<< Пред. стр.

стр. 7
(общее количество: 9)

ОГЛАВЛЕНИЕ

След. стр. >>

При имитационном моделировании моделируемая система представляется в виде некоторого аналога реальной системы. В процессе имитационного моделирования на ЭВМ реализуются алгоритмы изменения основных характеристик реальной системы в соответствии с эквивалентными реальным процессам математическими и логическими зависимостями.
Модели делятся также на детерминированные и стохастические. Модели, которые оперируют со случайными величинами, называются стохастическими. Так как на процессы защиты информации основное влияние оказывают случайные факторы, то модели систем защиты являются стохастическими.
Моделирование КСЗИ является сложной задачей, потому что такие системы относятся к классу сложных организационно-технических систем, которым присущи следующие особенности [30]:
* сложность формального представления процессов функционирования таких систем, главным образом, из-за сложности формализации действий человека;
* многообразие архитектур сложной системы, которое обуславливается многообразием структур ее подсистем и множественностью путей объединения подсистем в единую систему;
* большое число взаимосвязанных между собой элементов и подсистем;
* сложность функций, выполняемых системой;
* функционирование систем в условиях неполной определенности и случайности процессов, оказывающих воздействие на систему;
* наличие множества критериев оценки эффективности функционирования сложной системы;
* существование интегрированных признаков, присущих системе в целом, но не свойственных каждому элементу в отдельности (например, система с резервированием является надежной, при ненадежных элементах);
* наличие управления, часто имеющего сложную иерархическую структуру;
* разветвленность и высокая интенсивность информационных потоков.
Для преодоления этих сложностей применяются:
1) специальные методы неформального моделирования;
2) декомпозиция общей задачи на ряд частных задач;
3) макромоделирование.

12.4.1. Специальные методы неформального моделирования

Специальные методы неформального моделирования основаны на применении неформальной теории систем. Основными составными частями неформальной теории систем являются [8]:
* структурирование архитектуры и процессов функционирования сложных систем;
* неформальные методы оценивания;
* неформальные методы поиска оптимальных решений.
Структурирование является развитием формального описания систем, распространенного на организационно-технические системы.
Примером структурированного процесса является конвейерное производство. В основе такого производства лежат два принципа:
* строгая регламентация технологического процесса производства;
* специализация исполнителей и оборудования. Предполагается, что конструкция производимой продукции отвечает следующим требованиям:
* изделие состоит из конструктивных иерархических элементов (блоков, узлов, схем, деталей и т.п.);
* максимальная простота, унифицированность и стандартность конструктивных решений и технологических операций.
В настоящее время процесс производства технических средств КС достаточно полно структурирован. Структурное программирование также вписывается в рамки структурированных процессов. На основе обобщения принципов и методов структурного программирования могут быть сформулированы условия структурированного описания изучаемых систем и процессов их функционирования [8]:
1) полнота отображения основных элементов и их взаимосвязей;
2) адекватность;
3) простота внутренней организации элементов описания и взаимосвязей элементов между собой;
4) стандартность и унифицированность внутренней структуры элементов и структуры взаимосвязей между ними;
5) модульность;
6) гибкость, под которой понимается возможность расширения и изменения структуры одних компонентов модели без существенных изменений других компонентов;
7) доступность изучения и использования модели любому специалисту средней квалификации соответствующего профиля.
В процессе проектирования систем необходимо получить их характеристики. Некоторые характеристики могут быть получены путем измерения. Другие получаются с использованием аналитических соотношений, а также в процессе обработки статистических данных. Однако существуют характеристики сложных систем, которые не могут быть получены приведенными методами. К таким характеристикам СЗИ относятся вероятности реализации некоторых угроз, отдельные характеристики эффективности систем защиты и другие.
Указанные характеристики могут быть получены единственно доступными методами - методами неформального оценивания. Сущность методов заключается в привлечении для получения некоторых характеристик специалистов-экспертов в соответствующих областях знаний.
Наибольшее распространение из неформальных методов оценивания получили методы экспертных оценок. Метод экспертных оценок представляет собой алгоритм подбора специалистов-экспертов, задания правил получения независимых оценок каждым экспертом и последующей статистической обработки полученных результатов. Методы экспертных оценок используются давно, хорошо отработаны. В некоторых случаях они являются единственно возможными методами оценивания характеристик систем.
Неформальные методы поиска оптимальных решений могут быть распределены по двум группам:
* методы неформального сведения сложной задачи к формальному списакию и решение задачи формальными методами;
* неформальный поиск оптимального решения.
Для моделирования систем защиты информации целесообразно использовать следующие теории и методы, позволяющие свести решение задачи к формальным алгоритмам:
* теория нечетких множеств;
* теория конфликтов;
* теория графов;
* формально-эвристические методы;
* эволюционное моделирование.
Методы теории нечетких множеств позволяют получать аналитические выражения для количественных оценок нечетких условий принадлежности элементов к тому или иному множеству. Теория нечетких множеств хорошо согласуется с условиями моделирования систем защиты, так как многие исходные данные моделирования (например, характеристики угроз и отдельных механизмов защиты) не являются строго определенными.
Теория конфликтов является относительно новым направлением исследования сложных человеко-машинных систем. Конфликт между злоумышленником и системой защиты, разворачивающийся на фоне случайных угроз, является классическим для применения теории конфликта. Две противоборствующие стороны преследуют строго противоположные цели. Конфликт развивается в условиях неоднозначности и слабой предсказуемости процессов, способности сторон оперативно изменять цели. Теория конфликтов является развитием теории игр. Теория игр позволяет:
* структурировать задачу, представить ее в обозримом виде, найти области количественных оценок, упорядочений, предпочтений, выявить доминирующие стратегии, если они существуют;
* до конца решить задачи, которые описываются стохастическими моделями.
Теория игр позволяет найти решение, оптимальное или рациональное в среднем. Она исходит из принципа минимизации среднего риска. Такой подход не вполне адекватно отражает поведение сторон в реальных конфликтах, каждый из которых является уникальным. В теории конфликтов предпринята попытка преодоления этих недостатков теории игр. Теория конфликтов позволяет решать ряд практических задач исследования сложных систем. Однако она еще не получила широкого распространения и открыта для дальнейшего развития.
Из теории графов для исследования систем защиты информации в наибольшей степени применим аппарат сетей Петри. Управление условиями в узлах сети Петри позволяет моделировать процессы преодоления защиты злоумышленником. Аппарат сетей Петри позволяет формализовать процесс исследования эффективности СЗИ.
К формально-эвристическим методам отнесены методы поиска оптимальных решений не на основе строгих математических, логических соотношений, а основываясь на опыте человека, имеющихся знаниях и интуиции. Получаемые решения могут быть далеки от оптимальных, но они всегда будут лучше решений, получаемых без эвристических методов.
Наибольшее распространение из эвристических методов получили лабиринтные и концептуальные методы.
В соответствии с лабиринтной моделью задача представляется человеку в виде лабиринта возможных путей решения. Предполагается, что человек обладает способностью быстрого отсечения бесперспективных путей движения по лабиринту. В результате среди оставшихся путей с большой вероятностью находится путь, ведущий к решению поставленной задачи.
Концептуальный метод предполагает выполнение действий с концептами. Под концептами понимаются обобщенные элементы и связи между ними. Концепты получаются человеком, возможно и неосознанно, в процессе построения структурированной модели. В соответствии с концептуальным методом набор концепт универсален и ему соответствуют имеющиеся у человека механизмы вычисления, трансформации и формирования отношений. Человек проводит мысленный эксперимент со структурированной моделью и порождает ограниченный участок лабиринта, в котором уже несложно найти решение.
Эволюционное моделирование представляет собой разновидность имитационного моделирования. Особенность его заключается в том, что в процессе моделирования совершенствуется алгоритм моделирования.
Сущность неформальных методов непосредственного поиска оптимальных решений состоит в том, что человек участвует не только в построении модели, но и в процессе ее реализации.
12.4.2. Декомпозиция общей задачи оценки эффективности функционирования КСЗИ

Сложность выполняемых функций, значительная доля нечетко определенных исходных данных, большое количество механизмов защиты, сложность их взаимных связей и многие другие факторы делают практически неразрешимой проблему оценки эффективности системы в целом с помощью одного какого-либо метода моделирования.
Для решения этой проблемы применяется метод декомпозиции (разделения) общей задачи оценки эффективности на ряд частных задач. Так, задача оценки эффективности КСЗИ может разбиваться на частные задачи:
* оценку эффективности защиты от сбоев и отказов аппаратных и программных средств;
* оценку эффективности защиты от НСДИ;
* оценку эффективности защиты от ПЭМИН и т. д.
При оценке эффективности защиты от отказов, приводящих к уничтожению информации, используется, например, такая величина, как вероятность безотказной работы P(t) системы за время t.
Этот показатель вычисляется по формуле:
P(t) = l-POTK(t),
где POTK(t) - вероятность отказа системы за время t.
Величина POTK(t), в свою очередь, определяется в соответствии с известным выражением:
POTK(t) = e-лt,
где л - интенсивность отказов системы.
Таким образом, частная задача оценки влияния отказов на безопасность информации может быть довольно просто решена известными формальными методами.
Довольно просто решается частная задача оценки эффективности метода шифрования при условии, что атака на шифр возможна только путем перебора ключей, и известен метод шифрования.
Среднее время взлома шифра при этих условиях определяется по формуле:

где Т - среднее время взлома шифра; А - число символов, которые могут быть использованы при выборе ключа (мощность алфавита шифрования); S - длина ключа, выраженная в количестве символов; t - время проверки одного ключа.
Время t зависит от производительности, используемой для атаки на шифр КС и сложности алгоритма шифрования. При расчете криптостойкости обычно считается, что злоумышленник имеет в своем распоряжении КС наивысшей производительности, уже существующей или перспективной.
В свою очередь частные задачи могут быть декомпозированы на подзадачи.
Главная сложность метода декомпозиции при оценке систем заключается в учете взаимосвязи и взаимного влияния частных задач оценивания и оптимизации. Это влияние учитывается как при решении задачи декомпозиции, так и в процессе получения интегральных оценок. Например, при решении задачи защиты информации от электромагнитных излучений используется экранирование металлическими экранами, а для повышения надежности функционирования системы необходимо резервирование блоков, в том числе и блоков, обеспечивающих бесперебойное питание. Решение этих двух частных задач взаимосвязано, например, при создании КСЗИ на летательных аппаратах, где существуют строгие ограничения на вес. При декомпозиции задачи оптимизации комплексной системы защиты приходится всякий раз учитывать общий лимит веса оборудования.

12.4.3. Макромоделирование

При оценке сложных систем используется также макромоделирование. Такое моделирование осуществляется для общей оценки системы. Задача при этом упрощается за счет использования при построении модели только основных характеристик. К макромоделированию прибегают в основном для получения предварительных оценок систем.
В качестве макромодели можно рассматривать модель КСЗИ, представленной на рис. 30. Если в КСЗИ используется k уровней защиты, то в зависимости от выбранной модели злоумышленника ему необходимо преодолеть k-m уровней защиты, где m - номер наивысшего уровня защиты, который злоумышленник беспрепятственно преодолевает в соответствии со своим официальным статусом. Если злоумышленник не имеет никакого официального статуса на объекте КС, то ему, в общем случае, необходимо преодолеть все k уровней защиты, чтобы получить доступ к информации. Для такого злоумышленника вероятность получения несанкционированного доступа к информации Рнсд может быть рассчитана по формуле:

где Pi - вероятность преодоления злоумышленником i-го уровня защиты.
На макроуровне можно, например, исследовать требуемое число уровней защиты, их эффективность по отношению к предполагаемой модели нарушителя с учетом особенностей КС и финансовых возможностей проектирования и построения КСЗИ.

12.5. Выбор показателей эффективности и критериев оптимальности КСЗИ

Эффективность систем оценивается с помощью показателей эффективности. Иногда используется термин - показатель качества. Показателями качества, как правило, характеризуют степень совершенства какого-либо товара, устройства, машины. В отношении сложных человеко-машинных систем предпочтительнее использование термина показатель эффективности функционирования, который характеризует степень соответствия оцениваемой системы своему назначению.
Показатели эффективности системы, как правило, представляют собой некоторое множество функций yk от характеристик системы xi:
yk = f (х1, х2, ..., хn), к=1,K, n=l,N,
где К - мощность множества показателей эффективности системы, N - мощность множества характеристик системы.
Характеристиками системы х1, х2, ..., хn называются первичные данные, отражающие свойства и особенности системы. Используются количественные и качественные характеристики. Количественные характеристики систем имеют числовое выражение. Их называют также параметрами. К количественным характеристикам относят разрядность устройства, быстродействие процессора и памяти, длину пароля, длину ключа шифрования и т. п. Качественные характеристики определяют наличие (отсутствие) определенных режимов, защитных механизмов или сравнительную степень свойств систем («хорошо», «удовлетворительно», «лучше», «хуже»).
Примером показателя эффективности является криптостойкость шифра, которая выражается временем или стоимостью взлома шифра. Этот показатель для шифра DES, например, зависит от одной характеристики - разрядности ключа. Для методов замены криптостойкость зависит от количества используемых алфавитов замены, а для методов перестановок - от размерности таблицы и количества используемых маршрутов Гамильтона.
Для того чтобы оценить эффективность системы защиты информации или сравнить системы по их эффективности, необходимо задать некоторое правило предпочтения. Такое правило или соотношение, основанное на использовании показателей эффективности, называют критерием эффективности. Для получения критерия эффективности при использовании некоторого множества k показателей используют ряд подходов.
1. Выбирается один главный показатель, и оптимальной считается система, для которой этот показатель достигает экстремума. При условии, что остальные показатели удовлетворяют системе ограничений, заданных в виде неравенств. Например, оптимальной может считаться система, удовлетворяющая следующему критерию эффективности:

где Рнз - вероятность непреодоления злоумышленником системы защиты за определенное время, С и G - стоимостные и весовые показатели, соответственно, которые не должны превышать допустимых значений.
2. Методы, основанные на ранжировании показателей по важности. При сравнении систем одноименные показатели эффективности сопоставляются в порядке убывания их важности по определенным алгоритмам.
Примерами таких методов могут служить лексикографический метод и метод последовательных уступок.
Лексикографический метод применим, если степень различия показателей по важности велика. Две системы сравниваются сначала по наиболее важному показателю. Оптимальной считается такая система, у которой лучше этот показатель. При равенстве самых важных показателей сравниваются показатели, занимающие по рангу вторую позицию. При равенстве и этих показателей сравнение продолжается до получения предпочтения в i-м показателе.
Метод последовательных уступок предполагает оптимизацию системы по наиболее важному показателю Y1.
Определяется допустимая величина изменения показателя Y1 которая называется уступкой. Измененная величина показателя: Y'1= Y1 ± ?1 (?1 - величина уступки) фиксируется. Определяется оптимальная величина показателя Y2 при фиксированном значении Y'1, выбирается уступка ?2 и процесс повторяется до получения YK-1.
3. Мультипликативные и аддитивные методы получения критериев эффективности основываются на объединении всех или части показателей с помощью операций умножения или сложения в обобщенные показатели (ZП, ZС). Показатели, используемые в обобщенных показателях, называют частными (yi, yj).
Если в произведение (сумму) включается часть показателей, то остальные частные показатели включаются в ограничения. Показатели, образующие произведение (сумму), могут иметь весовые коэффициенты ki (kj). В общем виде эти методы можно представить следующим образом:

4. Оценка эффективности СЗИ может осуществляться также методом Парето. Сущность метода заключается в следующем. При использовании n показателей эффективности системе соответствует точка в n-мерном пространстве. В n-мерном пространстве строится область парето-оптимальных решений. В этой области располагаются несравнимые решения, для которых улучшение какого-либо показателя невозможно без ухудшения других показателей эффективности. Выбор наилучшего решения из числа парето-оптимальных может осуществляться по различным правилам.

12.6. Математическая постановка задачи разработки комплексной системы защиты информации

После выбора показателей эффективности и критерия эффективности может быть осуществлена математическая постановка задачи разработки КСЗИ. На этом этапе уже известны:
• F={f1,f2.....fn} - функции, которые должна выполнять КСЗИ;
* М={m1, m2.....mk} - возможные механизмы защиты;
* U={u1, u2.....up} - способы управления КСЗИ.
* Y={y1, y2.....yw} - показатели эффективности КСЗИ;
Показатели эффективности зависят от выполняемых функций, механизмов защиты и способов управления КСЗИ: У=Ф(F,М,U).
Критерий эффективности получается с использованием показателей эффективности: К=Е(У).
Тогда математическая постановка задачи разработки КСЗИ в общем случае может быть представлена в следующем виде:
найти extrS(F,M*,U*), при М* д М, U* д U, которым соответствуют У* д Yд, где Yд - множество допустимых значений показателей эффективности КСЗИ.
То есть, требуется создать или выбрать такие механизмы защиты информации и способы управления системой защиты, при которых обеспечивается выполнение всего множества требуемых функций и достигается максимум или минимум выбранного критерия, а также выполняются ограничения на некоторые показатели эффективности.
Такая постановка применима не только для решения общей, но и частных задач оценки эффективности комплексной системы защиты информации.

12.7. Подходы к оценке эффективности КСЗИ

Эффективность КСЗИ оценивается как на этапе разработки, так и в процессе эксплуатации. В оценке эффективности КСЗИ, в зависимости от используемых показателей и способов их получения, можно выделить три подхода:
* классический;
* официальный;
* экспериментальный.

12.7.1. Классический подход

Под классическим подходом к оценке эффективности понимается использование критериев эффективности, полученных с помощью показателей эффективности. Значения показателей эффективности получаются путем моделирования или вычисляются по характеристикам реальной КС. Такой подход используется при разработке и модернизации КСЗИ. Однако возможности классических методов комплексного оценивания эффективности применительно к КСЗИ ограничены в силу ряда причин. Высокая степень неопределенности исходных данных, сложность формализации процессов функционирования, отсутствие общепризнанных методик расчета показателей эффективности и выбора критериев оптимальности создают значительные трудности для применения классических методов оценки эффективности.

12.7.2. Официальный подход

Большую практическую значимость имеет подход к определению эффективности КСЗИ, который условно можно назвать официальным. Политика безопасности информационных технологий проводится государством и должна опираться на нормативные акты. В этих документах необходимо определить требования к защищенности информации различных категорий конфиденциальности и важности.
Требования могут задаваться перечнем механизмов защиты информации, которые необходимо иметь в КС, чтобы она соответствовала определенному классу защиты. Используя такие документы, можно оценить эффективность КСЗИ. В этом случае критерием эффективности КСЗИ является ее класс защищенности.
Несомненным достоинством таких классификаторов (стандартов) является простота использования. Основным недостатком официального подхода к определению эффективности систем защиты является то, что не определяется эффективность конкретного механизма защиты, а констатируется лишь факт его наличия или отсутствия. Этот недостаток в какой-то мере компенсируется заданием в некоторых документах достаточно подробных требований к этим механизмам защиты.
Во всех развитых странах разработаны свои стандарты защищенности компьютерных систем критического применения. Так, в министерстве обороны США используется стандарт TCSEC (Department of Defence Trusted Computer System Evaluation Criteria) [42], который известен как Оранжевая книга.
Согласно Оранжевой книге для оценки информационных систем рассматривается четыре группы безопасности: А, В, С, D. В некоторых случаях группы безопасности делятся дополнительно на классы безопасности.
Группа А (гарантированная или проверяемая защита) обеспечивает гарантированный уровень безопасности. Методы защиты, реализованные в системе, могут быть проверены формальными методами. В этой группе имеется только один класс - А1.
Группа В (полномочная или полная защита) представляет полную защиту КС. В этой группе выделены классы безопасности В1,В2иВЗ.
Класс В1 (защита через грифы или метки) обеспечивается использованием в КС грифов секретности, определяющих доступ пользователей к частям системы.
Класс В2 (структурированная защита) достигается разделением информации на защищенные и незащищенные блоки и контролем доступа к ним пользователей.
Класс ВЗ (области или домены безопасности) предусматривает разделение КС на подсистемы с различным уровнем безопасности и контролем доступа к ним пользователей.
Группа С (избирательная защита) представляет избирательную защиту подсистем с контролем доступа к ним пользователей. В этой группе выделены классы безопасности С1 и С2.
Класс С1 (избирательная защита информации) предусматривает разделение в КС пользователей и данных. Этот класс обеспечивает самый низкий уровень защиты КС.
Класс С2 (защита через управляемый или контролируемый доступ) обеспечивается раздельным доступом пользователей к данным.
Группу D (минимальной безопасности) составляют КС, проверенные на безопасность, но которые не могут быть отнесены к классам А, В или С.
Организация защиты информации в вычислительных сетях министерства обороны США осуществляется в соответствии с требованиями руководства «The Trusted Network Interpretation of Department of Defense Trusted Computer System Evaluation Guidelines». Этот документ получил название Красная книга (как и предыдущий - по цвету обложки).
Подобные стандарты защищенности КС приняты и в других развитых странах. Так, в 1991 году Франция, Германия, Нидерланды и Великобритания приняли согласованные «Европейские критерии», в которых рассмотрено 7 классов безопасности от ЕО до Е6.
В Российской Федерации аналогичный стандарт разработан в 1992 году Государственной технической комиссией (ГТК) при Президенте РФ. Этим стандартом является руководящий документ ГТК «Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации» [14].
Устанавливается семь классов защищенности средств вычислительной техники (СВТ) от НСД к информации (табл. 2). Самый низкий класс - седьмой, самый высокий - первый.
Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:
* первая группа содержит только один седьмой класс;
* вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;
* третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;
* четвертая группа характеризуется верифицированной защитой и содержит только первый класс.














Таблица 2
Показатели защищенности по классам СВТ

Наименование показателя
Класс защищенности






6
5
4
3
2
1
1 . Дискреционный принцип контроля доступа
+
+
+
=
+
=
2. Мандатный принцип контроля доступа
-
-
+
=
=
-
3. Очистка памяти
-
+
+
+
=
=
4. Изоляция модулей
-
-
+
=
+
=
5. Маркировка документов
-
-
+
=
=
=
6. Защита ввода и вывода на отчуждаемый физический носитель информации
-
-
+
=
=
=
7. Сопоставление пользователя с устройством
-
-
+
=
=
=
8. Идентификация и аутентификация
+
=
+
=
=
=
9. Гарантия проектирования
-
+
+
+
+
+
10. Регистрация
-
+
+
+
=
=
11 . Взаимодействие пользователя с КСЗ
-
-
-
+
=
=
12. Надежное восстановление
-
-
-
+
=
=
13. Целостность КСЗ
-
+
+
+
=
=
14. Контроль модификации
-
-
-
-
+
=
15. Контроль дистрибуции
-
-
-
-
+
=
16. Гарантии архитектуры
-
-
-
-
-
+
1 7. Тестирование
+
+
+
+
+
=
18. Руководство пользователя
+
=
=
=
=
=
19. Руководство по КСЗ
+
+
=
+
+
=
20. Текстовая документация
+
+
+
+
+
=
21. Конструкторская (проектная) документация
+
+
+
+
+
+

Обозначения: «-» - нет требований к данному классу; «+» - новые или дополнительные требования; «=» - требования совпадают с требованиями к СВТ предыдущего класса; КСЗ - комплекс средств защиты.

Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД к информации, но при оценке защищенность СВТ оказалась ниже уровня требований шестого класса.
Кроме требований к защищенности отдельных элементов СВТ, в Руководящем документе приведены требования к защищенности автоматизированных систем (АС) [14]. В отличие от СВТ автоматизированные системы являются функционально ориентированными. При создании АС учитываются особенности пользовательской информации, технология обработки, хранения и передачи информации, конкретные модели угроз.
Устанавливается девять классов защищенности АС от НСД к информации. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. Третья группа классифицирует АС, с которыми работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса- ЗБ и ЗА. Во вторую группу сведены АС, пользователи которых имеют одинаковые права доступа ко всей информации АС. Группа содержит два класса - 2Б и 2А. Первую группу составляют многопользовательские АС, в которых пользователи имеют разные права доступа к информации. Группа включает пять классов ˜]Д, 1Г, 1В. 1Б, 1А.
Требования ко всем девяти классам защищенности АС сведены в табл. 3.

Таблица 3
Требования к защищенности автоматизированных систем

Подсистемы и требования

Классы









ЗБ
ЗА







1. Подсистема управления доступом
1.1. Идентификация, проверка
подлинности и контроль доступа субъектов в систему




+




+




+




+




+




+



<< Пред. стр.

стр. 7
(общее количество: 9)

ОГЛАВЛЕНИЕ

След. стр. >>