Курсовая: Защита онформации - текст курсовой. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Курсовая

Защита онформации

Банк рефератов / Компьютерные сети

Рубрики  Рубрики реферат банка

закрыть
Категория: Курсовая работа
Язык курсовой: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 451 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникальной курсовой работы

Узнайте стоимость написания уникальной работы

26 Агенство по образованию Российской Федерации Алтайский Государственный Технический Университет Им. И. И. Ползунова Институт экономики и управления региональным развитием Кафедра государственной налоговой службы Курсовая работа на тему: « Защита информации» Выполнила: ст. Гр. ГМУ -31 Плюснина Ю. А. Проверили : Руцкая Н.Н. Омелич С. Ю. Барнаул 2006 Содержание Введение…………………………………… …………………………… .. … ………….3 1. Особенности информации как предмета защиты. Понятие «информационная безопасность». …………………………… ……………………………………… . ……5 2 . Угроза информации………………………………………………. ………… ……….7 2.1 Компьютерные вирус ы … . …………………… … ……………………………...10 2.1.1Сетевые черви ……………………… … . … . .. ..................................................10 2.1.2 Прочие вирусы ……………………………………………… …………… 3. Средства защиты информации………………………………………….. . …… … . 15 4. Методы защиты информации…………………….…… ………………………….15 4.1 Криптографическая защита……………………………………………..……..15 4.2 Шифрование…………………………………………………………………....16 4.2.1 Симметричное (секретное) шифрование………………………………….17 4 .2.2 Ассиметричное (открытое) шифрование………………………………… .18 5. Экранирование…………………………………………………… ………………..22 6. Пр очие способы защиты информации……………………………………………24 7. Использование антивирусов………………………………………………………27 7.1 Сканирующие антивирусные про граммы…………………………………….28 7.2 Программа AD - Aware ………………………………………………………….28 7.3 Microsoft AntiSpyware ……………………………………………………… ….29 8. Правовая защита информации…………………………………………………...30 Заключение………………………………………………………………………….. Список литературы…………………………………………………………………. Введени е С конца 80-ых начала 90-ых годов проблемы связанные с защ итой информации беспокоят как специалистов в области компьютерной без опасности так и многочисленных рядовых пользователей персональных ком пьютеров. Это связано с глубокими изменениями вносимыми компьютерной т ехнологией в нашу жизнь. Изменился сам подход к понятию “информация”. Информация сегодня – это и средство обеспечения успех а в бизнесе, и объект самой серьезной защиты, это и один из наиболее значим ых активов предприятия, и один из наиболее существенных элементов предп ринимательских рисков. К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механ измов контроля и резервирования. Существенно вырастает цена, которую пр иходится платить владельцу ценной информации, не предпринимающему к за щите своих тайн должных усилий. Также и нформационная сфера активно влияет на состояние политическо й, экономической, оборонной и других составляющих безопасности Российс кой Федерации. Национальная безопасность Российской Федерации существ енным образом зависит от обеспечения информационной безопасности, и в х оде технического прогресса эта зависимость будет возрастать. Естественно, возникает потребность защитить инфо рмацию от несанкционированного доступа, кражи, уничтожения и других пре ступных действий. Однако, большая часть пользователей не осознает, что п остоянно рискует своей безопасностью и лич ными тайнам и. И лишь немногие, хоть каким либо образом , защищают свои данные. Пользователи комп ьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы . Целью курсовой работы являе тся рас крытие сущности и значения информационной безопасности и защиты инфор мации, их места в системе национальной безопасности, определение теорет ических, методологических и организационных основ обеспечения безопас ности информации, классификация и характеристики составляющих информа ционной безопасности и защиты информации, установление взаимосвязи и л огической организации входящих в них компонентов. 1. Особенности информации как предмета защ иты. Понятие «информационная безопасность». Посредство м информации осуществляется процесс воспитания, образования, с ее помощ ью происходи т овладение трудовыми навыками, формируется представление человека о возможных способа х удовлетворения нужд, потребностей и реализации ин тересов, осуществля ется мотивация его деятельности, а также в определенной мере и сама деят ельность. Говоря о термине «информационная безопасность», авто ры дают различные определения: 1.Информ ационная безопасность – такое состояние рассматриваемой системы , при котором она, с одной стороны, способна противостоять дестабилизирую щему воздействию внешних и внутренних угроз, а с другой – её функционир ование не создаёт информационных угроз для элементов самой системы и вн ешней среды. 2.Информационная безопасность - состояние защищенности информационной среды общества, обес печивающее ее формирование, использование и развитие в интересах гражд ан, организаций, государства. Информационная ср еда (сфера) – среда (сфера) деятельности субъектов, связанная с созданием , преобразованием и потреблением информации. 3.Под информационной безопасностью РФ следует понимать состояние защищённости её национальных ин тересов в информационной сфере, определяющихся совокупностью сбаланс ированных интересов личности, общества и государства от внутренних и вн ешних угроз способных нанести ущерб этим интересам. Рис.1.Концептуальная модель информационной безоп асности РФ. Субъекты обеспечения информационной безопасности – государство, общество, личность (граждане). Необходимо различать субъекты информационной б езопасности и субъекты информационных отношений. Субъектами информаци онных отношений являются собственники, владельцы, пользователи информ ационных ресурсов, информационных систем, телекоммуникационных систем и др. Объекты обеспечения информационной безопасности – объекты информационной сферы, принадлежащие субъе ктам (информационные ресурсы, информационные и телекоммуникационные с истемы, объекты информатизации и др.), а также жизненно важные интересы су бъектов в информационной сфере (информационные права, закреплённые в ко нституции). Безопасность информации - со стояние информации, информационных ресурсов и информационных систем, п ри котором с требуемой вероятностью обеспечивается защита информации ( данных) от утечки, хищения, утраты, несанкционированного уничтожения, ис кажения, модификации (подделки), копирования, блокирования информации и т.п. 2. Угроза информации. Угроза безопасности информации - совокупность условий и факторов , создающих потенциальную или реально существующую опасность , с вязанную с утечкой информации или несанкционированными и непреднамеренными воздействиям и на нее . Основными формами нарушения ( угрозами ), которые возможны при наличии уязвимостей, применительно к о сновным свойствам информации, являются: · разглашение (конфиденциальной) информации– несанкционированное дов едение защищаемой информации до потребителей, не имеющих права доступа к этой информации; · несанкционированный доступ (НСД) – полу чение защищаемой информации заинтересованным субъектом с нарушением у становленных правовыми документами или собственником, владельцем инфо рмации прав или правил доступа к защищаемой информации; · получени е защищаемой (конфиденциальной) информации (иностр анными) разведками (конкурентами); · изменение, искажение (модификация), копирование, уничтожение и др. в результате непреднамеренных или несанкцион ированных воздействий; · блокиро вание доступа к ЗИ в результате непреднамеренных и ли несанкционированных воздействий; · уничто жение, или сбой функционирования носителя ЗИ в резу льтате непреднамеренных или несанкционированных воздействий; · н епреднамеренное воздействие на информацию (НПД) - ошибка пользователя информацией, сбой техничес ких и программных средств информационных систем, природные явления или иные нецеленаправленные на изменение информации действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информаци и, а также к утрате, уничтожению или сбою функционирования носителя инфо рмации. · с бои оборудования: - сбои кабельной системы; - перебои электропитания; - сбои дисковых систем; - сбои систем архивации данны х; - сбои работы серверов, рабочих станций, сетевых карт и т. д. · п отери информации из-за некорректной р аботы ПО: - потеря или изменение данных при ошибках ПО; -потери при заражении системы компьютерными вирусами; · т ех нические средства получения информации. - перехват электрич еского излучения; - включение в электрическую цепь; - жучки; - акустический перехват; - хищение информационных носителей; - программные ловушки; - внедрение вирусов. К факторам, воздействующим на за щищаемую информацию относят явл ение, действие или процесс, рез уль татом которых могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней. ОБЩАЯ КЛАССИФИКАЦИЯ УГРОЗ Основная классификация Базовый признак Вид угрозы Характеристика или примеры По характеру нанесённого ущерба Материальный Потеря упущенной выгоды в результате разглашения коммерческо й тайны, утраты интернет - ресурса. Моральный (политический, личный, общественный) По цели действия угроза конфиденциальности (утечки) Разглашение, НСД, получение разведками Угроза целостности искажение (модификация), уничт ожение, копирование Угроза доступности -блокирование доступа По характеру воздейс твия Активные (атаки) Кот орые, при воздействии, вносят изменения в структуру и содержание АС (внед рение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянс ких коней" и "жучков"), Пассивные которые при реализации ничего не меняют в структур е и содержании АС (например, угроза копирования секретных данных) По отношению к объек ту (ОИ) Внутренние источник которых расположен в пределах контролируемой зоны территории (помещения) Внешние источник которых расположен вне контролируемой зоны т ер ритории (помещения) По источнику угрозы Естественные (объективные) угрозы, вызванные воздействиями на системы обработки информ ации и ее компоненты объективных физических процессов или стихийных пр и родных явлений, независящих от человека. Искусственные (субъективные) угрозы, вызванные умышленн ыми или неумы шленными действия ми человека. По степени преднамерен ности (для естественных угроз) Угрозы случайно го действия угрозы, вызванные ошибками или халатностью персонала. (непреднамеренные воздействия) Угрозы преднамеренного действи я угрозы д ействий зло умышленника для хищения информации, способами НСВ, НСД (атак и хакеров) Основной целью оценки угроз является определение значения т ех показателей, которые необходимы для определения требований к систем е защиты и выбора средств, для комплексной защиты информации (объекта ин форматизации). Оценка угроз защищаемой информации, в большинстве с лучаев, является вторым этапом проектирования ком плек сной системы защиты объекта информатизации. Ей пред шествует обследование объекта информатизации и оценка состава и катег орий защищаемой информации. В общем случае оценка угроз защищаемой информации и системам её обработки представляет собой анализ рисков процесс опред еления угроз, уязвимостей, возможного ущерба, а также контрмер. В качестве отдельных объектов защиты применительно к объекту информатизации необ ходимо рассматривать : 1. Носители защищаемой и нформации (ИР); 2. Средства и системы их обработки (О ТСС); 3. Средства обеспечения объекта инф орматизации (ВТСС); 4. Помещения (здания и сооружения ) в к оторых установлены средства и системы обработки информации и средства обеспечения объекта; 5. Помещения для конфиденциальных п ереговоров. 2.1 Компьютерные вирусы . Компьютер ные вирусы — это программы, которые умеют размнож аться и внедрять свои копии в другие программы, то есть заражать уже суще ствующие файлы. В принципе, н е все вредоносные программы представляют собой вирусы — некоторые из н их являются сетевыми червями и распространяются с помощью различных се тей, не являясь при этом частью других файлов. В отдельную группу выделяю т троянские программы, которые сами не размножаются, свои копии не рассы лают и используются обычно для хищения секретной или важной информации. Современные вредоносные программы не только угро жают конфиденциальности, целостности и доступности информации, но и мог ут приводить к поломке аппаратной части компьютеров. Компьютеры, зараженные вирусами или троянскими программами, представл яют угрозу не только для своих пользователей, поскольку распространяют сетевых червей и служат источниками вирусов. В последнее время зараженн ые машины нередко применяются для рассылки спама или для организации ра спределенных атак на web-сайты, что уже не раз приводило к перебоям в работе ряда ресурсов на несколько часов и даже суток. Использование антивируса вместе с резидентным модулем (монитором) и регулярно обновляемыми антив ирусными базами, а также специальных программ, предназначенных для борь бы со шпионским программным обеспечением, значительно снижает угрозу з аражения компьютера вредоносными программами. 2.1.1 Сетевые че рви . 1. Klez - почтовый червь, несущий в своем теле ви рус Win32.Klez, проникающий на компьютер пользователя, используя уязвимость пр ограммы MS Internet Explorer. 6-го числа каждого нечетного месяца вирус активизируется на зараженном компьютере и разрушает пользовательские файлы данных. 2. MyParty - почтовый червь, представляет собой у пакованный модуль, написанный на языке Microsoft Visual C++ . Способен к размножению на операционных системах Win9x/Me , но прежде всего ориентирован на операционные системы WinNT/2k/XP . 3. Goner - вирус-червь, который може т распространяться, используя электронную почту, а также возможности пе ресылки файлов через популярную систему обмена сообщениями ICQ. Для распр остранения по e-mail вирусу требуется почтовая программа MS Outlook . Если таковая имеется на пораженном к омпьютере, то вирус рассылает себя по всем адресам из адресной книги Windows .. 4. Badtrans - почтовый червь, несущий в своем теле троянскую программу, которая впоследствии может передавать информацию о зараженном компьютере (включая пароли)автору вируса.Для пр оникновения на компьютер червь Badtrans использует уязвимость программы MS Internet Explorer . 5. Nimda - Очень опасный вирус-червь . Размножается под операционными системами WinNT/Win2k/Win9x. Способен поражать как серверы IIS (Internet Information Server) 4/5, так и клиентские станции. При запуске инфицированног о файла вирус первым делом проверяет наличие собственной активной копи и в памяти компьютера и, если такая копия найдена, завершает работу... 6. CodeRed - вирус-червь. Главная его о собенность, резко выделяющая его среди остальных вирусов, заключается в его полной "бестелесности". Вирус не существует в виде файла ни на заражен ном компьютере, ни в процессе своего распространения. Code Red Worm - первый в мире вирус, избавившийся от привязки своего кода к файлу. Единственный антивирус, который может обнаружить его в памя ти, это Doctor Web . 7. SirCam - почтовый червь.18 июля 2001 го да начал стремительно распространяться в сети Интернет. Вирус содержит деструктивную функцию, которая заключается в удалении файлов на жестко м диске инфицированного компьютера (активируется при соблюдении некот орых условий). Но основная опасность вируса SirCam - утечка конфиденциальной и нформации. По всему миру зарегистрированы случаи передачи файлов, содер жащих коммерческую, деловую и секретную информацию, доступ к которой для обычных пользователей закрыт. 8. Homepage - Вирус написан на языке VBS (Visual Basic Script), поэтому работоспособен только в системах с установленным Windows Scripting Host (стандартно эта компонента установлена в Windows 98, Windows Me и Windows 2000). Для распрос транения вирус может использовать только возможности почтовой програм мы MS Outlook. Основной код вируса зашифрован; опасных деструктивных функций не содержит. 9. SunOS.Sadmind - опасный интернет-червь . Использует для своего распространения и проявлений две уязвимости: пер еполнение буфера в Sun Solstice AdminSuite Daemon (sadmind) в операционных системах Sun Solaris 2.5, 2.5.1, 2.6 и 7, а такж е уязвимость Unicode-Bug в Microsoft Internet Information Server.Результатом деятельности червя является у даление и замена (defacing) страниц web-серверов, а также нарушение системы разгра ничения доступа атакованных OS Sun Solaris. 10. Win32.Magistr - очень опасный резидент ный полиморфный вирус-червь. Заражает Win32 EXE и SCR файлы, самостоятельно рассы лает инфицированные файлы по электронной почте, а также способен к инфиц ированию нескольких версий Windows на локальном диске (при мультизагрузке) и к распространению в пределах локальной сети через поиск и инфицирование доступных на запись сетевых ресурсов с Windows системами. 2.1.2 Прочие вирусы. 1. Загрузочные вирусы . ( Загрузочные вирусы заражают загрузочный (boot) сектор фло ппи-диска и boot-сектор или Master Boot Record (MBR) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включе нии или перезагрузке компьютера - после необходимых тестов установленн ого оборудования (памяти, дисков и т.д.) программа системной загрузки счит ывает первый физический сектор загрузочного диска (A:, C: или CD-ROM в зависимост и от параметров, установленных в BIOS Setup) и передает на него управление .) 2. Файловые вирусы. ( Внедрение файлового вируса возможно практически во все испо лняемые файлы всех популярных ОС. На сегодняшний день известны вирусы, п оражающие все типы выполняемых объектов стандартной DOS: командные файлы (BAT), загружаемые драйверы (SYS, в том числе специальные файлы IO.SYS и MSDOS.SYS) и выполня емые двоичные файлы (EXE, COM). ) 3. Паразиты. ( К паразитическим относ ятся все файловые вирусы, которые при распространении своих копий обяза тельно изменяют содержимое файлов, оставляя сими файлы при этом полност ью или частично работоспособными. Основными типами таких вирусов являю тся вирусы, записывающиеся в начало файлов ("prepending"), в конец файлов ("appending") и в сер едину файлов ("inserting").) 4. Overwriting. ( М етод заражения является наибол ее простым: вирус записывает свой код вместо кода заражаемого файла, уни чтожая его содержимое. Естественно, что при этом файл перестает работать и не восстанавливается. Такие вирусы очень быстро обнаруживают себя, та к как операционная система и приложения довольно быстро перестают рабо тать. ) 5. Вирусы без точки входа . (Отдельно следует отметить довольно незначительную группу вирусов, не имеющих "точки входа" (EPO-вирусы - Entry Point Obscuring viruses). К ним относятся вирусы , не записывающие команд передачи управления в заголовок COM-файлов (JMP) и не и зменяющие адрес точки старта в заголовке EXE-файлов. Такие вирусы записыва ют команду перехода на свой код в какое-либо место в середину файла и полу чают управление не непосредственно при запуске зараженного файла, а при вызове процедуры, содержащей код передачи управления на тело вируса. При чем выполняться эта процедура может крайне редко (например, при выводе с ообщения о какой-либо специфической ошибке). В результате вирус может до лгие годы "спать" внутри файла и выскочить на свободу только при некоторы х ограниченных условиях.) 6. Компаньон-вирусы . (К категории "компаньон" о тносятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих в ирусов состоит в том, что для заражаемого файла создается файл-двойник, п ричем при запуске зараженного файла управление получает именно этот дв ойник, т.е. вирус.) 7. Link-вирусы. (Link-вирусы, как и компаньон-в ирусы не изменяют физического содержимого файлов, однако при запуске за раженного файла "заставляют" ОС выполнить свой код. Этой цели они достига ют модификацией необходимых полей файловой системы. На сегодняшний ден ь известен единственный тип Link-вирусов - вирусы семейства "Dir_II". При заражени и системы они записывают свое тело в последний кластер логического диск а.) 8 . Троянские кони (логические бомбы ). (К троянским коням относятся пр ограммы, наносящие какие-либо разрушительные действия, т.е. в зависимост и от каких-либо условий или при каждом запуске уничтожающая информацию н а дисках, "завешивающая" систему и т.п. Большинство известных мне троянски х коней являются программами, которые "подделываются" под какие-либо пол езные программы, новые версии популярных утилит или дополнения к ним. Оч ень часто они рассылаются по BBS-станциям или электронным конференциям. По сравнению с вирусами "троянские кони" не получают широкого распростране ния по достаточно простым причинам - они либо уничтожают себя вместе с ос тальными данными на диске, либо демаскируют свое присутствие и уничтожа ются пострадавшим пользователем.) 3 . Средства защиты информации. 1. Технические средства - реализуются в виде э лектрических, электромеханических, электронных устройств. Вся совокуп ность технических средств принято делить на: · аппаратные - устройства, встраиваемые непосредственно в аппаратуру , или устройства, которые сопрягаются с аппаратурой сети по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей п амяти по ключу, специальные регистры); · физические - реализуются в виде автономных у стройств и систем (электронно-механическое оборудование охранной сигн ализации и наблюдения. Замки на дверях, решетки на окнах). 2. Программные средства - программы, специально предназначенные для выполнения функций, связанных с защито й информации. 4 . Методы защиты информации. 4 .1 Криптографическая защита. Криптограф ия - это наука об обеспечении безопасности данных. О на занимается поисками решений четырех важных проблем безопасности - ко нфиденциальности, аутентификации, целостности и контроля участников в заимодействия. Во многих отношениях она занимает центральное место среди программно-т ехнических регуляторов безопасности, являясь основой реализации многи х из них и, в то же время, последним защитным рубежом. Криптосисте ма работает по определенной методологи и (процедуре). Она состоит из одного или более алгоритмов шифрования (математических формул); ключей, используемых этими алгоритмами шифрова ния; системы управления ключами; незашифрованного текста; и зашифрованн ого текста (шифртекста). Согла сно методологии сначала к тексту применяются алгоритм шифрования и клю ч для получения из него шифртекста. Затем шифртекст передается к месту н азначения, где тот же самый алгоритм используется для его расшифровки, ч тобы получить снова текст. Также в методологию входят процедуры создани я ключей и их распространения. Крипт ографические методы позволяют надежно контролировать целостность инф ормации. В отличие от традиционных методов контрольного суммирования, с пособных противостоять только случайным ошибкам, криптографическая ко нтрольная сумма (имитовставка), вычисленная с применением секретного кл юча, практически исключает все возможности незаметного изменения данн ых. 4 .2 Шифрование. Шифровани е - это преоб разование данных в нечитабельную форму, используя ключи шифрования-рас шифровки. Шифрование позволяет обеспечить конфиденциальность, сохраня я информацию в тайне от того, кому она не предназначена. Существуют д ве методологии с использованием ключей - симметричная (с секретным ключо м) и асимметричная (с открытым ключом). Каждая методология использует сво и собственные процедуры, свои способы распределения ключей, типы ключей и алгоритмы шифрования и расшифровки ключей. 4 .2.1 Симметри чн ое (секретное ) шифрование . В этой методологии и для шифровани я, и для расшифровки отправителем и получателем применяется один и тот ж е ключ, об использовании которого они договорились до начала взаимодейс твия. Если ключ не был скомпрометирован, то при расшифровке автоматическ и выполняется аутентификация отправителя, так как только отправитель и меет ключ, с помощью которого можно зашифровать информацию, и только пол учатель имеет ключ, с помощью которого можно расшифровать информацию. Та к как отправитель и получатель - единственные люди, которые знают этот си мметричный ключ, при компрометации ключа будет скомпрометировано толь ко взаимодействие этих двух пользователей. Проблемой, которая будет акт уальна и для других криптосистем, является вопрос о том, как безопасно ра спространять симметричные (секретные) ключи. Алгоритмы симметричного шифрова ния используют ключи не очень большой длины и могут быстро шифровать бол ьшие объемы данных. Пор ядок использования систем с симметричными ключами: 1. Безопасно создается , распространяется и сохраняется симметричный секретный ключ. 2. Отправитель создает электронну ю подпись с помощью расчета хэш-функции для текста и присоединения получ енной строки к тексту 3. Отправитель использует быстрый симметричный алгоритм шифрования-расшифровки вместе с секретным симм етричным ключом к полученному пакету (тексту вместе с присоединенной эл ектронной подписью) для получения зашифрованного текста. Неявно таким о бразом производится аутентификация, так как только отправитель знает с имметричный секретный ключ и может зашифровать этот пакет. Только получ атель знает симметричный секретный ключ и может расшифровать этот паке т. 4. Отправитель передает зашифрова нный текст. Симметричный секретный ключ никогда не передается по незащи щенным каналам связи. 5. Получатель использует тот же са мый симметричный алгоритм шифрования-расшифровки вместе с тем же самым симметричным ключом (который уже есть у получателя) к зашифрованному тек сту для восстановления исходного текста и электронной подписи. Его успе шное восстановление аутентифицирует кого-то, кто знает секретный ключ. 6. Получатель отделяет электронну ю подпись от текста. 7. Получатель создает другую элек тронную подпись с помощью расчета хэш-функции для полученного текста. 8. Получатель сравнивает две этих электронных подписи для проверки целостности сообщения (отсутствия ег о искажения ). До ступными сегодня средствами, в которых используется симметричная мето дология, являются: · Kerberos, который был разра ботан для аутентификации доступа к ресурсам в сети, а не для верификации данных. Он использует центральную базу данных, в которой хранятся копии секретных ключей всех пользователей. · Сети банкоматов (ATM Banking Networks). Эти сист емы являются оригинальными разработками владеющих ими банков и не прод аются. В них также используются симметричные методологии. 4 .2.2 Асимметричное (открытое ) шифрование . В этой методологии ключи для шифро вания и расшифровки разные, хотя и создаются вместе. Один ключ делается и звестным всем, а другой держится в тайне. Хотя можно шифровать и расшифро вывать обоими ключами, данные, зашифрованные одним ключом, могут быть ра сшифрованы только другим ключом. Все асимметричные криптосистемы являются объектом атак путем прямого пере бора ключей, и поэтому в них должны использоваться гораздо более длинные ключи, чем те, которые используются в симметричных криптосистемах, для о беспечения эквивалентного уровня защиты. Это сразу же сказывается на вы числительных ресурсах, требуемых для шифрования, хотя алгоритмы шифров ания на эллиптических кривых могут смягчить эту проблему. В асимметричных криптосистемах важно, чтобы сеанс овые и асимметричные ключи были сопоставимы в отношении уровня безопас ности, который они обеспечивают. Если используется короткий сеансовый к люч ( например, 40-битовый DES), то не имеет значения, насколько велики асимметр ичные ключи. Хакеры будут атаковать не их, а сеансовые ключи. Асимметричн ые открытые ключи уязвимы к атакам прямым перебором отчасти из-за того, ч то их тяжело заменить. Если атакующий узнает секретный асимметричный кл юч, то будет скомпрометирован не только текущее, но и все последующие вза имодействия между отправителем и получателем. Порядок использования систем с а симметричными ключами: 1. Безопасно создаются и распространяются асимметричные открытые и секретные ключи. Секретны й асимметричный ключ передается его владельцу. Открытый асимметричный ключ хранится в базе данных X.500 и администрируется центром выдачи сертифи катов (по-английски - Certification Authority или CA). Подразумевается, что пользователи долж ны верить, что в такой системе производится безопасное создание, распред еление и администрирование ключами. Более того, если создатель ключей и лицо или система, администрирующие их, не одно и то же, то конечный пользов атель должен верить, что создатель ключей на самом деле уничтожил их коп ию. 2. Создается электронная подпись т екста с помощью вычисления его хэш-функции. Полученное значение шифрует ся с использованием асимметричного секретного ключа отправителя, а зат ем полученная строка символов добавляется к передаваемому тексту (толь ко отправитель может создать электронную подпись). 3. Создается секретный симметричн ый ключ, который будет использоваться для шифрования только этого сообщ ения или сеанса взаимодействия (сеансовый ключ), затем при помощи симмет ричного алгоритма шифрования/расшифровки и этого ключа шифруется исхо дный текст вместе с добавленной к нему электронной подписью - получается зашифрованный текст (шифр-текст). 4. Теперь нужно решить проблему с п ередачей сеансового ключа получателю сообщения. 5. Отправитель должен иметь асимме тричный открытый ключ центра выдачи сертификатов (CA). Перехват незашифро ванных запросов на получение этого открытого ключа является распростр аненной формой атаки. Может существовать целая система сертификатов, по дтверждающих подлинность открытого ключа CA. Стандарт X.509 описывает ряд ме тодов для получения пользователями открытых ключей CA, но ни один из них не может полностью защитить от подмены открытого ключа CA, что наглядно дока зывает, что нет такой системы, в которой можно было бы гарантировать подл инность открытого ключа CA. 6. Отправитель запрашивает у CA асим метричный открытый ключ получателя сообщения. Этот процесс уязвим к ата ке, в ходе которой атакующий вмешивается во взаимодействие между отправ ителем и получателем и может модифицировать трафик, передаваемый между ними. Поэтому открытый асимметричный ключ получателя "подписывается" CA. Э то означает, что CA использовал свой асимметричный секретный ключ для шиф рования асимметричного отркытого ключа получателя. Только CA знает асимм етричный секретный ключ CA, поэтому есть гарантии того, что открытый асимм етричный ключ получателя получен именно от CA. 7. После получения асимметричный о ткрытый ключ получателя расшифровывается с помощью асимметричного отк рытого ключа CA и алгоритма асимметричного шифрования/расшифровки. Естес твенно, предполагается, что CA не был скомпрометирован. Если же он оказывае тся скомпрометированным, то это выводит из строя всю сеть его пользовате лей. Поэтому можно и самому зашифровать открытые ключи других пользоват елей, но где уверенность в том, что они не скомпрометированы? 8. Теперь шифруется сеансовый ключ с использованием асимметричного алгоритма шифрования-расшифровки и ас имметричного ключа получателя (полученного от CA и расшифрованного). 9. Зашифрованный сеансовый ключ пр исоединяется к зашифрованному тексту (который включает в себя также доб авленную ранее электронную подпись). 10. Весь полученный пакет данных (за шифрованный текст, в который входит помимо исходного текста его электро нная подпись, и зашифрованный сеансовый ключ) передается получателю. Так как зашифрованный сеансовый ключ передается по незащищенной сети, он яв ляется очевидным объектом различных атак. 11. Получатель выделяет зашифрован ный сеансовый ключ из полученного пакета. 12. Теперь получателю нужно решить проблему с расшифровкой сеансового ключа. 13. Получатель должен иметь асиммет ричный открытый ключ центра выдачи сертификатов (CA). 14. Используя свой секретный асимме тричный ключ и тот же самый асимметричный алгоритм шифрования получате ль расшифровывает сеансовый ключ. 15. Получатель применяет тот же сам ый симметричный алгоритм шифрования-расшифровки и расшифрованный симм етричный (сеансовый) ключ к зашифрованному тексту и получает исходный те кст вместе с электронной подписью. 16. Получатель отделяет электронну ю подпись от исходного текста. 17. Получатель запрашивает у CA асимм етричный открытый ключ отправителя. 18. Как только этот ключ получен, пол учатель расшифровывает его с помощью открытого ключа CA и соответствующе го асимметричного алгоритма шифрования-расшифровки. 19. Затем расшифровывается хэш-функ ция текста с использованием открытого ключа отправителя и асимметричн ого алгоритма шифрования-расшифровки. 20. Повторно вычисляется хэш-функци я полученного исходного текста. 21. Две эти хэш-функции с равниваются для проверки того, что текст не был изменен. 5 . Экранирование. Экр ан (фаерволл, брэндмауер) - это средство разграничения до ступа клиентов из одного множества к серверам из другого множества. Экра н выполняет свои функции, контролируя все информационные потоки между д вумя множествами систем. В простейшем случае экран состоит из двух механизмов, од ин из которых ограничивает перемещение данных, а второй, наоборот, ему сп особствует. В более общем случае экран или полупроницаемую оболочку удо бно представлять себе как последовательность фильтров. Каждый из них мо жет задержать данные, а может и сразу "перебросить" их "на другую сторону". К роме того, допускаются передача порции данных на следующий фильтр для пр одолжения анализа или обработка данных от имени адресата и возврат резу льтата отправителю. Помимо функций разграничения доступа экраны осуществляют также проток олирование информационных обменов. Обычно экран не является симметричным, для него определены понятия "внут ри" и "снаружи". При этом задача экранирования формулируется как защита вн утренней области от потенциально враждебной , внешней. Так, межсетевые экраны устанавливают для защиты локал ьной сети организации, имеющей выход в отк рытую среду, п одобную Internet. Другой пример экрана - устройство защиты порта, контроли рующее доступ к коммуникационному порту компьютера до и после независи мо от всех прочих системных защитных средств. Экранирование позволяет поддерживать доступность сервисов внутренне й области, уменьшая или вообще ликвидируя нагрузку, индуцированную внеш ней активностью. Уменьшается уязвимость внутренних сервисов безопасно сти, поскольку первоначально сторонний злоумышленник должен преодолет ь экран, где защитные механизмы сконфигурированы особенно тщательно и ж естко. Кроме того, экранирующая система, в отличие от универсальной, може т быть устроена более простым и, следовательно, более безопасным образом . Экранирование дает возможность контролировать также информационные п отоки, направленные во внешнюю область, что способствует поддержанию ре жима конфиденциальности. Важным понятием экранирования является зона риска, определяемая как мн ожество систем, которые становятся доступными злоумышленнику после пр еодоления экрана или какого-либо из его компонентов. Для повышения надеж ности защиты, экран реализуют как совокупность элементов, так что "взлом" одного из них еще не открывает доступ ко всей внутренней сети. Экраниров ание и с точки зрения сочетания с другими сервисами безопасности, и с точ ки зрения внутренней организации использует идею многоуровневой защит ы, за счет чего внутренняя сеть оказывается в пределах зоны риска только в случае преодоления злоумышленником нескольких, по-разному организов анных защитных рубежей. Экранирование может использоваться как сервис безопасности не только в сетевой, но и в любой другой среде, где происходи т обмен сообщениями. Экранирование - один из наиболее действенных способов защиты информаци и, но в бочке мёда обязательно найдётся ложка дёгтя, хотя я бы даже сказал 50 ложек дёгтя. Дело в том, что большинство межсетевых экранов требуют для с воей полноценной и корректной работы административных прав. А ведь очен ь много экранов имеют уязвимости. Воспользовавшись одной из таких уязви мостей хакер без труда получит права, под которыми работает экран и соот ветственно станет суперпользователем в данной системе. В более-менее развитых сетях под экран выделяют отдельный компьютер, кот орый в свою очередь может выполнять роль не только межсетевого фильтра, но и маршруторизатора. Часто экран представлен в виде программного пакета, но также экраны быва ют представлены и в аппаратном виде. Такие фаерволлы справляются со свои ми функциям куда лучше своих программных собратьев. Они могут обрабатыв ать намного больше информации (следственно на них тяжело вызвать ошибку отказа в обслуживании), а также имеют меньше уязвимостей и больше возмож ностей. 6 . Прочие способы защиты информаци и. В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо о дного из выше указанных способов защиты, не обеспечивает надежного сохр анения информации. Необходим комплексный подход к использованию и разв итию всех средств и способов защиты информации. В результате были создан ы следующие способы защиты информации: 6 .1. Препятствие - физически преграждает злоумышленнику путь к защищаемой и нформации (на территорию и в помещения с аппаратурой, носителям информац ии). 6.2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных). Управление доступом включает следующие функции защиты: · идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному вы ше объекту персонального имени, кода, пароля и опознание субъекта или об ъекта про предъявленному им идентификатору; · проверку полномочий, заключающую ся в проверке соответствия дня недели, времени суток, а также запрашивае мых ресурсов и процедур установленному регламенту; · разрешение и создание условий раб оты в пределах установленного регламента; · регистрацию обращений к защищаем ым ресурсам; · реагирование (задержка работ, отказ, отключение, сигнализац ия) при попытках несанкционированных действий. 6.3. Маскировка - спос об защиты информации в сети путем ее криптографической обработки. При пе редаче информации по линиям связи большой протяженности криптографиче ское закрытие является единственным способом надежной ее защиты. 6.4. Регламентация - заключается в разработ ке и реализации в процессе функционирования сети комплексов мероприят ий, создающих такие условия автоматизированной обработки и хранения в с ети защищаемой информации, при которых возможности несанкционированно го доступа к ней сводились бы к минимуму. Для эффективной защиты необход имо строго регламентировать структурное построение сети (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и об еспечение работы всего персонала, занятого обработкой информации. 6.5. Принуждение - пользователи и перс онал сети вынуждены соблюдать правила обработки и использования защищ аемой информации под угрозой материальной, административной или уголо вной ответственности. 6.6 Личн ые пароли. Одним и з важнейших аспектов системы сетевой защиты является система личных па ролей сотрудников. Иногда устанавливают также время действия пароля. Например, 30 дней. По ист ечении этого срока пользователь должен сменить пароль. Это не слишком уд обно, однако сокращает риск того, что кто-либо узнает пароль и захочет им в оспользоваться немного позже. Пользовательские входы и пароли — это первая линия обороны системы защ иты. Пользов ательский пароль должен быть не менее 8 символов длиной и содержать не то лько буквы алфавита, а также сторонние символы. Например, возьмём два пар оля – viper 123 и v 1 p 3 r 2. На слабом компьютере первый пароль, зашифрованный алгоритмом DES , методом простого перебора символов, подберётся примерно ч ерез 3 часа. Учитывая то, что слабые компьютеры остались только в учебных з аведениях и отделениях почты, то можно с большой долей вероятности говор ить о том, что этот пароль расшифруется менее чем за час. Рассмотренные способы защиты информации реализуются применением различных средств защиты, причем различают технические, пр ограммные, организационные законодательные и морально-этические средс тва. Органи зационными средствами защиты называются организацион но-правовые мероприятия, осуществляемые в процессе создания и эксплуат ации сети для обеспечения защиты информации. Организационные мероприя тия охватывают все структурные элементы сети на всех этапах: строительс тво помещений, проектирование системы, монтаж и наладка оборудования, ис пытания и проверки, эксплуатация. К законодательным средствам защиты о тносятся законодательные акты страны, которыми регламентируются прави ла использования и обработки информации ограниченного доступа и устан авливаются меры ответственности за нарушение этих правил. К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными , как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц. 7. Использование антивирусов. Проб лему защиты от вирусов целесооб разно рассматрива ть в общем кон тексте проблемы защиты информации от несанкционированного доступа. Осн овной принцип, который должен быть положен в основу разработки технолог ии защиты от вирусов, состоит в создании многоуровневой распределенной системы защиты, включающей как ре гламентацию операций на ЭВМ, так и специальные программные и аппаратны е средства. При этом обязательно должно существовать несколько уровней защиты, причем их количество может варьироваться в зависимости от ценн ости информации, которая обрабатывается на конкретной ЭВM. Методика применения средств защиты предполагает их наличие и желание ими пользова ться. К сожалению, часто можно констатировать отсутствие как первого, так и второго из этих усл овий. Спектр отношения пользова телей к а нтивирусным программам колеблется от полного равнодушия до страстного коллекционирования. Однако нал ичие антивирусных программ явля ется только необходимым условием. Важно не только иметь последние версии антивирусных программ, но и си стематически ими пользоваться. К новым антивирусным средствам, полученным "обычным" путем, следует относ иться с такой же осторожностью, как и ко всем остальным программам. Антивирусные средства, не снабженные средствами самоконтроля целостности, могут оказаться зараженными. Кр оме того, изредка встречаются тро янские версии антивирусных средств. 7.1 Сканирующие антивирусные программы Программы, в ходе своей работы просматривающие дерево каталогов, часто называют ска нирующими. Для сканирующих антивирусных программ важным критерием явл яется работа через BIOS для считывания управляющих блоков и другой контролируемой информации, а не ис пользование для счи тывания функций о перационной системы типа FindFirst, FindNext. Это требование связано с тем, что резидентный вирус может перехв атить эти прерывания и "подсунуть" антивирусной программе "туфту" вместо запи санной на диске информации. Вторым общим критерием оценки сканирующих антивирусных программ явля ется наличие автотестирования на заражение. Программы, не обладающие данным свойством, применять не рек омендуется. Серьезной проблемой использования сканирующих п рограмм явля ется на личие целого р яда способов хранения и нформации на винчестере. В част ности, важно понимать, что сканирующ ие программы не в состоянии вы явить вирусы, х ранящиеся в архивированных файлах. Для проверки такого рода файлов удобно запускать их через оболочку Shez, со здав оболочку с именем Scan.exe c соответ ствующими параметрами, единственной функцией которой будет преобразование параметр о в и вызов соответствующей про граммы (Shez рассчитан т олько на запуск через него полидетектора Scan). Другим подводным камнем является существование динамически разархивируемого фор мата EXE-файлов (наиболее популярными являются форматы Lzexe и Pklite, хотя они не я вляются единст венно используемы ми). В случае, если зараженный фай л был сжат эти м архиватором, скани р ующая программа не в состоянии опред елить его зараженн ость без дина мически выполняемой распаковки. Поэт ом у на этапе входного контроля ре к омендуется распаковывать файлы, предварительно упакованные с помощью Lzexe, Pklite, Diet и аналогичных им программ. Сканирующие программы должны каким-то образом пытаться определить наличие в памят и резидентных вирусов, поскольку при резидентном вирусе процесс сканир ования может привести к заражению всех "проверенных" файлов. Причем, есл и заражение выполняется при закрытии файла, никакой диагностики выдано не будет. Эта проблема особенно актуальна для ревизоров, которые должны иметь режим настройки на определенное состояние оперативной памяти (пр и запуске в AUTOEXEC.BAT), как это реализовано в ревизоре Adinf. 7.2 Программа Ad-Aware . Программа Ad-Aware — продукт, созданны й компаний Lavasoft и предназначенный для обеспечения защиты компьютера от та ких угроз, как кражи личных данных, агрессивной рекламы, сайтов-паразито в, некоторых традиционных троянских программ, номеронабирателей, брауз ерных «перехватчиков» и шпионских компонентов. Утилита не только позво ляет бороться с уже известными закладками, но и имеет интеллектуальный м еханизм поиска еще неизвестных шпионских модулей. 7.3 Microsoft AntiSpyware . Пр ограмма может работать в фоновом режиме и позволяет осуществлять прове рку вручную или по расписанию. Утилита и меет простой ин терфейс и снабжена возможностью загрузки обновле ний базы данных шпионских программ. Среди прочих можно упомянуть функци ю быстрого восстановления настроек браузера, функцию очистки временны х файлов и файлов cookie. 8. Правовая защита информации . Правовая защита информации – это одно из направлений обеспечения безопасности организации как нормативно-прав овая категория, определяющая меру защиты ее интересов от несанкциониро ванного доступа к информации. Правовое обеспечение дает возмож ность урегулировать многие спорные вопросы, неизбежно возникающие в пр оцессе информационного обмена на самых разных уровнях - от речевого обще ния до передачи данных в компьютерных сетях. Кроме того, образуется юрид ически оформленная система административных мер, позволяющая применят ь взыскания или санкции к нарушителям внутренней политики безопасност и предприятия, а также устанавливать достаточно четкие условия по обесп ечению конфиденциальности сведений, используемых или формируемых при сотрудничестве между субъектами экономики, выполнении ими договорных обязательств, осуществлении совместной деятельности и т. п. Уголовная ответственность за создание и распространение компьютерных вирусов принята сейчас в большинстве за па дных стран. Наказа ние может нести не только непосредств енный разработчик, но и исполни тели и соучастники. При этом можно выделить следующие действия, подпа дающие под существующий уголовный и административный кодекс : - изменение данны х (удале ние, вставка, замена или перестановка данных, осуществляе мая без ведома владельца); - компьютерный саботаж ( препятств ование важной для пред приятия или лица деятельнос ти); - повреж дение имущества (если повр ежден ным имуществом является непосредствен но ЭВМ или ее компонента); - шпи онаж (обеспечение доступа для себя или для дру гого лица к данным, непредназначенным для использования эти ми лицами и доступ к которым защищен специальным образом); - фальсификация документов (в случае, если вирус изменяет данные, предназначенные для доказательства того или иног о статуса или права данного лица или группы лиц). В уголовном кодексе определены несколько стат ей по преступлениям в сфере компьютерной информации (ст.ст.272-274), которые от несены к преступлениям, посягающим на общественную безопасность и обще ственный порядок. А конкретно эти преступления направлены против той ча сти установленного порядка общественных отношений, которые регулируют изготовление, использование, распространение и защиту компьютерной ин формации. Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации, если это повлекло унич тожение, блокирование, кодификацию либо копирование информации. Важным является наличие причинной связи между несанкционированным доступом и наступлением последствий, поэтому простое временное совпадение момен та сбоя в компьютерной системе, которое может быть вызвано неисправност ями или программными ошибками не влечет уголовной ответственности. Статья 273 УК РФ предусматривает ответственность за создание, использование и распространение вредоносных программ для ЭВ М. Наиболее распространенными видами вредоносных программ являются ко мпьютерные вирусы и логические бомбы. Вирус является лишь одной из таких программ. Для привлечения к о тветственности необязательно наступление каких-либо отрицательных по следствий, у головная ответственность наступает у же в результате создания программы, независимо от того использовалась э та программа или нет. Наличие исходных текстов вредоносных программ уже является основанием для привлечения к ответственности. Максимально тя желым наказанием для преступника в этом случае будет лишение свободы до трех лет. Статья 274 УК РФ определяет ответственность за наруш ение правил эксплуатации ЭВМ, систем и сетей, состоящую в несоблюдении п равил режима работы. Данная уголовная норма не содержит конкретных техн ических требований. Применение данной статьи невозможно по Интернет, ее действие распространяется только на локальные сети организаций. Весьма энергичную работу в области современных ин формационных технологий проводит Государственная техническая комисс ия (Гостехкомиссия) при Президенте Российской Федерации. В рамках серии руководящих документов (РД) Гостехкомиссии подготовлен проект РД, устан авливающий классификацию межсетевых экранов (firewalls, или брандмауэров) по у ровню обеспечения защищенности от несанкционированного доступа (НСД). Заключение Задача обеспечения безопасности для современного пользователя заключается в минимизации опасности и в озможного ущерба, который может быть нанесен злоумышленниками, действи ями самого пользователя или сбоем аппаратуры. Основное назначение курсовой работы — предупредить о возм ожных проблемах и обратить внимание на существующие опасности, причина ми которых могут быть как сами пользователи, так и недостаточно продуман ные решения разработчиков программного обеспечения. Что кас ается защиты информации, то хотя рассмотренные нами средства не всегда н адежны, т.к. на сегодняшний день быстрыми темпами развивается не только т ехника (в нашем случае компьютерная), постоянно совершенствуется не толь ко сама информация, но и методы, позволяющие эту информацию добывать, эти ми средствами не следует пренебрегать. Время диктует свои условия, и современный персонал ьный компьютер уже не может обойтись без таких программ, как антивирус, б рандмауэр и утилита для удаления шпионских программ. Мир постоянно меня ется, обнаруживаются новые проблемы и появляются средства для их решени я. Необходимо быть в курсе происходящего, оперативно реагировать на обна руженные уязвимости в используемых вами программах. В эволюциях технологий защиты можно выделить три основ ных направления. Первое — разработка стандартов, имплиментирующих в се ть определенные средства защиты, прежде всего административной. Второе направление — это культура межсетевых экранов (firewalls), давно применяемых д ля регулирования доступа к подсетям. Третье, наиболее молодое и активно развивающееся, направление — это так называемые технологии виртуальн ых защищенных сетей (VPN, virtual private network, или intranet). Список литературы 1. Левин В.К. Защита инфо рмации в информационно-вычислительных cистемах и сетях // Программирован ие. - 1994. - N5. - C. 5-16. 2. В новый век – с новой техникой. «Системы безопасности» №37, февраль-март 2001г., стр. 76. 3. «Защита информации в персо нальных ЭВМ», А.В. Спесивцев. 4.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Для большинства специальных предложений у меня есть специальный палец.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, курсовая по компьютерным сетям "Защита онформации", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru