На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Диплом Методы и средства удаленного доступа

Информация:

Тип работы: Диплом. Предмет: Информатика. Добавлен: 6.6.2013. Страниц: 74. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание
Введение ............................................................................................................. 3
1 Методы удаленного доступа .......................................................................... 6
1.1 Удаленный доступ. Варианты классификации методов удаленного доступа .......................................................................................................................... 6
1.2 Терминальные доступ .................................................................................. 8
1.3 Удаленный узел ............................................................................................ 11
1.4 Удаленное управление ................................................................................. 12
1.5 Виртуальные частные сети .......................................................................... 13
1.6 Стандартные каналы удаленного доступа ................................................. 17
1.7 Новые транспортные технологии ............................................................... 20
2 Протоколы удаленного доступа .................................................................... 22
2.1 Протокол SLIP .............................................................................................. 22
2.2 Протокол PPP ............................................................................................... 26
2.3 Протокол управления канала связи PPP (LCP) n протокол NCP ............ 30
2.4 Протоколы защищенных каналов SSL, PPTP, IPSec ................................ 34
3 Проблемы обеспечения безопасности при удаленном доступе ................. 46
3.1 Средства обеспечения безопасности при удаленном доступе ................. 46
3.2 Протоколы аутентификации удаленного доступа .................................... 47
3.3 Методы проверки подлинности поддерживаемые Windows ................... 54
3.4 Средства работы с базой данных учетных записей .................................. 58
Заключение ......................................................................................................... 63
Глоссарий ............................................................................................................ 66
Список использованных источников ............................................................... 68
Приложение А .................................................................................................... 71
Приложение Б ..................................................................................................... 72
Приложение В .................................................................................................... 74
Приложение Г ..................................................................................................... 75

Введение

В настоящее время эффективная работа, связанная с анализом и обработкой информации, невозможна без использования компьютерных сетей. Частные сети фирм сеть Интернет предоставляют доступ к базам данных и новостям (RSS). Кроме того, пользователь получает возможность коллективной работы и оперативных консультаций с коллегами и экспертами. Подобные услуги оказываются необходимыми для бизнесменов, врачей, учителей, госчиновников, журналистов и т.п. Для обеспечения такого рода работы в рамках некоторой структуры, например, фирмы, используют локальные сети.
Однако физическая реализация локальной сети не всегда возможна и/или удобна. Часто складывается ситуация когда подразделения фирмы географически удалены друг от друга или работники находятся не в помещение офиса, а работают с клиентами на местах, выезжают в командировки. В этом случае важно организовать работу таким образом, чтобы, находясь в отдалении от локальной сети фирмы, они, тем не менее, могли подключиться к ней.
Для того чтобы обеспечить доступ к услугам локальной сети при отсутствии непосредственного подключения к ней, служат средства удаленного доступа к сети. Эти средства использую для связи удаленного (то есть не имеющего непосредственного подключении к локальной сети) компьютера с сетью коммутированные линии телефонных сетей общего пользования, аналоговые выделенные линии, цифровые линии сети ISDN (Integrated Services Network - цифровая сеть с интеграцией служб), сети коммутации пакетов общего пользования. Они обеспечивают передачу данных на любые расстояния.
Безусловным преимуществом таких систем является снижение затрат на обслуживание данной категории пользователей. Во-первых, пропадает необходимость выделения офисного пространства выездным или надомным работникам (например, менеджерам по продажам, программистам, дизайнерам, журналистам, переводчикам). Во-вторых не нужно приобретать дополнительно мебель, компьютер и т.д. В-третьих, увеличивается эффективность работы компании ее филиалов, что достигается за счет автоматизации многих бизнес-процессов. Таким образом, удаленный доступ - это не роскошь, а еще один компонент успешного ведения современного бизнеса.
Естественно, организация системы удаленного доступа - задача не из легких. Конечно, можно обойтись и телефонным переговорами, отвлекая остальных сотрудников и руководство от выполнения их собственной работы. А время, как известно деньги: что не успел ты - успели твои конкуренты. Получить необходимые данные вовремя и быстро принять решение - значит успешно вести свой бизнес.
Универсального рецепта построения, который подходил бы абсолютно всем клиентам от небольшой фирмы, в которой требуется организовать доступ для нескольких человек, до крупной корпорации, где удаленно работают несколько тысяч сотрудников, не существует. Сколько пользователей - столько и решений. Основным фактором, влияющим на выбор, следует назвать размер компании. Исходя из ее потребностей и возможностей, определяется «прожиточный минимум» удаленного пользователя, то есть пакет необходимых ему программно-аппаратных средств. Теперь дело за малым: «подобрать» такое оборудование и методику организации удаленного доступа, которые решали бы данные задачи, а главное без переплаты за массу других ненужных функций.
В то же время не следует забывать о том, что данные в подобных системах передаются на большое расстояние и, часто, по сетям общего пользования, доступ к которым не ограничен.
Актуальность, безопасности передаваемых данных и их защиты от несанкционированного доступа в системах удаленного доступа требует особенно пристального внимания и применения специальных методик, которые гарантировали бы достаточную конфиденциальность и достоверность данных. В противном случае, хакер, подключившийся в качестве удаленного клиента или перехватывая трафик реально существующего клиента, сможет украсть данные являющееся коммерческой тайной или фальсифицировать их.
Задача, решаемая данной работой связана с решением обозначенной выше проблемы и может быть сформулирована следующим образом: Проанализировать и исследовать существующие способы обеспечения безопасности работы в системах удаленного доступа и выработать рекомендации по выбору конкретного способа.
Целью данной работы является:
1. Анализ существующих средств и методов организации удаленного доступа;
2. Исследование методов обеспечения безопасности работы в системах удаленного доступа;
3. Выработка рекомендации по выбору методов и средств удаленного доступа.
1 Методы удаленного доступа
1.1 Удаленный доступ. Варианты классификации методов удаленного доступа
Удаленный доступ - очень широкое понятие, которое включает в себя различные типы и варианты взаимодействия компьютеров, сетей и приложений. Если рассматривать все многочисленные схемы взаимодействия, которые обычно относят к удаленному доступу, то всем им присуще использование глобальных каналов или глобальных сетей при взаимодействии. Кроме того, для удаленного доступа, как правило, характерна несимметричность взаимодействия, когда с одной стороны имеется центральная крупная сеть или центральный компьютер, а с другой - отдельный удаленный терминал, компьютер или небольшая сеть, которые хотят получить доступ к информационным ресурсам центральной сети. Количество удаленных от центральной сети узлов и сетей, которым необходим этот доступ, постоянно растет, поэтому современные средства удаленного доступа рассчитаны на поддержку большего количества удаленных клиентов.

Рис. 1.1 Средства удаленного доступа
Линия передачи данных соединяет клиента удаленного доступа (удаленных компьютер) либо с сервером локальной сети, либо с выделенным сервером удаленного доступа (рис. 1.1).
Сервер удаленного доступа обеспечивает установку соединения с удаленным компьютером, аутентификацию и в дальнейшим выполняет роль посредника между удаленным компьютером и сервером локальной сети, участвуя в передаче данных между ними через локальную четь и линию передачи данных, связывающую локальную сеть с удаленным компьютером.

Рис. 1.2 Общая схема удаленного доступа
На рис. 1.2 приведены основные схемы удаленного доступа, отличающиеся типом взаимодействующих систем:
- терминал-компьютер (1);
- компьютер- компьютер (2);
- компьютер-сеть (3);
- сеть-сеть (4).
Первые три вида удаленного доступа часто объединяют понятием индивидуального, а схемы доступа сеть-сеть иногда делят на два класса - ROBO и SOHO. Класс ROBO (RegionalOffice/BranchOffice) соответствует случаю подключения к центральной сети сетей средних размеров - сетей региональных подразделений предприятия, а классу SOHO (SmallOffice/HomeOffice) соответствует случай удаленного доступа сетей небольших офисов и домашних сетей.
Схемы удаленного доступа могут отличаться также и типом сервиса, который предоставляется удаленному клиенту. Наиболее часто используется удаленный доступ к файлам, базам данных, принтерам, обмен с центральной сетью сообщениями электронной почты или факсами.
1.2 Терминальный доступ
Особое место среди всех видов удаленного доступа к компьютеру занимает способ, при котором пользователь получает возможность удаленно работать с компьютером таким же способом, как если бы он управлял им с помощью локально подключенного терминала. В этом режиме он может запускать на выполнение программы на удаленном компьютере и видеть результаты их выполнения. При этом принято подразделять такой способ доступа на терминальный доступ и удаленное управление. Хотя это близкие режимы работы, но в описании продуктов удаленного доступа их не принято объединять в один класс. Обычно под терминальным доступом понимают символьный режим работы пользователя с удаленными многопользовательскими ОС - Unix, VAXVMS, ОС мейнфреймов IBM. В класс удаленного управления включает программы эмуляции графического экрана ОС персональных компьютеров - в первую очередь разных версий Windows.
Если у удаленного пользователя в распоряжении имеется только неинтеллектуальный алфавитно-цифровой терминал (вариант 1 на рисунке 1.2), или же он запускает на своем персональном компьютере программу эмуляции такого (например, Term90 из утилит Norton Commander, или же программу Terminal из утилит Windows 3.1), то это и есть терминальный доступ. Весь протокол взаимодействия верхнего уровня отрабатывает сам пользователь - он набирает на клавиатуре команды управления удаленной ОС и отвечает на ее запросы. Телефонная сеть или четь X.25 передает потоки символов между терминалом и компьютером. Для владельца алфавитно-цифрового терминала, например VT-100, этот вид удаленного доступа является единственно возможным.
Однако самый простой вариант терминального доступа требует, чтобы компьютер центрального подразделения предприятия был непосредственно подключен к территориальной сети, с помощью которой осуществляется доступ, то есть к телефонной сети или сети X.25. Сейчас такое подключение используется все реже, так как в подавляющем числе случаев компьютеры объединяются в локальную сеть, работающую по протоколам Ethernet, TokenRing или FDDI на канальном уровне и IP, IPX, NetBIOS на верхних транспортных уровнях.
Многие производители операционных систем предусмотрели в своих стеках протоколов средства терминального доступа пользователей к компьютерам по сети. Эти средства позволяют пользователю, работающему за компьютером, подключенным в сети, превратить экран своего монитора в эмулятор терминала другого компьютера, также подключенного к сети. Наиболее популярным средством такого типа является протокол telnet стека TCP\IP, получившего свое рождение в рамках операционной системы UNIX и с тех пор неразрывно с ней связанного.
В других популярным многопользовательских операционных системах, поддерживающих работу в локальной сети, также имеются протоколы эмуляции терминала сети, подобные telnet. В локальных сетях SNA это протокол TN3270, в сетях DECnet - протокол LAT.
При удаленном доступе пользователей к компьютерам, работающим в сети под управлением многопользовательских операционных систем, поддерживающих протоколы telnet, LAT или TN3270, можно освободить этих пользователей от необходимости реализовывать на свих компьютерах клиентские части протоколов.
Устройство, называемое терминальным сервером, позволяет удаленным пользователям, работающим или непосредственно с алфавитно-цифровыми терминалами, или же эмулирующими их программно на своих персональных компьютерах, получать доступ к любому компьютеру сети, выполняющему серверную часть протокола эмуляции терминала по локальной сети.
На рисунке 1.3 показан пример применения терминального сервера для доступа к компьютерной сети, являющимися серверами telnet. Для каждого пользователя, позвонившего на терминальный сервер, запускается своя реализация клиента telnet. Этот клиент принимает через модемное соединение коды нажатия клавиш от терминала или эмулятора терминала пользователя, а затем передает их в соответствии с протоколом telnet по локальной сети в нужный telnet-сервер. Аналогичным образом терминальный сервер передает затем символы, которые нужно отобразить на экране, через модемное соединение удаленному терминалу.
Как видно из описания, терминальный сервер выполняет роль многопользовательского шлюза, который принимает данные по протоколу модемной сессии, а передает их по протоколам локальной сети.

Рис. 1.3 Организация терминального доступа с помощью терминального сервера
Аналогичным образом терминальный сервер работает и по другим протоколам эмуляции терминала, подобным LAT или TN3270.
1.3 Удаленный узел
В отличие от систем терминального доступа, превращающих компьютер пользователя в эмулятор экрана центрального компьютера, средства поддержки режима удаленного узла (remotenode) делают вызывающею машину (ПК, Macintosh или рабочую станцию Unix) полноправным членом локальной сети. Это достигается за счет того, что на удаленном компьютере работает тот же стек протоколов, что и в компьютерах центральной локальной сети, за исключением протоколов канального и физического уровня. На этом уровне вместо традиционных протоколов Ethernet или TokenRing работают модемные протоколы (физический уровень) и канальные протоколы соединений «точка-точка», такие как SLIP, HDLC или PPP. Эти протоколы используют для передачи по телефонным сетям пакетов сетевого и других протоколов верхних уровней. Таким образом осуществляется полноценная связь удаленного узла с остальными узлами сети (см. рис. 1.4)
Сервис удаленного узла обеспечивает этому узлу транспортное соединение с локальной сетью, поэтому на удаленном узле могут использоваться все те сервисы, которые доступны локальным клиентам сети, например, файл-сервис NetWare, сервис telnet или X-Windows ОС Unix, администрирование WindowsNT.

Рис. 1.4 Режим удаленного узла для маршрутизируемого протокола
Основное отличие удаленного узла от локальных - низкая скорость сетевого обмена - от 9.6 до 28.6 Кб/с по сравнению с 10 Мб/с или 100 Мб/с в локальной сети. Такое существенное снижение скорости обмена делает проблематичным работу многих приложений, которые были написаны в расчете на работу по локальной сети. Из-за этого, желательно на удаленном узле использовать приложения, написанные в архитектуре клиент-сервер, которые экономно расходуют полосу пропускания. Неплохо работают на удаленных низкоскоростных связях клиенты SQL-серверов баз данных, которые получают от сервера по сети только найденные записи из базы, а вот клиенты СУБД архитектуры файл-сервер, например, dBase или Clarion, вряд ли смогут нормально работать при схеме удаленного узла, так как они переписывают на клиентский компьютер файлы базы данных, а затем их локально обрабатывают.
Хорошо работают в схеме удаленного узла Internet-браузеры, так как прикладной протокол HTTP, по которому просматривают страницы на Web-серверах, написан специально в расчете на работу по низкоскоростным каналам связи.
1.4 Удаленное управление
Наибольшие сложности вызывает удаленное управление популярными настольными операционными системами, таким как Windows 3/1, OS/2 или DOS. Это связано с тем, что для этих систем нет стандартного протокола эмуляции терминала, подобного telnet или X-Windows для Unix, или LAT для VAXVMS. C другой, эти операционные системы наиболее знакомы конечному пользователю и ему хотелось бы использовать привычный графический интерфейс Windows при управлении удаленном хостом.
В связи с этим имеется очень много нестандартных разработок систем удаленного управления, поддерживающих эмуляцию графического экрана популярных настольных операционных систем. Большая часть этих разработок ориентирована на эмуляцию интерфейса Windows, как наиболее популярной настольной операционной системы.
При удаленном управлении хостом с операционной системой, поддерживающей свой протокол эмуляции терминала по сети, например Unix, vt.obq протокол telnet для эмуляции алфавитно-цифрового режима и протокола X-Windows для эмуляции графического оконного режима, особых проблем у пользователя не возникает. Так как эмулятор терминала - это стандартное клиентское приложение, то достаточно реализовать схему удаленного узла, а затем запустить эмулятор терминала. Результатом будет удаленное управление хостом, который работает с соответствующей операционной системой.
Для эмуляции среды операционной системы Windows необходимо приобрести дополнительные программные средства, которые включают как клиентскую, так и серверную части программы эмуляции терминала. Ввиду нестандартности решений для эмуляции графической среды Windows термин «Удаленное управление» часто используется исключительно для обозначения этого варианта систем удаленного доступа.
Каждый поставщик системы удаленного управления разработал собственные методы передачи сигналов клавиатуры и мыши, а также видеоизображения, хотя при работе в ЛВС могут использоваться в качестве транспортных средств одни и те же стандартные протоколы, такие как IP, IPX и NetBEUI. Фирменные методы разработаны для увеличения быстродействия средств удаленного управления. Поскольку передача сигналов клавиатуры и мыши, а также видеоизображения не требует большой пропускной способности канала связи, производительность средств удаленного управления, использующих медленные коммутированные линии, оказывается вполне приемлемой. Большинство поставщиков для повышения производительности этих средств применяют также сжатие и кэширование данных.
1.5 Виртуальные частные сети
Традиционные средства удаленного доступа позволяют обеспечить чвязь на любых расстояниях, однако их применение не всегда целесообразно по двум причинам.
Во-первых, пропускная способность линий передачи данных может оказаться недостаточной (телефонная линия позволяет передавать данные со скоростью, не превышающей нескольких десятков килобайт в секунду). Хотя существуют решения, позволяющие объединить в группу несколько линий передачи данных (например Multilink PPP - многозвенный PPP, ISDN Channel Bonding - связка каналов ISDN), им свойственны существенные ограничения.
Во-вторых, затраты на организацию связи на больших расстояниях в большинстве случаев являются чрезмерными, так как приходится оплачивать связь по тарифам международных телефонных звонков.
Как правило, в этой ситуации используются три возможных решения, рассмотренных ниже.
Собственная (частная) территориальная сеть передачи данных (Wide Area Network - WAN), то есть сети передачи данных, охватывающую значительное географическое пространство (регион, страну, несколько стран). Для этого организация создает, покупает или берет в аренду линии передачи данных. Эти линии связывают между собой точки присутствия (point-of-presence - POP), в которых размещается оборудование передачи данных. К этому оборудованию подключаются локальные сети и компьютеры, которые находятся в этих сетях и они получают доступ к территориальной сети. Удаленные компьютеры, которые находятся неподалеку (обычно в пределах нескольких километров), связываются с сервером удаленного доступа в точке присутствия и также получают доступ к территориальной сети.
Подключение к существующей территориальной сети передачи данных общего пользования, то есть к сети передачи данных, принадлежащей компании-оператору (поставщику услуг). Эта кампания предоставляет услуги по подключению к сети других организаций, которые становятся ее абонентами. Сеть общего пользования обеспечивает транспортировку данных между устройствами абонентов сети. Как правило, компьютеры абонентов с помощью стандартных средств удаленного доступа связываются с сервером удаленного доступа, расположенного в точке присутствия компании, предоставляющей услуги по подключению.
Виртуальная частная сеть (Virtual Private Network - VPN) представляет собой комплекс программных и технических средств, предназначенных для установления потребованию (то есть на период времени, когда требуется передавать данные) соединения пограничного устройства локальной сети с удаленным компьютером (или с пограничным устройством удаленной локальной сети) по маршруту, называемому также туннелем, проложенному по линиям передачи данных сети общего пользования. Это третий подход к решению проблемы, применяемый в последние годы. Пограничное устройство (называемое также конечной точкой, или сервером, виртуальной частной сети) выполняет функции шлюза, обеспечивая стыковку локальной сети с туннелем виртуальной частной сети. При передаче данных через туннель применяются стандартные для сети общего пользования протоколы и соглашения. Как правило, применяется технология инкапсуляции (передача пакета сетевого уровня или кадра в поле данных пакета сети общего пользования). При этом протокол удаленного доступа, например РРР, используется не только для связи с сервером удаленного доступа, через который организуется вход в сеть передачи данных общего пользования, но и для взаимодействия с сервером виртуальный туннель. Одним из пограничных устройств туннеля является сервер, виртуальной частной сети, другим - либо сервер удаленного доступа провайдера, либо сам удаленный узел. В первом случае удаленный узел связывается с сервером удаленного доступа провайдера, который, приняв вызов, обращается к серверу виртуальной частной сети и сообщает ему данные для аутентификации удаленного пользователя. Если аутентификация завершилась успешно, то сервер удаленно провайдера и сервер виртуальной частной сети образуют туннель. По установленному туннелю удаленный и узел и сервер виртуальной частной сети проводят завершающие стадии установки сеанса связи, например, выбор и настройку протоколов, в том числе присвоение сетевого адреса. Во втором случае удаленный узел сначала устанавливает связь с сервером провайдера, проходит идентификацию, согласование и настройку протоколов. Затем он по только что установленному соединению организует туннель до сервера виртуальной частной сети, указывая его сетевой адрес. Через туннель данные переносятся с помощью стандартного протокола удаленного доступа (чаще всего, PPP). Для того, чтобы обеспечить безопасность передаваемых данных, они шифруются (либо средствами протокола удаленного доступа РРР, либо ........


Список использованных источников

1. Microsoft Corporation. Корпоративные технологии Microsoft Windows NT Server 4.0. [Текст]:Учебный курс. Программа МСР. Официальное пособие. Экзамен 70-068. / Пер. с англ., - М.: Изд. отд. «Русская Редакция» ТОО «Channel Trading Ltd». 1998. - 644 с.
2. www.compress.ru/Archive/CP/2004/4/61
3. www.infocity.kiev.ua
4. www.intuit.ru/department/security/secbasics
5. www.microsoft.com
6. www.osp.ru/lan/1997/04/132716
7. www.the.su/site/site2.asp
8. Анин Б. Защита компьютерной информации., [Текст] - СПб: БХВ, 2000. - 384 с. - ISBN 5-279-02111-3
9. Блэк Ю. Сети ЭВМ: протоколы стандарты интерфейсы. [Текст] / Пер. с англ.М.: Мир, 1990. - 506 с.
10. В. Фейбел. Энциклопедия современных сетевых технологий. [Текст] - К.: Комиздат, 1998. - 687 с. - ISBN 5-367-05679-7
11. В. Хиллей. Секреты Windows NT Server 4 [Текст] - К.: Диалектика, 1997. - 528 с. - ISBN 5-238-81849-3
12. Вакка Д. Безопасность интернет. [Текст] - М: Бук Медиа Паблитер, 1998. - 400 с. - ISBN 5-289-77490-7
13. Гук М. Аппаратные средства локальных сетей. [Текст] Энциклопедия. - СПб: Питер, 2000. - 576 с. - ISBN 5-259-83540-7
14. Д. Бойс, К. Андерсон и др. Windows NT Workstation 4.0.: Расширенное техническое руководство. [Текст] /Под ред. Д. Бойса. Книга 1, М.: СК Пресс, 1998. - 480 с. Книга 2, М.: СК Пресс, 1998. - 328 с. - ISBN 5-266-95120-3
15. Джамса К., Коуп К. Программирование для Internet в среде Windows [Текст] СПб,: Питер, 1996. - 688 с.
16. Евдокимов В.В. и др. Экономическая информатика. [Текст]: Учебник для вузов. /Под ред. проф. В.В. Евдокимова - СПб Питер, 1997. - 250 с. - ISBN 5-428-94798-8
17. Иванова Т.И. Корпоративные сети связи. [Текст] - М.: Эко Трендз, 2001. - 345с. -ISBN 5-287-89123-6
18. Информатика. [Текст]: Учебник. /Под ред. проф. H.В. Макаровой. - М.: Финансы и статистика, 1997. - 456 с. - ISBN 5-548-79750-7
19. К. Айден, О. Колесниченко, М. Крамер, Х. Фибельман, И. Шишигин. [Текст] Аппаратные средства РС. 2-е издание, переработанное и дополненное - СПБ: BHV, Санкт-Петербург, 1998. - 608 с. - ISBN 5-207-9478-2
20. Кульгин М. Практика построения компьютерных сетей. [Текст] Для профессионалов. - СПб.: Питер, 2001. - 320 с.
21. Липатников В.А., Малютин В.А., Стародубцев Ю.И. Информационная безопасность телекоммуникационных систем. [Текст] - СПб.: ВУС, 2002. - 211 с.
22. Мао Венбо «Современная криптография: теория и практика» [Текст] - М.: Издательство: «Вильямс», 2005. - 315 с. - ISBN 5-206-95120-3
23. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. [Текст] - СПб:Питер, 2001. - 450 с. - ISBN- 5-201-13344-0
24. Пятибратов А.П., Гудыно Л.П., Кириченко А.А. Вычислительные системы, сети и телекоммуникации. [Текст]: Учебник для вузов. / Под ред. проф. А.П. Пятибратова, Издание второе. - М.: Финансы и статистика, 2001. - 387 с. - ISBN 5-230-10566-5
25. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. [Текст] - М.: Яхтсмен, 1993. - 300 с.
26. Роберт Педжен, Тодд Леммл при участии Шона Одома C CNP. Удаленный доступ. [Текст]:Учебное руководство - М.: Лори, 2002. - 412 стр. - ISBN 5-258-30507-3
27. Рули Д.Д., Мэсвин Д. и др. Сети Windows NT 4.0. [Текст] - К: BXV, 1997. - 800 с. - ISBN 5-241-11397-3
28.Феденко Б.А., Макаров И.В. Безопасность сетевых ОС. [Текст] - М.: ЭКОТРЕНДЗ 1999. - 152 с. - ISBN 5-256-64785-3
29.Фейбел В. Энциклопедия современных сетевых технологий. [Текст] - К: Комиздат, 1998. - 687с. - ISBN 5-300-20821-5



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.