83008

Изучение программно-аппаратных средства системы дистанционного обучения

Курсовая

Информатика, кибернетика и программирование

Автоматизированные системы дистанционного обучения описание требования типовая система архитектура и классификация.Формы дистанционного обучения посредством Интернета. Новые условия общественного развития требуют подготовки новых специалистов использования новых современных технологий обучения адекватных...

Украинкский

2015-03-06

647 KB

17 чел.

Министерство общего и профессионального образования

Ростовской Области

Государственное бюджетное образовательное учреждение среднего профессионального образования ростовской области

Ростовский-на-Дону колледж связи и информатики

Курсовой Проект

По дисциплине__________________________________________

Тема_____________________________________________________

Пояснительная записка

___________________

Специальность: Информационная безопасность телекоммуникационных систем

Выполнил студент    _________         ____________     группа________

Руководитель                 __________         ___________

Проект защищен с оценкой ______________               «___»______2014г.                                  


СОДЕРЖАНИЕ:

ВВЕДЕНИЕ………………………………………………………………………..2

1.Автоматизированные системы дистанционного обучения, описание, требования, типовая система, архитектура и классификация……...................5

2.Формы дистанционного обучения посредством Интернета………………………………………………………………………...13

3.Защита информации в АПК. Факторы, влияющие на требуемый уровень защиты информации…………………………………………………................15

4.Рекомендации по защите данных…………………………………………….21

ЗАКЛЮЧЕНИЕ………………………………………………………………….28

СПИСОК ЛИТЕРАТУРЫ………………………………………………………29

                                                

Введение

С наступлением ХХI века для человеческой цивилизации началась новая эпоха развития – эпоха информационного общества, которая характеризуется развертыванием новейшей информационно-телекоммуникационной революции, быстрым распространением информационных технологий, общественных процессов, Формируется новая глобальная информационно-коммуникационная среда жизни, образования, общения и производства, которая получила название инфосфера. Организационно-технологической основой информационного общества являются глобальные информационные сети, ядро которых составляет Интернет.

Телекоммуникационная революция создает необычайно новые благоприятные возможности для формирования и развития сетевых структур в различных областях общественной жизни, включая политику, экономику, науку, образование, культуру, быт, медицину, безопасность. Новые условия общественного развития требуют подготовки новых специалистов, использования новых современных технологий обучения, адекватных требованиям информационного общества.

 Система дистанционного образования дополняет существующие очные и заочные системы обучения. Она интегрируется в эти системы, совершенствуя и развивая их, способствует усилению взаимодействия разнообразных образовательных структур и развитию непрерывного образования граждан. Технической основой системы дистанционного образования являются средства информационных и коммуникационных технологий. Традиционно под средствами информационных и коммуникационных технологий понимаются программные, программно-аппаратные и технические средства и устройства, функционирующие на базе микропроцессорной, вычислительной техники, применяемые для транслирования информации, информационного обмена и обеспечивающие операции по сбору, продуцированию, накоплению, хранению, обработке, передаче информации и возможность доступа к информационным ресурсам компьютерных сетей, в том числе и глобальных.

На современном этапе развития общества мировой процесс перехода от индустриального к информационному обществу, социально-экономические изменения требуют существенных преобразований во многих сферах деятельности государства. Особенно это касается реформирования системы образования.

Активно прослеживается в последнее время процесс внедрения в учебно-воспитательный процесс новейших педагогических технологий и научно-методических разработок, а также использование новых информационно-коммуникационных технологий (ИКТ), как правило, это связано с процессом дистанционного обучения различных категорий специалистов.

Отмечено, что в последние десятилетия интенсивное развитие получила технология дистанционного обучения (ДО), использование которой помогает решать одну из важнейших конституционных задач, стоящих перед образовательной сферой, – обеспечение права человека на образование и получение информации. При этом стратегической целью является предоставление гражданам равных возможностей получения образования любого уровня по месту проживания или профессиональной деятельности на основе использования новых ИКТ.

Вычислительная техника нашла применение практически во всех сферах жизнедеятельности человека. Но, очевидно, вычислительную технику можно использовать как во благо, так и во вред. Всегда есть категория людей, имеющих корыстные интересы. Так, в последнее время много проблем разработчикам программного обеспечения доставляет незаконное копирование и распространение программ (так называемое программное пиратство). К проблемам компьютерной индустрии также можно отнести постоянно совершенствующиеся программные вирусы, от которых порой «лихорадит» весь мир. Постоянные попытки взлома хакерами различных сетей и систем вынуждают создавать все более и более мощные средства защиты, а это лишь часть всего того, что причиняет сегодня вред разработчикам программного обеспечения и их пользователям. На борьбу с вредоносными программами (вирусами) тратятся огромные материальные ресурсы. Компьютерная индустрия находится на этапе эффективного развития . Кроме того, эта часть рынка позволяет получать сверхприбыли. Примером может служить компания Microsoft, которая за несколько лет из маленькой группы разработчиков превратилась в огромную корпорацию, получающую огромные доходы. Следовательно, если есть сверхприбыли, то есть и желающие незаконным путем получить их часть. Таким образом, защита информации сейчас являются одной из наиболее важных проблем развития информационных технологий. Естественно, что проблемы, связанные с защитой информации, многогранны.  

Объектами исследования в данной работе являются системы дистанционного обучения, АПК. Для этих систем характерны такие задачи по информационной безопасности, как защита от несанкционированного копирования, от модификации программного кода в интересах пользователя, сокрытие от пользователя части информации и ряд других.

В основном современные контролирующие системы строятся на антропоморфном принципе, суть которого применительно к автоматизации обучения заключается в использовании памяти компьютера для хранения эталонных ответов вместе с заданиями. Как правило, они шифруются, но, как показывает практика, их всегда можно расшифровать. Эта проблема особенно остро встала с появлением в России дистанционных технологий обучения, где внешний контроль знаний осуществляется в основном компьютером в отсутствие преподавателя. Существует также проблема защиты обучающего программного обеспечения от модификации его кода, с целью изменения алгоритма оценивания результатов тестирования или другого кода. Слабая защищенность от «взлома» любых антропоморфных контролирующих систем создает трудности при проведении контроля в системах дистанционного образования. Внешний контроль на расстоянии исключен, так как никто не может гарантировать, что контролирующие программы не были «взломаны» в процессе выполнения контрольной работы.

Специалисты отмечают тот факт, что имеет место недостаточный уровень подготовки кадров в области создания и использования ИКТ. Несмотря на указанные проблемы, количество желающих обучаться по дистанционным технологиям, уже сейчас довольно велико и постоянно возрастает.

Для организации эффективной работы в этом направлении используют или стремятся использовать наиболее эффективные технологии дистанционного обучения, которые несомненно связаны с вопросами обеспечения защиты информации, защиты персональных данных.

Актуальность данной работы и обусловлена современной реальностью, а именно потребностью множества людей в дистанционном обучении, что возможно при эффективном использовании программно-аппаратные средства и средств защиты данных.

Цель работы: изучить программно-аппаратные средства системы дистанционного обучения.

Задачами данной курсовой работы необходимо считать:

1.Рассмотрение возможных средств дистанционного обучения, изучение основных параметров системы, формирование представления об основных положениях применения ПАК;

2. Изучение и представление архитектуры АПК, систем защиты информации.

3. Изучить и объективно представить сформулированные рекомендации по увеличению эффективности применения и уровня защищенности АПК.

Представленная курсовая работа имеет достаточно простую структуру, включающую в себя введение, основную часть, заключение и список литературы.


Автоматизированные системы дистанционного обучения, описание, требования, типовая система, архитектура и классификация.

Дистанционное обучение представляет собой технологию обучения, опосредованного, в частности, Интернет-средой и компьютерным взаимодействием. Как правило, этот процесс обязательно предполагает учет так называемого человеческого фактора и применения автоматизированных компьютерных комплексов.

Дистанционным обучением в этом процессе может считаться любая форма обучения, в которой преподаватель и студенты разделены во времени и пространстве. Например, заочные и телевизионные курсы – также формы дистанционного обучения. Появление Интернета и Web-технологий дало новые возможности в развитии дистанционного обучения и сегодня достаточно часто термин "дистанционное" используется в отношении "онлайнового" обучения1. Но, фактически, онлайновое обучение - одна из форм дистанционного обучения.

Таким образом, систему дистанционного обучения посредством Интернета или Систему Онлайнового Обучения (СОО) можно определить, как комплекс программно-технических средств, методик и организационных мероприятий, которые позволяют обеспечить доставку образовательной информации учащимся по компьютерным сетям общего пользования, а также проверку знаний, полученных в рамках курса обучения конкретным слушателем, студентом, учащимся. При этом наиболее важным является вопрос защиты этого процесса и соответствующих сведений.

Использование Систем Онлайнового Обучения (СОО) несет определенные выгоды: такие системы позволяют вовлечь в процесс обучения большее количество учащихся и сделать его более доступным как с точки зрения стоимости обучения, так и с точки зрения территориальной удаленности преподавателей и обучаемых.

Среди основных преимуществ СОО можно отметить следующие:

- возможность выбора обучаемым удобного места и времени для обучения;

- возможность получения доступа к учебным курсам лицам, которые не могут получить этот доступ в оффлайновом режиме в силу определенных причин (нет возможности прерывать работу, географическая удаленность от учебного заведения, болезнь и т.д.);

- сокращение расходов на обучение - нет необходимости совершать дальние поездки для частных лиц, и для организаций - направлять сотрудников в командировки.

Рынок СДО (Систем дистанционного образования) можно разделить на следующие секторы:

- корпоративный;

- ДО в системе высшего и среднего образования;

- ДО в органах государственного и местного управления.

Среди задач, решаемых с помощью дистанционного обучения, можно выделить:

- расширение возможностей получения профессионального образования;

- развитие системы дополнительного образования;

- развитие послевузовского образования, повышение квалификации и переподготовка кадров;

- создание корпоративных онлайновых систем обучения и повышения квалификации.

С коммерческой точки зрения представляется, что в России сегодня наиболее перспективны корпоративный рынок дистанционного обучения и рынок бизнес-обучения.

Как показывает российский анализ дистанционного обучения, выделяются следующие направления:

- обучение приемам работы с тем или иным технологическим оборудованием;

- обзорные курсы по новым изделиям для менеджеров торговых предприятий, страховых компаний;

- курсы по обслуживанию и ремонту сложных технических изделий (автомобили, бытовая техника, компьютеры…);

- обучение работе с программными продуктами;

- обучение новым методам работы специалистов планово-финансовых отделов, бухгалтерии и других подразделений компании2.

Как показывают исследования, наибольший интерес вызывает дистанционное обучение у специалистов в области электронного бизнеса. Связано это с высокой динамикой развития рынка информационных технологий и потребностью IT-специалистов быть в курсе развития технологий, а также с тем, что специалисты по электронному бизнесу, как правило, являются наиболее подготовленной к обучению в онлайновой среде аудиторией.

Согласно исследованию, проведенному e-Business Communication Association, eLearning (дистанционное обучение посредством Интернета) – наиболее предпочтительный метод развития навыков для профессионалов в области электронного бизнеса.

Анализируя основные аспекты дистанционного обучения можно выделить следующие преимущества:

- размещение материалов курсов в Сети на Web-ресурсах;

- регистрация обучаемого в онлайновом режиме;

- прохождение курса, включая оффлайновую работу с материалом и онлайновое общение с преподавателем;

- проверка знаний, тестирование учащихся в процессе обучения, сертификация учащихся по окончании курса обучения.

Основными же способами представления информации в рамках СОО могут быть:

- Текст;

- Графика;

- 3D-графика;

- Анимация, Flash-анимация;

- Аудио;

- Видео.

В свою очередь, реализация видеокурсов по Интернету возможна при наличии мощных телекоммуникационных возможностей и, скорее всего, такой вид обучения в России может быть востребован в редких случаях для корпоративных систем.

Остальные способы представления информации в Интернете стали уже достаточно традиционными. При этом, конечно же, надо учитывать специфику конкретного курса обучения и пропускные способности каналов конкретных пользователей.

Типовая структура Системы онлайнового обучения.

В самом общем виде архитектуру систем управления Web-контентом можно представить следующим образом:

Рисунок 1.

Архитектура систем управления Web-контентом

Как правило, в основе подобной технологии лежит трехзвенная архитектура клиент/сервер. Такая архитектура разбивает процесс обработки данных между клиентом, сервером приложений и хранилищем данных3.

Как правило, системы онлайнового обучения строятся исходя из портальной схемы. В общем случае такая структура выглядит так:

Рисунок 2. Структура Портала Системы онлайнового обучения

Итак, территориальная удаленность обучаемых и обучающих предполагает наличие специальных форм, методов и технологий обучения, требующих для своей реализации специализированного информационно-коммуникационного обеспечения, состоящего из соответствующих программно-технических ресурсов и особых дидактических средств, что и представляет определенную архитектуру данного комплекса4.

При этом, техническая реализация системы дистанционного обучения представляет собой достаточно сложный программно-аппаратный комплекс.

С программным обеспечение работает несколько категорий пользователей в том числе:

- преподаватели;

- студенты;

- авторы учебных курсов;

- администраторы;

- менеджеры (управляют/контролирую процесс обучения).

Необходимо отметить, что для каждой из категорий пользователей системы должен быть реализован свой пользователский интерфейс. Учитывая положения специальной литературы, можно резюмировать, что основными компонентами программного продукта для дистанционного обучения являются:

- средство(а) разработки учебного контента (Authoring tools);

- система управления обучением (CMI или LMS - Learning Management System);

- система обмена информацией между участниками учебного процесса;

- система доставки учебного контента (как правило вэб-сайт).

На рисунке 3 описаны механизмы взаимодействия компонентов системы, а также роли пользователей.


Рисунок 3. Механизмы взаимодействия компонентов системы

Компоненты системы могут взаимодействовать с внешними информационными системами корпорации или университета. В качестве объектов взаимодействия могут выступать ERP система, система учета студентов, система кадрового учета.

Наиболее распространенные технологические платформы для систем дистанционного обучения:

  •  Microsoft SQL Server, IIS (ASP, MTS);
  •  JSP (Java), SQL;
  •  Lotus Domino;
  •  Perl (PHP), MySQL.

На рисунке 4 показана примерная схема взаимодействия компонентов системы на уровне программного обеспечения. Для каждой конкретной системы схема может несколько отличаться.


Рисунок 4. Примерная схема взаимодействия компонентов системы

Формы дистанционного обучения посредством Интернета

Онлайновые (синхронные, проходящие по расписанию) лекции, семинары предполагают следующую схему работы: к назначенному времени учащиеся приходят на сайт, где регистрируются, после чего начинается занятие. Занятие ведет преподаватель, отвечая на вопросы "слушателей" в онлайновом режиме – либо в чате, либо с помощью звуковых приложений. Возможно применение технологий телеконференций, но это накладывает определенные требования на пропускную способность каналов связи.

Оффлайновые занятия (асинхронные, проходящие по запросу) проходят следующим образом: студенты приходят на сайт в удобное для них время и используют заранее подготовленные материалы – презентации, флэш-презентации, видеоролики, выполняют подготовленные задания, могут задать вопросы преподавателям по электронной почте или в конференции, форуме.

Одной из проблем, возникающих при онлайновом обучении, является проблема аутентификации пользователя при проверке знаний.

Можно решить эту проблему, выдавая сертификат, в котором указано, что слушатель "прошел онлайновый курс обучения". Это несколько снижает уровень такого сертификата, но снимает ответственность с Учебного заведения, центра. В случае корпоративного обучения, компания может назначать проверяющих и сдачу экзамена проводить в компьютерном классе. В случаях, когда курс ориентирован на получение знаний, необходимых самому сотруднику для исполнения служебных обязанностей, вопрос аутентификации не является острым.

Бизнес-модели. Предоставление на коммерческой основе услуг в области дистанционного обучения на базе Интернета может быть реализовано в рамках следующих бизнес-моделей.

1. Разработка и поставка технологий и программно-технических решений для создания онлайновых систем обучения.

2. Предоставление в аренду программно-аппаратных комплексов и сетевых ресурсов для развертывания систем удаленного обучения (ASP).

3. Предоставление коммерческих услуг по доступу к курсам обучения, разработанным и сопровождаемым специализированными компаниями, и учреждениями образования, центрами обучения, ВУЗами и т.д.

4.Консалтинговые услуги по "переводу" существующих "оффлайновых" курсов в онлайновую среду, подготовке контента курса, а также по развертыванию системы дистанционного обучения и организации процесса дистанционного обучения.

Возможны также различные комбинации указанных выше моделей и альянсы компаний, работающих в рамках той или иной бизнес-модели.

  1.  Отечественные компании разработчики и провайдеры услуг СДО

В настоящее время в России существует некоторое количество компаний, в той или иной степени занимающихся системами дистанционного обучения, но в основном такие компании предлагают готовые онлайновые курсы или услуги по их созданию, а не решения, предназначенные для разработки и создания и администрирования курсов. Ниже приведен список некоторых российских компаний-провайдеров услуг СДО.


Защита информации в АПК. Факторы, влияющие на требуемый уровень защиты информации

Существует много проблемы, связанных с организацией защиты сведений в системах дистанционного обучения и контроля знаний. Одной из важных проблем является отсутствие возможности достоверно определить, прошел ли обучаемый тестирование или обучение самостоятельно. Кроме того, неизвестно, сколько раз была предпринята попытка пройти обучение и тестирование. Эти задачи, к сожалению, не имеет программного решения.  

Далее следует отметить возможность создания универсального редактора файлов результатов тестирования. Он может использоваться студентом для корректировки оценок выставленных программой тестирования. Здесь на помощь может прийти применение механизма открытых ключей. Именно такой механизм необходимо будет реализовать в системе защиты. Отметим, что будет использоваться шифрование с использованием открытого ключа не в классическом понимании. Метод будет состоять в генерации полиморфных алгоритмов шифрования/расшифрования. При этом одному алгоритму шифрования будет соответствовать один алгоритм расшифровки. А воссоздание алгоритма шифровки/расшифровки по имеющимся в наличии обратного алгоритма слишком трудоемко. Модуль должен будет обеспечить построении сложного для анализа полиморфного кода, что должно препятствовать построению обратного алгоритма.  

Существует возможность создания универсальной программы просмотра файлов, что дает возможность узнать необходимую информацию. Решение данной проблемы представляется мне не в использовании стойких криптоалгоритмов, а в способе хранения данных. Одно дело, если все данные будут храниться в текстовом виде. Потом этот текстовый файл будет просто подвергнут шифрованию. В этом случае, расшифровав эти данные с использованием найденного ключа, злоумышленник получит все, что ему надо. Совсем другое дело, если написать механизм чтения/записи данных, использующий записи различных типов.  Допустим, мы сохраняем сначала блок с названием работы, потом, сохраняем идентификатор картинки, затем данные самой картинки, затем данные о правильном ответе, и т.д. И теперь знание ключа расшифровки мало что дает, т.к. для еще надо знать формат сохраняемых данных, можно узнать только, проведя глубокий анализ внутренней работы ПО.  А даже если кто и проведет, и будет знать формат читаемых/сохраняемых данных, он должен будет создать программу, позволяющую работать с ними. В силу того, что хранимые данные могут иметь весьма сложный формат, то это маловероятно. Иначе придется повторить довольно большую часть неизвестного программного кода. Дополнительную сложность должен внести генератор алгоритмов шифрования/расшифрования. Путем хранения данных в пакетах, отдаваемых студенту, и зашифрованных различными алгоритмами, будет достигаться дополнительная сложность создания универсальной программы просмотра.

Возможность модификации программного кода системы тестирования, с целью изменения алгоритма выставления оценок или другого кода. Как ни странно, подсказать решение могут такие программы, как вирусы. Точнее, полиморфные вирусы. Полиморфной называется программа, каждый штамм (копия) которой отличается от другого. Два экземпляра такой программы могут не совпадать ни одной последовательностью байт, но при этом функционально они являются копиями. Вирусы используют полиморфные генераторы для усложнения их обнаружения. Для нас полиморфный код интересен по другой причине. В него очень сложно внести изменения. Точнее, внести исправление в конкретный экземпляр приложения не представляется большой проблемой, а вот применить этот метод модификации к другому экземпляру невозможно. Отсюда следует высокая сложность написания универсального алгоритма, который бы изменял полиморфную программу так, чтобы она начала функционировать как этого хочет злоумышленник.

В результате возникает идея построения подсистемы по следующему описанию. Система представляет из себя файл, который хранится в зашифрованном виде. Программа-загрузчик расшифровывает его непосредственно в памяти и затем запускает. Каждый файл зашифрован своим методом, а, следовательно, и простая модификация невозможна. Возможно создание программы, взламывающей систему тестирования, базирующуюся на методах динамической модификации памяти программы или на создании и загрузки слепка данных в память. Но создание подобной программы уже само по себе весьма сложно и требует высокой квалификации.

Необходима возможность легкой адаптации уже существующих систем дистанционного обучения и тестирования. Это, в первую очередь, связанно с тем, что под эти системы уже существуют базы с лекциями, тестовыми заданиями и так далее. Эта задача полностью лежит в сфере информационных технологий и имеет достаточно простое решение. В ОС Windows существует механизм, который позволит легко адаптировать уже существующие системы дистанционного обучения и тестирования, причем, созданных на различных языках. Он обладает широкой поддержкой средств разработки и библиотек. Это COM (Component Object Model). COM - модель компонентных объектов Microsoft.

В частности, примером простоты работы с COM-модулями может служить Visual Basic. В других средствах разработки программного обеспечения этому механизму уделено много внимания. В Visual C++ существует мощная библиотека ATL (Active Template Library) для разработки COM-модулей и взаимодействия с ними. ATL - библиотека активных шаблонов, которая представляет собой множество шаблонов языка C++, предназначенных для построения эффективных СОМ-компонентов.  Но главное преимущество в том, что для того чтобы подключить модуль защиты, кроме самой DLL, понадобится только библиотека типов (TLB файл). Библиотека типов предназначена для предоставления другим приложениям и средам программирования информации о составных объектах, которые в ней содержатся.  

Важнейшим вопросом сейчас стоят требования к системе защиты данных. Занимаясь разработкой системы защиты, было бы логичным выбрать класс, к которому она будет принадлежать . Это важно в частности с точки зрения бедующего пользователя такой системы. Он должен иметь представление о ее свойствах, надежности и возможной сфере применения.

Основополагающими документами в области информационной безопасности на данный момент являются:  

Оранжевая книга (TCSEC);

Радужная серия;

Гармонизированные критерии Европейских стран (ITSEC);

Рекомендации X.80;

Концепция защиты от НСД Гостехкомиссии при Президенте РФ.

Остановим наше внимание на TCSEC. Оранжевая книга выбрана, как документ ставший своего рода классическим. TCSEC, называемый чаще всего по цвету обложки "Оранжевой книгой", был впервые опубликован в августе 1983 года. Уже его название заслуживает комментария. Речь идет не о безопасных, а о надежных системах, причем слово "надежный" трактуется так же, как в сочетании "надежный человек" — человек, которому можно доверять. "Оранжевая книга" поясняет понятие безопасной системы, которая "управляет, посредством соответствующих средств, доступом к информации, так что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, писать, создавать и удалять информацию". В "Оранжевой книге" надежная система определяется как "система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа". Сразу отметим, что TCSEC для разрабатываемой системы фактически непригоден. Данный документ разработан с точки зрения безопасности уровня военных и других государственных служб. В нашем случае, подход с точки зрения построению столь защищенных систем излишен. Ведь заинтересованным во взломе разрабатываемой системы скорее всего будет являться студент, проходящий обучение на защищенной ею АСДО. Следовательно, и построение программно-аппаратной системы является излишним и дорогим занятием. Это подтверждает малую пригодность использования для классификации такие документы, как TCSEC. И как мы увидим далее, разрабатываемая система по классификации TCSEC не предоставляет никакой защиты. То есть система, адаптированная с ее использованием, защищенной являться не будет.

Основные элементы политики безопасности, согласно "Оранжевой книге", включают в себя по крайней мере:  

Произвольное управление доступом;

Безопасность повторного использования объектов;  

Метки безопасности;   

Принудительное управление доступом.

Произвольное управление доступом — это метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту.

Безопасность повторного использования объектов — важное на практике дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения секретной информации из "мусора". Безопасность повторного использования должна гарантироваться для областей оперативной памяти (в частности, для буферов с образами экрана, расшифрованными паролями и т.п.), для дисковых блоков и магнитных носителей в целом.   

В целях реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта — степень закрытости, содержащейся в нем информации.

Уровни секретности, поддерживаемые системой, образуют упорядоченное множество, которое может выглядеть, например, так:  

– совершенно секретно;

– секретно;

– конфиденциально;

– несекретно.

Итак, принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта. Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Смысл сформулированного правила понятен — читать можно только то, что положено. Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта.

Принудительное управление доступом реализовано во многих вариантах операционных систем и СУБД, отличающихся повышенными мерами безопасности. Независимо от практического использования, принципы принудительного управления являются удобным методологическим базисом для начальной классификации информации и распределения прав доступа.

Рекомендации по защите данных

На сегодняшний день вопросы защиты информации особенно актуальны и не возможны в реализации без использования информационной среды и информационных технологий. Это приводит к новым проблемам, с которыми сталкиваются различные учреждения, в том числе образовательные, наряду со своей деятельностью, и которые требуют решения вопросов связанных с появлением рисков для информации с ограниченным доступом.

Целью обеспечения информационной безопасности является достижение, контроль и усовершенствование защиты информационного пространства организаций и учреждений с использованием новейших технологий по уменьшению воздействий угроз.

Разработка методов и способов анализа, оценки и оптимизации системы информационной безопасности является актуальным заданием.

Многие специалисты не способны обеспечить надлежащую защиту ценной информации из-за недостатка на это средств и ресурсов. Поэтому возникает проблема обеспечения соответствующей защиты информационного пространства приближаясь к максимальному уровню защищенности с минимальными затратами: временными, физическими, финансовыми.

Существует ряд методик, законов, международных стандартов и других нормативных документов, которые непосредственно направлены на обеспечение системы информационной безопасности, а также использование информационных технологий.

Наиболее значимыми нормативными документами, определяющими требования к механизмам защиты и критерии оценки защищенности, а также рекомендующие действия по защите информации, являются ISO/IEC 17799 «Управление информационной безопасностью» и ISO/IEC 15408 «Информационные технологии. Методы защиты. Критерии оценки информационной безопасности», НД ТЗИ 1.4-001-2000 «Положение про службу защиты информации в автоматизированной системе».

Если в целом рассматривать существующие средства и способы защиты, то можно прийти к выводу, что данные методы занимают существенно много времени и денежных затрат на проведение анализа, разработку системы защиты, ее испытание, внедрение и эксплуатацию.

Обеспечение информационной безопасности можно достигнуть реализацией комплекса необходимых мер, которые будут поддерживаться сотрудниками, в соответствии с положениями внутренних документов по обеспечению защиты информации.

При использовании определенного АПК для дистанционного обучения различных категорий сотрудников должны быть определены возможные угрозы и риски, которые могут быть вызваны, реализации которых могут привести к плохому функционированию деятельности всей организации и целого процесса. После этого должны быть выработаны возможные рекомендационные методы защиты информации (программные, технические и организационные), которые позволят достигнуть максимальной защищенности для информации с ограниченным доступом, минимизируя при этом затраты на материальные и физические ресурсы.

Следующим этапом должны быть разработаны соответствующие внутренние документы, которые будут регламентировать работу по защите информации (информация должна защищаться как в электронном виде, в особенности при ее передаче, так и в бумажном). Данные документы должны соответствовать требованиям нормативных документов, и утверждены, в обязательном порядке, руководством предприятия для выполнения.

Далее необходимо учесть рекомендации, определяющие условия и порядок подключения абонентов к информационным сетям общего пользования (Сетям), а также рекомендации по обеспечению безопасности конфиденциальной информации, содержащейся в информационных ресурсах, режим защиты которой определяет собственник этих ресурсов, при подключении и взаимодействии абонентов с этими сетями.

Следующую категорию данных рекомендации можно определить, исходя из требований инструкции "Средства вычислительной техники. Межсетевые экраны . Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации", а также следующих основных угроз безопасности информации, возникающих при взаимодействии с информационными сетями общего пользования:

– несанкционированного доступа к информации, хранящейся и обрабатываемой во внутренних ЛВС (серверах, рабочих станциях) или на автономных ПЭВМ, как из Сетей, так и из внутренних ЛВС;

– несанкционированного доступа к коммуникационному оборудованию (маршрутизатору, концентратору, мосту, мультиплексору, серверу, Web/Proxy серверу), соединяющему внутренние ЛВС учреждения (предприятия) с Сетями;

– несанкционированного доступа к данным (сообщениям), передаваемым между внутренними ЛВС и Сетями, включая их модификацию, имитацию и уничтожение;

– заражения программного обеспечения компьютерными "вирусами" из Сети, как посредством приема "зараженных" файлов, так и посредством E-mail, апплетов языка JAVA и объектов ActiveX Control;

– внедрения программных закладок с целью получения НСД к информации, а также дезорганизации работы внутренней ЛВС и ее взаимодействия с Сетями;

– несанкционированной передачи защищаемой конфиденциальной информации ЛВС в Сеть;

– возможности перехвата информации внутренней ЛВС за счет побочных электромагнитных излучений и наводок от основных технических средств, обрабатывающих такую информацию.

Что же касается условий подключения абонентов к Сети, то они следующие:

Подключение к Сети абонентского пункта (АП) осуществляется по на основании соответствующего обоснования.

Обоснование необходимости подключения АП к Сети должно содержать:

– наименование Сети, к которой осуществляется подключение, и реквизиты организации-владельца Сети и провайдера Сети;

– состав технических средств для оборудования АП;

– предполагаемые виды работ и используемые прикладные сервисы Сети (E-Mail, FTP, Telnet, HTTP и т.п.) для АП в целом и для каждого абонента, в частности;

– режим подключения АП и абонентов к Сети (постоянный, в т.ч. круглосуточный, временный);

– состав общего и телекоммуникационного программного обеспечения АП и абонентов (ОС, клиентские прикладные программы для сети - Browsers и т.п.);

– число и перечень предполагаемых абонентов (диапазон используемых IP- адресов);

– меры и средства защиты информации от НСД, которые будут применяться на АП, организация-изготовитель, сведения о сертификации, установщик, конфигурация, правила работы с ними;

– перечень сведений конфиденциального характера, обрабатываемых (хранимых) на АП, подлежащих передаче и получаемых из Сети.

Право подключения к Сети АП, не оборудованного средствами защиты информации от НСД, может быть предоставлено только в случае обработки на АП информации с открытым доступом, оформленной в установленном порядке как разрешенной к открытому опубликованию. В этом случае к АП, представляющим собой автономную ПЭВМ с модемом, специальные требования по защите информации от НСД не предъявляются.

Подключение к Сети АП, представляющих собой внутренние (локальные) вычислительные сети, на которых обрабатывается информация, не разрешенная к открытому опубликованию, разрешается только после установки на АП средств защиты информации от НСД, отвечающих требованиям и рекомендациям использования АПК дистанционного обучения определенной организации.

Подключение АП к Сети должно осуществляться в установленном порядке через провайдера Сети.

Подключение ЛВС организации (учреждения) к Сети должно осуществляться через средства разграничения доступа в виде МЭ (Firewall, Брандмауэр). Не допускается подключение ЛВС к Сети в обход МЭ. МЭ должны быть сертифицированы по требованиям безопасности информации.

Доступ к МЭ, к средствам его конфигурирования должен осуществляться только выделенным администратором с консоли. Средства удаленного управления МЭ должны быть исключены из конфигурации.

АП с помощью МЭ должен обеспечивать создание сеансов связи абонентов с внешними серверами Сети и получать с этих серверов только ответы на запросы абонентов. Настройка МЭ должна обеспечивать отказ в обслуживании любых внешних запросов, которые могут направляться на АП.

При использовании почтового сервера и Web-сервера, последние не должны входить в состав ЛВС АП и должны подключаться к Сети по отдельному сетевому фрагменту (через маршрутизатор).  На технических средствах АП должно находиться программное обеспечение только в той конфигурации, которая необходима для выполнения работ, заявленных в обосновании необходимости подключения АП к Сети (обоснование может корректироваться в установленном на предприятии порядке) .

Не допускается активизация не включенных в обоснование прикладных серверов (протоколов) и не требующих привязок протоколов к портам.

Установку программного обеспечения, обеспечивающего функционирование АП, должны выполнять уполномоченные специалисты под контролем администратора. Абоненты АП не имеют права производить самостоятельную установку и модификацию указанного программного обеспечения, однако могут обращаться к администратору для проведения его экспертизы на предмет улучшения характеристик, наличия "вирусов", замаскированных возможностей выполнения непредусмотренных действий. Вся ответственность за использование не прошедшего экспертизу и не рекомендованного к использованию программного обеспечения целиком ложится на абонента АП. При обнаружении фактов такого рода администратор обязан логически (а при необходимости - физически вместе с включающей подсетью) отключить рабочее место абонента от Сети и ЛВС и поставить об этом в известность руководство.

Устанавливаемые межсетевые экраны должны соответствовать классу защищаемого АП (АС) и отвечать требованиям РД Гостехкомиссии России "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации".

СЗИ НСД, устанавливаемая на автономную ПЭВМ, рабочие станции и серверы внутренней ЛВС организации при обработке на них конфиденциальной информации, должна осуществлять:

– идентификацию и аутентификацию пользователей при доступе к автономной ПЭВМ, рабочим станциям и серверам внутренней ЛВС по идентификатору и паролю;

– контроль доступа к ресурсам автономной ПЭВМ, рабочих станций и серверов внутренней ЛВС на основе дискреционного принципа;

– регистрацию доступа к ресурсам автономной ПЭВМ, рабочих станций и серверов внутренней ЛВС, включая попытки НСД;

– регистрацию фактов отправки и получения абонентом сообщений (файлов, писем, документов).

При этом СЗИ НСД должна запрещать запуск абонентом произвольных программ, не включенных в состав программного обеспечения АП.

Модификация конфигурации программного обеспечения АП должна быть доступна только со стороны администратора, ответственного за эксплуатацию АП.

Средства регистрации и регистрируемые данные должны быть недоступны для абонента.

СЗИ НСД должна быть целостной, т.е. защищенной от несанкционированной модификации и не содержащей путей обхода механизмов контроля.

Тестирование всех функций СЗИ НСД с помощью специальных программных средств должно проводится не реже одного раза в год.

Технические средства АП должны быть размещены либо в отдельном помещении (при автономной ПЭВМ, подключенной к Сети), либо в рабочих помещениях абонентов с принятием организационных и технических мер, исключающих несанкционированную работу в Сети. В этих помещениях должно быть исключено ведение конфиденциальных переговоров, либо технические средства должны быть защищены с точки зрения электроакустики. В нерабочее время помещение автономной ПЭВМ либо соответствующего сервера сдается под охрану в установленном порядке .

Рисунок 1.

                                              Одноранговые сети

Операционные системы Windows for Workgroups,  Windows  95 имеют встроенные возможности по организации локальных сетей  без выделенного сервера. Обычно такие сети называются одноранговые, поскольку  в них все компьютеры равноправны, каждый из них выполняет  как  роль  рабочего места пользователя, так и  роль  сервера  по  обеспечению  доступа  к  своим данным и ресурсам. Правда, при  использовании  Windows  for  Workgroups  или Windows 95 защиту данных обеспечить не удастся,  поэтому  такие  сети  можно использовать только в коллективах, где  ни  у  кого  нет  секретов  друг  от друга.

Установка такой сети не занимает много времени.
Для построения одноранговой локальной сети достаточно объединить компьютеры при помощи сетевого кабеля (смонтировать кабельную систему) и установить на компьютеры, например, ОС Windows XP Professional. Мастер подключения к сети, поможет осуществить все необходимые настройки операционной системы.

Рисунок 2.

Оборудование для локальной сети

Для объединения компьютеров нам понадобится определенное сетевое оборудование.

Сетевое оборудование – устройства, из которых состоит компьютерная сеть. Условно выделяют два вида сетевого оборудования:

  •  Активное сетевое оборудование – оборудование, которое способно обрабатывать или преобразовывать передаваемую по сети информацию. К такому оборудованию относятся сетевые карты, маршрутизаторы, принт-серверы.
  •  Пассивное сетевое оборудование – оборудование, служащее для простой передачи сигнала на физическом уровне. Это сетевые кабели, коннекторы и сетевые розетки, повторители и усилители сигнала.

                                         Сетевые проводники

Сетевые проводники бывают трёх видов: витая пара, коаксиальный кабель, оптоволокно.

Коаксиальный кабель – это первый кабель, который применялся для создания сетей. От его использования при построении локальных компьютерных сетей уже давно отказались.

Рисунок 3.

Оптоволоконный кабель – наиболее перспективный в плане скоростных показателей, но и более дорогой по сравнению с коаксиальным кабелем или витой парой.

Рисунок 4.

Витая пара – самый распространенный на сегодняшний день вид кабеля, применяемый для построения локальных сетей. Кабель состоит из попарно перевитых медных изолированных проводников.

Рисунок 5.

Сетевые коммутаторы

В настоящее время в локальных сетях применяются коммутаторы (или, как их называют, свитчи). Это более “интеллектуальные” устройства, где есть свой процессор, внутренняя шина и буферная память. Если концентратор просто передает пакеты от одного порта ко всем остальным, то коммутатор анализирует адреса сетевых карт, подключенных к его портам, и переправляет пакет только в нужный порт. В результате бесполезный трафик в сети резко снижается. Это позволяет намного увеличить производительность сети и обеспечивает большую скорость передачи данных в сетях с большим количеством пользователей.

Рисунок 6.

                                              Маршрутизатор

Маршрутизатор (или роутер) – сетевое устройство, которое на основании информации о структуре сети по определенному алгоритму выбирает маршрут для пересылки пакетов между различными сегментами сети.

Рисунок 7.

Маршрутизаторы применяют для объединения сетей разных типов, зачастую несовместимых по архитектуре и протоколам (например, для подсоединения Ethernet к сети WAN). Также маршрутизатор используется для обеспечения доступа из локальной сети в глобальную сеть Интернет, осуществляя при этом функции межсетевого экрана.

Принтер-сервер

Принт-сервер, или сервер печати – это устройство, которое позволяет подключить принтер, не имеющий собственного сетевого порта к сети. Проще говоря: принт-сервер – это коробка, к которой с одной стороны подключается принтер, а с другой стороны — сетевой провод. При этом принтер становится доступным в любое время, поскольку не привязан к какому-либо компьютеру сети. Существуют принт-серверы с разными портами: USB и LPT; так же встречаются и комбинированные варианты. 

Рисунок 9.

Топология локальной сети

  1.  Топология типа общая шина, представляет собой общий кабель (называемый шина или магистраль), к которому подсоединены все рабочие станции. На концах кабеля находятся терминаторы, для предотвращения отражения сигнала.

                                                     Рисунок 10.

Топология общая шина предполагает использование одного кабеля, к которому подключаются все компьютеры сети. Отправляемое какой-либо рабочей станцией сообщение распространяется на все компьютеры сети. Каждая машина проверяет, кому адресовано сообщение, — если сообщение адресовано ей, то обрабатывает его. Принимаются специальные меры для того, чтобы при работе с общим кабелем компьютеры не мешали друг другу передавать и принимать данные.

  1.  Кольцо — это топология, в которой каждый компьютер соединён линиями связи только с двумя другими: от одного он только получает информацию, а другому только передаёт. На каждой линии связи, как и в случае звезды, работает только один передатчик и один приёмник. Это позволяет отказаться от применения внешних терминаторов.

                                                         Рисунок 11.

Работа в сети кольца заключается в том, что каждый компьютер ретранслирует (возобновляет) сигнал, то есть выступает в роли повторителя, потому затухание сигнала во всём кольце не имеет никакого значения, важно только затухание между соседними компьютерами кольца. Чётко выделенного центра в этом случае нет, все компьютеры могут быть одинаковыми. Однако достаточно часто в кольце выделяется специальный абонент, который управляет обменом или контролирует обмен.

3. Звезда — базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу (обычно коммутатор), образуя физический сегмент сети.

                                          Рисунок 12.

Весь обмен информацией идет исключительно через центральный компьютер, на который таким способом возлагается очень большая нагрузка, поэтому ничем другим, кроме сети, он заниматься не может. Как правило, именно центральный компьютер является самым мощным, и именно на него возлагаются все функции по управлению обменом. Никакие конфликты в сети с топологией звезда в принципе невозможны, потому что управление полностью централизовано.

Вирусы

Компьютерный вирус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведения в негодность аппаратных комплексов компьютера.

Классификация вирусов

Вирусы принято классифицировать по следующим признакам:
среда обитания, поражаемая операционная система, особенности алгоритма работы, деструктивные возможности.

1.По среде обитания, иначе говоря, по поражаемым объектам вирусы делятся на файловые, загрузочные, сетевые вирусы и макровирусы.

1.1 Файловые вирусы являются одними из самых распространенных типов компьютерных вирусов. Их характерной чертой является то, что они инициируются при запуске заражённой программы.

1.2 Загрузочные вирусы записываются в загрузочный сектор диска и запускаются при запуске операционной системы, становясь ее частью.

1.3 Сетевые вирусы, которые ещё называют сетевыми червями, имеют своим основным местом «проживания» и функционирования локальную сеть. Сетевой вирус, попадая на компьютер пользователя, самостоятельно копирует себя и распространяется по другим компьютерам, входящим в сеть.

1.4 Макровирусы поражают документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд. К таким документам относятся файлы, созданные с помощью пакета программ Microsoft Office.

2. По алгоритмам работы выделяют резидентные вирусы и вирусы, использующие стелс-алгоритмы или полиморфичность.

2.1 Резидентные вирусы при заражении компьютера постоянно остаются в оперативной памяти, перехватывая обращения операционной системы к объектам заражения, чтобы выполнить несанкционированные действия. Такие вирусы являются активными до полного выключения компьютера.

2.2 Применение стелс-алгоритмов базируется на перехвате запросов ОС на чтение или запись зараженных объектов. При этом происходит временное лечение этих объектов, либо замена их незараженными участками информации.

2.3 Также очень сложно обнаружить в системе вирусы, основанные на применении алгоритмов полиморфичности. Такие вирусы не содержат ни одного постоянного участка кода, что достигается за счет шифрования кода вируса и модификации программы-расшифровщика.

3. По деструктивным, то есть разрушительным возможностям выделяют опасные и неопасные вирусы.

3.1 Опасные вирусы выводят из строя операционную систему, портят или уничтожают информацию, хранящуюся на диске.

 

3.2 Неопасные вирусы практически не влияют на работоспособность компьютера и не понижают эффективность работы операционной системы, кроме увеличения дискового пространства, которое они занимают и уменьшения объёма свободной памяти компьютера.

            

                             Основные типы вредоносных объектов

Основные типы вредоносных объектов: virus, worm (net-worm и email-worm), packer, utility, trojan (trojan-downloader, backdoor и trojan-dropper), adware.

1. Среди сетевых вирусов (worm) выделяют вредоносные программы, которые используют для своего распространения электронную почту (email- worm) и сети обмена данными (net-worm).

2. Упаковщики (packer) различными способами архивируют содержимое файла, в том числе с помощью шифрования, для того, чтобы исключить корректное разархивирование информации.

3. Трояны (Trojan) – группа вредоносных программ-вирусов, маскирующихся под полезные программы, проникающие на компьютер под видом безвредного программного обеспечения.

4. Вредоносные утилиты (utility) разрабатываются для автоматизации создания других вирусов, червей или троянских программ.

5. adware, программы, которые не являются вредоносными, но обладают функциональными возможностями для совершения несанкционированных и часто вредоносных действий.

6. Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер.

                              Распространение вирусов

Вирусы могут распространяться через интернет, локальные сети и съёмные носители как флешка, дискета.

Так же вирус может попасть в компьютер через электронную почту. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код.

Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.

                           

                                     Антивирусные программы

Антивирусы защищают ваш компьютер от вирусов и других вредоносных программ, например червей и троянов. Антивирусные программы нужно регулярно обновлять в интернете. Для получения обновлений надо подписаться на услугу обновления антивирусных баз производителя антивирусной программы. Перед подключением к сети Интернет необходимо запускать антивирусную программу.

                                   Основные задачи

1.Сканирование файлов и программ в режиме реального времени.

2.Сканирование компьютера по требованию.

3.Сканирование интернет-трафика.

4.Сканирование электронной почты.

5.Защита от атак враждебных веб-узлов.

6.Восстановление поврежденных файлов (лечение).

                                      Kaspersky

Антивирус Касперского Personal разработан российской компанией «Лаборатория Касперского» и предназначен для защиты персональных компьютеров от вредоносных кодов. Программа контролирует все возможные пути, по которым вредоносные коды могут проникнуть на персональный компьютер — это съемные и постоянные файловые носители, электронная почта, Интернет и локальная сеть. Проверка всех типов данных (включая электронную почту и информацию из Интернета) производится на лету, то есть в реальном масштабе времени. В случае необходимости пользователю доступны проверка и лечение почтовых баз различных почтовых систем. Большинство получаемых по электронной почте или скачиваемых из Интернета программ упаковано или заархивировано, поэтому для эффективной защиты домашнего компьютера необходимо, чтобы антивирус умел работать с заархивированными и запакованными файлами. Продукт поддерживает более 900 различных форматов упаковщиков и архиваторов, может проверять многотомные архивы и лечить запакованные файлы.

Антивирус Касперского Business Optimal предназначен для борьбы с вирусами в корпоративных сетях среднего и малого масштаба и включает инструменты централизованной установки и администрирования. Это комплексное решение предоставляет возможность выбора программных составляющих, соответствующих потребностям организаций разного масштаба.

                                                     Dr.Web

Dr.Web служит для защиты компьютеров, работающих под управлением операционных систем Windows 95/98/Me/NT/2000/XP. Программа позволяет оперативно проверять все носители информации на наличие вирусов и троянских программ, обнаруживать и обезвреживать вирусы в оперативной памяти компьютера, на дисках и в электронной почте. Программа способна обнаруживать вирусы даже в архивированных файлах, защищенных паролем. Dr.Web может находить еще неизвестные вирусы на базе эвристической технологии. Программа не требовательна к системным ресурсам. Полный размер дистрибутива Dr.Web занимает всего около 6 Мбайт, а еженедельные дополнения к вирусной базе — примерно 15 Кбайт.

Dr.Web Enterprise Suite служит для обеспечения антивирусной защиты локальных сетей предприятий, корпоративных и территориально распределенных сетей. Программа обеспечивает централизованное управление антивирусными компонентами, установку и настройку антивирусных программ семейства Dr.Web, обновление программных модулей и вирусных баз в масштабах предприятия. Решение масштабируется в широких пределах — от нескольких рабочих станций в сети, до десятков и сотен различных компьютерных систем, объединенных в единую корпоративную сеть.


                                                     Заключение


                                                Список литературы

  1.  Информационная безопасность и защита информации. Мельников В.П., Клейменов С.А., Петраков А.М.
  2.  Защита информационной безопасности в компьютерных системах и сетях. Шангинь В.Ф.
  3.  Защита информации техническими средствами. Каторин Ю.Ф., Разумовский А.В., Спивак А.И.
  4.  Информационная безопасность, учебник для вузов. Ярочкин В.И.

1

2

3

4


 

А также другие работы, которые могут Вас заинтересовать

19439. Виды гражданских правоотношений 26.5 KB
  Виды гражданских правоотношений Классификация гражданских правоотношений может проводиться по различным основаниям: Абсолютные и относительные правоотношения – выделяют по характеру взаимосвязи управомоченного и обязанного лица; В абсолютном правоотнош...
19440. Понятие и содержание гражданской правоспособности 23 KB
  Понятие и содержание гражданской правоспособности. Правоспособность способность лица иметь гражданские права и нести гражданские обязанности признается в равной мере за всеми гражданами Содержание В соответствии со ст. 18 ГК граждане могут иметь имущество на пра
19441. Понятие и структура дееспособности. Дееспособность малолетних и несовершеннолетних. Эмансипация 26 KB
  Понятие и структура дееспособности. Дееспособность малолетних и несовершеннолетних. Эмансипация. Дееспособность граждан определяется как способность лица своими действиями приобретать и осуществлять гражданские права создавать для себя гражданские обязанности и и
19442. Ограничение дееспособности и признание граждан недееспособными 24.5 KB
  Ограничение дееспособности и признание граждан недееспособными. Гражданин который вследствие психического расстройства не может понимать значения своих действий или руководить ими признается судом недееспособным. В этом случае гражданин не вправе совершать в...
19443. Опека и попечительство. Патронаж 25 KB
  Опека и попечительство. Патронаж. Опека устанавливается над малолетними над гражданами признанными судом недееспособными вследствие душевной болезни или слабоумия. Опекун законный представитель подопечного и совершает сделки от его имени и в его интересах. Попечит
19444. Признание гражданина безвестно отсутствующим и объявление его умершим 24 KB
  Признание гражданина безвестно отсутствующим и объявление его умершим. Сущность признания лица безвестно отсутствующим состоит в том что происходит официальная констатация того факта что в настоящий момент неизвестно живо ли данное лицо или нет и где оно находится.
19445. Возникновение юридических лиц 24.5 KB
  Возникновение юридических лиц. Традиционно существуют три способа образования юридических лиц: распорядительный разрешительный и явочнонормативный. Распорядительный порядок предполагает образование юридического лица в силу прямого распоряжения государственного
19446. Ликвидация юридических лиц 26 KB
  Ликвидация юридических лиц. Ликвидация юридического лица прекращение юридического лица без перехода прав и обязанностей в порядке правопреемства к другим лицам. Ликвидация может быть добровольной и принудительной. Добровольная ликвидация проводится по решению учр...
19447. ДЕНЬГИ И ЦЕННЫЕ БУМАГИ КАК ОБЪЕКТЫ ГРАЖДАНСКИХ ПРАВ. ВИДЫ ЦЕННЫХ БУМАГ 27.5 KB
  ДЕНЬГИ И ЦЕННЫЕ БУМАГИ КАК ОБЪЕКТЫ ГРАЖДАНСКИХ ПРАВ. ВИДЫ ЦЕННЫХ БУМАГ Деньги – всеобщий эквивалент заменяющий любой объект имущественных отношений. Деньги – особый объект гражданского права. Они могут быть предметом некоторых гражданскоправовых сделок: договоров за