, враховує всі нюанси функціонування майбутньої системи, у тому числі і питання забезпечення безпеки. На наш погляд, перспективним є застосування методів математичного моделювання, за допомогою яких не тільки перевіряється поведінку проектованої системи в умовах стандартних керуючих і збурюючих впливів, але і прогнозується її поведінка при виході ряду параметрів за задані граничні умови.
Закономірно, що розробник, насамперед, думає про основну мету розробки, побічні питання вирішуються в другу чергу або залишаються на потім. Однак, як показує практика, якщо питання безпеки не враховуються з самого початку, надалі побудова підсистеми безпеки в скільки-небудь складної інформаційної системі неефективно і дорого, так як прорахунки проектування, на відміну від прорахунків реалізації та конфігурації, найважче виявляються та усуваються.
Список літератури
1. Таненбаум Е. Комп'ютерні мережі/Е. Таненбаум.- 4-е изд .: Питер, 2013. - 992 с.
2. Хант К. TCP/IP. Мережеве адміністрування. К. Хант.- 1е вид .: Символ-Плюс, 2010. - 816 с.
. Оліфер В. Комп'ютерні мережі. Принципи, технології, протоколи. Підручник для вузів/В. Олефір, Н. Оліфер; Пітер, 2014. - 960 с.
. Смирнова Е. Технології сучасних мереж Ethernet. Методи комутації та управління потоками даних/Є. Смирнова, П. Козик; БХВ-Петербург, 2012. - 272 с.