На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 99722


Наименование:


Диплом Обеспечение защиты информации в телекоммуникационной сети ООО «Мехинструмент»

Информация:

Тип работы: Диплом. Добавлен: 18.10.2016. Сдан: 2015. Страниц: 70. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание
Основные данные о работе 1
Содержание 2
Введение 3
1 Теоретические основы безопасности и защиты информации в КС 6
1.1 Информационная безопасность и ее основные компоненты………………………6
1.2 Классификация угроз безопасности информации………………………………….9
1.3 Программные атаки…………………………………………………………………15
1.4? Вредоносное программное обеспечение………………………………………….19
2 Основные методы и средства защиты информации в сетях………………….…….23
2.1 Методы и средства защиты информации…………………………………………..23
2.2 Законодательная защита информационной безопасности………………………..31
3. Обеспечение защиты информации в телекоммуникационной сети ООО «Мехинструмент»…………….…………………………………………………………36
3.1 Описание сети организации и ее особенности……………………………………36
3.2 Физические и организационно-правовые методы защиты информации……...…38
3.3 Программные методы обеспечения защиты от угроз…………………………….41
2.4 Оценка эффективности варианта информационной безопасности……...……….53
Заключение 56
Глоссарий 60
Список использованных источников 63
Список сокращений 66
Приложения 67

Введение

Система обеспечения информационной безопасности представляет собой комплекс организационных, административно-правовых, программно-технических и иных мероприятий, направленных на защиту информационной среды. К объектам комплексной интегрированной системы обеспечения информационной безопасности (КИСОИБ) предприятия относятся:
-информационные системы (системы, предназначенные для хранения, поиска и выдачи информации по запросам пользователей);
-информационные процессы (процессы восприятия, накопления, обработки и передачи информации, обеспечиваемые информационными системами и средствами передачи данных);
-информационные ресурсы - совокупность данных, представляющих ценность для предприятия и выступающих в качестве материальных ресурсов: основные и вспомогательные массивы данных, хранимые во внешней памяти и входящие документы.
К сожалению, сложные сетевые технологии достаточно уязвимы для целенаправленных атак. Причем такие атаки могут производиться удаленно, в том числе и из-за пределов национальных границ. Все это ставит новые проблемы перед разработчиками и строителями информационной инфраструктуры. Некоторые современные формы бизнеса полностью базируются на сетевых технологиях (электронная торговля, IP-телефония, сетевое провайдерство и т.д.) и по этой причине особенно уязвимы. Потребуется здесь и международное сотрудничество в сфере законодательства и установления барьеров для сетевых террористов. Не исключено, что придется со временем модифицировать с учетом требований безопасности некоторые протоколы и программы.
В связи с актуальностью проблемы защиты информации совершен­но необходимо определить объект защиты. В «Основы инженерно-технической защи­ты информации». Торокина А.А. отмечается: «Так как с помощью материальных средств можно защищать только материальный объект, то объектами защиты являются материальные носители инфор­мации».
Такой подход представляется конструктивным, особенно с учетом современных представлений об информации и объектах информатизации.
В словаре Ф.А. Брокгауза-И.А. Ефрона говорится: «Информация - прошение малороссийских гетманов московскому царю или польскому королю» (цитата по Шурухнову Н.Г. «Расследование неправомерного доступа к компьютерной информации», т.к. в доступном издании словаря данное опреде­ление не найдено).
Такое разнообразие подходов есть отражение сложности проблемы. Мы же будем исходить из того, что гарантированная защита возможна лишь в том случае, когда она реализуется, начиная с момента порождения объекта защиты. Естественно в этом случае рассматривать защиту информации как защиту ОИ и их составляющих, являющихся носителями сведений (вычислительные машины, комплексы, сети, электронные документы и т.д.).
Безопасность представляет собой комплексное понятие, куда входят технические аспекты надежности оборудования, качество питающей сети, уязвимость программного обеспечения и т.д. Можно отключить сеть от Интернет, установить систему RAID для обеспечения дисковой защиты, снабдить систему надежным UPS, но в случае, например, пожара возможно потерять базу данных, которую создавали несколько лет. Проектируя сеть, надо с самого начала учитывать все возможные угрозы, как объективные, так и субъективные.
Сегодня трудно представить себе фирму, организацию или учреждение, где бы для обработки документов, ведения бухгалтерии, учета, обмена сообщениями, доступа к информационным и поисковым серверам и так далее не использовали машин, подключенных к сети. Огромная масса людей не может себе представить жизнь без доступа к сети Интернет, который стал еще одним средством массовой информации. Но преимущества доступа к информации через сеть все чаще омрачаются атаками вирусов, червей, троянских коней, spyware и хакеров.
Одна из проблем, связанных с критериями оценки безопасности систем, заключалась в недостаточном понимании механизмов работы в сети. При объединении компьютеров к старым проблемам безопасности добавляются новые. Да, мы имеем средства связи, но при этом локальных сетей гораздо больше, чем глобальных. Скорости передачи стали выше, появилось множество линий общего пользования. Шифровальные блоки иногда отказываются работать. Существует излучение от проводки, проходящей по всему зданию. И, наконец, появились многочисленные пользователи, имеющие доступ к системам.
Объектом исследования является информация, передаваемая по телекоммуникационным сетям.
Предметом исследования является информационная безопасность сетей.
Основной целью квалификационной работы является изучение и анализ методов и средств защиты информации в сетях.
Для достижения указанной цели необходимо решить ряд задач:
Рассмотреть угрозы безопасности и их классификацию;
Охарактеризовать методы и средства защиты информации в сети, их классификацию и особенности применения;
Раскрыть возможности физических, аппаратных и программных средств защиты информации в КС, выявить их достоинства и недостатки.
Структура выпускной квалификационной работы: введение, основная часть, включающая две главы, заключение, глоссарий, список литературы и приложения.

1 Теоретические основы безопасности и защиты информации в компьютерных сетях

1.1 Информационная безопасность и ее основные компоненты

Информационная безопасность - это защита информации и поддерживающей ее инфраструктуры от любых случайных или умышленных воздействий, результат которых может понести за собой ущерб самой информации, ее владельцам или поддерживающей инфраструктуре. Любые задачи информационной безопасности сводятся к минимизации ущерба, прогнозу и предотвращению подобных воздействий. В свою очередь, под защитой информации понимается комплекс мероприятий, которые направлены на обеспечение информационной безопасности.
На основании этого, правильный подход к проблеме информационной безопасности, с точки зрения методологии, начинается с обнаружения субъектов информационных отношений и их интересов, которые, в свою очередь, связаны с использованием информационных систем (ИС).
Таким образом, можно вывести два важных следствия:
1) Объяснение проблемы информационной безопасности для каждой категории субъектов существенно отличается. Чтобы наглядно убедиться в этом, достаточно лишь сравнить, к примеру, учебные институты и режимные государственные организации. В первом случае "пусть лучше все сломается, чем враг узнает хоть один секретный бит", во втором - "да нет у нас никаких секретов, лишь бы все работало".
2) Информационная безопасность не ограничивается только защитой от несанкционированного доступа к информации. Объект информационных отношений может понести ущерб в результате поломки системы. Для многих организаций (к примеру, учебных) это наиболее важная причина, нежели защита от несанкционированного доступа.
Стоит вернуться к вопросам терминологии, так как термин «Компьютерная безопасность» описан слишком узко. Одной из составляющих информационных систем является компьютер, хотя основное внимание сосредоточено на информации, которая передается, хранится и обрабатывается с помощью компьютера. Безопасность информации описывается совокупностью составляющих, где роль слабого звена выполняет человек.
Несмотря на это, информационная безопасность (ИБ) - многомерная область деятельности, успех которой может принести только комплексный и системный подход. Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение целостности, доступности и конфиденциальности поддерживающей инфраструктуры и информационных ресурсов.
Под доступностью понимается возможность получить нужную информационную услугу за короткий промежуток времени. Целостностью называют непротиворечивость и значимость информации, ее защищенность от несанкционированного изменения и разрушения. Конфиденциальность заключается в защите от несанкционированного доступа к информации.
Для получения определенных информационных услуг приобретаются информационные системы. Доступность выделяется как важнейший элемент информационной безопасности, как так по каким-либо причинам предоставить информационные услуги становиться невозможно, что, в свою очередь, приносит ущерб всем субъектам информационных отношений. Главная роль доступности проявляется в различных системах управления - производством, транспортом и т.п. Кроме этого, в результате весьма неприятных последствий может возникнуть длительная недоступность информационных услуг, которые используются большим количеством людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).
Выделяют статическую и динамическую целостность. Статическая целостность понимается как неизменность информационных объектов, динамическая - относиться к корректному выполнению сложных действий (транзакций). Для выявления кражи или дублирования отдельных сообщений используют средства контроля динамической целостности.
Также целостность является важнейшим аспектом ИБ в том случаи, когда информация служит "руководством к действию". Можно рассмотреть несколько примеров, когда нарушение целостности может оказаться буквально смертельным. Например, рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса. Не менее неприятной ситуацией может быть искажение любой официальной информации, независимо от того, что это текст закона или страница Web-сервера какой-либо правительственной организации.
К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, поэтому большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии, основного средства обеспечения конфиденциальности, стоят многочисленные законодательные препоны и технические проблемы. Возвращаюсь к анализу категорий субъектов информационных отношений, доступность встает на первый план для всех, кто реально использует информационные системы.

1.2 Классификация угроз безопасности информации

Рассматривая проблемы, связанные с информационной безопасностью, важно учитывать специфику данного аспекта безопасности. Она состоит в том, что информационная безопасность - это составная часть информационных технологий, то есть области, которая развивается беспрецедентно высокими темпами. Здесь важны механизмы генерации новых решений, которые позволяют жить в темпе технического прогресса, нежели отдельные решения (программно-технические изделия, законы, учебные курсы), находящиеся на современном уровне.
Увы, но современная технология программирования не допускает создание безошибочных программ, которые не способствует быстрому развитию средств обеспечения информационной безопасности. Поэтому необходимо конструировать надежные системы (информационной безопасности) с привлечением ненадежных компонентов (программ). Это конечно возможно, но требует, в основном, контроля состояния защищенности и соблюдение строго определенных архитектурных принципов на всем протяжении жизненного цикла информационных систем.
В таких ситуациях системы информационной безопасности должны уметь противостоять автоматизированным и скоординированным, а также разнообразным атакам, как внешним, так и внутренним. В некоторых случаях нападение длится доли секунды, но порой это ведется гораздо медленнее и растягивается на несколько часов. В этом случаи подозрительная активность практически незаметна. Одной из основных целей злоумышленников является нарушение доступности, целостности или конфиденциальности.
Под угрозой понимается потенциальная возможность конкретным образом нарушить информационную безопасность. Атакой называется попытка реализации угрозы, а злоумышленником - того, кто предпринимает попытку угрозы. Источниками угрозы служат потенциальные злоумышленники. Как правило, угроза является следствием наличия уязвимых мест в защите информационных систем. Это могут быть ошибки в программном обеспечении или возможность доступа посторонним лицам к важному оборудованию. Существует не менее важное понятие, такое как окно опасности, которое ассоциировано с данным уязвимым местом. Окном опасности называется промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется. Пока существует окно опасности, возможны успешные атаки на информационную безопасность. Если идет речь об ошибках в программном обеспечении, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих. Для многих уязвимых мест окно опасности может существовать несколько дней, а иногда и несколько недель, так как в этот период времени происходят следующие события:
- становиться известно о средствах использования пробела в защите;
- выпускаются соответствующие заплаты;
- заплаты устанавливаются в защищаемой информационной безопасности.
Постоянное появление новых уязвимых мест и средств их использования говорит о том, что окна опасности существуют почти всегда и отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат - как можно более оперативно.
Некоторые угрозы существуют в силу самой природы современных информационных систем. К примеру, угроза отключения электричества или выхода его параметров за допустимые рамки существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.
Чтобы выбирать наиболее экономичные средства обеспечения безопасности, необходимо иметь преставление о возможных угрозах, уязвимых местах. В сфере информационных технологий существует огромное количество мифов, которые необходимо знать, так как незнание их может привезти к перерасходу средств или к концентрации ресурсов там, где они не особенно нужны.
В разных ситуациях понятие “угроза” рассматривается по-разному. Конфиденциальности может не существовать для акцентированно открытой организации угроз, потому что вся информация считается общедоступной, но во многих случаях нелегальный доступ является серьезной опасностью. Другими словами, угрозы зависят от интересов субъектов информационных отношений и от того, какой ущерб является для них неприемлемым. Тем не менее, многие угрозы (скажем, пожар) опасны для всех.
В литературе можно встретить массу разнообразных классификаций, где критерии деления используют виды порождаемых опасностей, источники появления угроз, степень злого умысла и т.д.
Угрозы можно сортировать по нескольким критериям:
- Естественные угрозы, вызванные воздействиями на КС и независящие от человека элементы объективных физических процессов или стихийных природных явлений.
- Искусственные угрозы КС, вызванные деятельностью человека. Исходя из мотивации действий, выделяют:
· непреднамеренные (случайные, ненамеренные, неумышленные) угрозы, вызванные ошибками в программном обеспечении, ошибками в проектировании КС и ее элементов, ошибками в действиях персонала и т.п.;
· преднамеренные (умышленные, сознательные) угрозы, связанные с корыстными намерениями людей (злоумышленников).
По отношению к компьютерной сети источники угроз могут быть внутренними и внешними. Например, компоненты самой КС - ее программы, аппаратура, персонал.
Более сложная и детальная классификация угроз приведена в Приложении Б.
Классификация возможностей реализации угроз (атак) - это совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостей, которые могут привезти к реализации целей атаки. В некоторых случаях цель атаки не совпадает с целью реализации угроз и ориентируется на получение промежуточного результата, который необходим для достижения реализации угроз. В этом случаи атака трактуется как этап подготовки к совершению противоправного действия. Результат атаки - это последствия, являющиеся реализацией угрозы и/или способствующие такой реализации.

С точки зрения размера ущерба, наиболее опасными и частыми являются непреднамеренные ошибки штатных пользователей, системных администраторов, операторов и иных лиц, которые обслуживают ИС.
Зачастую подобные ошибки служат угрозами, вызванными неправильным вводом данных или ошибками в программе, порой они создают уязвимые места, воспользоваться которыми могут злоумышленники. По статистике 65% потерь происходит вследствие непреднамеренных ошибок. Безграмотность и небрежность в работе порою приносит гораздо больше бед, чем, к примеру, пожары или наводнения.
Несомненно, самым радикальным способом в борьбе с непреднамеренными ошибками является строгий контроль и максимальная автоматизация. Оставшиеся угрозы доступности делятся согласно компонентам ИС, на которые направлены угрозы:
- отказ поддерживающей инфраструктуры;
- внутренний отказ информационной системы;
- отказ пользователей.
По отношению к пользователям разбираются следующие угрозы:
1) нежелание работать с информационной системой (обычно выражается при необходимости осваивать новые возможности или при расхождении между запросами пользователей, фактическими возможностями и техническими характеристиками);
2) невозможность работать с системой из-за отсутствия должной подготовки (неумение интерпретировать диагностические сообщения или работать с документацией, недостаток общей компьютерной грамотности и т.п.);
3) невозможность работать с системой в связи с отсутствием технической поддержки (неполнота документации, недостаток справочной информации и т.п.).
Выделяются основные источники внутренних отказов:
- умышленное или случайное отступление от установленных правил эксплуатации;
- выход системы из штатного режима эксплуатации в результате случайных или преднамеренных действий пользователей (это может быть превышение расчетного числа запросов, большой объем обрабатываемой информации и т.п.);
- ошибки при (пере) конфигурировании системы;
- отказы программного и аппаратного обеспечения;
- разрушение данных;
- разрушение или повреждение аппаратуры.
По отношению к поддерживающей инфраструктуре рассматриваются следующие угрозы:
- случайное или умышленное нарушение работы систем связи, электропитания, водоснабжения и/или теплоснабжения, кондиционирования; разрушение или повреждение помещений;
- невозможность или нежелание обслуживающего персонала и пользователей выполнять свои обязанности (в случаи гражданских беспорядков, аварий на транспорте, террористических актов и т.п.).
Наиболее опасны "обиженные" сотрудники (как нынешние, так и бывшие), которые стремятся нанести вред организации (обидчику). Например, испортить оборудование; удалить данные; встроить логическую бомбу, разрушающую программы и/или данные;
Обиженные сотрудники могут нанести немалый ущерб организации, так как хорошо знакомы с порядками организации, в которой работают или работали. Поэтому необходимо проконтролировать, чтобы при увольнении сотрудника все его права доступа к информационным ресурсам были аннулированы. Несомненно, опасными являются такие события, как стихийные бедствия (наводнения, пожары, ураганы, землетрясения). По последним данным, 13 % потерь, нанесенных ИС, выпадают на долю воды, огня и других «злоумышленников», самый опасный из которых - перебой электропитания.


1.3 Программные атаки

Программное обеспечение любой информационной системы состоит из трех основные компонентов: операционной системы (ОС), системы управления базами данных (СУБД) и сетевого программного обеспечения (СПО). Исходя из этого, все попытки взлома защиты информационной системы делятся на три группы:
- атаки на уровне (СУБД);
- атаки на уровне ОС;
- атаки на уровне (СПО).
Атаки на уровне систем управления базами данных
Самая простая из возможных задач - защита СУБД, так как она имеет точно определенную внутреннюю структуру и конкретно заданные операции над элементами СУБД. Поиск, вставка, удаление и замена элемента - четыре основных операции, которые могут быть выполнены. Остальные операции являются вспомогательными и применяются достаточно редко. Задачи по защите СУБД во многом упрощаются за счет строгой структуры и точно поставленных определенных операций. Чаще всего злоумышленники предпочитают взламывать защиту ИС на уровне операционной системы, что позволит им получиться доступ к файлам с помощью средств ОС. Однако, преодоление защиты на уровне СУБД возможно в том случаи, если не имеется достаточно надежных защитных механизмов или протестированная версия имеет ряд ошибок.
Атаки на уровне операционной системы
Защитить операционную систему намного сложнее. Все потом........

Список использованных источников
Нормативно-правовые акты

1. Конституция Российской Федерации 1993 года. Принята всенародным голосованием 12 декабря 1993 г. с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ //"Собрание законодательства РФ". - 2009. - N 4, ст. 445
2. Федеральный закон от 27 июля 2006 года № 149-ФЗ “Об информации, информационных технологиях и о защите информации” (Собрание законодательства Российской Федерации, 2006, № 31 (1 ч.), ст. 3448)
3. Гражданский кодекс Российской Федерации. Часть 1 от 30 ноября 1994. №51-ФЗ // Собрание законодательства Российской Федерации. №32. 1994.
4. Гражданский кодекс Российской Федерации. Часть II от 26 января 1996. №14-ФЗ // Собрание законодательства Российской Федерации. № 5. 1996.
5. Федеральный закон "О персональных данных" от 27 июля 2006 г. № 152-ФЗ, ч. 1 ст. 7 // Собрание законодательства РФ, 2006, №12

Научная, учебная литература, статьи, монографии

6. Безруков К.H. Классификация компьютерных вирусов в MS-DOS и методы защиты от них.- М.: СП ICE, 1990. (Монография).
7. Булаков В.Д., Козырь В.И., Конашев В.В. О возможном подходе к комплексной оценке защищенности объекта АСУ // СОИУ. Вопросы спец. радиоэлектроники.- 2013.- Вып.23.
8. Вычислительные машины, системы и сети / Под ред. А.П.Пятибратова.- М.: Финансы и статистика, 2011.
9. Бэрри П. Компьютерные сети.- М.: Бином, 2011.
10. Гайкович В., Першин А. Безопасность электронных банковских систем.- М.: Единая Европа, 2012.
11. Галатенко В.А. Информационная безопасность обзоросновных положений // Открытые системы.- 2013.- №4-6.
12. Герасименко В.А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника.- 2011.- №12.
13. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.- М.: Воениздат, 2012 .
14. Гриншпан Л.А., Левин Е.М. Электронные ключи для защиты информации // Мир ПК.- 2011.- №4.
15. Давыдовский А.И., Дорошкевич П.В. Защита информации в вычислительных сетях // Зарубежная радиоэлектроника.-2011.- №12.
16. Дамаров В.В. Защита информации и безопасность компьютерных систем.- Киев: Диасофт, 2012.
17. Диев С.И. Защита информации в персональных компьютерах // Зарубежная радиоэлектроника.- 1989.- №12. (Монография)
18. Дмитриев И.Л. Комплексная защита конфиденциальнойинформации // Защита информации.- 2012.- №6-7.
19. Дрожжинов В.И., Козин Н.С. Передача конфиденциальной информации по сетям телекоммуникаций: российский подход // Сети.- 2012.- №3.
20. Иванов В.П. Защита от электронного шпионажа // Сети и системы связи.- 2012.- №3.
21. Карасик И. Программные и аппаратные средства защиты информации для персональных компьютеров // Компьютер Пресс.- 2012.- №3.
22. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться.- М.: СК Пресс, 2012.
23. Концепция информационной безопасности Российской федерации. Проект. Препринт.- М.: ИСА РАН, 2011.
24. Крохин И.В., Кущ В.М. Опыт построения банковских коммуникаций // Сети.- 2013.- №1.
25. Ларионов A.M., Майоров С.А., Новиков Г.И. Вычислительные комплексы, системы и сети.- Л.: Энергоатомиздат, Ленинградское отделение, 2011.
26. Левин B.K. Защита информации в информационно-вычислительных системах и сетях // Программирование.-2012.- №5.
27. Липаев В.В. Распределение ресурсов в вычислительных системах.- М.: Статистика 1979. (Монография).
28. Лобач A.B. Оценка риска нарушения информационной безопасности в распределенных компьютерных сетях // Системы безопасности: Тез.докл. VIII Международной конференции СБ-99.- М.:МИПБ МВД России, 2011.- С.128
29. Максименков A.B., Селезнев М.Л. Основы проектирования информационно-вычислительных систем и сетей.- М.: Радио и связь, 2011.
30. Мартин Дейв. Обеспечение безопасности данных на физическом уровне // Сети.- 2012.- №11.
31. Мартин Дж. Вычислительные сети и распределенная обработка данных: Программное обеспечение, методы и архитектура./ Пер. с англ.- М.: Финансы и статистика, 2012 .
32. Мафтик С. Механизмы защиты в сетях ЭВМ.- М.: Мир, 1993.(Монография).
33. Мельников В.В. Защита информации в компьютерных системах.- М.: Финансы и статистика, 2011.
34. Моисеенков И. Американская классификация и принципы оценивания безопасности компьютерных систем // Компьютер Пресс.- 2012.- №2,3.
35. Общие критерии оценки безопасности информационных технологий. Реферативный обзор. Центр безопасности информации.- М., 2011.
36. Олифер В.Г., Олифер H.A. Компьютерные сети: Принципы,технологии, протоколы.- Спб.: Питер, 2012.
37. Протоколы и методы управления в сетях передачи данных. / Под ред. Ф.Ф. Куо. / Пер. с англ. под ред. Ю.М. Мартынова.- М.: Радио и связь, 2011.



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.