Научная статья на тему 'Исследование программных средств защиты информации'

Исследование программных средств защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
2285
250
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Дударь Зоя Владимировна, Збитнева Майя Вячеславовна

Рассматриваются основные угрозы для функционирования информационных систем. Выполняется анализ технологий, на которых базируются современные способы защиты информации. Результат приводится в форме классификации, которая позволяет явно представить существующие технологии современных способов защиты, их сферу использования и предоставляемые возможности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Research of software of information protection

The main threats to the functioning of information systems are considered. The analysis of technologies on which modern ways of information protection are based is carried out. The result is in the form of a classification that allows you to clearly present the existing technologies of modern protection methods, their scope of use and the opportunities provided.

Текст научной работы на тему «Исследование программных средств защиты информации»

УДК 681.3.06

З.В. ДУДАРЬ, М.В. ЗБИТНЕВА

ИССЛЕДОВАНИЕ ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

Рассматриваются основные угрозы для функционирования информационных систем. Выполняется анализ технологий, на которых базируются современные способы защиты информации. Результат приводится в форме классификации, которая позволяет явно представить существующие технологии современных способов защиты, их сферу использования и предоставляемые возможности.

Введение

В современном мире число распределенных вычислительных систем постоянно растет. По сути, любую сеть можно отнести к этой категории. Однако чаще всего термин "распределенная вычислительная система" применяют к разнесенным в пространстве компьютерам, связь между которыми физически осуществляется при помощи сетевых соединений и программно - при помощи механизма сообщений. Под такое описание подходит практически любая система, использующая для обмена информацией Интернет: локальные сети компании, домашний компьютер, Web-сервер и т. д. Сама технология распределенных вычислительных систем содержит немало "узких" мест, которыми могут воспользоваться различные злоумышленники. Вследствие этого существуют многочисленные проблемы информационной безопасности от непреднамеренных ошибок пользователей и персонала, обслуживающего информационную систему, до направленных попыток получения несанкционированного доступа к защищаемым ресурсам [1].

Знание наиболее распространенных угроз, которым подвержены современные компьютерные системы, а также уязвимых мест информационной системы, позволит выбрать наиболее эффективные средства обеспечения безопасности конфиденциальной, персональной или другой критической информации. Несмотря на наличие большого количества средств обеспечения защиты информации, а также литературы, посвященной теме информационной безопасности, существующие угрозы продолжают наносить существенный ущерб функционированию информационных систем. Ежегодное обследование проблем ИТ-безопасности Global Information Security Survey 2004 предоставило следующие результаты: 60% опрошенных заявили, что неправомерные действия сотрудников представляют угрозу нормальному функционированию информационных систем. Этот показатель опередил такие "громкие" проблемы, как спам (56%), атаки типа "отказ в обслуживании" (48%), финансовое мошенничество (45%) и бреши в системах безопасности ПО (39%), уступив лишь угрозе со стороны вирусов и червей (77%). В первую десятку попали также другие внутренние угрозы - утечка информации о клиентах и иные виды кражи конфиденциальных данных.

1. Постановка и актуальность рассматриваемой задачи

Целью исследования является анализ и систематизация технологий и методов защиты информации, на которых основаны современные средства защиты информации [1-9], такие как:

- приложения криптографической защиты информации [2] ;

- антивирусное программное обеспечение [3];

- средства выявления слабых мест системы безопасности (сканеры безопасности)

[3];

- средства обнаружения попыток несанкционированного проникновения (IDS) [3];

- межсетевые экраны или брандмауэры [4, 9] ;

- средства организации виртуальных частных сетей (VPN) [2];

- приложения фильтрации информационных ресурсов Интернета и электронной почты [2].

Основными задачами исследования являются:

- поиск и систематизация материала, посвященного современным средствам защиты информации;

- выявление основных типов угроз (атак), представляющих опасность защищаемой информации;

- анализ средств защиты информации на основании выявленных угроз, систематизация средств защиты в классы по функциональному назначению;

- анализ технологий и механизмов, на которых основаны современные средства защиты информации, выделение необходимых критериев классификации;

- представление полученных результатов в виде классификации, сопоставляющей вероятные угрозы информации с соответствующими программными средствами защиты.

2. Содержание исследования

Классификация - это упорядочивание или распределение объектов (предметов, явлений, процессов, понятий) по классам в соответствии с определенным признаком. Выбор оптимальной структуры классификации включает попытки создания многопараметрических классификаций. Правильный выбор критерия классификации (или критериев - в случае многопараметрических классификаций), а также продуманная структура позволяют избежать таких проблем, возникающих при построении классификаций, как:

- повышение точности классификаций приводит к более сложной и разветвленной структуре, при этом теряется упорядоченность;

- относительность любой классификации - один и тот же объект может быть классифицирован по разным признакам или критериям;

- конфликт отнесения объекта к разным классификационным группировкам в зависимости от выбранного критерия.

Для построения классификации был выбран иерархический метод. Он отличается от других методов, таких как фасетный и дескрипторный, различной стратегией применения классификационных признаков. В иерархической системе классификации из-за жесткой структуры особое внимание следует уделить выбору классификационных признаков. Для последующей группировки в каждом новом классе необходимо задать свои классификационные признаки и их значения. Количество уровней классификации, соответствующее числу признаков, выбранных в качестве основания деления, характеризует глубину классификации. Достоинствами данного метода являются простота построения, а также возможность использования независимых классификационных признаков в различных ветвях иерархической структуры. Однако при использовании данной структуры представление объекта, который может быть одновременно классифицирован по различным классификационным признакам, затруднительно. Так как в ходе анализа найденного материала данный случай был наиболее распространен, то предпочтительной стала структура, в которой выделяются критерии, представляющие собой совокупность элементов классификации.

Данная структура построения классификации позволяет наглядно представить объекты, классифицируемые по различным признакам. Каждый критерий классификации разбивает предметную область на определенные зоны. Например, брандмауэры по классификационному признаку "Функциональные возможности" могут быть классифицированы на фильтры пакетов, шлюзы сеансового уровня, шлюзы прикладного уровня, шлюзы экспертного уровня и фильтры с фиксацией состояния, а по признаку "Сфера применения"- корпоративные и персональные.

В рамках информационной системы множество и разнообразие видов защиты информации определяется способами воздействия на дестабилизирующие факторы или порождающие их причины, на элементы информационной системы, защищаемую информацию и окружающую среду в направлении повышения показателей защищенности информации [2, 9]. Эти средства защиты могут быть классифицированы следующим образом:

- физические средства - механические, электрические, электромеханические, электронные, электронно-механические и другие устройства, создающие различного рода препятствия для дестабилизирующих факторов;

- аппаратные средства - различные электронные, электронно-механические и подобные устройства, встраиваемые в аппаратуру информационные системы или сопрягаемые с ней специально для решения задач защиты информации;

- программные средства - специальные пакеты программ или отдельные программы, используемые для решения задач защиты;

- организационные средства - организационно-технические мероприятия, предусматриваемые в информационной системе в целях решения задач защиты;

- правовые меры - законодательно-правовые акты, действующие в государстве, специально издаваемые законы, связанные с обеспечением защиты информации;

- морально-этические нормы - это сложившиеся моральные и этические правила, соблюдение которых способствует защите информации.

Целью данной классификации является систематизация программных средств защиты информации, вследствие чего дальнейшая классификация продолжается именно в этом направлении, а остальные средства защиты, такие как физические или организационные выходят за рамки рассмотрения. Следующим шагом построения классификации является выделение вероятных угроз, предоставляющих опасность для нормального функционирования информационных систем. В это множество попадают следующие угрозы: вредоносное программное обеспечение, удаленные сетевые атаки, нарушение конфиденциальности информации и нарушение доступа. Данные типы угроз наиболее распространены, вследствие чего они и составляют следующий уровень классификации с классификационным признаком "по типам угроз".

Дальнейшая классификация будет рассматривать конкретные средства и методы обеспечения безопасности информации или защиты от возможных атак для каждой из выделенных ранее угроз соответственно. Данная классификация не приводит конкретные программные продукты или их версии. Такой подход не эффективен ввиду того, что рынок средств защиты информации динамичен из-за своей специфики, так как от эффективных средств защиты требуется всегда быть на шаг впереди от средств нападения и преодоления защиты. Поэтому новые продукты появляются достаточно часто, вследствие чего их классификация теряет актуальность в довольно короткий промежуток времени. Вместо этого используется другой подход к классификации, а именно делается упор на технологии, методы и способы, которые используются в современных средствах защиты, а также на их достоинства и недостатки, так как в отличие от конечных программных продуктов они имеют более долгий период жизни. Вследствие этого с помощью подобной классификации можно легко охарактеризовать тот или иной программный продукт, зная используемые методы и технологии, применяемые при его реализации, и оценить его возможности.

В процессе хранения и обработки информация может быть подвержена воздействию факторов, как случайных, так и умышленных [2]. Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные). Естественные - это угрозы, вызванные воздействиями на информационную систему и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека. Искусственные - это угрозы, вызванные деятельностью человека. Среди искусственных угроз, исходя из мотивации действий злоумышленника, можно выделить:

- непреднамеренные (неумышленные, случайные) - угрозы, вызванные ошибками в проектировании информационной системы и ее элементов, ошибками в программном обеспечении, в действиях персонала и т.п.;

- преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

В категорию искусственных преднамеренных угроз попадают основные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации. Угрозы этой категории наиболее часто ассоциируются с понятием компьютерная атака. Поэтому дальнейший анализ будет производиться над угрозами именно из этой категории. В классификации выделяются следующие типы атак, которые принадлежат к классу искусственных преднамеренных угроз: сетевые атаки; вирусные атаки; нарушение конфиденциальности; нарушение доступа.

Средствами защиты [9] от вирусной угрозы по функциональным возможностям являются: детектор - позволяет только обнаруживать присутствие вирусных программ, известных им; ревизор - позволяет производить контроль целостности хранящейся информации, запоминая текущее состояние и реагируя на последующие изменения в структуре каталогов и свойствах файлов; иммунизатор - программа, применение которой позволяет избежать конкретной угрозы; фаги и полифаги - наиболее функциональные прикладные пакеты. Содержат функции детектирования, устранения и восстановления против действий вирусов различных типов.

Однако наибольший интерес представляют используемые технологии обнаружения зловредного кода. В настоящее время существует и активно используется три технологии сканирования [9]:

- сигнатурный анализ - предлагает быстрый способ идентификации вирусов, но его польза уменьшается или становится бесполезной при обнаружении нового вируса;

- эвристический анализ - заключается в поиске признаков кода, который может выполнять злонамеренные функции. В свою очередь по методу анализа подразделяется на статический и динамический эвристический анализ;

- анализ поведения программного обеспечения - анализатор интегрируется с операционной системой хоста и наблюдает поведение различных программ в реальном времени на предмет попыток совершения подозрительных действий. Существующие системы блокирования поведения можно разделить на две категории: системы блокирования на основе политики и на основе экспертизы.

Нарушение конфиденциальности информации [2] заключается в использовании данной информации неавторизованными для этого лицами. Вот почему для гарантированной защиты от несанкционированного использования к секретным данным нужно применять более серьезные методы, особенно если речь идет о корпоративной информации.

Для предотвращения несанкционированного доступа можно хранить всю конфиденциальную информацию на съемных носителях - магнитных лентах, магнитооптических дисках и дискетах. Но у такого способа хранения имеются существенные недостатки:

- съемные носители имеют ограниченный объем, и для хранения на них большого объема секретной информации нужно заводить картотеки таких носителей - что и где записано;

- необходимость надежного физического хранения таких накопителей, например, в сейфах;

- необходимость контроля доступа к этим носителям - назначение администратора, который будет выдавать их под роспись сотрудникам, ведение специальных журналов учета и так далее;

- человеческий фактор - при необходимости частого доступа к такой информации все эти правила хранения могут попросту нарушаться: диски с секретными данными могут быть засунуты в ящик рабочего стола, а секретная информация может быть скопирована на жесткий диск.

Более простой и надежной альтернативой является защита конфиденциальной информации с помощью шифрования. Существуют различные методы обеспечения конфиденциальности с помощью шифрования, отличающиеся степенью надежности сохраняемой информации. Это такие методы, как: архивация с паролем; использование прикладных шифрующих приложений; криптографические файловые системы.

Архивация отдельных файлов и каталогов с паролем является простейшим способом шифрования данных. Во многие архиваторы встроена функция шифрования, и эти программные средства всегда под рукой у пользователя. Неудобством их применения можно назвать необходимость ручных операций при создании архивов. Впрочем, современные архиваторы лишены и этого недостатка - с их помощью можно легко защитить архив паролем прямо из меню программы. Но основной и более значимой причиной, по которой нельзя рассматривать архивирование с паролем в качестве серьезного метода, является невысокая степень предоставляемой защиты данных.

Гораздо надежнее для шифрования отдельных файлов пользоваться специальными программами - шифровальными машинками. Для извлечения файла из архива нужен всего

лишь пароль, который может быть подобран с помощью специальных утилит. Для доступа к зашифрованным файлам нужен не только пароль, но и шифр, без обладания которыми злоумышленник не сможет открыть эти файлы. Шифрование файлов дает практически стопроцентную гарантию их защиты при условии, что пользователь не разбрасывает свои пароли и шифры, а хранит их в защищенном месте.

Программы шифрования отдельных файлов требуют от пользователя особой внимательности. Важно не забывать после работы с расшифрованным файлом опять его зашифровать. Иначе, понятное дело, он будет доступен для просмотра всем, кто получит физический доступ к диску. Но самым главным недостатком описанного метода является то, что он не защищает от такой угрозы, как возможность простого удаления самого зашифрованного файла.

Отмеченных выше недостатков лишены средства шифрования информации, использующие иные принципы работы - программы шифрования "на лету". Такие программы встраиваются в качестве промежуточного звена в процесс обмена информацией между жестким диском и процессором. Программы контролируют этот процесс, зашифровывая или расшифровывая данные при их чтении и записи. Преобразование данных происходит в автоматическом режиме, что позволяет пользователю работать в привычном для него порядке, не обращая внимания на вмешательство программы.

Первые программные реализации идеи шифрования "на лету" имели один существенный недостаток: для хранения информации, подлежащей шифрованию, необходимо было зарезервировать определенный объем дискового пространства. Самые первые программы этого класса умели "прозрачно" шифровать один и даже несколько логических дисков. Немного позже появились программы, создающие для шифрованной информации один огромный файл и работающие с ним, как с отдельным логическим диском. В обоих случаях невозможно было предугадать точный объем конфиденциальной информации, которую нужно будет шифровать, поэтому, как правило, под зашифрованные диски отводилось мало места. Если эти секретные данные переставали помещаться на дисках, приходилось создавать новые логические диски.

Следующим шагом стала реализация той же идеи шифрования "на лету", но несколько иным способом. Теперь "прозрачному" шифрованию подвергаются не секторы жестких дисков, а объекты, расположенные на этих дисках. Различают шифрование томов, шифрование файловых систем и шифрование файлов. Закрытая информация хранится в так называемых криптозонах, доступ к которым можно получить только с помощью самой программы шифрования, естественно, зная пароли. Остальная, незашифрованная информация хранится на тех же дисках как обычно - в открытом виде. Такой подход к шифрованию позволяет отказаться от резервирования места на диске под хранение секретной информации, и ее объем зависит лишь от физического размера жесткого диска.

Шифрование томов делает возможным кодирование всех логических разделов и является удобным и интуитивно понятным для применения конечным пользователем, хотя и не предоставляет надежный контроль над доступом к отдельным директориям или файлам.

Шифрование файлов оперирует уровнем приложений и обеспечивает надежное непрерывное кодирование файлов. Для придания некой прозрачности конечному файлу пользователя приложения обычно немного переписываются для поддержания шифра. Этот метод оправдан лишь для небольшого количества файлов, но не совсем пригоден для систем сохранения.

Метод шифрования файловых систем лишен данного недостатка и предоставляет прозрачное шифрование файлов на основании прав доступа как к файлу, так и к каталогу, используя единый ключ.

И все же с помощью программ шифрования нельзя достичь стопроцентной защиты. Их уязвимость заключается в том, что взаимодействие с программой шифрования осуществляется через стандартный интерфейс операционной системы, а значит, нельзя сбрасывать со счетов такие угрозы, как мониторинг устройств ввода-вывода, перехват информации при ее обмене с различными сетевыми устройствами, удаленную запись изображения с экрана монитора. Поэтому шифрование можно назвать хоть и действенной, но все-таки небольшой частью комплекса программно-технических мероприятий для обеспечения компьютерной безопасности. 18

Приведенные выше методы применяются, если необходимо обеспечение конфиденциальности локальной информации, которая используется и хранится на одном ПК, и не применимы в случае, когда требуется защита информации, передающейся по локальной или глобальной сети как между отдельными узлами, так и между сегментами сети. В этом случае применима технология виртуальных частных сетей (Virtual private network) [6].

Можно выделить два возможных способа скрытия данных:

- шифрование передающейся по сети информации. Технология IPSec;

- разделение трафика в канале передачи.

Второй способ зависит от применения его в локальной или глобальной сети. В первом случае это всем известная технология виртуальных локальных сетей (VLAN), используемая для структуризации современных локальных сетей. В глобальных сетях распространение получил аналог VLAN - технология MPLS (Multiprotocol Label Switching), которая также использует метки для разделения трафика и образования виртуальных каналов в IP, ATM и других сетях. Однако у технологии MPLS есть один недостаток (с точки зрения безопасности) - она может применяться только для связи "сеть - сеть" и не применима для соединения с отдельными узлами. Есть и второй недостаток - данные разных пользователей хоть и не смешиваются, но все-таки к ним можно получить данные, прослушивая сетевой трафик. Кроме того, провайдер, предлагающий услуги MPLS, будет иметь доступ ко всей передаваемой информации.

Поэтому более надежной является технология шифрования трафика, основанная на защищенном протоколе IP - IPSec [8]. Именно эта технология применяется многими разработчиками средств сетевой безопасности. Фактически протокол IPSec - это комплекс стандартов, протоколов, алгоритмов шифрования и методов хеширования, которые при необходимости могут быть объединены так, чтобы удовлетворять требованиям различных приложений. Применение этой технологии позволяет строить надежные и эффективные частные сети на основе выделенных и коммутируемых каналов доступа.

Можно выделить четыре основных варианта построения сети VPN:

- Intranet VPN - позволяет объединить в единую защищенную сеть несколько распределенных филиалов одной организации, взаимодействующих по открытым каналам связи;

- Remote Access VPN - позволяет реализовать защищенное взаимодействие между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который подключается к корпоративным ресурсам из дома (домашний пользователь) или через notebook (мобильный пользователь). Данный вариант отличается от первого тем, что удаленный пользователь, как правило, не имеет статического адреса, и он подключается к защищаемому ресурсу не через выделенное устройство VPN, а прямиком со своего собственного компьютера, на котором и устанавливается программное обеспечение, реализующее функции VPN. Компонент VPN для удаленного пользователя может быть выполнен как в программном, так и в программно-аппаратном виде. В первом случае программное обеспечение может быть как встроенным в операционную систему (например, в Windows 2000), так и разработанным специально. Во втором случае для реализации VPN применяются небольшие устройства класса SOHO (Small Office\Home Office), которые не требуют серьезной настройки и могут быть использованы даже неквалифицированным персоналом:

- Client/Server VPN - обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между финансовым департаментом и отделом кадров, которые обращаются к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, описанную выше. Но вместо разделения трафика используется его шифрование;

- Extranet VPN - предназначен для тех сетей, к которым подключаются так называемые пользователи "со стороны" (партнеры, заказчики, клиенты и т.д.), уровень доверия к которым намного ниже, чем к своим сотрудникам. Хотя по статистике чаще всего именно сотрудники являются причиной компьютерных преступлений и злоупотреблений.

Средства построения VPN могут быть реализованы по-разному:

- в виде специализированного программно-аппаратного обеспечения, предназначенного именно для решения задач VPN. Основное преимущество таких устройств - их высокая производительность и более высокая, по сравнению с другими решениями, защищенность. Такие устройства могут применяться в тех случаях, когда необходимо обеспечить защищенный доступ большого числа абонентов. Недостаток таких решений состоит в том, что управляются они отдельно от других решений по безопасности, что усложняет задачу администрирования инфраструктуры безопасности. На первое место эта проблема выходит при построении крупной и территориально-распределенной сети, насчитывающей десятки устройств построения VPN;

- в виде программного решения, устанавливаемого на обычный компьютер, функционирующий, как правило, под управлением операционной системы Unix. Для ускорения обработки трафика могут быть использованы специальные аппаратные ускорители, заменяющие функции программного шифрования. Также в виде программного решения реализуются абонентские пункты, предназначенные для подключения к защищаемой сети удаленных и мобильных пользователей;

- интегрированные решения, в которых функции построения VPN реализуются наряду с функцией фильтрации сетевого трафика, обеспечения качества обслуживания или распределения полосы пропускания. Основное преимущество такого решения - централизованное управление всеми компонентами с единой консоли. Второе преимущество - более низкая стоимость в расчете на каждый компонент по сравнению с ситуацией, когда такие компоненты приобретаются отдельно.

3. Выводы и перспективы дальнейших разработок

Научная новизна: построенная классификация является обобщением существующих технологий современных средств защиты, их достоинств и недостатков, а также сфер применения и функциональных возможностей. В результате анализа выявлены наиболее типичные угрозы информационной системы, а также программные средства, технологии и методы их устранения. Практическая ценность: данная классификация, сопоставляющая вероятные угрозы информации с соответствующими программными средствами защиты, ориентирована на использование при формировании политики безопасности. Перспективным аспектом развития данной классификации является ее дальнейшее расширение, поиск и систематизация средств и методов защиты, выявление новых видов угроз.

Список литературы: 1. МайклХовард, Дэвид Лебланк. Защищенный код. М.: Русская редакция, 2004. 699 с. 2. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. К.: ООО "ТИД "ДС", 2001. 895 с. 3. СоколовА.В., СтепанюкО.М. Защита от компьютерного терроризма. СПб.: БХВ, 2002. 496с. 4. Джерри Ли Форд. Персональная защита от хакеров. М.: Кудиц-Образ, 2002. 272с. 5. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Интернет. НПО "Мир и семья-95", 1997. 362 с. 6. Кейт Е.Страссберг, РичардГ.Гондек, Гари Роли. Полный справочник по брандмауэрам. М.: Вильямс, 2004 . 836 с. 7. Ломакин Павел, Шрейн Даниэль. Антихакинг. М.: изд. Осипенко А.И., 2002. 510с. 8. Филимонов А. Протоколы Интернета. СПб.: BHV-СПб, 2003. 516 с. 9. В.В. Домарев. Безопасность информационных технологий. Методология создания систем защиты/ В.В. Домарев. К.: ООО ТИД «ДС», 2001. 688 с.

Поступила в редколлегию 19.12.2006

Дударь Зоя Владимировна, канд. техн. наук, проф., зав. кафедрой программного обеспечения ЭВМ, декан ФПО ХНУРЭ. Научные интересы: математическое и программно-техническое обеспечение взаимодействия крупномасштабных систем баз данных в динамическом окружении, дистанционное образование. Адрес: Украина, 61166, Харьков, пр. Ленина, 14, тел. 7021-446.

Збитнева Майя Вячеславовна, канд. техн. наук, старший преподаватель кафедры программного обеспечения ЭВМ ХНУРЭ. Научные интересы: автоматизированные системы диспетчерского управления электрическими сетями, стеганография, интеллектуальные агенты, программирование под Web. Адрес: Украина, 61166, Харьков, пр. Ленина, 14, тел. 7021-446.

i Надоели баннеры? Вы всегда можете отключить рекламу.