Информационная безопасность - Программирование, компьютеры и кибернетика контрольная работа

Информационная безопасность - Программирование, компьютеры и кибернетика контрольная работа



































Характеристика и особенности информационной безопасности, под которой понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий. Информационная безопасность в сети Интернет. Функции антивирусов.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

1. Понятие информационной безопасности
2. Информационная безопасность в сети Интернет
3. Методы обеспечения информационной безопасности
1. Понятие информационной безопасности
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Информационная безопасность организации - состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие. В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
- конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
- целостность - избежание несанкционированной модификации информации;
- доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
Выделяют и другие не всегда обязательные категории модели безопасности:
- безотказность - невозможность отказа от авторства;
- подотчётность - обеспечение идентификации субъекта доступа и регистрации его действий;
- достоверность - свойство соответствия предусмотренному поведению или результату;
- аутентичность или подлинность - свойство, гарантирующее, что субъект или ресурс идентичны заявленным.
Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:
1. Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.
2. «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS-атаки.
Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п. Атака типа DOS (сокр. от Denial of Service - «отказ в обслуживании») это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.
3. Компьютерные вирусы. Отдельная категория электронных методов воздействия компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.
4. Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности. Электронная почта в последнее время стала главным каналом распространения вредоносных программ, спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами, вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама.
5. «Естественные» угрозы. На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.
Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.
Сущность понятия «информационная безопасность». В то время как информационная безопасность -- это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
Информационная безопасность организации -- состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.
Информационная безопасность государства -- состояние сохранности информационных ресурсов государства и защищенности, законных прав личности и общества в информационной сфере.
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.
2. Информационная безопасность в сети Интернет
Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц. Некоторые «живут» до полугода, а некоторые работают на своих владельцев в полную силу и приносят большую прибыль. Информация в сети охватывает все стороны жизнедеятельности человека и общества. Пользователи доверяют этой форме себя и свою деятельность. Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.
Специалисты говорят, что главная причина проникновения в компьютерные сети - беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.
По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web-страниц. Особое место среди таких программ занимает целый класс - Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.
Все эти и другие с ними связанные проблемы можно решить с помощью наличия в организации проработанного документа, отражающего политику информационной безопасности компании. В таком документе должны быть четко прописаны следующие положения:
- как ведется работа с информацией предприятия;
- система копирования и хранения данных;
- наличие охранных и регистрационных документов на оборудование и программное обеспечение;
- выполнение требований к помещению, где располагается ПК и рабочее место пользователя;
- наличие инструкций и технической документации;
- наличие рабочих журналов и порядок их ведения.
Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.
Так согласно Указа Президента РФ «О мерах по обеспечению информационной безопасности РФ при использовании информационно-телекоммуникационных сетей международного информационного обмена», запрещено подключение информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную тайну, либо информации, обладателями которой являются госорганы и которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу РФ, в том числе к Интернету.
При необходимости подключения указанных информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю.
Пример информационной безопасности в интернете. Сайты для отправки и хранения электронной почты используют антивирусные программы для проверки писем и отслеживания «спама». В сайтах-файлообмениках так же стоят антивирусы, так как они являются общедоступными.
3. Методы обеспечения информационной безопасности
По убеждению экспертов «Лаборатории Касперского», задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.
На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:
- средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
- средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
- инструменты проверки целостности содержимого дисков;
- системы обнаружения уязвимостей сетей и анализаторы сетевых атак.
Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.
«Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий. Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования - высокий уровень криптостойкости и легальность использования на территории России (или других государств).
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.
Основной принцип действия межсетевых экранов - проверка каждого пакета данных на соответствие входящего и исходящего IP-адреса в базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.
Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:
1. защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть);
2. защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через интернет;
3. защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).
Эффективное средство защиты от потери конфиденциальной информации фильтрация содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.
Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска. Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов.
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux-системы, Novell) на процессорах различных типов. Фильтры спама значительно уменьшают непроизводительные трудозатраты, связанные с разбором спама, снижают трафик и загрузку серверов, улучшают психологический фон в коллективе и уменьшают риск вовлечения сотрудников компании в мошеннические операции. Кроме того, фильтры спама уменьшают риск заражения новыми вирусами, поскольку сообщения, содержащие вирусы (даже еще не вошедшие в базы антивирусных программ) часто имеют признаки спама и отфильтровываются. Правда, положительный эффект от фильтрации спама может быть перечеркнут, если фильтр наряду с мусорными удаляет или маркирует как спам и полезные сообщения, деловые или личные.
Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных - резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.).
информационная безопасность антивирус интернет
Основной угрозой для рядового пользователя являются компьютерные вирусы, до недавнего времени попадавшие на компьютер вместе с зараженными файлами с дискеты или компакт-диска. С ростом популярности Интернета появились новые способы распространения вредоносных программ, использующие все существующие на сегодняшний день методы и технологии. Современные вирусы распространяются через Интернет с такой молниеносной скоростью, что пользователи, не позаботившиеся об установке специальных средств защиты, узнают о заражении компьютера зачастую слишком поздно.
Направленность действий современных вирусов очень разнообразна. Одни запущены с целью нарушения нормальной работы и уничтожения пользовательских данных, другие - для захвата контроля над компьютером и дальнейшего использования его ресурсов в корыстных целях, третьи занимаются распространением спама. Способы и цели распространения вирусных программ остаются всецело на совести разработчиков, ограничены только их фантазией и уж точно не имеют ничего общего с вашими интересами. Следует также сказать, что заражение файлов операционной системы и приложений практически всегда ведет к появлению различных ошибок в процессе их работы, даже если изначально это не было целью создателя вируса. Во время работы в Интернете вам могут угрожать не только вирусы, но и хакеры - злоумышленники, которые с помощью специальных программ стремятся проникнуть в ваш компьютер. Попытаться получить доступ к важной информации, хранящейся на ПК, могут и некоторые сайты (в автоматическом режиме). Существуют еще так называемые шпионские программы, не случайно выделенные в особую группу. Попав на компьютер, подобная программа (ничем, как и вирусы, не проявляя своего присутствия) незаметно собирает нужную информацию, отправляя ее при первой возможности на определенный сайт. Некоторые программы этой группы могут отслеживать даже строго конфиденциальную информацию - пароли, личные данные и др.
Первое, что нужно сделать, установить специальные защитные программы. На сегодняшний день наиболее надежным считается применение антивирусной программы и брандмауэра, о чем будет подробно рассказано ниже. Необходимым условием при этом должно быть регулярное (не реже одного раза в неделю) обновление антивирусной базы. Компания Microsoft непрерывно работает над улучшением операционной системы Windows XP и постоянно выпускает обновления, устраняющие различные «дыры» в безопасности. Установка таких обновлений повышает защищенность вашего компьютера в целом, уменьшая возможность несанкционированного к нему доступа.
Антивирусы. На каждом компьютере, даже если он не подключен к Интернету, обязательно должна работать программа, обеспечивающая защиту от вирусов. С этой целью вы можете использовать, например, программы Антивирус Касперского или Norton AntiVirus. Как уже говорилось, подобную программу недостаточно просто установить - необходимо регулярно ее обновлять, обеспечивая таким образом возможность отслеживания и уничтожения новых вирусов, которые появляются практически ежедневно. Антивирусные программы не гарантируют обнаружения неизвестных вирусов, но многие из них содержат специальные “интеллектуальные” алгоритмы для выявления подозрительных файлов. При обнаружении подобного файла рекомендуется как можно скорее загрузить последние обновления антивирусных баз.
Norton AntiVirus. Антивирусная программа Norton AntiVirus, разработанная корпорацией SymantecCorporation, проста в применении, снабжена понятным интерфейсом и позволяет сканировать как вложенные файлы в мгновенных сообщениях, так и электронные письма.
Рассмотрим версию Norton AntiVirus 2004. Программа позволяет вручную обновлять антивирусную базу или задавать ее автоматическое обновление. С помощью различных настроек можно автоматически удалять вирусы, не прерывая при этом работу открытых приложений. В стоимость программы включена годовая подписка на получение обновленных антивирусных баз. После установки Norton AntiVirus в системной области панели задач отобразится значок программы. Дважды щелкните на нем, чтобы открыть диалоговое окно антивируса. С помощью установок этого окна вы сможете настроить программу, а также проверить диски и файлы на наличие вирусов. Чтобы запустить проверку дисков, папок или конкретных файлов на наличие вирусов, щелкните на строке Scan for Viruses (Проверка на наличие вирусов) в правой части окна Norton AntiVirus и выберите в списке задач объект, подлежащий проверке. Для запуска проверки выберите нужные объекты и щелкните на ссылке Scan (Сканировать). После завершения процесса проверки полученные результаты отобразятся в диалоговом окне. В случае обнаружения вирусов вы должны будете решить, что делать дальше с зараженными файлами.
Антивирус Касперского. Компания “Лаборатория Касперского” разработала несколько антивирусов для среды Windows. Особого внимания заслуживают такие версии программы, как Антивирус Касперского Personal и Антивирус Касперского Personal Pro. Рассмотрим детально версию Антивирус Касперского Personal 5.0, которая, помимо обеспечения защиты от известных вирусов, может обнаруживать неизвестные вирусы, а также осуществлять надежный контроль данных и комплексную проверку электронной почты. Кроме обычных антивирусных функций, в приложение встроены уникальные технологические средства, которые позволяют отслеживать все происходящие на компьютере изменения и контролировать состояние документов пакета Microsoft Office, тем самым обеспечивая им дополнительный уровень безопасности. Вы можете загрузить пробную версию этой программы с сайта www.kaspersky.ru, установить и использовать ее в течение 15 дней. Этого времени достаточно, чтобы оценить все возможности программы и принять решение относительно ее приобретения. Сразу после запуска программа Антивирус Касперского Personal проверяет на наличие вирусов все файлы, которые запускаются при старте операционной системы, а также память компьютера и собственные модули. Антивирус обеспечивает два режима проверки.
Брандмауэры. Брандмауэр - это программа, контролирующая и фильтрующая данные, передаваемые из одной сети в другую. Брандмауэры часто также называют файрволами (от англ. firewall - противопожарная перегородка). Программа устанавливается для того, чтобы заблокировать несанкционированный доступ к компьютеру из Интернета, а иногда и доступ локальных программ в Интернет. Оба вида доступа могут применяться злоумышленниками для неблаговидных целей - распространения вирусов, спама, выведывания какой-либо важной информации и т. д. Некоторые типы вирусов способны даже захватить контроль над компьютером, и незаметно для вас он будет использоваться в корыстных целях. Средствам антивирусной защиты чаще всего приходится иметь дело с последствиями нарушения безопасности компьютера, когда вирусы или другие вредоносные программы уже проникли на ваш компьютер. Брандмауэр же предотвращает многие проблемы, не позволяя нанести вред вашему компьютеру. К тому же он не требует постоянного обновления, и этим принципиально отличается от других антивирусных программ. Следует, однако, заметить, что ни один брандмауэр не защитит вас от опасностей, которым вы сами подвергаете свой компьютер. Речь идет, прежде всего, о зараженных вирусами файлах, которые вы могли скачать из Интернета, получить по электронной почте или из других источников. При работе в локальной сети ваш компьютер также подвержен опасности, зачастую ничуть не меньшей, чем при работе в Интернете. Программа-брандмауэр способна защищать ваш ПК и в этом случае, однако потребуется более сложная настройка ее параметров. По данному вопросу лучше всего проконсультироваться с администратором локальной сети.
Брандмауэр Windows XP. Обновление Service Pack 2 для Windows XP добавляет в состав операционной системы интегрированный брандмауэр. Он является не очень мощным, но вполне надежным средством защиты от внешних угроз. Данный брандмауэр способен отслеживать запросы на доступ к вашему компьютеру, поступающие из Интернета. Если такой запрос поступит от программы, которая не включена вами в список разрешенных, брандмауэр просто его заблокирует.
1. Галатенко В.А. Основы информационной безопасности. Интернет-университет информационных технологий. ИНТУИТ.ру 2008.
2. Галатенко В.А. Стандарты информационной безопасности. Интернет-университет информационных технологий. ИНТУИТ.ру 2005.
3. Лопатин В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2005 - 428 с.
4. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс 2008 - 544 с.
5. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М.: Книжный мир 2009 - 352 с.
Проблемы и угрозы информационной безопасности. Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных посторонних воздействий. Средства защиты информационных систем. Метод SSL-шифрования информации, типы сертификатов. презентация [280,0 K], добавлен 10.11.2013
Сущность понятия "информационная безопасность". Категории модели безопасности: конфиденциальность; целостность; доступность. Информационная безопасность и Интернет. Методы обеспечения информационной безопасности. Основные задачи антивирусных технологий. контрольная работа [17,0 K], добавлен 11.06.2010
Доступ в Интернет и информационная безопасность. Последствия работы вируса, порядок действия "троянских программ". Разновидности вредоносных скриптов. Атаки через порты. Программы для обеспечения безопасности в Интернет, безопасность финансовых операций. лекция [41,4 K], добавлен 27.10.2009
Особенности безопасности работы в сети Интернет. Информационная безопасность и классификация мероприятий по ее технической защите. Разновидности мероприятий по опознанию и предотвращению несанкционированного доступа. Возможности межсетевого экрана. реферат [764,5 K], добавлен 21.02.2010
Современные интернет-технологии, связанные с информационными угрозами, информационной безопасностью. Информационная безопасность в глобальной сети Интернет. Сущность цифрового кодирования информационных потоков. Цифровые сертификаты и передача информации. реферат [590,6 K], добавлен 23.08.2010
Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека. презентация [487,2 K], добавлен 11.04.2016
Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации. курс лекций [52,7 K], добавлен 17.04.2012
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2021



Информационная безопасность контрольная работа. Программирование, компьютеры и кибернетика.
Реферат: Короли Камбоджи
Реферат: Денежно-кредитная политика ЦБ РФ
Учебное пособие: Учебно-методическое пособие по подготовке к изложению
Дипломная работа по теме Методы логопедии
Доклад по теме Дикие животные и змеи Латинской Америки
Реферат по теме Проблема насилия и ненасилия в общественной жизни
Реферат по теме Ханива
Реферат по теме Основні принципи і методи фінансового планування
Дипломная Работа Пример Как Писать
Информационная Безопасность В Системе Здравоохранения Реферат
Курсовая работа по теме Формирование навыков письма у младших школьников на уроках английского языка
Контрольная работа: Взгляды Платона и Аристотеля на общественное устройство. Зарождение русской философии. Скачать бесплатно и без регистрации
Сочинение Про Бабушку 3 Класс
Шаблонные Фразы Для Итогового Сочинения 11 Класс
Компьютерные Средства Защиты Информации Курсовая
Что Может Заставить Человека Измениться Сочинение Допуск
Реферат по теме Развитие гендера в мире
Реферат: Отдел методического обеспечения общего среднего образования уо «рипо» Опреподавании учебного предмета (дисциплины) «Информатика» в 2022/2022учебном году в учреждениях
Контрольная Работа 1 Магнитное Поле Электромагнитная Индукция
Реферат: Another 1984 Essay Research Paper From the
Деякі аспекти інтерактивного навчання - Педагогика реферат
Методические указания по применению ГОСТа 7.1-2003 на библиографическое описание: общие требования и правила составления - Журналистика, издательское дело и СМИ методичка
Исследование моделей организационного поведения - Менеджмент и трудовые отношения курсовая работа


Report Page