Реферат: Особенности предотвращения несанкционированных проникновений в корпоративные информационные системы - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Особенности предотвращения несанкционированных проникновений в корпоративные информационные системы

Банк рефератов / Компьютерные сети

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 182 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

12 Министерство Образования Российской Федерации Московский Государственный Институт Электроники и Математики Реферат по предмету «Сети» на тему: «Особенности предотвращения несанкционированных проникновений в корпоративные информационные системы» Студентка группы С-63 Бондарева А.В. Москва, 2005г. Содержание: Введени е. 3 Что такое IPS и IDS? 4 IPS 4 Сетевая IDS 4 Коммутаторы седьмого уровня. 4 Экран прило жений. 5 Гибридные к оммутаторы. 5 Ловушки. 5 Профилактик а получает одобрение. 5 Некоторые н едостатки систем IPS. 7 IPS в России. 10 Список испо льзуемых сайтов: 12 Введение. В нынешнее время стало очевидно, что защищать информацию стано вится все сложнее. Что нас ждет завтра? С какими новыми угрозами мы столкн емся? Смогут ли системные администраторы и те, кто по долгу службы призва н обеспечивать целостность и сохранность информационных инфраструкту р справится с все более сложными и продуманными нападениями, сетевыми че рвями, «троянцами»? Во введении к реферату я решил опубликовать мнения с пециалистов в области информационной безопасности относительно того, как будет в дальнейшем развиваться ситуация в сфере их деятельности. К примеру, Роб Клайд, технический директор Symantec говорит: «Чем более професс иональными становятся хакеры, тем стремительнее атаки на сайты. Червь ти па flash worm, при условии, что запускающий его хакер имеет список всех (или практ ически всех) серверов, открытых для атаки, может поразить все уязвимые се рверы менее чем за 30 секунд». « В течение ближайших двух лет могут случиться широкомасштабные взломы систем безопасности Web-служб. Последствия будут гораздо более серьезным и, чем уничтоженные Web-сайты или похищенные кредитные карты, как это случа лось в начале эпохи электронной коммерции. Теперь мы можем столкнуться с тем, что будут остановлены автоматизированные поточные линии, опустоша ться банковские счета, разрываться цепочки поставок длиной в сотни комп аний. Секреты фирм, внутренняя корпоративная информация окажутся под уг розой раскрытия» - говорит председатель совета директоров и исполнител ьный директор DataPower Technology Евгений Кузнецов. Грегор Фрейнд, исполнительный директор Zone Labs считает: «Три - четыре года наз ад хакеры делали ставку на бессистемные атаки «наугад». Сейчас они в бол ьшей мере переориентировались на поражение сетей предприятий, которые содержат ценную интеллектуальную собственность. Количество таких атак растет, и каждая следующая становится изощреннее и пагубнее предыдущей . К 2005 году на счету таких атак будет более 75% финансовых потерь корпораций и з-за прорех в системах информационной безопасности. В течение ближайших двух лет компаниям придется строить гораздо более сильную и сложную защ иту на каждом узле сети, содержащем секретную информацию, а не полагатьс я на общие внешние системы безопасности». Очевидно, что угроза нападений на корпоративные системы стала более чем реальной. Защита против такой угрозы потребует «упреждающих технологи й», включающих опознавание программ-вирусов по «аномалиям» в их поведен ии (относительно обычных программ) а также систем по опознаванию и предо твращению проникновений в частные сети. О таких технологиях и пойдет реч ь в данном реферате. Также в этой работе я попытаюсь ответить на вопрос, см огут ли системы предотвращения несанкционированных проникновений в ко рпоративные ИТ-системы выполнить возложенную на них превентивную мисс ию и обеспечить заказчикам требуемый уровень безопасности. Что такое IPS и IDS? На сегодняшний день в сфере компьютерной безопасности сущест вует два принципиально разных подхода к защите от проникновений в корпо ративные сети. Первый и более старый из них это IDS (Intrusion Detection Systems, IDS ). IDS – это система призванная обнаружить попытки проникновения в час тную сеть и сообщить системному администратору о факте вторжения. Эта те хнология защиты информации используется довольно давно и уже завоевал а популярность среди заказчиков. Однако, многие аналитики считают, что сегодня существует более эффектив ный и удобный способ борьбы с хакерами. Эта система – Intrusion Prevention System , IPS . IPS Аббревиатура IPS в обла сти информационной безопасности закреплена за системами и решениями, к оторые служат для предотвращения нападений. Под ней подразумевается на бор технологий, которые появились на стыке межсетевых экранов и систем о бнаружения нападений IDS. От межсетевых экранов в IPS взят принцип активного вмешательства в сетевое взаимодействие или поведение программ, а от IDS – интеллектуальные методы мониторинга происходящих событий. Таким образ ом, IPS не только обнаруживает нападения, но и пытается предотвратить их. В Р оссии решения IPS появились еще в составе межсетевых экранов или классических систем IDS . Сегодня, на рынке есть и специализирова нные продукты, такие как семейство аппаратных IPS компании NetScreen. Среди проду ктов IPS аналитики выделяют пять типов компонентов, каждый из которых выпо лняет свои функции и может комбинироваться с другими. Сетевая IDS Устройство, которое анализирует проходящие через него IP-пакеты , пытаясь найти в них признаки атаки по заранее определенным правилам и с игнатурам, называется сетевой IDS (NIDS). От традиционной IDS такие продукты отли чаются тем, что они не только выискивают случаи ненормального и нестанда ртного использования сетевых протоколов, но и пытаются блокировать все несоответствия. Хотя NIDS и пользуется базой сигнатур известных атак, они м огут также предотвратить и неизвестное им нападение, особенно если оно п остроено на аномальном использовании протоколов. Коммутаторы седьмого уровня. Сетевые устройства, которые определяют маршруты IP -пакетов в зависимости от типа приложени я, называются коммутаторами седьмого уровня (приложений). Их можно испол ьзовать для разных целей: создание кластеров, балансировки нагрузки, раз дельного хранения данных по типам, а также для защиты. Подозрительные па кеты такие устройства либо полностью уничтожают, либо перенаправляют н а специальный сервер для дальнейшего анализа. Этот тип IPS хорошо отражает атаки, направленные на отказ в обслуживании и на совместный взлом нескол ьких служб. Экран приложений. Механизм, который контролирует системные вызовы сетевых прог рамм, называется экраном приложений (application firewall/IDS). Он отслеживает не сетевое в заимодействие, а поведение программ и библиотек, работающих с сетью. Так ой экран может работать и по фиксированному набору правил, однако наибол ьший интерес представляют самообучающиеся продукты, которые вначале з апоминают штатную работу приложения, а в последствии фиксируют или не до пускают нештатное их поведение. Такие экраны блокируют неизвестные ата ки, но их необходимо устанавливать на каждый компьютер и «переобучать» п ри изменении конфигурации приложений. Гибридные коммутаторы. Есть технологии, которые объединят в себе экраны приложений и к оммутаторы седьмого уровня, - это гибридные коммутаторы. Они, в отличие от экранов приложений, имеют дело уже с IP-пакетами, в начале обучаясь штатны м запросам, а все нештатные либо блокируя, либо направляя на специальный сервер для дальнейшего изучения. Они могут отразить и атаки на отказ в об служивании, и неизвестные атаки, но их придется каждый раз переобучать з аново при каждом изменении конфигурации системы. Ловушки. К категории IPS относятся также приложения-ловушки, которые пыта ются активно вмешиваться в процесс нападения. Такие продукты, эмулируя р аботу других программ, провоцируют нападающего атаковать, а потом контр атакуют его, стараясь одновременно выяснить его личность. Ловушки лучше всего комбинировать с коммутаторами – гибридными или седьмого уровня, чтобы реагировать не на основной поток информации, а только на подозрите льные соединения. Ловушки используют скорее для устрашения и контратак и, чем для защиты. Следует отметить, что IPS разных типов хорошо интегрируются в достаточно и нтеллектуальную систему защиты, каждый элемент которого хорошо дополн яет другие. При этом они не конкурируют с уже существующими средствами и нформационной безопасности: межсетевыми экранами, IDS, антивирусами и др., поскольку дополняют их. Профилактика получает одобрение. Смогут ли системы предотвращения несанкционированных проник новений в корпоративные сети справится со своей задачей? Этим вопросом о забочены не только заказчики IPS, уже существующие и потенциальные, но и пр оизводители систем обнаружения проникновений, пытающиеся понять, каки м образом справится с технологией, которая угрожает основам их бизнеса. Превосходство IPS по сравнению с IDS выделяется особенно ярко на фоне растущ их требований клиентов к созданию более эффективных средств предотвра щения несанкционированных вторжений в их сети. Но поскольку технологии становятся все сложнее, корпоративные клиенты чаще испытывают труднос ти при выявлении различий между «истинными» IPS и их упрощенными версиями, а также при интеграции IPS с различными элементами сетевых инфраструктур. Роль работающих систем предотвращения вторжений трудно переоценить – многие специалисты по ИТ сегодня продолжают сегодня вынашивать систем у профилактики атак, которые способны нанести компаниям очень серьезны й ущерб. Эксперты в области безопасности предсказывают, что по мере сове ршенствования технологий IPS произойдет слияние систем IDS и межсетевых эк ранов, число механизмов IP S замет но увеличится, а производители средств анализа трафика и коммутирующег о оборудования (в частности, Cisco Systems, F5 Networks и Nortel Networks ) поведут борьбу за обладание короной IPS . Некоторые аналитики, в том числе и специалисты компании Gartner , советуют своим клиентам воз держаться пока от крупных инвестиций в IDS и внимательно изучить все преимущества технологии IPS . «Организациям, уже вложившим в IDS серьез ные средства и получившим якобы позитивные результаты, рекомендуем обр атить внимание на производителей средств управление системами безопас ности, в частности на компании ArcSight и NetForensics, - отметил вице-президент Gartner Джон Пе скаторе. – Мы полагаем, что концепция IDS себя исчерпала. Она не представля ет сегодня практически никакой ценности для корпоративных пользовател ей. Чтобы выжить, надо действовать быстрее, буквально со скорость прохож дения информации по кабелю, и необходимо решать вопросы ложных срабатыв аний. Ложные срабатывания – один из самых серьезных недостатков IDS – предста вляет собой весьма обременительную ношу при нехватке опыта обеспечени я внутренней безопасности, а постоянно сокращающиеся бюджеты заставля ют вновь и вновь поднимать вопросы, связанные с приоритетами обработки с оответствующих событий. Технологии IPS позволяют избежать получения фаль сифицированных позитивных результатов благодаря различным механизма м. Среди них, в частности, анализ сигнатур, изменяющихся в ходе проверки се ссии, идентификация сетевых протоколов и пакетов с целью проверки на пре дмет обнаружения в них внезапных изменений шаблонов трафика (как это про исходит в атаке, рассчитанной на отказ в обслуживании) или таких изменен ий, которые не предусмотрены установленными правилами. «Иногда люди пыт аются бороться с каждым отдельно взятым уязвимым местом, хотя это вовсе не является необходимостью, особенно сегодня, когда штат организаций за метно сократился, - отмечает старший сетевой инженер компании Tower Records П. Дж. К астро. – Мы должны сконцентрироваться на том, что может нанести реальны й ущерб». Усилия производителей средств безопасности, целью которых является ус пешное внедрение IPS, сводятся на нет наличием многочисленных брешей в сис темах безопасности и зачастую необходимостью проведения дорогостоящи х процедур по устранению ущерба от вирусов. Широкое распространение вир усов последние год-полтора стало последней каплей, переполнившей чашу т ерпения многих клиентов. Глобальные эпидемии Nimba, Klez, Code Red и т.д. привели руково дителей компаний к мысли о том, что создание эффективной системы ИТ-само обороны станет одним из важнейших факторов обеспечения нормального фу нкционирования организаций в будущем. «Все эти вирусы нанесли нам немалый урон, - заметил директор информацион ной службы университета штата Флорида Том Данфорд. – В отдельных случая х наше учебное заведение фактически оказывалось на грани выживания. Уда ру подверглись не отдельные компьютеры, а целые классы, и нам пришлось по тратить немало денежных средств НАТО, чтобы очистить машины от вирусов и ликвидировать нанесенный ущерб. Безусловно, все это отняло много времен и и отрицательно сказалось на производительности труда и учебном проце ссе. В конечном итоге, мы пришли к выводу, что добиться требуемого уровня б езопасности можно лишь при условии проведения необходимых профилактич еских мероприятий». Сегодня, к сети учебного заведения как внутри студенческого городка, так и за его пределами подключено более 10 тыс. пользователей, и Данфорду хоте лось бы, чтобы система IPS обеспечивала выявление подозрительных действи й в сети, их блокировку и последующее изучение с внутренней стороны межс етевого экрана. В декабре прошлого года в университете была установлена сетевая консоль UnityOne -200 компании TippingPoint Technologies , позволяющая осуществлять поиск потенциальных ист очников угроз. Результаты оказались обнадеживающими. Несмотря на налич ие в сети множества серверов с Microsoft SQL Server, червь Slammer не смог проникнуть ни в одну из университетских систем. Аппаратные консоли и IPS-системы TippingPoint UnityOne содержат механизм безопасной обра ботки сетевого трафика, в основу которого положены средства очень быстр ого анализа заголовков сетевых пакетов. «Для успешного отражения атак п утем блокирования подозрительных пакетов сразу после обнаружения угро зы, решения IPS просто необходимо сделать частью сетевой инфраструктуры, - подчеркивает технический директор TippingPoint Марк Виллебек-Лемер. – Задержка их срабатывания не должна превышать нескольких микросекунд. Поскольку в названиях IPS и IDS имеются две общие буквы, мы всегда вели разговор о следую щем поколении семейства продуктов, хотя и имели в виду действительно раз ные вещи. Атаки обрушиваются на нас не только по всему внешнему периметр у, но и с внутренней стороны. Система IPS будет эффективной только в том случ ае, если, интегрировав ее сетевую структуру, вы сможете отражать удары, на носимые с любого направления. I PS нельзя более считать лишь точкой доступа к глобальной сети». Некоторые недостатки систем IPS. Сегодня, аббревиатуру IPS можно увидеть в заголовках многих попу лярных изданий, однако приверженцы IDS, в частности представители компани и Internet Security Systems (ISS), подвергают сомнению прогнозы, согласно которым системы IDS в бл ижайшее время уйдут в небытие, а клиентам понадобятся еще более эффектив ные средства сетевой защиты. «Наличие замка на входной двери вовсе не оз начает отказ от охранной сигнализации», - заметил технический директор ISS Крис Клаус. В то же время нельзя отрицать, что производители систем IPS оказывают давле ние на рынок IDS, с тем чтобы в выгодном свете представить свои собственные разработки. Компания ISS в числе многих переходит сейчас от подхода, предус матривающего совершенствование ответных действий при обнаружении ата к, к разработке технологий, реализующих превентивные меры защиты. В част ности, такая стратегия может опираться на внедрение управляющих служб, с обирающих информацию о серверах и настольных компьютерах, анализирующ их журналы операционных систем и прочие сведения, позволяющие оценить т екущее положение дел. «Разработчикам I PS сегодня прих одится преодолевать скептический настрой клиентов, порождаемый незаве ршенными проектами в области обеспечения безопасности информационных систем и невыполненными обещаниями предоставить «волшебную палочку», с помощью которой можно будет защититься от чего угодно», - пояснил начал ьник службы безопасности компании Radianz Ллойд Хейшн. Трудности, обусловленные необходимостью глубокого изучения сетевого т рафика и постоянного мониторинга в онлайновом режиме, говорят о том, что семена IPS нельзя бросать в неподготовленную почву. Подобные решения должны стать еще одним элементом сетевых инфраструкт ур, которые в любой момент могут оказаться под угрозой перегрузки. Рост затрат на распознавание вторжений неизбежен. Проведенный M ETA Group анализ ближайших инвестиционных план ов компаний из числа Global 2000 показал наличие высокой заинтересованности в з акупках сетевых и хостовых систем распознавания вторжений. Во многих ор ганизациях в долгосрочных планах числятся также консоли централизован ного управления информацией о безопасности. Как отмечают в META Group, для дирек торов по безопасности не стал неожиданностью переход производителей о т выпуска систем распознавания вторжений к системам их предотвращения. По прогнозу Meta Group, разница между двумя этими весьма родственными технолог иями исчезнет в течение двух лет. Ведь количество «дыр» обнаруженных в п рограммном обеспечении, с 1998 года выросло более чем в 28 раз! Год Количеств о «дыр» 1998 262 1999 417 2000 1090 2001 2437 2002 4129 2003 5821 2004 7458 «Разработчики IPS уже перешли рубикон, однако использование таких решени й по-прежнему сопряжено с риском, - подчеркнул Хейшн. – их сложность и сам а природа IPS-решений таят в себе потенциальную опасность. Внося в сетевую среду еще один источник ошибок (устройство, которому уже не отводится па ссивная роль), вы тем самым снижаете общую устойчивость всей среды». У разработчиков систем IPS практически нет времени на устранение недоста тков и вывод своих продуктов на достаточно зрелый уровень. Но то же самое можно сказать и об авторах проектов IDS. «Сложность заключается в том, что в данный момент отрасль не предлагает интегрированных корпоративных решений,- пояснил Хейшн. – Есть отдельны е наращиваемые модули, предназначенные для решения частных задач. Кажды й из них стоит денег. Естественно, это порождает вопросы. Мы не сможем прой ти целиком долгий и тернистый путь с неполноценными продуктами». Системы IDS оказались в еще более сложном положении. Как заметил Пескаторе , решения IPS преподносятся сегодня по сути как «лекарство от всех болезней ». Производители, ориентированные на IDS, зачастую принимают эти маркетинг овые ходы за чистую монету, и в результате им не удается преодолеть трудн ости, связанные с IDS. Понятно, что количество ложных срабатываний нужно ум еньшать, но не за счет установке барьеров на пути прохождения легитимног о трафика. Нужен тщательный подбор алгоритмов, сигнатур, устойчивых сред ств анализа протоколов в сочетании с методологиями, зависящими от окруж ающей обстановки, и корреляции всех этих механизмов с другими технологи ями, обеспечивающими управление сетями. Но подобные комбинации, что инте ресно, чаще всего встречаются как раз в системах IPS. «На наш взгляд, к концу следующего года, технология IPS ока жет реальное воздействие на рынок межсетевых экранов и систем IDS, - замети л Пескаторе. – К этому моменту сюда устремится C isco , возможно, CheckPoint , а вступление в борьбу компаний типа Nortel, F5 Networks, возможно, даже Nokia будет ознамен овано выпуском высококлассных многогигабитных продуктов, предназначе нных для телекоммуникационных операторов. В свою очередь, поставщики си стем IDS должны внимательно следить за восхождением IPS, интегрируя свои пре дложения в схемы межсетевых экранов. Дни тех, кто не примет концепцию IPS, ок ажутся сочтены». Хейшн также рассматривает межсетевые экраны, системы IDS и IPS в качестве важ нейших компонентов реализации стратегии информационной безопасности. Полный отказ от концепции IDS при отсутствии очень хорошего межсетевого э крана – порочная идея, считает он. Однако преимущества IPS говорят о том, чт о роль IDS в корпоративной среде изменится. «Допустим, компании выходят в свет с IPS, но будет ли это заменой межсетевом у экрану? – задается вопросом Хейшн. – Мой ответ категорически отрицат ельный. Межсетевые экраны проектируются, создаются и настраиваются, с те м чтобы обеспечить фильтрацию, экранирование и контроль доступа, а IPS и IDS – нет». «Сегодня мы предлагаем определенный уровень контроля над действиями IPS. Клиенты могут сами блокировать трафик, а наши партнеры разрабатывают ин терфейсы для взаимодействия с устройствами семейства BIG-IP. На базе подобн ых решений вполне можно реализовать контроль над функционированием IPS», - отметил директор F5 Networks по управлению продуктами Эрик Гиза. После покупки в начале текущего года компании Okena большую активность в от ношении IPS стала проявлять и корпорация Cisco Systems. В состав Cisco Systems также вошла комп ания Psionic Software (сделка по ее приобретению была завершена в декабре 2002 года), что было расценено аналитиками как намерение в первую очередь ускорить соз дание новых решений по обработке ложных срабатываний. Частично это подт вердилось недавним анонсом IDS-модулей для коммутаторов Catalyst ( в частности, д ля устройств серии Catalyst 6500). «Наши клиенты не раз заявляли, что понимают всю важность проведения меро приятий по предотвращению вторжений. Однако в большинстве своем они по-п режнему не доверяют технологии, которая работает автономно, то есть неза висимо от человека, и сама принимает решения в отношении сетевого трафик а», - заявил менеджер Cisco Джон Макфарлэнд. Преимущества IPS очевидны, но для доказательства их силы в противодействи и угрозам безопасности, возникающим в реальном мире, нужны объективные и спытания. Уже сегодня технологии IPS реализуются на практике в устройства х и решениях, действующих автономно и способных самостоятельно принима ть решения. Однако по тому, что делают и как ведут себя сейчас поставщики с истем IDS (а ведут они себя совершенно иначе по сравнению с тем, что мы видели раньше), можно сделать вывод: будущее IPS лежит в области не изолированных, а интегрированных решений, будь то сочетание с IDS, межсетевыми экранами или какими-то иными компонентами сетевой инфраструктуры. «От систем IPS сегод ня требуется присутствие в сети, умение принимать решения и воздействов ать на прохождение пакетов – все эти функции сетевого устройства, - подч еркнул Макфарлэнд. – IPS – не одноразовый трюк. Это решение должно действ ительно быть всеобъемлющим». IPS в России. В России продукты IPS появились недавно и сейчас у всех поставщик ов их продано по нескольку экземпляров. В основном это продажи IPS в составе других продуктов: межсетев ых экранов или IDS. Так, компания NetWell, объявившая прошедшим летом о начале пос тавок устройств NetScreen, продает их в составе корпоративной сети и уже имеет ш есть проектов с их использованием. По оценкам Дмитрия Коваля, генерально го директора NetWell, затраты на устройства IPS/IDS составляют не более 10% общей стои мости проекта. Для предустановленных систем IPS цена одного устройства на ходится в диапазоне от 7 до 10 тыс. долл. Программное решение CheckPoint Applications Intelligence пост авляется в составе межсетевого экрана и отдельно не продается (только че рез модификацию старых версий). Впрочем, по словам Алексея Лукацкого, заместителя директора по маркетин гу компании «Информзащита», пока тяжело убедить российских пользовате лей на покупку устройств защиты, отличных от уже известных продуктов – антивирусов и межсетевых экранов. «Российские компании уже несколько лет внедряют не только межсетевые э краны и антивирусное программное обеспечение, но и системы обнаружения вторжений, системы анализа содержимого Web-трафика и электронной почты, - о тметил Николай Петров из компании «Эрнст энд Янг». – Однако, как показыв ает практика, очень часто предложенные решения не соответствуют потреб ностям клиентов в полной мере, они или плохо стыкуются с тем, что уже есть, или плохо расширяются для дополнительных нужд в дальнейшем, или не учиты вают специфики бизнеса клиента». Возможно, недоверие к IPS в Росси и связано со сложностью новой технологии. Так по словам Лукацкого у поте нциальных клиентов еще остаются сомнения в жизнеспособности технологи и IPS. Например, Виталий Чивиков, разработчик программных средств защиты ин формации концерна «Системпром», считает, что средства защиты, такие как IPS, при их неправильной настройке легко можно использовать для реализаци и DoS-атаки. В общем, пока отношение к IPS, как и к любой новой технологии, осторо жное, поскольку еще не понятно, чем они отличаются от межсетевых экранов и классических IDS, а также насколько они надежны. Список используемых сайтов: 1. www.StrongDisk.ru 2. www.ancud.ru
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
С некоторых пор президент "Самсунга" боится есть яблоки в людных местах: вдруг папарацци сфотографируют с надкушенным.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по компьютерным сетям "Особенности предотвращения несанкционированных проникновений в корпоративные информационные системы", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru