Научная статья на тему 'Некоторые модели управления безопасностью инфокоммуникационных сетей специального назначения'

Некоторые модели управления безопасностью инфокоммуникационных сетей специального назначения Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
440
139
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВСТРАИВАНИЕ ДАННЫХ В ВИДЕОДАННЫЕ / СКРЫТЫЕ КАНАЛЫ / СТЕГАНОГРАФИЯ / СИГНАЛЬНЫЕ ПОСЛЕДОВАТЕЛЬНОСТИ ФРАНКА-УОЛША / СИГНАЛЬНЫЕ ПОСЛЕДОВАТЕЛЬНОСТИ ФРАНКА-КРЕСТЕНСОНА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Буренин А.Н., Легков К.Е.

В статье показано, что функционирование современных инфокоммуникационных сетей специального назначения с высокими качественными показателями, может быть обеспечено только при решении комплекса задач управления их безопасностью. Чрезвычайно сложная организация сетей, входящих в состав выделенной инфокоммуникационной сети (абонентские сети, сети доступа, транспортная сеть, сети услуг прикладного уровня), и механизмов их защиты приводят к тому, что возрастает число уязвимостей и потенциальных ошибок в использовании различных средств телекоммуникаций, а это обуславливают необходимость разработки достаточно мощных автоматизированных подсистем управления безопасностью. В статье для описания атак приводятся различные модели, описывающие возможные варианты реализации атакующих действий противника с учетом его первоначального положения, уровня знаний и навыка, конфигурации самой инфокоммуникационной сети, а также реализуемой в ней политики безопасности. На основе моделей в статье произведен анализ защищенности инфокоммуникационной сети, определены «узкие» места сети, выработаны рекомендации по устранению обнаруженных «дыр» безопасности, предлагаются модели программных комплексов, встроенных в архитектуру системы управления, позволяющих выявлять характер и интенсивность информационных воздействий на критически важные элементы сетей.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Буренин А.Н., Легков К.Е.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Некоторые модели управления безопасностью инфокоммуникационных сетей специального назначения»

us

RESEARCH

НЕКОТОРЫЕ МОДЕЛИ УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ ИНФОКОММУНИКАЦИОННЫХ СЕТЕЙ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ

Буренин А.Н., к.т.н., доцент, Военно-космическая академия имени А.Ф. Можайского, constz@mail.ru Легков К.Е., к.т.н., Военно-космическая академия имени А.Ф. Можайского, constl@mail.ru

Ключевые слова:

встраивание данных в видеоданные, скрытые каналы, стеганография, сигнальные последовательности Франка-Уолша, Франка-Крестенсона.

АННОТАЦИЯ

В статье показано, что функционирование современных инфокоммуникационных сетей специального назначения с высокими качественными показателями, может быть обеспечено только при решении комплекса задач управления их безопасностью. Чрезвычайно сложная организация сетей, входящих в состав выделенной инфоком-муникационной сети (абонентские сети, сети доступа, транспортная сеть, сети услуг прикладного уровня), и механизмов их защиты приводят к тому, что возрастает число уязвимостей и потенциальных ошибок в использовании различных средств телекоммуникаций, а это обуславливают необходимость разработки достаточно мощных автоматизированных подсистем управления безопасностью.

В статье для описания атак приводятся различные модели, описывающие возможные варианты реализации атакующих действий противника с учетом его первоначального положения, уровня знаний и навыка, конфигурации самой инфокоммуникацион-ной сети, а также реализуемой в ней политики безопасности.

На основе моделей в статье произведен анализ защищенности инфокоммуникацион-ной сети, определены «узкие» места сети, выработаны рекомендации по устранению обнаруженных «дыр» безопасности, предлагаются модели программных комплексов, встроенных в архитектуру системы управления, позволяющих выявлять характер и интенсивность информационных воздействий на критически важные элементы сетей.

US

RESEARCH

В настоящее время в составе выделенных систем связи специального назначения создается ряд телекоммуникационных сетей, образующих в своей совокупности инфоком-муникационную сеть, являющуюся фактически информационным и телекоммуникационным ядром соответствующей системы связи и предоставляющей различным пользователям требуемые услуги связи.. [1, 2].

Функционирование таких выделенных инфокоммуни-кационных сетей с высокими качественными показателями в условиях достаточно жестких требований, предъявляемых к ним со стороны пользователей информационных систем и автоматизированных систем управления, возможно только при решении целого комплекса задач обеспечения информационной безопасности. При этом решающая роль в этом вопросе отводится автоматизированной системе управления инфокоммуникационной сетью [4].

Возросшая сложность телекоммуникационных сетей, входящих в состав выделенной инфокоммуникационной сети (абонентские сети, сети доступа, транспортная сеть, сети услуг каждого уровня сети), и требуемых механизмов их защиты, увеличение количества уязвимостей, потенциальных ошибок в использовании различных средств телекоммуникаций, предоставления услуг и управления, а также возможностей потенциального нарушителя по реализации различного рода атак, обуславливают необходимость разработки достаточно мощных автоматизированных подсистем анализа атак и управления безопасностью выделенной инфокоммуникационной сетью, которые, в свою очередь, существенно повышают защищенность элементов сети и призваны выполнять задачи как по обнаружению состоявшихся фактов информационных воздействий, существующих ошибок в конфигурировании каждой сети, выявлению возможных атакующих действий различных категорий нарушителей, определению критичных сетевых ресурсов, так и подготовить данные по выбору адекватной программы управления безопасностью.

При решении различных задач обеспечения управления информационной безопасностью выделенной инфокомму-никационной сети используются понятия моделей атак, нарушителя, объекта атак (инфокоммуникационная сеть, элементы сети) и т.д. [5 - 16].

Модель атак используется для описания возможных действий противника и формирования сценариев реализации этих действий. Как правило [5, 6, 8, 11], модель имеет вид иерархической структуры, состоящей из нескольких уровней.

Верхними уровнями являются комплексный и сценарный уровни. Комплексный уровень определяет множество высокоуровневых целей процесса анализа защищенности (анализ на нарушение основных аспектов информационной безопасности: целостности, конфиденциальности, доступности) и множество анализируемых (атакуемых) объектов. На комплексном уровне может быть обеспечено согласование нескольких сценариев, которые реализуются группой нарушителей противника.

Сценарный уровень учитывает модель нарушителя (противника), определяет конкретный атакуемый объект выделенной инфокоммуникационной сети (АРМ ДЛ ПУ, сервер и

т.д.) и цель атаки (например, «определение типа операционной системы АРМ», «реализация атаки отказа в обслуживании» и т.п.). Он содержит определенные этапы сценария, множество которых состоит из групп элементов: разведка, внедрение (первоначальный доступ к объекту атаки), повышение привилегий, реализация угрозы, сокрытие следов, создание потайных ходов.

Элементы сценарного уровня, расположенные ниже, служат для детализации целей, достигаемых реализацией данного сценария. Нижний уровень в иерархии концептуальной модели компьютерных атак описывает низкоуровневые атакующие действия нарушителя.

Модель нарушителя (противника) тесно связана с моделью атак. Их взаимосвязь состоит в том, что в модели атак содержится максимально полное описание возможных способов компрометации объектов выделенной инфокоммуни-кационной сети, а модель противника конкретизирует кто, какими средствами и с использованием каких знаний может реализовать данные угрозы и нанести ущерб тому или иному объекту сети. При этом сама модель должна учитывать основные параметры противника:

- первоначальное положение (внутренние и внешние нарушители);

- уровень знаний и умений, определяющий возможности противника, по реализации атакующих действий (задается перечнем известных противнику уязвимостей выделенной инфокоммуникационной сети, средств реализации атаки и т.п.);

- первичные знания об атакуемой выделенной инфокомму-никационной сети (например, в виде перечня АРМ ДЛ ПУ, коммутаторов, маршрутизаторов, серверов, пользователей и т.п.);

- используемый метод генерации сценария (используется ли оптимизация сценария для достижения заданной цели).

Для более подробного описания сценариев различных атак часто применяется модель формирования общего графа атак, которая служит для построения графовой модели, описывающей всевозможные варианты реализации атакующих действий противника с учетом его первоначального положения, уровня знаний и навыка, конфигурации выделенной инфокоммуникационной сети, реализуемой в ней политики безопасности.

На основе графа атак производится анализ защищенности выделенной инфокоммуникационной сети, определены «узкие» места сети, на основе чего могут быть выработаны рекомендации по устранению обнаруженных уязвимостей с учетом их уровня критичности и по управлению безопасностью.

В общем случае, при успешной реализации противником разведывательных действий, не происходит нарушения конфиденциальности, целостности и доступности информационных ресурсов выделенной инфокоммуникационной сети. Однако, возможно нарушение конфиденциальности, например, в том случае, если политикой безопасности в сети установлено, что информация о топологии той или иной внутренней сети выделенной инфокоммуникационной сети является закрытой. При успешном получении противником прав локального пользователя, возможности выполнения действий,

us

RESEARCH

направленных на нарушение конфиденциальности, целостности и доступности, или на получение прав администратора увеличиваются, так как, например, он может нарушить конфиденциальность, целостность и доступность некоторой совокупности объектов сети, имея только права пользователя.

При успешном получении прав администратора на определенном АРМе или сервере противник может полностью нарушить конфиденциальность, целостность, доступность всех объектов данного узла выделенной инфокоммуникационной сети или даже ее фрагмента.

В направлении роста степени сложности все объекты выделенной инфокоммуникационной сети обычно упорядочиваются следующим образом: элементы сети ^ атакующие действия ^ трассы атак ^ угрозы ^ общий граф атак.

После реализации каждого из сценариев, принадлежащих множеству сценариев разведки, производится проверка условий выполнения атакующих действий, использующих уязвимости программного и аппаратного обеспечения элементов выделенной инфокоммуникационной сети. При успешной реализации атакующих действий заданной группы, приводящих к получению противником прав локального пользователя или администратора на атакованном АРМе или сервере, осуществляется проверка необходимости перехода противника (нарушителя) на данный элемент сети. В случае реализации перехода, эта же последовательность действий повторяется для нового положения противника.

Модель выделенной инфокоммуникационной сети служит для представления используемого в данной сети программного и аппаратного обеспечения, распознавания действий нарушителя и определения реакции сети на реализуемые противником атакующие действия. Для спецификации аппаратного и программного обеспечения обычно используется некоторый специализированный язык, использующий основные объектно-ориентированные технологии структурирования и концептуализации. При этом производится описание выделенной инфокоммуникационной сети на уровне ее топологии и сетевых сервисов. Сетевая топология описывается классами физических элементов сети, связанных физическими линиями (цифровыми каналами, трактами), а сетевые сервисы - классами электронная почта, файловый обмен, диалоговый режим и т.д.

В модель выделенной инфокоммуникационной сети обычно встраивается общая модель распознавания действий противника, которая позволяет осуществлять преобразование низкоуровневого представления атакующих действий (последовательности «ложных» сетевых пакетов или «ложных» команд для операционной системы) в высокоуровневые идентификаторы атак. Как правило, в основу этой модели закладывается механизм, реализующий сигнатурный метод - поступающая на вход модели выделенной инфокоммуни-кационной сети последовательность (поток) атакующих действий сравнивается с заранее определенными сигнатурами и, в случае обнаружения сходства, определяется высокоуровневый идентификатор атаки.

Другой моделью, используемой при решении задач обеспечения информационной безопасности выделенной инфокоммуникационной сети, является модель оценки уровня защищенности, которая охватывает определенную систему

различных метрик безопасности и правил, используемых для их расчета и оценки. При этом множество всех метрик безопасности строится на основе уже рассмотренного сформированного общего графа атак. Метрики безопасности обычно характеризуют защищенность как базовых, так и составных объектов графа атак и классифицируются по разделению объектов общего графа атак на базовые и составные, в соответствии с порядком вычислений, в соответствии с тем, используются ли метрики для определения общего уровня защищенности выделенной инфокоммуникационной сети. Примерами метрик безопасности являются: критичность конкретного АРМа, сервера, коммутатора, маршрутизатора, размер ущерба при реализации угрозы, количество трасс атак на графе и т.д.

Во многих случаях для оценки уровня защищенности выделенной инфокоммуникационной сети может быть применен упрощенных экспресс метод так называемой интеллектуальной системы анализа [6], который состоит из следующих этапов: определение уровня критичности элементов выделенной инфокоммуникационной сети по упрощенной трехуровневой шкале (высокий, средний, низкий), определение критичности атакующих действий, определение размера ущерба, вызванного успешной реализацией атакующего действия, зависящего от уровней критичности действия и атакуемого элемента сети, определение размера ущерба для всех угроз, определение метрик сложности в доступе для всех атакующих действий во всех трассах с учетом значений данного показателя для каждого из действий, составляющих трассу, и всех угроз с учетом значений данного показателя для всех трасс, составляющих угрозу, определение степени возможности реализации угрозы на основе показателя сложности в доступе, определение общего уровня защищенности выделенной инфокоммуникационной сети на базе полученных оценок степени реализации угрозы и размера ущерба, вызванного ее успешной реализацией.

Традиционные методы защиты телекоммуникационных сетей в большей мере ориентированы на защиту от конкретных (известных или прогнозируемых) видов угроз и атак и реализуются в виде набора программных и аппаратных компонентов, функционирующих относительно независимо друг от друга. При этом существующие системы защиты обычно имеют централизованную структуру, характеризуются неразвитыми адаптационными возможностями, пассивными механизмами обнаружения атак, большим процентом ложных срабатываний при обнаружении вторжений, значительной деградацией трафика целевых информационных потоков из-за большого объема ресурсов, выделяемых на защиту и т. п.

Поэтому в последнее время появился другой перспективный подход к построению комплексных систем защиты информации в выделенных инфокоммуникационных сетях, позволяющий преодолеть некоторые из перечисленных недостатков. В основу его положена технология интеллектуальных мультиагентных систем, которая позволяет существенно по сравнению с традиционными методами повысить эффективность защиты информации, в том числе ее адекватность, отказоустойчивость, устойчивость к деструктивным действиям, универсальность, гибкость и т. д.

US

RESEARCH

В соответствии с данным подходом предполагается, что компоненты систем защиты информации в выделенной ин-фокоммуникационной сети, специализированные по типам решаемых задач, тесно взаимодействуют друг с другом с целью обмена информацией и принятия согласованных решений, адаптируются к изменению трафика, реконфигурации аппаратного и программного обеспечения, а также новым видам атак.

В рамках предлагаемого подхода компоненты мультиа-гентной системы защиты информации представляют собой интеллектуальные автономные программы (агенты защиты), реализующие определенные функции защиты с целью обеспечения требуемого класса защищенности. Они позволяют реализовать комплексную надстройку над механизмами безопасности используемых сетевых программных средств, операционных систем и приложений, повышая защищенность сети до требуемого уровня.

Согласно этой технологии процесс создания мультиа-гентных систем для любой предметной области, в том числе защиты информации в выделенной инфокоммуникационной сети, предполагает решение двух высокоуровневых задач:

- создание «системного ядра» мультиагентной системы;

- клонирование программных агентов и отделение сгенерированной мультиагентной системы от «системного ядра».

В формальной модели и прототипе агентно-ориенти-рованной системы моделирования атак, распределенные скоординированные атаки на выделенную инфокоммуни-кационную сеть должны рассматриваться в виде последовательности совместных действий агентов-противников, которые выполняются с различных элементов сети, в которые они заранее внедрены. Агенты противника координируют свои действия согласно некоторому общему сценарию. На каждом шаге сценария атаки они пытаются реализовать некоторую частную подцель.

Важным для решения задач обеспечения информационной безопасности выделенной инфокоммуникационной сети при воздействиях противника является математическое описание потоков информационных воздействий. Так как информационные воздействия противника на элементы выделенной инфокоммуникационной сети могут происходить в произвольные случайные моменты времени, интервалы между воздействиями также в общем случае являются случайными величинами, то последовательность информационных воздействий может быть математически описана моделью стохастического потока атак. Наиболее общим видом потока является рекуррентный поток, характерный тем, что интервалы времени между двумя информационными воздействиями независимы и имеют одинаковые произвольные функции распределения Так простейший поток является частным случаем рекуррентного потока, у которого Е(() = 1-ех.

Вероятность того, что в интервале времени длительностью Л/ поступит ровно к воздействий, равна

At

Pk (At) = J Pkл(At - x)dF(x)

(1)

Ясно, что Р0(0) = 1-^Л).

Математическое ожидание числа требований рекуррентного потока информационных воздействий на выделенную инфокоммуникационную сеть, приходящихся на интервал длиной Л/, определяется формулой:

м м

т(М) = | [1 + т(М - х)] й¥(х) = ^(М) +1 т(М - х)с!Е(х) (2)

о о

Если вероятность нулевой длительности промежутка между информационными воздействиями противника недостаточно мала, то замена такого интервально-рекуррент-ного потока простейшим приведет к заметным ошибкам. Интервально-рекуррентный поток с такими функциями распределения промежутков времени между двумя требованиями «хуже» пуассоновского, поэтому получаемую интенсивность эквивалентного потока при управлении безопасностью выделенной инфокоммуникационной сети можно увеличить на величину, полученную на основе моделирования.

Математическое описание потоков информационных воздействий позволяет обоснованно осуществлять в контуре системы управления выделенной инфокоммуникационной сетью моделирование программно-аппаратных атак в соответствии с предполагаемыми угрозами, которые в настоящее время существуют в арсенале потенциального противника и известны создателю и обслуживающему персоналу сети. При этом удобно осуществлять моделирование атак в рамках агентов системы управления, реализованных во всех без исключения элементах выделенной инфокоммуникационной сети (АРМ, серверах, коммутаторах, маршрутизаторах и др.), путем придания им дополнительных функций по генерированию образов программных агентов, реализующих различные компоненты программно-аппаратных атак. Менеджеры же системы управления будут выступать в качестве агентов, имитирующих организацию комплексов атак. Эти же компоненты системы управления будут выполнять функции компонент мультиагентной системы обеспечения информационной безопасности сети, каждый из которых реализует вполне конкретные функции защиты. При этом периодически осуществляется сравнение множества многомерных векторов состояния контролируемых параметров после имитационного (тестового) воздействия с реально фиксируемым вектором состояния во время функционирования выделенной инфокоммуникационной сети.

Литература

1. Легков, К.Е. О некоторых подходах к повышению эффективности системы управления в рамках изменения подхода к автоматизации и информации / К.Е. Легков // Мобильные телекоммуникации (Mobile Communications). - 2013. - № 7. - С. 48.

2. Легков, К.Е. Основные теоретические и прикладные проблемы технической основы системы управления специального назначения и основные направления создания инфокоммуникационной системы специального назначения/ К.Е. Легков // T-Comm: Телекоммуникации и транспорт. -2013. - Т. 7, № 6. - С. 42-46.

H&ES

RESEARCH

3. Легков, К.Е. Процедуры и временные характеристики оперативного управления трафиком в транспортной сети специального назначения пакетной коммутации/ К.Е. Легков // T-Comm: Телекоммуникации и транспорт. - 2012. - Т. 6, №6. - С. 22-26.

4. Легков, К.Е. Вероятность потери пакета в беспроводных сетях со случайным множественным доступом к среде передачи/ К.Е. Легков, А.А. Донченко // T-Comm: Телекоммуникации и транспорт. - 2011. - Т. 5, № 5. - С. 32-33.

5. Легков, К.Е. Современные технологии беспроводного широкополосного доступа 802.16Е и LTE: перспективы внедрения на транспорте/ К.Е. Легков, А.А. Донченко, В.В. Садовов // T-Comm: Телекоммуникации и транспорт. - 2010. - Т. 4, № 2. - С. 30-32.

6. Легков, К.Е. Беспроводные MESH сети специального назначения / К.Е. Легков, А.А. Донченко // T-Comm: Телекоммуникации и транспорт. - 2009. - Т. 3, № 3. - С. 36-37.

7. Легков, К.Е. Анализ систем передачи в сетях беспроводного доступа / К.Е. Легков, А.А. Донченко // T-Comm: Телекоммуникации и транспорт. - 2009. - Т. 3, № 2. - С. 40-41.

8. Легков, К.Е. Эффективные методы управления потоками в защищенных инфокоммуникационных сетях / А.Н. Буренин, К.Е. Легков // H&ES: Наукоемкие технологии в космических исследованиях Земли. - 2010. -№ 2. - С. 29-34.

9. Легков, К.Е. Модели процессов мониторинга при обеспечении оперативного контроля эксплуатации инфокоммуникационных сетей специального назначения / А.Н. Буренин, К.Е. Легков // H&ES: Наукоемкие технологии в космических исследованиях Земли. - 2011. -№ 2. - С. 19-23.

10. Легков, К.Е. К вопросу моделирования организации информационной управляющей сети для системы управления современными инфокоммуникационными сетями / А.Н. Буренин, К.Е. Легков // H&ES: Наукоемкие технологии в космических исследованиях Земли. - 2011. - № 1. - С. 22-25.

SOME MODELS OF SECURITY MANAGEMENT INFOCOMMUNICATION NETWORKS OF THE SPECIAL PURPOSE

Burenin A., Ph.D, Military Space Academy, constz@mail.ru Legkov K., Ph.D, Military Space Academy, constl@mail.ru

Abstract

In article it is shown that functioning of the modern infocommunica-tion networks of a special purpose with high quality indicators, can be provided only in case of the solution of a complex of tasks of control with their safety.

Extremely difficult organization of the networks which are a part of the selected infocommunication network (subscriber premises networks, access networks, a transport network, networks of services of the application layer), and mechanisms of their protection lead to that the number of vulnerabilities and potential errors increases in use of different means of telecommunications, and it powerful automated subsystems of security management cause need of development enough.

The different models describing possible options of implementation of attacking actions of the opponent taking into account his original situation, level of knowledge and skill, configuration of the most infocommunication network, and also trust relationships policy implemented in it are given in article for the description of attacks. On the basis of models in article the analysis of security of an infocommunication network is made, "narrow" places of a network are defined, recommendations about elimination of found "holes" of safety are worked out, models of the program complexes which have been built in a system architecture of control, allowing to reveal character and intensity of information impacts on crucial elements of networks are offered.

Keywords: embedding of data to video these, hidden canals, a steganografiya, Frank-Walsh, Frankayokrestenson's alarm sequences.

References

1. Legkov, K 2013, 'About some approaches to increase of system

effectiveness of control within change of approach to automation and information', Mobile telecommunications (Mobile Communications), no. 7, p. 48.

2. Legkov, K 2013, 'Main theoretical and application-oriented problems of a technical basis of management system of a special purpose and main directions of creation of infocommunication system of special assignment', T-Comm: Telecommunications and transport, vol. 7, no. 6, pp. 42-46.

3. Legkov, K 2012, 'Procedures and time response characteristics of operational management of traffic on the transport network of a special purpose of package switching', T-Comm: Telecommunications and transport, vol. 6, no. 6, pp. 22-26.

4. Legkov, K & Donchenko, A 2011, 'Veroyatnost of loss of a packet on the wireless networks with accidental multiple access to the environment transmission', T-Comm: Telecommunications and transport, vol. 5, no. 5, pp. 32-33.

5. Legkov, K & Donchenko, A & Sadovov, V 2010, 'The modern technologies of broadband wireless access 802.16E and LTE: implementation perspectives on transport', T-Comm: Telecommunications and transport, vol. 4, no. 2, pp. 30-32.

6. Legkov, K & Donchenko, A 2009, 'Wireless MESH networks of a special purpose', T-Comm: Telecommunications and transport, vol.3, no. 3, pp. 36-37.

7. Legkov, K & Donchenko, A 2009, 'The analysis of transmission systems on networks of wirelessaccess', T-Comm: Telecommunications and transport, vol. 3, no. 2, pp. 40-41.

8. Burenin, A & Legkov, K 2010, 'Effective methods of control over streams in protected infokommunikatsionny networks', H&ES: High technologies in space researches of Earth, vol.2, no.2, pp. 29-34.

9. Burenin, A & Legkov, K 2011, 'Model of monitoring processes when ensuring operative control of operation of infokommunikatsionny networks of special purpose', H&ES: High technologies in space researches of Earth, vol. 3, no. 2, pp. 19-23.

10. Burenin, A & Legkov, K 2011,' To a question of modeling of the organization of the information managing director of a network for a control system of modern infokommunikatsionny networks', H&ES: High technologies in space researches of Earth, vol. 3, no. 1, pp. 22-25.

i Надоели баннеры? Вы всегда можете отключить рекламу.