         для режима А (без учета широковещательного) рсА= 0,34
-         для режима Б (передача транзакций всех типов) рсБ = 0,67.
 Среднее время ts доставки файлов со средним объемом 9МБ определяем, используя соотношение (8), для двух режимов:
-         для режима А (без учета широковещательного) tsA = 0,725 с
-         для режима Б (передача транзакций всех типов) tsБ = 0,856 с
 Коэффициент загрузки канала связи определяем по соотношению (9) для двух режимов:
-         для режима А (без учета широковещательного) 0,0073
-         для режима Б (передача транзакций всех типов). 0,00812
Таким образом, применение канала связи со скоростью передачи 100Мб/с и свыше приводит к существенной недозагрузке канала и, вероятно, в этом случае "узким" звеном может оказаться сервер. Более точные характеристики можно получить, если произвести исследования характеристик сервера совместно с установленным на нем СУБД.
Для того, чтобы наглядно продемонстрировать возможности сетевого оборудования стандарта HomePlug AV, приведем сравнительные показатели работы сети при более низких показателях пропускной способности сети, а именно при использовании стандарта HomePlug 1.0, обеспечивающем скорость обмена данными в пределах 14 Мбит/сек. Рассмотрим несколько базовых вариантов:
1)      ЛВС содержит два сегмента (S=2), в каждом сегменте по 25 рабочих станций (N=25), производительность канала связи С=10 Mб/c, приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей = 12 пакетов/c, суммарная интенсивность поступления пакетов в рассматриваемом сегменте = 300(пакет/с)
2)      ЛВС содержит пять сегментов (S=5), в каждом сегменте по 10 рабочих станций (N=10), производительность канала связи С=10 Mб/c, приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей = 12 пакетов/c, суммарная интенсивность поступления пакетов в рассматриваемом сегменте = 120(пакет/с).
3)      ЛВС содержит десять сегментов (S=10), в каждом сегменте по 5 рабочих станций (N=5), производительность канала связи С=10 Mб/c, приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей = 12 пакетов/c, суммарная интенсивность поступления пакетов в рассматриваемом сегменте = 60(пакет/с)
4)      ЛВС содержит два сегмента (S=2), в каждом сегменте по 25 рабочих станций (N=25), производительность канала связи С=100 Mб/c, приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей = 12 пакетов/c, суммарная интенсивность поступления пакетов в рассматриваемом сегменте = 300(пакет/с)
5)      ЛВС содержит пять сегментов (S=5), в каждом сегменте по 10 рабочих станций (N=10), производительность канала связи С=100 Mб/c, приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей = 12 пакетов/c, суммарная интенсивность поступления пакетов в рассматриваемом сегменте = 120(пакет/с).
6)      ЛВС содержит десять сегментов (S=10), в каждом сегменте по 5 рабочих станций (N=5), производительность канала связи С=100 Mб/c, приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей = 12 пакетов/c, суммарная интенсивность поступления пакетов в рассматриваемом сегменте = 60(пакет/с)
В результате экспериментальных наблюдений были получены следующие расчетные данные: рассчитанные значения среднего времени ts доставки файлов объемом 8 - 10 МБ, и- коэффициентов загрузки канала связи для каждого из 6 вариантов структура приведены в табл. 4.3.
Таблица 4.3. Оценочные характеристики функционирования вариантов ЛВС
Номер варианта 1 2 3 4 5 6 t – время доставки файлов 15,87 8,62 7,8 0,75 0,73 0,725 Коэффициент загрузки канала 0,545 0,165 0,076 0,039 0,015 0,0073 Таким образом, начиная со второго варианта (5 сегментов, скорость передачи по каналу связи 10Мб/с) качество работы сети существенно повышается. Это хорошо подтверждается тем, что время доставки файла составляет 8,6 секунды.
В целом же показатели ЛВС, построенной по технологии стандарта HomePlug AV, оказываются очень высокими, а имеющиеся технологические резервы обеспечивают возможность значительного увеличения трафика сети, например, для обеспечения сотрудников услугами IP-телефонии или же для обеспечения запуска многих программ непосредственно с сервера, что исключит конфликты при одновременной работе нескольких специалистов над одним проектом.

4.3. Анализ информационной безопасности ЛВС здания инженерно-внедренческого центра ООО «НПП «Интепс Ком»

В предыдущих параграфах был рассмотрен проект локальной вычислительной сети здания инженерно-внедренческого центра ООО «НПП «Интепс Ком», построенной с использованием технологии PLC, а также проанализированы основные показатели работы сети. Теперь рассмотрим в соответствии с методикой Главы 2 основные угрозы безопасности сети и сформулируем рекомендации по снижению степени угроз.
Во-первых, отметим, что основной трафик в сети формируют процессы обмена рабочей документацией, используемой при проектировании и тестировании новых образцов продукции на ООО «НПП «Интепс Ком». Большинство документов являются рабочими и не представляют интереса для третьих лиц. Однако возможность несанкционированного доступа к завершенной конструкторской документации может представлять серьезную опасность для организации. Поэтому для политики безопасности в локальной сети здания инженерно-внедренческого центра ООО «НПП «Интепс Ком» должны быть существенными следующие требования:
исключение возможности несанкционированного доступа к завершенной конструкторской документации
обеспечение целостности информационных данных в сети
При этом отметим, что, если рассматривать только случаи несанкционированного доступа с прямым подключением к сети (с целью перехвата информации, нарушения целостности данных, внедрения вирусов и т.п.), то задачи защиты решаются с использованием одних и тех же программно-аппаратных средств.
Рассмотрим основные угрозы, возникающие в сети. Основное внимание сосредоточим на угрозах, специфических именно для сетей, использующих технологию PLC, поскольку методики борьбы со стандартными угрозами для локальных сетей хорошо известны и отработаны.
1. Доступ к сети с использованием ПЭМИН
Сеть физически организована в отдельно стоящем здании на производственной территории предприятия. Территория является охраняемой, поэтому доступ посторонних лиц на территорию затруднен. Электропитание здания инженерно-внедренческого центра ООО «НПП «Интепс Ком» осуществляется через понижающий трансформатор, что исключает возможность подключения к сети через провода вне здания.
Внутри здания при работе на компьютерах не используется каких-либо специальных устройств, экранирующих излучение с мониторов ПК и других электромагнитных наводок. Однако территориальная расположенность здания на охраняемой территории и отсутствие мест прямого визуального контакта в пределах разумной видимости вне территории делает практически невозможным считывание данных с экранов компьютеров либо перехват электромагнитных наводок при работе на клавиатуре и т.п. Кроме того, следует учитывать, что основными используемыми в сети ПК являются ноутбуки с LCD-мониторами, уровень излучения которых очень низок и обладает свойством узконаправленного распространения.
Стоит также отметить, что каждое рабочее место в сети заземлено, что в соответствии с рассуждениями п. 2.2.предполагает подключение защитного заземления к каждому элементу локальной сети через фильтр, который обладает большим сопротивлением в широкой полосе частот, но малым сопротивлением на частоте 50 Гц. Данная схема подключения позволяет существенно снизить уровень магнитного излучения подключенных компьютеров, что особенно важно, поскольку, в отличие от классических сетей, сети, построенные по технологии PLC, используют в качестве физической среды передачи неэкранированный кабель.
Тем не менее, сложная структура электропроводки внутри здания теоретически допускает скрытое подключение к сети либо напрямую через проводку, либо размещение в непосредственной близости к проводке устройств, осуществляющих перехват наведенных электромагнитных излучений. В связи с эти возникает проблема борьбы с несанкционированным доступом к сети.
Несанкционированный доступ к сети.
Не останавливаясь отдельно на способах защиты от несанкционированного доступа к информационным потокам в сети с использованием терминалов сети (поскольку средства борьбы с этой угрозой являются стандартными для всех видов сетей), рассмотрим подробнее угрозы, связанные с несанкционированным подключением к сети напрямую. В данном случае важно, чтобы администратор (или используемая для оперативного реагирования на возникающие угрозы управляющая программа) своевременно получила предупреждения о производимой атаке. В ЛВС здания инженерно-внедренческого центра ООО «НПП «Интепс Ком» используется программа сетевого мониторинга Alchemy Aye, проводящая в режиме реального времени мониторинг прохождения пакетов на различных участках сети и, в случае обнаружения потерь пакетов либо их задержек, выдающая предупреждение на файл-сервер. Отметим, что в соответствии со стандартом HomePlug AV, при нарушениях прохождения пакетов на одной из поднесущих частот сети данная частота временно блокируется и сетевые адаптеры в дальнейшем используют другие несущие частоты для отправки/приема пакетов. Всего в стандарте предусмотрено использование 1536 поднесущих частот (как заявляют разработчики стандарта, блокирование до 50% поднесущих частот не должно повлиять на скорость обмена данными в сети), так что трудно ожидать, что злоумышленник сможет организовать одновременную атаку с использованием как минимум половины спектра.
В качестве дополнительной защиты в сети используется специальный модуль Alchemy Eye Noise Filter, работа которого инициируется непосредственно программой мониторинга сети в случае обнаружения признаков потенциального внешнего вмешательства в работу сети. Этот модуль является источником информационного маскирующего шума. Параметры шума программно оптимизируются в соответствии с параметрами сети, передача шума ведется на частотах со спектром, повторяющим спектр зашумляемого сигнала. При штатном режиме работы зашумления сети не проводится во избежание увеличения служебного трафика без необходимости.
Однако, при сетевых атаках, в ходе которых значительная часть поднесущих частот оказывается пораженной, скорость передачи пакетов падает, а потери пакетов начинают превышать некоторое критическое значение (задаваемое администратором сети), работа сети программно блокируется до устранения источников постороннего вмешательства в работу сети.
Данный алгоритм защиты будет выполняться в любом случае, независимо от того, что явилось нарушением штатной работы сети – подключение злоумышленников внешних устройств к кабельной системе либо же сбои в электропитании и зашумление спектра поднесущих частот в результате внешних технологических или природных воздействий.
Нарушение целостности данных в сети, угроза потери данных
При получении доступа к сети злоумышленником возможно проведение информационных атак, например, отправка в сеть избыточных массивов информации (информационная бомба), внедрение программ-вирусов и т.п.
Однако при организации сети по технологии PLC устойчивость сети к подобного рода воздействиям оказывается даже выше, чем у аналогичных сетей, организованных по классическим схемам (например, в случае кабельных сетей Ethernet). Дело в том, что при отправке «информационных бомб» соответствующие поднесущие частоты немедленно блокируются, а отправленные в сеть пакеты разрушаются.
Далее, в PLC сетях (при использовании оборудования стандарта HomePlug AV) проводится аппаратное шифрование передаваемых данных по алгоритму AES с симметричной блочной структурой шифрования. Это исключает передачу в сети нешифрованных сообщений (что является обычной практикой в ЛВС стандарта Ethernet). Как следствие, во-первых, злоумышленник вряд ли добьется раскрытия полученных данных за разумный промежуток времени без дополнительного воздействия на сеть, а, во-вторых, в случае внедрения в сеть своих программ злоумышленнику будет необходимо провести их шифрование, а для этого необходимо завладеть ключами шифрования, что в случае неавторизованного доступа к сети вряд ли возможно. Таким образом, ЛВС, построенная по PLC технологии, демонстрируют высокую устойчивость к внешним атакам, направленным как на получение информации из сети, так и на нарушение работы сети, разрушение данных в сети.
В связи с вышесказанным можно утверждать, что PLC сеть здания инженерно-внедренческого центра ООО «НПП «Интепс Ком» отличается высокой устойчивостью к внешним воздействиям, а использование аппаратного шифрования высокой глубины исключает влияние «человеческого фактора» при работе с информацией, требующей повышенной защиты.
Заключение

Как показал проведенный в дипломной работе анализ, технология PLC, по крайней мере реализованная по стандарту HomePlug AV, оказывается достаточно эффективной при организации локальных сетей малого и среднего размера. При этом в новом стандарте оказались реализованными сразу несколько степеней защиты данных в PLC сетях, так что можно утверждать, что при соблюдении определенных норм техники информационной безопасности со стороны пользователей и системных администраторов такие сети являются защищенными по крайней мере не хуже, чем широко используемые в настоящее время беспроводные сети различных стандартов, обеспечивая при этом более высокие скорость обмена данными и пропускную способность канала.
Для обеспечения высокой помехоустойчивости и высокого уровня защиты информации в стандарте PLC используются алгоритмы широкополосной SS-модуляции (Spread Spectrum), при которой мощность сигнала распределяется в широкой полосе частот и сигнал становиться незаметным на фоне помех. Выделение информации из шумоподобного сигнала производится цифровыми методами оптимального и квазиоптимального приема с использованием уникальной для каждого сигнала псевдослучайной кодовой последовательности. С помощью различных кодов можно осуществлять передачу сразу нескольких сообщений в одной широкой полосе частот. Основным средством защиты в PLC-технологиях стала OFDM-модуляция (Orthogonal Frequency Division Modulation), которая формирует результирующий сигнал путем мультиплексирования нескольких широкополосных сигналов с ортогональным частотным уплотнением и обеспечивает одновременную передачу данных на разных несущих частотах сигналов с фазовой модуляцией (QPSK). Обработка OFDM обычно происходит с использованием быстрого преобразования Фурье и инверсионного преобразования. В качестве методов доступа к среде передачи данных на MAC-уровне используются стандартизированные методы коллективного доступа с опознаванием несущей и обнаружением/устранением коллизий (CSMA-CD и CSMA-CA). Стандарт HomePlug AV обеспечивает 128-битное шифрование с использованием алгоритма шифрования AES (Advanced Encryption Standard), который в настоящее время является стандартом блочного симметричного шифрования США.
В дипломной работе проведен анализ различных методов имитационного моделирования сложных систем. Особенно тщательно исследовались вопросы моделирования проблем безопасности в локальных сетях и особенности реализации политики безопасности для сетей стандарта HomePlug AV. В качестве наиболее эффективного и наглядного средства асинхронного моделирования в ЛВС были выбраны сети Петри. С их помощью реализованы все логические функции, необходимые для реализации модели замены «зашумленных» участков PLC сети и реализована сеть Петри, имитирующая работу соответствующего процесса, описываемого внутри стандарта HomePlug. С использованием раскрашенных сетей Петри построена имитационная модель управляющего процесса, определяющего «зашумленные» участки спектра, те поднесущие, на которых дальнейшая передача данных невозможна и для которых требуется перенаправления пакетов на поднесущие других частот.
Исходной информацией для построения модели является структурная схема сети, представляющая сетевое и терминальное оборудование ЛВС, а также способ их подключения с помощью кабельной системы. Кроме того, необходима информация о быстродействии сетевых карт, портов коммутатора, временных характеристиках процессов взаимодействия рабочей станции и сервера. На основе этой информации определяются единицы измерения модельного времени и временные характеристики элементов модели.
Построенные модели могут стать основой построения функционирующей имитационной модели безопасности ЛВС, а для их реализации на компьютерах существуют достаточно мощные и эффективные средства. Основой может стать система CPN Tools. Эта система является результатом совместной разработки специалистов университета Орхуса (Дания) в сотрудничестве с исследовательской лабораторией фирмы Microsoft, она призвана заменить известную моделирующую систему Design/CPN. CPN Tools свободно распространяется для использования в некоммерческих, в особенности, учебных целях и представляет собой интегрированную среду для графического ввода моделей, имитации их динамики и определения основных свойств. Кроме средств рисования сетей система содержит встроенный язык программирования ML, предназначенный для описания атрибутов графических объектов. Такой подход позволяет организовать измерение нетривиальных характеристик модели, которые трудно, либо невозможно получить без использования специализированного ПО.
В заключительной четвертой главе работы рассмотрена реально работающая сеть здания инженерно-внедренческого центра ООО «НПП «Интепс Ком». Проведены расчеты (на основании экспериментальных данных) пропускной способности и надежности сети. Используемое при построении ЛВС оборудование, соответствующее стандарту HomePlug AV, показало очень высокие характеристики, сеть работает эффективно и обеспечивает скорость передачи данных до 200 Мбит/сек. При этом уровень безопасности сети также является высоким и защита от информационных атак в основном может быть обеспечена за счет административных мер, соблюдения необходимой дисциплины и профилактических мероприятий.
Список использованной литературы

1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания "Гротек", 2007
2. Абросимов Л.И. Анализ и проектирование вычислительных сетей: Учеб. пособие - М.:, Изд-во МЭИ. 2000. - 52 с
3. Брассар Ж. Современная криптология. – Пер. с англ.: М.: Полимед, 1999 – 176 с.
4. Бочаров П.С., Организация абонентского доступа с использованием PLC технологий, Tom's Hardware Guide, 4(14), 2007
5. Васильева Л.П., Вопросы защиты широкополосных систем передачи данных по кабелям, информационная безопасность, 2(24), 2006
6. Верификация Estelle-спецификаций распределенных систем посредством раскрашенных сетей Петри.// Под ред. Непомнящего В.А., Шилова Н.В. - Новосибирск,1997.
7. Вишневский В., Ляхов А., Портной С, Шахнович И., Широкополосные сети передачи информации М.: Эко-Трендз, 2005, 592 с
8. Галатенко В.В., Информационная безопасность, "Открытые системы", N 6 (72), 2005
9. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 1994. - 176 с.
10. Григорьев В.А, Лагутенко О.И., Распаев ЮА., Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2005, 384 с
11. Гома Х. UML.Проектирование систем реального времени, параллельных и распределенных приложений. Пер.с англ. - М.ДМК Пресс 2002 704 с.
12. Гундарь К.Ю. Защита информации в компьютерных системах - К.:»Корнейчук», 2000. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.
13. Даффи Д. BPL набирает силу. Сети, 2005 г., № 14, С. 24.
14. Девянин П.Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2000
15. Зайцев Д.А., Шмелёва Т.Р. Моделирование коммутируемой локальной сети раскрашенными сетями Петри // Зв'язок, № 2(46), 2004, с. 56-60.
16. Зайцев Д.А., Слепцов А.И. Уравнение состояний и эквивалентные преобразования временных сетей Петри // Кибернетика и системный анализ.- 1997, № 5, с. 59-76.
17. Ильин С.П., Интернет из розетки, Хакер, 82, 2005
18. Кельтон С., Лоу Дж., Имитационное моделирование. Классика Computer Science, CПб. «Питер», 2004
19. Коноплянский Д.К. PLC - передача данных по электрическим сетям. Последняя миля, 2006 г., № 5, С. 5-7.
20. Котов В.Е. Сети Петри.- М. Наука, 1984.- 160 с.
21. Курочкин Ю.С. "PLC приходит в Россию". Connect, 2004 г., № 8, С. 46-47.
22. Мендельсон Э., математическая логика. М,, Мир, 1992 360 стр.
23. Мерит Максим, Дэвид Полино, Аппаратное обеспечение широкополосных сетей передачи данных М.: Компания "АйТи"; ДМК Пресс, 2007, 288 с
24. Мещеряков В.А. Системы защиты информации от программно- математического воздействия в автоматизированных информационных системах критического применения // Безопасность информационных технологий Выпуск 2, 2003, МИФИ
25. Морриси П. Реализация технологии BPL. Сети и системы связи, 2005 г., № 12, С. 79-81.
26. Невдяев Л.М. Мост в Интернет по линиям электропередачи. ИнформКурьерСвязь, 2006 г., № 8, С. 25-28.
27. Павловский А. Соломасов С. PLC в России. Специфика, проблемы, решения, проекты. ИнформКурьерСвязь, 2007 г., № 8, С. 29-33.
28. Панасенко С. Алгоритм шифрования DES и его варианты. // Connect! Мир связи. – 2006 - №№ 3-6.
29. Питерсон Дж. Теория сетей Петри и моделирование систем. - М.:Мир,1984
30. Рошан П., Лиэри Дж., Основы построения локальных сетей стандарта HomePlug М.: Издательский дом "Вильямс", 2006, 304 с
31. Савин А.Ф. PLC – уже не экзотика. Вестник связи.-2004-№9. С.14-16.
32. Семенов Ю.А.Алгоритмы телекоммуникационных сетей. Часть 1. Алгоритмы и протоколы каналов и сетей передачи данных БИНОМ. Лаборатория знаний, Интернет-университет информационных технологий - ИНТУИТ.ру, 2007
33. Середа С.С., Программно-аппаратные системы защиты программного обеспечения, СПб,BHV, 2002
34. Слепцов А.И. Уравнения состояний и эквивалентные преобразования нагруженных сетей Петри (алгебраический подход) // Формальные модели параллельных вычислений: Докл. и сообщ. Всесоюзн. конф. – Новосибирск, 1988, с. 151-158.
35. Хореев П.В. «Методы и средства защиты информации в компьютерных системах» 2005 год, издательский центр «Академия»
36. Черней Г. А., Охрименко С. А., Ляху Ф. С. Безопасность автоматизированных информационных систем, М.: Ruxanda, 1996
37. Шалыто А.А.. SWITCH-технология. Алгоритмизация и программирование задач логического управления. - СПб.: Наука, 1998. - 628 с
38. Шалыто А.А. Алгоритмизация и программирование для систем логического управления и "реактивных" систем. - Автоматика и телемеханика, 2000, №1, с.3-39.
39. Шварц М. Сети связи: протоколы моделирования и анализ./ В 2-х ч. Ч.II. - М.: Наука, Глав.ред.физ.-мат.лит-ры, 2002, 272с
40. Отчет «Технология PLC и ее перспективы на российском рынке широкополосного абонентского доступа», компания «Современные телекоммуникации», Москва, 2006 г.
41. Стандарты по локальным вычислительным сетям: Справочник / В.К. Щербо, В.М.Киреичев, С.И.Самойленко; под ред.С.И.Самойленко. - М.: Радио и связь, 2006, 304 с
42. Abrahams J., Barcer’s codes, Networking Magazine, NY, 6(67), 2004
43. Ignis P.J., Modulations principles: QPSK vs. Coding, JSL, Hebrew University, 2(81), 2001
44. Ignis P.J., Modulations principles: QPSK vs. DPSK, JSL, Hebrew University, 2(87), 2002
45. Barwise John, Inter Symbol Interference, LAN Theoretical Journal, SIAM, 7(104), 2001
46. Gahan, Chris; Modulation and Fourier Fast Transmission, BICC Data Networks Limited, November, 2000
47. Schweitzer, James A.; Protecting Information on Local Area Networks, Butterworth Publishers, Stoneham, MA, 2004[11]. Barkley, John F., and K. Olsen; Introduction to Heterogenous Computing Environments for HomePlug standart, NIST Special Publication 500-176, November, 2006
48. AES Round 1 Information. // http://csrc.nist.gov – January 26, 2001
49. Beaudouin-Lafon M., Mackay W.E., Jensen M. et al. CPN Tools: A Tool for Editing and Simulating HomePlug standart6s by Coloured Petri Nets. LNCS 2031: Tools and Algorithms for the Construction and Analysis of Systems, 2006, 574-580.
50. Barkley, John F., and K. Olsen; Introduction to Heterogenous Computing Environments for HomePlug standart, NIST Special Publication 500-176, November, 2006
51. Daemen J., Rijmen V. AES Proposal: Rijndael. // http://csrc.nist.gov – Document version 2 – 03/09/99.
52. Daniel V. Klein, "Foiling the Cracker: A Survey of, and Improvements to, Password Security", Software Engineering Institute, 2003
53. Ferscha Alois. Parallel and Distributed Simulation of Discrete Event Systems. In Hardbound of Parallel and Distributed Computing. McGraw-Hill, 1995
54. FIPS Publication 197. Specification for the Advanced Encryption Standard. // http://csrc.nist.gov – November 26, 2001
55. Jensen K. Coloured Petri Nets EATCS Monographs on TCS. –– vol. 1: Springer-Verlag, 1994
56. Jensen K. Introduction to the practical use of coloured Petri nets -\\ URL:http://www.daimi.au.dk/~kjensen/
57. Kristensen Lars M., Christensen S., Jensen K. The practitioner's guide to Coloured Petri Nets - Springer-Verlag,1998.
58. National Computer Systems Laboratory (NCSL) Bulletin, Advanced Authentication Technology, November 2001
59. Netjes M, etc. Analysis of resource-constrained processes with Coloured Petri Nets - Eindhoven University of Technology, Netherlands.
60. Roback Edward, NIST Coordinator, Glossary of Computer Security Terminology, NISTIR 4659, September, 2001
61. Smid, Miles, E. Barker, D. Balenson, and M. Haykin; Message Authentication Code (MAC) Validation System: Requirements and Procedures, NIST Special Publication 500-156, May, 1998
62. Tobagi F.A., V.B. Hunt. “Performance Analysis of Carrier Sense Multiple Access with Collision Detection”. Computer Networks, vol.4, no.6, 2003, 763-774




1



Инициализация (установка внешних входов)

Планирование (первично активизированных) элементов для вычисления

Вычисление запланированных элементов

Обновление узлов

Планированеи элементов для вычисления

Сбор исходных данных о работе ИС

Анализ собранных данных

Обнаружение атаки

Реагированеи на выявленную атаку

S5

S4

S3

S2

Неправильный ввод пароля

Неправильный ввод пароля

Неправильный ввод пароля

Неправильный ввод пароля

S1

t=T1

T2-T1<1 мин

0

1

1

1

0

0

х

х

у

И-НЕ

И-НЕ

И-НЕ

А

у

И-НЕ

И-НЕ

И-НЕ

И-НЕ

И-НЕ

Б

y

И-НЕ

И-НЕ

И-НЕ

И-НЕ

ИЛИ

x

S

R

Di

D0

ИЛИ

И

ИЛИ-НЕ

ИЛИ-НЕ

И

И

ИЛИ

D0

Анализатор i-го канала



S

R

S

R

max

Текущее состояние счетчика

Анализатор (i+1)-го канала



D

S

R

S

R

max

Анализатор 1536-го канала

D(i+1)

К (i+2) каналу

Текущее состояние счетчика

D0



S

R

S

R

max

Текущее состояние счетчика

Анализатор (i)-го канала

D(i)



D

S

R

S

R

max

Анализатор 1-го канала

Текущее состояние счетчика

dst@+Delay()

dst

mac

src

f(src, dst,1)

avail

avail

seg

seg

target

[dst=target]

f(src, dst,nf)

LANin

Receive

Own

Send

LANout

Remote

mac

mac

avail

f(src, dst,1)

avail

seg

seg

f(src, dst,nf)

LANin

Receive

Own

Send

LANout

Remote

dst@+Delay()

dst

src

Среднее время ожидания отклика в сегменте

s div q

r

q

INT

s

BOOL


true

q=1

q

s+(t2-t1)

s

true

sfrm

(rnf, t2)

[rnf=nf]

nf, t1

nf, cT()

sfrm

sfrm

rnf, cT()

nf-1

nf

num

nfrm

Return

[dst=target]

nSnd

IsFirst

target

NRTs

Время ожидания отклика

new

sum

quen

Culc

NRTime

mac

Список использованной литературы

1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания "Гротек", 2007
2. Абросимов Л.И. Анализ и проектирование вычислительных сетей: Учеб. пособие - М.:, Изд-во МЭИ. 2000. - 52 с
3. Брассар Ж. Современная криптология. – Пер. с англ.: М.: Полимед, 1999 – 176 с.
4. Бочаров П.С., Организация абонентского доступа с использованием PLC технологий, Tom's Hardware Guide, 4(14), 2007
5. Васильева Л.П., Вопросы защиты широкополосных систем передачи данных по кабелям, информационная безопасность, 2(24), 2006
6. Верификация Estelle-спецификаций распределенных систем посредством раскрашенных сетей Петри.// Под ред. Непомнящего В.А., Шилова Н.В. - Новосибирск,1997.
7. Вишневский В., Ляхов А., Портной С, Шахнович И., Широкополосные сети передачи информации М.: Эко-Трендз, 2005, 592 с
8. Галатенко В.В., Информационная безопасность, "Открытые системы", N 6 (72), 2005
9. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 1994. - 176 с.
10. Григорьев В.А, Лагутенко О.И., Распаев ЮА., Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2005, 384 с
11. Гома Х. UML.Проектирование систем реального времени, параллельных и распределенных приложений. Пер.с англ. - М.ДМК Пресс 2002 704 с.
12. Гундарь К.Ю. Защита информации в компьютерных системах - К.:»Корнейчук», 2000. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.
13. Даффи Д. BPL набирает силу. Сети, 2005 г., № 14, С. 24.
14. Девянин П.Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2000
15. Зайцев Д.А., Шмелёва Т.Р. Моделирование коммутируемой локальной сети раскрашенными сетями Петри // Зв'язок, № 2(46), 2004, с. 56-60.
16. Зайцев Д.А., Слепцов А.И. Уравнение состояний и эквивалентные преобразования временных сетей Петри // Кибернетика и системный анализ.- 1997, № 5, с. 59-76.
17. Ильин С.П., Интернет из розетки, Хакер, 82, 2005
18. Кельтон С., Лоу Дж., Имитационное моделирование. Классика Computer Science, CПб. «Питер», 2004
19. Коноплянский Д.К. PLC - передача данных по электрическим сетям. Последняя миля, 2006 г., № 5, С. 5-7.
20. Котов В.Е. Сети Петри.- М. Наука, 1984.- 160 с.
21. Курочкин Ю.С. "PLC приходит в Россию". Connect, 2004 г., № 8, С. 46-47.
22. Мендельсон Э., математическая логика. М,, Мир, 1992 360 стр.
23. Мерит Максим, Дэвид Полино, Аппаратное обеспечение широкополосных сетей передачи данных М.: Компания "АйТи"; ДМК Пресс, 2007, 288 с
24. Мещеряков В.А. Системы защиты информации от программно- математического воздействия в автоматизированных информационных системах критического применения // Безопасность информационных технологий Выпуск 2, 2003, МИФИ
25. Морриси П. Реализация технологии BPL. Сети и системы связи, 2005 г., № 12, С. 79-81.
26. Невдяев Л.М. Мост в Интернет по линиям электропередачи. ИнформКурьерСвязь, 2006 г., № 8, С. 25-28.
27. Павловский А. Соломасов С. PLC в России. Специфика, проблемы, решения, проекты. ИнформКурьерСвязь, 2007 г., № 8, С. 29-33.
28. Панасенко С. Алгоритм шифрования DES и его варианты. // Connect! Мир связи. – 2006 - №№ 3-6.
29. Питерсон Дж. Теория сетей Петри и моделирование систем. - М.:Мир,1984
30. Рошан П., Лиэри Дж., Основы построения локальных сетей стандарта HomePlug М.: Издательский дом "Вильямс", 2006, 304 с
31. Савин А.Ф. PLC – уже не экзотика. Вестник связи.-2004-№9. С.14-16.
32. Семенов Ю.А.Алгоритмы телекоммуникационных сетей. Часть 1. Алгоритмы и протоколы каналов и сетей передачи данных БИНОМ. Лаборатория знаний, Интернет-университет информационных технологий - ИНТУИТ.ру, 2007
33. Середа С.С., Программно-аппаратные системы защиты программного обеспечения, СПб,BHV, 2002
34. Слепцов А.И. Уравнения состояний и эквивалентные преобразования нагруженных сетей Петри (алгебраический подход) // Формальные модели параллельных вычислений: Докл. и сообщ. Всесоюзн. конф. – Новосибирск, 1988, с. 151-158.
35. Хореев П.В. «Методы и средства защиты информации в компьютерных системах» 2005 год, издательский центр «Академия»
36. Черней Г. А., Охрименко С. А., Ляху Ф. С. Безопасность автоматизированных информационных систем, М.: Ruxanda, 1996
37. Шалыто А.А.. SWITCH-технология. Алгоритмизация и программирование задач логического управления. - СПб.: Наука, 1998. - 628 с
38. Шалыто А.А. Алгоритмизация и программирование для систем логического управления и "реактивных" систем. - Автоматика и телемеханика, 2000, №1, с.3-39.
39. Шварц М. Сети связи: протоколы моделирования и анализ./ В 2-х ч. Ч.II. - М.: Наука, Глав.ред.физ.-мат.лит-ры, 2002, 272с
40. Отчет «Технология PLC и ее перспективы на российском рынке широкополосного абонентского доступа», компания «Современные телекоммуникации», Москва, 2006 г.
41. Стандарты по локальным вычислительным сетям: Справочник / В.К. Щербо, В.М.Киреичев, С.И.Самойленко; под ред.С.И.Самойленко. - М.: Радио и связь, 2006, 304 с
42. Abrahams J., Barcer’s codes, Networking Magazine, NY, 6(67), 2004
43. Ignis P.J., Modulations principles: QPSK vs. Coding, JSL, Hebrew University, 2(81), 2001
44. Ignis P.J., Modulations principles: QPSK vs. DPSK, JSL, Hebrew University, 2(87), 2002
45. Barwise John, Inter Symbol Interference, LAN Theoretical Journal, SIAM, 7(104), 2001
46. Gahan, Chris; Modulation and Fourier Fast Transmission, BICC Data Networks Limited, November, 2000
47. Schweitzer, James A.; Protecting Information on Local Area Networks, Butterworth Publishers, Stoneham, MA, 2004[11]. Barkley, John F., and K. Olsen; Introduction to Heterogenous Computing Environments for HomePlug standart, NIST Special Publication 500-176, November, 2006
48. AES Round 1 Information. // http://csrc.nist.gov – January 26, 2001
49. Beaudouin-Lafon M., Mackay W.E., Jensen M. et al. CPN Tools: A Tool for Editing and Simulating HomePlug standart6s by Coloured Petri Nets. LNCS 2031: Tools and Algorithms for the Construction and Analysis of Systems, 2006, 574-580.
50. Barkley, John F., and K. Olsen; Introduction to Heterogenous Computing Environments for HomePlug standart, NIST Special Publication 500-176, November, 2006
51. Daemen J., Rijmen V. AES Proposal: Rijndael. // http://csrc.nist.gov – Document version 2 – 03/09/99.
52. Daniel V. Klein, "Foiling the Cracker: A Survey of, and Improvements to, Password Security", Software Engineering Institute, 2003
53. Ferscha Alois. Parallel and Distributed Simulation of Discrete Event Systems. In Hardbound of Parallel and Distributed Computing. McGraw-Hill, 1995
54. FIPS Publication 197. Specification for the Advanced Encryption Standard. // http://csrc.nist.gov – November 26, 2001
55. Jensen K. Coloured Petri Nets EATCS Monographs on TCS. –– vol. 1: Springer-Verlag, 1994
56. Jensen K. Introduction to the practical use of coloured Petri nets -\\ URL:http://www.daimi.au.dk/~kjensen/
57. Kristensen Lars M., Christensen S., Jensen K. The practitioner's guide to Coloured Petri Nets - Springer-Verlag,1998.
58. National Computer Systems Laboratory (NCSL) Bulletin, Advanced Authentication Technology, November 2001
59. Netjes M, etc. Analysis of resource-constrained processes with Coloured Petri Nets - Eindhoven University of Technology, Netherlands.
60. Roback Edward, NIST Coordinator, Glossary of Computer Security Terminology, NISTIR 4659, September, 2001
61. Smid, Miles, E. Barker, D. Balenson, and M. Haykin; Message Authentication Code (MAC) Validation System: Requirements and Procedures, NIST Special Publication 500-156, May, 1998
62. Tobagi F.A., V.B. Hunt. “Performance Analysis of Carrier Sense Multiple Access with Collision Detection”. Computer Networks, vol.4, no.6, 2003, 763-774

Узнать стоимость работы