Методические указания для выполнения лабораторных работ

Лабораторная работа №1 «Компьютерные вирусы» (2 часа)

Порядок выполнения работы:

1. Изучить методические указания к лабораторной работе.

2. Выполнить индивидуальное задание согласно варианту:

Задание
1. Тестирование диска А: Функционирование программы «Троянский конь». Проявление вредоносной программы. Методы удаления вредоносной программы.
2. Тестирование подкаталога диска С: Функционирование программы «Логическая бомба». Проявление вредоносной программы. Методы удаления вредоносной программы.
3. Тестирование подкаталога диска D: Функционирование программы «Люк». Проявление вредоносной программы. Методы удаления вредоносной программы.
4. Тестирование диска А: Функционирование файловых резидентных вирусов. Проявление и методы устранения.
5. Тестирование подкаталога диска С: Функционирование файловых нерезидентных вирусов. Проявление и методы устранения.
6. Тестирование подкаталога диска D: Функционированиебутовых вирусов. Проявление и методы устранения.
7. Тестирование диска А: Действие вирусов по заражению *.COM файлов. Проявление и методы устранения.
8. Тестирование съемного диска. Действия программы при вставке тела вируса в начало файла. Проявление и методы устранения.
9. Тестирование съемного диска. Действия программы при вставке тела вируса в середину файла. Проявление и методы устранения.
10. Тестирование диска А: Действия программы при вставке тела вируса в конец файла. Проявление и методы устранения.

3. Составить отчет по выполнению лабораторной работы в электронном виде.

4. Ответить на контрольные вопросы, ответы поместить в отчет.

5. Защитить лабораторную работу.

Контрольные вопросы:

1. Что такое компьютерный вирус?

2. Классификация компьютерных вирусов

3. Что такое троянские программы и прочие "вредные" программы?

4. Способы заражения исполняемых программ?

5. Способы заражения пакетных файлов?

6. Что такое загрузочные вирусы?

7. Что такое полиморфные вирусы?

8. Какие вирусы называют стелс-вирусами?

9. Достоинства и недостатки известных вам антивирусных программ?

Рекомендуемая литература [1], [2], [6],[7]

Контрольные задания для СРМ [1], [2], [7]

1. Классификация компьютерных вирусов по среде обитания.

2. Классификация компьютерных вирусов по способам заражения.

3. Классификация компьютерных вирусов по деструктивным возможностям.

4. Классификация компьютерных вирусов по особенностям алгоритма вируса.

Лабораторная работа №2 «Парольная защита» (4 часа)

Порядок выполнения работы:

1. Изучить методические указания к лабораторной работе.

2. Выполнить индивидуальное задание согласно варианту:

Вариант Тематика
1. Защита программ от несанкционированного доступа. Доступ к файлу данных по паролю.
2. Защита программ с помощью пароля и авторской этикетки.
3. Защита программ с помощью контрольного суммирования.
4. Защита сопровождения: регистрация обращений.
5. Защита программ от несанкционированного доступа. Пароль с шифрованием.
6. Защита программ от несанкционированного доступа путем привязки ПО к ПК.
7. Защита программ от несанкционированного доступа. Пароль на основании ХЭШ-суммы.
8. Защита программ с помощью пароля и выдачи звукового сопровождения при НСД.
9. Защита программ от НСД с помощью пароля и отличительных меток в программе.
10. Защита программ от НСД с помощью пароля и распечатка данных о владельцах и защите ПО.

3. Составить отчет по выполнению лабораторной работы в электронном виде.

4. Ответить на контрольные вопросы, ответы поместить в отчет.

5. Защитить лабораторную работу.

Контрольные вопросы:

1. Принципы классификации систем защиты программного обеспечения (ПО)

2. Классификация систем защиты ПО по методу установки

3. Классификация систем защиты ПО по используемым механизмам защиты

4. Классификация систем защиты ПО по принципу функционирования

5. Назначение упаковщиков-шифраторов

6. Системы защиты от несанкционированного копирования

7. Системы защиты от несанкционированного доступа

8. Системы привязки ПО к компьютеру

9. Выделение объективных характеристик программы.

10. "Родимые пятна".

11. Водяные знаки как метод пассивной защиты.

12. Психологические методы защиты.

Рекомендуемая литература [1], [2], [6],[7]

Контрольные задания для СРМ [1, 2, 7]

1. Парольная система.

2. Правила составления и содержание паролей.

3. Дать обзор методов «взлома» информации.

4. Идентификация и аутентификация пользователей.

Лабораторная работа № 3 «Аутентификация, идентификация, стойкость парольных систем» (3 часа)

Порядок выполнения работы:

1. Изучить методические указания к лабораторной работе.

2. Написать программу генерации паролей.

3. Рассчитать оценку стойкости парольной системы защиты для индивидуального варианта:

Вариант V T
15 паролей/мин 2 недели
3 паролей/мин 10 дней
10 паролей/мин 5 дней
11 паролей/мин 6 дней
100 паролей/день 12 дней
10 паролей/день 1 месяц
20 паролей/мин 3 недели
15 паролей/мин 20 дней
3 паролей/мин 15 дней
10 паролей/мин 1 неделя
11 паролей/мин 2 недели
100 паролей/день 10 дней
10 паролей/день 5 дней
20 паролей/мин 6 дней
15 паролей/мин 12 дней
3 паролей/мин 1 месяц
10 паролей/мин 3 недели
11 паролей/мин 20 дней
100 паролей/день 15 дней
10 паролей/день 1 неделя
20 паролей/мин 2 недели
15 паролей/мин 10 дней
3 паролей/мин 5 дней
10 паролей/мин 6 дней
11 паролей/мин 12 дней
100 паролей/день 1 месяц
10 паролей/день 3 недели
20 паролей/мин 20 дней
15 паролей/мин 15 дней
3 паролей/мин 1 неделя

4. Составить отчет по выполнению лабораторной работы в электронном виде.

5. Ответить на контрольные вопросы, ответы поместить в отчет.

6. Защитить лабораторную работу.

Контрольные вопросы

1. Чем определяется стойкость подсистемы идентификации и аутентификации?

2. Назначение механизмов идентификации и аутентификации.

3. Аспекты классификации методов идентификации и аутентификации

4. Как определить вероятность подбора пароля злоумышленником в течение срока его действия?

5. Выбором каких параметров можно повлиять на уменьшение вероятности подбора пароля злоумышленником при заданной скорости подбора пароля злоумышленником и заданном сроке действия пароля?

Рекомендуемая литература

Контрольные задания для СРМ [1, 2, 7]

1. Идентификация и аутентификация пользователей.

2. Что такое стойкость парольных систем?

3. Перечислите минимальные требования к выбору пароля.

Лабораторная работа № 4 «Аутентификация пользователей Web-систем средствами технологии РНР»(6 часов)

Порядок выполнения работы:

1. Изучить принципы аутентификации пользователей в Web-системах.

2. Реализовать систему аутентификации с помощью РНР-сеансов.

3. Составить отчет по выполнению лабораторной работы в электронном виде.

4. Ответить на контрольные вопросы, ответы поместить в отчет.

5. Защитить лабораторную работу.

Контрольные вопросы

1. Чем такое PHP?

2. Как реализуется управление простым сеансом, каковы его основные этапы использования.

3. Какими способами можно запустить сеанс.

4. С помощью чего выполняется аутентификация сеанса.

Рекомендуемая литература [1], [2], [6],[7]

Контрольные задания для СРМ [1, 2, 7]

1. Приведите пример простого сеанса аутентификации на PHP.

2. Как PHP взаимодействует с базами данных.

3. Основные преимущества и недостатки использования PHP для аутентификации.

Лабораторная работа №5 «Криптография» (6 часов)

Порядок выполнения работы:

1. Изучить методические указания к лабораторной работе.

2. Выполнить индивидуальное задание согласно варианту:

Задание
1. Шифрование простой подстановкой. Шифрование методом перестановки.
2. Шифрование методом Вижинера. Шифрование методом простой перестановки.
3. Шифрование перестановкой по маршрутам Гамильтона. Шифрование методом гаммирования.
4. Шифрование по системе Плейфейра. Шифрование аналитическими преобразованиями.
5. Шифрование с помощью квадрата Полибия. Шифрование перестановкой, усложненной по таблице.
6. Шифрование с помощью квадрата Бьюфорда. Шифрование перестановкой по маршрутам Гамильтона.
7. Шифрование аналитическими преобразованиями. Шифрование по таблице Вижинера.
8. Шифрование Цезаря. Шифрование аддитивным методом.
9. Шифрование по системе Хилла. Шифрование методом простой перестановки.
10. Шифрование аффинными криптосистемами. Шифрование комбинированным методом.

3. Составить отчет по выполнению лабораторной работы в электронном виде.

4. Ответить на контрольные вопросы, ответы поместить в отчет.

5. Защитить лабораторную работу.

Контрольные вопросы:

1. Что такое симметричные криптоалгоритмы?

2. Классификация симметричных криптоалгоритмов.

3. Какие методы подстановки, используемые для шифрования, вы знаете?

4. Какие методы перестановки, используемые для шифрования, вы знаете?

5. Что понимается под шифрованием информации методом гаммирования?

6. Что называется ключом в криптосистеме?

7. Разовый блокнот.

8. Что такое криптостойкость системы?

9. Правила использования ключа.

Рекомендуемая литература [1], [2], [6],[7]

Контрольные задания для СРМ [1], [2], [7]

1. Определить понятие криптографии, криптологии, криптоанализа.

2. Дать определение стойкости и трудоемкости шифра.

3. Знать классификацию методов криптографического закрытия информации.

4. Изучить методы подстановки для шифрования.

Лабораторная работа №6 «Нахождение частоты букв в шифротекстах для последующего криптоанализа сообщений»(4 часа)

Порядок выполнения работы:

1. Изучить методические указания к лабораторной работе.

2. Выполнить индивидуальное задание:

§ Построение программы нахождения частоты букв в русском и английском тексте из 1000 знаков. Для примера возьмите два текста: один на русском другой на английском.

§ Произвести криптоанализ «перехваченной» шифровки, на основе решения задачи определения относительной частоты появления определенной буквы из выборок некоторого алфавита.

Контрольные вопросы:

1. При каких методах шифрования может быть использован криптоанализ на основе статистического распределения символов в алфавите?

2. Что такое криптостойкость шифра?

3. Почему шифр многоалфавитной замены не является криптостойким?

4. Каким способом можно повысить криптостойкость шифра, чтобы его нельзя было подвергнуть криптоанализу на основе статистического распределения символов в алфавите?

5. В чем заключается многоалфавитная одноконтурная монофоническая подстановка?

6. В чем заключается многоалфавитная многоконтурная монофоническая подстановка?

Рекомендуемая литература [1], [2], [6],[7]

Контрольные задания для СРМ [1], [2], [7]

1. Определить понятие криптографии, криптологии, криптоанализа.

2. Дать определение стойкости и трудоемкости шифра.

3. Знать методы криптографического закрытия информации.

4. Изучить методы криптоанализа.

Лабораторная работа № 7 «Программная реализация датчиков псевдослучайных чисел»(4 часа)

Порядок выполнения работы:

1. Изучить методические указания к лабораторной работе.

2. Выполнить индивидуальное задание согласно варианту:

Вариант Содержание задания
· Написать программу реализации Датчика 1 псевдослучайных чисел · Найти при каких величинах а, b, R0 получается наибольшая длина L последовательности неповторяющихся чисел при «хороших» стохастических параметрах. Установить, влияет ли величина R0 на качество датчика. Если влияет, то определить область «приемлемых» значений параметра R0. Представит результаты тестирования оптимального варианта значений а, b, R0. Исследование следует проводить при варьировании значений а, b, R0.
· Написать программу реализации Датчика 2 псевдослучайных чисел · Исследовать при каких U0, M. и p длина последовательности неповторяющихся чисел будут не менее 10000 при «хороших» стохастических параметрах. Определить влияет ли величина R0 при М и р=const на статические характеристики датчика. Если влияет, то определить область допустимых величин U0. Представит результаты тестирования генератора для оптимальных величин U0, M. и p.
· Написать программу реализации Датчика 3 псевдослучайных чисел · Подобрать М и р при которых получаются лучшие статически параметры датчика и наибольшая длина L. Выяснить влияет ли величина R0 на стохастические характеристики датчика и если влияет, то определить область допустимых значений R0. Представить результаты тестирования датчика для оптимальных значений М, р и R0.
· Написать программу реализации Датчика 4 псевдослучайных чисел · Исследовать как влияют величины М, р и u на стохастические характеристики качества и на длины L и l последовательности псевдослучайных чисел этого датчика. Определить влияет ли R0 на статические параметры датчика, и если влияет, то найти допустимую зону задания R0. Представит результаты тестирования датчика для его оптимальных параметров.
· Написать программу реализации Датчика 5 псевдослучайных чисел · Исследовать способами 1 и 2 выбираемых констант их влияние на стохастические качества датчика и длины l и L последовательности псевдослучайных чисел. Посмотреть также, как влияет выбор четного R0. Установить влияет ли R0 на параметры датчика и, если влияет, то оценить область приемлемого значения R0. Представить результаты тестирования датчика с подобранными оптимальными параметрами.
· Написать программу реализации Датчика 6 псевдослучайных чисел · Исследовать влияние выбора R0 на стохастические качества датчика и длины l и L последовательности псевдослучайных чисел. Можно попробовать заменить константу 11 на другое простое число не большее 100. Представить результаты тестирования датчика для нескольких R0
· Написать программу реализации Датчика 7 псевдослучайных чисел · Исследовать влияние выбора величин n z0 R0 на стохастические параметры датчика и длины l и L последовательности псевдослучайных чисел. Установить, влияет ли величина R0 на качество датчика и, если влияет, то определить область допустимых значений величин R0. Представит результаты тестирования датчика при оптимальных значениях n z0 R0
· Написать программу реализации Датчика 8 псевдослучайных чисел · Исследовать влияние величин n и R0 на стохастические качества датчика и длины l и L последовательности псевдослучайных чисел. Определить оптимальную в смысле качества и максимальной длины L величину n. Установить влияет ли R0 на качество датчика и если влияет, то найти допустимые пределы изменения R0. Представить результаты тестирования датчика при оптимальной величине n.
· Написать программу реализации Датчика 9 псевдослучайных чисел · Установить влияет ли величина R0 на качество датчика. Представить результат тестирования датчика для нескольких R0
· Написать программу реализации Датчика 10 псевдослучайных чисел · Подобрать оптимальную в смысле хорошего качества величин l и L величину n. Установить влияет ли R0 на качество датчика и если влияет, то найти допустимую область изменения R0. Представить результаты тестирования датчика при оптимальной величине n для нескольких R0

3. Составить отчет по выполнению лабораторной работы в электронном виде.

4. Ответить на контрольные вопросы, ответы поместить в отчет.

5. Защитить лабораторную работу.

Контрольные вопросы:

1.Какие методы моделирования равномерно распределенных псевдослучайных чисел Вы знаете?

2.Как получить последовательность равномерно распределенных в интервале [a,b] псевдослучайных чисел ?

3.Как вычислить основные статистические характеристики псевдослучайных последовательностей чисел?

4.Какие проверки качества программных датчиков псевдослучайных чисел вы знаете?

5.Какие критерии используются для статистической проверки результатов моделирования псевдослучайных последовательностей чисел?

Рекомендуемая литература [1], [2], [6],[7]

Контрольные задания для СРМ [1], [2], [7]

1. Как происходит оценка качества датчиков случайных чисел.

2. Датчики случайных чисел. Датчик 1 - Метод Неймана.

3. Датчик 2. Линейный конгруэнтный генератор Лемера 1951.

4. Датчик 3 Модификация Коробова.

Лабораторная работа №8 «Метод криптографической защиты данных в системах с открытым ключом» (6 часов)

Порядок выполнения работы:

1. Изучить методические указания к лабораторной работе.

2. Выполнить индивидуальное задание:

С помощью программы pgp.exe создать открытый и секретный ключи. Зашифровать сообщение своим закрытым, чужим открытым. Посмотреть, что получилось. Расшифровать сообщение своим открытым, чужим закрытым. Посмотреть, что получилось.

Контрольные вопросы:

1. В чем заключается метод криптографической защиты данных с открытым ключом RSA?

2. На какие типы в зависимости от способа применения ключа разделяют криптографические системы?

3. Как создать открытый и закрытый ключ в программе pgp?

4. Как зашифровать и расшифровать содержимое буфера обмена при помощи программы pgp?

5. Что такое электронная цифровая подпись?

6. Как создать ЭЦП в программе pgp?

7. Каким образом можно передать ключ, сформированный pgp?

8. Что можно зашифровать при помощи pgp?

Рекомендуемая литература [1], [2], [6],[7]

Контрольные задания для СРМ [1], [2], [7]

1. Ассиметричные системы шифрования.

2. Однонаправленные функции.

3. Система RSA.

4. Сильные и слабые стороны ассиметричных криптосистем.

Лабораторная работа №9 «Защита информации в сети»(6 часов)

Порядок выполнения работы:

1. Изучить методические указания к лабораторной работе.

2. Выполнить индивидуальное задание:

Написать программу обнаружения ошибок в передаваемом сообщении:

Вариант Код
Циклический (CRC), контрольная сумма
Хэмминга, контрольная сумма
Биты четности-нечетности, хэширование
Контрольная сумма, ЭЦП
CRC, Биты четности-нечетности

Контрольные вопросы

1. В чем заключается политика безопасности сети?

2. Что представляет наибольшую угрозу безопасности сети?

3. В чем заключается физическая защита оборудования сети?

4. Модели защиты сети?

5. Что такое аудит?

6. Для чего используется шифрование?

7. В чем заключается защита от вирусов?

8. Как осуществляется защита данных от потерь?

9. Методы резервного копирования информации?

10. Назначение и уровни RAID-массивов?

Рекомендуемая литература [1], [2], [6],[7]

Контрольные задания для СРМ [1], [2], [7]

1. Угрозы безопасности сети.

2. Технические средства защиты сети.

3. Программные средства защиты сети.

4. Модели защиты сети.

Лабораторная работа №10 «Использование http-сервера Apache для чтения файлов в произвольных папках атакуемого сервера»(6 часов)

Порядок выполнения работы:

§ Изучить методические указания к лабораторной работе.

§ Выполнить индивидуальное задание. Установить сервер Apache. Продемонстрировать работу на сервере по своему варианту:

1. Настроить конфигурационные файлы сервера, так чтобы он разрешил пользователям читать файлы в произвольной папке сервера.

2. Настроить сервер так, чтобы можно было запускать программный файл (php), в произвольной папке сервера.

3. Настроить сервер так, чтобы можно было запускать файлы с расширением .bat и .exe.

4. Настроить сервер так, чтобы действовал запрет на подключение с определенных IP-адресов.

5. Настроить сервер так, чтобы он показывал список файлов в директории, если в запросе не указан файл.

Контрольные вопросы

1. Для чего предназначен серверApache ?

2. Что необходимо сделать для установки сервера?

3. В каком файле делаются настройки Apache ?

4. Как настроить PHP?

5. Какой IP адрес имеет локальный сервер?

Рекомендуемая литература [1], [2], [6],[7]

Контрольные задания для СРМ [1], [2], [7]

1. Предназначение сервера Apache.

2. Установка сервера Apache.

3. Настройки сервера.

Лабораторная работа № 11 «Обеспечение информационной безопасности средствами Windows»(3 часа)

Порядок выполнения работы:

1. Используя задания Сведения о системе, определите следующие параметры компьютерной системы: Мультимедиа, запоминающие устройства, системные драйверы, группы программ, автоматически загружаемые программы.

2. Используя стандартную программу Windows Проверка диска, проверьте диск: на наличие поврежденных секторов и ошибок файловой системы. При этом если будут обнаружены ошибки, то задайте режим восстановления поврежденных секторов диска автоматического исправления системных ошибок.

3. Используя стандартную программу Очистка диска, выполните очистку диска С.

4. Используя стандартную программу Дефрагментация диска, выполните оценку фрагментированности файлов на диске С: и, если требуется, то выполните дефрагментацию этого диска.

5. Используя служебную программу Архивация данных, архивируйте данные из папки C:\Program Files\Microsoft Office\Templates в архив с именем Templates на диске D.

Контрольные вопросы:

1. Почему при эксплуатации компьютерной системы важно знать ее параметры?

2. Какие стандартные средства Windows XP обеспечивают пользователю возможность определения параметров компьютерной системы?

3. Почему обеспечение бесперебойной работы дисковой системы компьютера является одной из основных мер обеспечения информационной безопасности?

4. Опишите причины нарушений в работе магнитных дисков.

5. Почему необходима процедура очистки диска?

6. Что такое фрагментация файла? Почему она возникает и как влияет на скорость операций чтения информации с диска?

7. В каких случаях рекомендуется выполнить дефрагментацию диска?

8. С какой целью выполняется архивация данных компьютера?

9. Что такое дискета аварийного восстановления? Какой программой она создается?

10. Какие вы знаете программы восстановления информации на магнитных дисках?

11. Как определить параметры компьютерной системы?

Рекомендуемая литература [1], [2], [6],[7]

Контрольные задания для СРМ [1], [2], [7]

1. Причины возникновения физических дефектов магнитных дисков и меры их профилактики?

2. Как использовать стандартные средства Windows XP для устранения логических дефектов дисков?

3. Порядок использования служебной программы «Очистка диска» для очистки магнитных носителей на компьютере.

4. Порядок использования стандартной программы архивации для защиты данных компьютера от случайной утери, если в системе возникнет сбой оборудования или носителя?

Лабораторная работа № 12 «Защита документов MS Office»(6 часов)

Порядок выполнения работы:

1. Изучить методические указания к лабораторной работе.

2. Осуществить тематическое исследование программного обеспечения из серии "Password Recovery Software": назначение ПО и краткое описание возможностей

3. Создать документы в приложениях MS Office (Excel, Word, PowerPoint, Outlook, Access) и на их примере освоить средства защиты от:

§ от несанкционированного доступа и чтения;

§ несанкционированного редактирования;

§ ошибок ввода данных.

4. Составить отчет по выполнению лабораторной работы в электронном виде, который будет включать в себя результаты исследований и скриншоты результатов выполнения задания 3.

5. Ответить на контрольные вопросы, ответы поместить в отчет.

6. Защитить лабораторную работу.

Контрольные вопросы:

1. Какие защитные средств приложений MS Office доступны пользователю?

2. Какие параметры защиты конфиденциальной информации вы знаете?

3. Как защитить приложений MS Office от макросов?

4. Какие типы шифрования доступны для приложений MS Office?

Рекомендуемая литература [1], [2], [6],[7]

Контрольные задания для СРМ [1], [2], [7]

1. Защита БД Accsess.

2. Открытие файлов в режиме "только для чтения".

3. Удаление личных и скрытых сведений из документов.

4. Виды защиты документа.

5. Обеспечение безопасности в Microsoft Excel

Лабораторная работа № 13 «Технология защиты сетевых компьютеров. Брандмауэр»(4 часа)

Порядок выполнения работы:

1. Изучить методические указания к лабораторной работе.

2. Выполнить следующие задания:

1. Узнать, установлен ли на компьютере, за которым вы работаете брандмауэр.

2. Создать новую политику IP-безопасности на локальном компьютере. Проверить работу политики, воспользовавшись утилитой ping на другом компьютере. Если политика настроена верно, то утилита ping выдаст сведения о том, что данный компьютер недоступен.

3. Настройте фильтрацию IP -трафика. Проверьте настроенную фильтрацию. Для этого подключитесь по протоколу Telnet с другого компьютера (программа Telnet входит в состав ОС Windows и используется для работы на удаленном компьютере в командной строке).

4. Настройте брандмауэр Windows, чтобы Вы не смогли выйти в Интернет (брандмауэр выдаст сообщение о том, что какая-то программа пытается получить доступ в Интернет).

5. Найти как можно больше личной информации о коллеге, используя общедоступные сетевые ресурсы. Оценить возможность использования найденной информации злоумышленниками. Передать собранные материалы «коллеге» и получить досье с информацией о себе. Оценить уровень конфиденциальности, актуальности и достоверности собранной информации. Проанализировать выводы коллеги о возможности использования найденной информации злоумышленниками. Оценить уровень влияния цифровых технологий на свою частную жизнь и продумать шаги по обеспечению желаемого уровня безопасности.

4. Составить отчет по выполнению лабораторной работы в электронном виде, который будет включать в себя результаты выполнения заданий 1,2,3,4,5.

5. Ответить на контрольные вопросы, ответы поместить в отчет.

6. Защитить лабораторную работу.

Контрольные вопросы:

1. Основные компоненты брандмауэра.

2. Наиболее популярные брандмауэры это…

3. Основные функции межсетевых экранов?

4. На каких уровнях протоколов модели OSI могут работать брандмауэры.

Рекомендуемая литература [1], [2], [6],[7]

Контрольные задания для СРМ [1], [2], [7]

1. Брандмауэры на сетевом уровне выполняют…

2. Брандмауэры на транспортном уровне выполняют…

3. Экспертная система в брандмауэре.

Наши рекомендации