Реферат по предмету "Информатика, программирование"


Інформаційна безпека, пошук інформації

Завдання на виконання контрольноїроботи
Теоретична частина
Засоби захисту інформації
Теоретична частина
1. Інформація: сутність, види та конфіденційність
2. Програмні засоби забезпечення захистуінформації
3. Технічні засоби забезпечення захистуінформації
Практична частина
Скласти опис сайту електронної комерціїна обрану тему: „продаж музичних дисків”. Описати основні маркетингові заходи використанідля просування своєї продукції. Обґрунтувати необхідність існування такого сайту,як ресурсу Internet

Зміст
Вступ
Теоретична частина
1. Інформація: сутність, види та конфіденційність
2. Програмні засоби забезпечення захисту інформації
3. Технічні засоби забезпечення захисту інформації
Практична частина
Література

Вступ
 
Проблема захисту інформації неє новою. Вона з'явилася ще задовго до появи комп'ютерів. Стрімке вдосконалюваннякомп'ютерних технологій позначилося й на принципах побудови захисту інформації.
З самого початку свого розвиткусистеми інформаційної безпеки розроблялися для військових відомств. Розголошеннятакої інформації могло привести до величезних жертв, у тому числі й людським. Томуконфіденційності (тобто нерозголошенню інформації) в перших системах безпеки приділяласяособлива увага. Очевидно, що надійно захистити повідомлення й дані від розголошенняі перехоплення може тільки повне їхнє шифрування.
Принципова особливість сучасноїситуації полягає в тому, що найважливішим завданням сьогодні стає захист інформаціїв комп'ютерних системах й мережах.
Широке впровадження комп'ютерівв усі види діяльності, постійне нарощування їхньої обчислювальної потужності, використаннякомп'ютерних мереж різного масштабу привели до того, що загрози втрати конфіденційноїінформації в системах обробки даних стали невід'ємною частиною практично будь-якоїдіяльності.

Теоретична частина
1.Інформація: сутність, види та конфіденційність
Інформація — абстрактне поняття, що маєрізні значення залежно від контексту. Походить від латинського слова «informatio»,яке має декілька значень:
— роз'яснення; виклад фактів,подій, витлумачення;
— представлення, поняття;
— ознайомлення.
Тобто, інформація – це нові знання, які отримуєспоживач (суб’єкт) у результаті сприйняття і переробки певних відомостей.
Види інформації
Інформацію можна поділити на видиза кількома ознаками:
За способом сприйняття
Для людини інформація поділяєтьсяна види залежно від типу рецепторів, що сприймають її.
·         Візуальна— сприймається органами зору.
·         Аудіальна— сприймається органами слуху.
·         Тактильна— сприймається тактильними рецепторами.
·         Нюхова — сприймаєтьсянюховими рецепторами.
·         Смакова —сприймається смаковими рецепторами.
За формою подання
За формою подання інформація поділяєтьсяна наступні види.
·         Текстова —що передається у вигляді символів, призначених позначати лексеми мови.
·         Числова —у вигляді цифр і знаків, що позначають математичні дії.
·         Графічна —у вигляді зображень, подій, предметів, графіків.
·         Звукова —усна або у вигляді запису передача лексем мови аудіальним шляхом.
За призначенням
·         Масова — міститьтривіальні відомості і оперує набором понять, зрозумілим більшій частині соціуму.
·         Спеціальна— містить специфічний набір понять, при використанні відбувається передача відомостей,які можуть бути не зрозумілі основній масі соціуму, але необхідні і зрозумілі врамках вузької соціальної групи, де використовується дана інформація.
·         Особиста —набір відомостей про яку-небудь особистість, що визначає соціальний стан і типисоціальних взаємодій всередині популяції.
Конфіденційність інформації [information confidentiality]— властивість інформації, яка полягає в тому, що інформація не може бути отримананеавторизованим користувачем і (або) процесом. Інформація зберігає конфіденційність,якщо дотримуються встановлені правила ознайомлення з нею.
Слід відзначити, що в Україніінформація з обмеженим доступом поділяється на два різновиди – таємну і конфіденційну.Відповідно до Закону України „Про інформацію” до таємної інформації відносять таківідомості, розголошення яких завдає шкоди особі, суспільству і державі, та яка включаєдо свого складу державну або іншу визначену законом таємницю. Перелік видів таємноїінформації визначається державою і закріплюється законодавчо. Державна таємницявключає в себе відомості у сфері оборони, економіки, науки і техніки, зовнішніхвідносин, державної безпеки та охорони правопорядку, розголошення яких може завдатишкоди національній безпеці України та які визначені у встановленому законом порядкудержавною таємницею і підлягають охороні державою.
Виходячи з наведеного можна говоритипро те, що захист інформації, віднесеної до конфіденційної, і перш за все до державноїтаємниці, слід вважати невід’ємною складовою національної безпеки України. Іншимисловами, можна стверджувати, що інформаційна безпека визначається як захищеністьважливих інтересів особи, суспільства та держави в інформаційній сфері, за якоюзабезпечується використання інформації в інтересах її суб’єктів, сталий розвитокдержави, виявлення, попередження і ліквідація загроз національним інтересам.
Категорія національних інтересівв інформаційній сфері в повній мірі узгоджується з іншою категорією – національноюбезпекою, і співвідноситься між собою за схемою «частина» і «ціле». При цьому слідураховувати, що інформаційна складова не може існувати поза цілями загальної національноїбезпеки, так само, як і національна безпека не буде всеохоплюючою без інформаційноїбезпеки.
У цілому політика національноїбезпеки держави спрямована на мінімізацію та, по можливості, уникнення існуючихчи потенційних внутрішніх або зовнішніх загроз розвитку держави у відповідностіз її цілями.
Для застосування вмережних рішеннях обов'язковим є наявність засобів централізованого керування безпекою,ідентифікації, аутентифікації і засобів аудиту.
У комп'ютерних системахзосереджується інформація, право на користування якої належить визначеним обличчямчи групам обличч, що діє в порядку особистої ініціативи чи відповідно до посадовихобов'язків. Щоб забезпечити безпеку інформаційних ресурсів, усунути можливість несанкціонованогодоступу, підсилити контроль санкціонованого доступу до конфіденційного або до підлягаючогозасекречуванню інформації, упроваджуються різні системи впізнання, установленнядійсності об'єкта (суб'єкта) і розмежування доступу. В основі побудови таких системзнаходиться принцип допуску і виконання тільки таких звертань до інформації, у якихприсутні відповідні ознаки дозволених повноважень.
Ключовими поняттямив цій системі є ідентифікація й аутентифікація. Ідентифікація — це присвоєння якому-небудьчи об'єкту суб'єкту унікального імені чи образа. Аутентифікація — це встановленнядійсності, тобто перевірка, чи є об'єкт (суб'єкт) дійсно тим, за кого він себе видає.
Кінцева мета процедурідентифікації й аутентификации об'єкта (суб'єкта) — допуск його до інформації обмеженогокористування у випадку позитивної перевірки або відмовлення в допуску у випадкунегативного результату перевірки.
Об'єктами ідентифікаціїй аутентификации можуть бути: люди (користувачі, оператори й ін.); технічні засоби(монітори, робочі станції, абонентські пункти); документи (ручні, роздруківки йін.); магнітні носії інформації; інформація на екрані монітора й ін.
Установлення дійсностіоб'єкта може вироблятися апаратним пристроєм, програмою, людиною і т.п.
Пароль може використовуватисядля ідентифікації і встановлення дійсності термінала, з якого входить у системукористувач, а також для зворотного встановлення дійсності комп'ютера стосовно користувача.
2.Програмні засоби забезпечення захисту інформації
 
Програмні засоби — це спеціальні програми і програмні комплекси, призначені для захисту інформаціїв ІС, наприклад, антивірусні програми, програми кілоггери (антікіллогери).
З засобів ПЗ системи захисту необхідновиділити ще програмні засоби, що реалізують механізми шифрування (криптографії),наприклад, програми генерації електронно-ціфрового підпису. Криптографія — це наукапро забезпечення таємності і/чи автентичності (дійсності) переданих повідомлень.
Взагалі програмні кілоґґери (антікіллогери) належать до тієїгрупи програмних продуктів, які здійснюють контроль над діяльністю користувача персональногокомп'ютера. Спочатку програмні продукти цього типу призначалися виключно для записуінформації про натиснення клавіш клавіатури, у тому числі і системних клавіш, вспеціалізований журнал реєстрації (Log-файл), який згодом вивчався людиною, що встановилацю програму (це може бути адміністратор безпеки, а може бути й зловмисник, дивлячисьна те з якою цілью встановлена ця програма). Log-файл міг відправлятися по мережіна мережевий диск, ftp сервер в мережі Інтернет, по E-mail і так далі. В даний часпрограмні продукти, що зберегли «по-старому» дану назву, виконують ще й багато додатковихфункцій — це перехоплення інформації з вікон, перехоплення кліків миші, перехопленнябуфера обміну, «фотографування» знімків екрану і активних вікон, ведення облікувсіх отриманих та відправлених E-mail, моніторинг файлової активності, моніторингсистемного реєстру, моніторинг черги завдань, відправлених на принтер, перехопленнязвуку з мікрофону та відеозображення з веб-камери, підключених до комп'ютера і такдалі, тобто вони фактично відносяться до абсолютно іншого класу програмних продуктів,а саме до моніторингових програмних продуктів.
Тільки метод застосування кілоґґерів(зокрема програмних продуктів, що включають кілоггер як модуль) дозволяє побачитигрань між управлінням безпекою та порушенням безпеки.
Несанкціоноване застосування — встановлення кілоггера (зокремаапаратних або програмних продуктів, що включають кілоґґер як модуль) відбуваєтьсябез відома власника (адміністратором, чи зловмисником) автоматизованої системи абобез відома власника конкретного персонального комп'ютера. Несанкціоновано вживанікілоґґери (програмні або апаратні) іменуються як шпигунські програмні продукти абошпигунські пристрої. Несанкціоноване застосування, як правило, пов'язане з незаконноюдіяльністю (illegal activity). Як правило, несанкціоновано встановлювані шпигунськіпрограмні продукти мають можливість конфігурації і отримання «скомплектованого»здійснимого файлу, який при інсталяції не виводить ніяких повідомлень і не створюєвікон на екрані, а також мають вбудовані засоби доставки і дистанційної установкиконфігурованого модуля на комп'ютер користувача, тобто процес інсталяції відбуваєтьсябез безпосереднього фізичного доступу до комп'ютеру користувача і часто не вимагаєнаявності прав адміністратора системи.
Санкціоноване застосування — встановлення кілоґґера (зокремаапаратних або програмних продуктів, що включають кілоґґер як модуль) відбуваєтьсяз відома власника (адміністратором безпеки) автоматизованої системи або з відомавласника конкретного персонального комп'ютера. Санкціоновано вживані кілоґґери (програмніабо апаратні) називаються моніторинговими програмними продуктами, англ. employeemonitoring software, parental control software, access control software, personnelsecurity programs і тому подібне. Як правило, санкціоновано встановлені програмніпродукти вимагають фізичного доступу до комп'ютера користувача і обов'язкової наявностіправ адміністратора для конфігурації і інсталяції;
За наявністю сигнатури в базах кіллоггери поділяються.
Відомі кілоґґери. До даної категорії відносятьсякілоґґери, сигнатура яких вже включена до сигнатурних баз основних відомих фірм-виробниківанти-шпигунських програмних продуктів і/або антивірусних програмних продуктів.
Невідомі кілоґґери. До даної категорії відносятьсякілоґґери, сигнатура яких не включена до сигнатурних баз основних відомих фірм-виробниківанти-шпигунських програмних продуктів і/або антивірусних програмних продуктів і,ймовірно, ніколи не буде в них включена з різних причин, а саме:
·         кілоґґери(модулі), що розробляються під егідою різних урядових організацій;
·         кілоґґери(модулі), які можуть створюватися розробниками різних закритих операційних системі включатися до складу ядра операційної системи;
·         кілоґґери,які розроблені в обмеженій кількості (часто тільки в одній або декількох копіях)для вирішення конкретного завдання, пов'язаного з отриманням критичної інформаціїз комп'ютера користувача (наприклад, програмні продукти, що вживаються мережевимиадміністраторами, а можливо й зловмисниками). Дані програмні продукти можуть бутитрохи видозміненими відкритими початковими кодами кілоґґерів, що взяті з мережіІнтернет та скомпільовані самим зловмисником, що дозволяє змінити сигнатуру кілоґґера;
·         комерційні,особливо, включені як модулі в корпоративні програмні продукти, які дуже рідко вносятьсядо сигнатурних баз відомих фірм-виробників анти-шпигунських програмних продуктіві/або антивірусних програмних продуктів. Це приводить до того, що публікація зловмисникамив мережі Інтернет повнофункціональної версії даного комерційного моніторинговогопрограмного продукту перетворює останній на програмний продукт, який не виявляєтьсяанти-шпигунськими програмними продуктами і/або антивірусними програмними продуктами;
·         кілоґґери,що є модулями для перехоплення натискань клавіш на комп'ютері користувача, що включаютьсядо складу програм-вірусів. До моменту внесення сигнатурних даних до вірусної базиці модулі є невідомими. Приклад — всесвітньо відомі віруси, що натворили багатобід в останні роки, мають в своєму складі модуль перехоплення натиснень клавіатуриі відправки отриманої інформації в мережу Інтернет.
3.Технічні засоби забезпечення захисту інформації
 
До технічних мір можна віднестизахист від несанкціонованого доступу до системи, резервування особливо важливихкомп'ютерних підсистем, організацію обчислювальних мереж з можливістю перерозподілуресурсів у випадку порушення працездатності окремих ланок, установку устаткуваннявиявлення і гасіння пожежі, вживання конструкційних заходів захисту від розкрадань,саботажу, диверсій, вибухів, установку резервних систем електроживлення, оснащенняприміщень замками, установку сигналізації і багато чого іншого.
Вся сукупність технічнихзасобів захисту підрозділяється на апаратні і фізичні.
Апаратні засоби — пристрою, щовбудовуються безпосередньо в обчислювальну техніку, чи пристрою, що сполучаютьсяз нею по стандартному інтерфейсі.
Системи будь-якої складності будуютьсяна базі одних і тих же технічних пристроїв. При рішенні технічних завдань захистуй охорони в першу чергу необхідно вибрати основні параметри пристроїв, які забезпечатьдостатню надійність виконання покладених на них функцій. Система охоронна сигналізаціяфіксують факт несанкціонованого доступу на територію, що охороняється, передаютьсигнал тривоги, наприклад, на пульт охорони і включають виконуючі пристрої. Системаохоронна сигналізація включають: датчики, пульт-концентратор, виконуючі пристрої.
Апаратні пристрої є мініатюрними пристроями, якіможуть бути прикріплені між клавіатурою і комп'ютером або вбудовані в саму клавіатуру.Вони реєструють всі натиснення клавіш, зроблені на клавіатурі. Процес реєстраціїабсолютно невидимий для кінцевого користувача. Щоб успішно перехоплювати всі натисненняклавіш, апаратні кейлоггери не вимагають установки ніякої програми на комп'ютері.Коли апаратний пристрій прикріплюють, абсолютно не має значення, в якому стані знаходитьсякомп'ютер — ввімкненому або вимкненому. Час його роботи не обмежений, оскільки вінне вимагає для своєї роботи додаткового джерела живлення.
Об'єми внутрішньої незалежноїпам'яті даних пристроїв дозволяють записувати до 20 мільйонів натиснень клавіш,причому з підтримкою юнікода. Дані пристрої можуть бути виконані у будь-якому вигляді,так що навіть фахівець не в змозі іноді визначити їх наявність при проведенні інформаційногоаудиту. Залежно від місця прикріплення аппаратні кейлоггери підрозділяються на зовнішніі внутрішні.
Сучасні комп'ютерні засоби побудованіна інтегральних схемах. При роботі таких схем відбуваються високочастотні змінирівнів напруги і струмів, що приводить до виникнення в ланцюгах живлення, в ефірі,у близькорозташеваної апаратурі і комп'ютерах у мережі і т.п. електромагнітних поліві наведень, що за допомогою спеціальних засобів (умовно назвемо їхній «шпигунськими»)можна трансформувати в оброблювану інформацію. Тому, зі зменшенням відстані міжприймачем порушника й апаратних засобів імовірність такого роду знімання і розшифровкиінформації збільшується, унаслідок чого повинні дотримуватися нормативної відстаніі ставитися захисні екрани і фільтри.
Підводячи підсумок, можна стверджувати,що інформаційна безпека передбачає можливість безперешкодної реалізації суспільствомі окремими його членами своїх конституційних прав, пов’язаних з можливістю вільногоодержання, створення й розповсюдження інформації. Поняття інформаційної безпекидержави слід також розглядати у контексті забезпечення безпечних умов існуванняінформаційних технологій, які включають питання захисту інформації, як такої інформаційноїінфраструктури держави, інформаційного ринку та створення безпечних умов існуванняі розвитку інформаційних процесів.
Необхідний рівень інформаційноїбезпеки забезпечується сукупністю політичних, економічних, організаційних заходів,спрямованих на попередження, виявлення й нейтралізацію тих обставин, факторів ідій, які можуть вчинити збиток чи зашкодити реалізації інформаційних прав, потребта інтересів країни і її громадян.
Слід зазначити, що поняття „інформаційноїбезпеки держави” розглядали Бондаренко В.О., Литвиненко О.В., Кормич Б.А., ОстроуховВ.В., Стрельцов А.А., Расторгуев С.П., Баринов А., Бучило И.Л., але, на наш погляд,інформаційна безпека держави – це стан її інформаційної захищеності, за якої спеціальніінформаційні операції, акти зовнішньої інформаційної агресії та негласного зняттяінформації (за допомогою спеціальних технічних засобів), інформаційний тероризмі комп’ютерні злочини не завдають суттєвої шкоди національним інтересам.

/>Практична частина
 
·         скласти описсайту електронної комерції на обрану тему: „продаж музичних дисків”. Описати основнімаркетингові заходи використані для просування своєї продукції. Обґрунтувати необхідністьіснування такого сайту, як ресурсу Internet.
Здійснимо пошук інформаціїза музичними DVD дисками з записом у пошуковій системі загального призначення Ramblerhttp://www.rambler.ru/ (рис.1).
 Rambler — це рейтинговасистема, що володіє всіма основними функціями пошукових покажчиків. Як пошуковийпокажчик, служба володіє одним з найбільших індексів в Росії, але їй явно бракуєшвидкодії і сучасних алгоритмів рейтингування результатів пошуку. Втім, це не дужеістотно, адже основну популярність служба придбала в першу чергу як рейтингова система.Вона дозволяє швидко виявити круг Web-вузлів, що поставляють інформацію на заданутему і оцінити їх популярність по кількості відвідин за останню добу. Ця характеристикаякісності Web-ресурсу є відносною, але в тих випадках, коли йдеться про тему, щомає суспільний інтерес, їй можна довіряти.
/>
Рис.1.
Rambler — ймовірно,сама відвідувана інформаційно-пошукова система російського Інтернету та зони СНД(близько напівмільйона відвідувачів в день). Тут можна провести запит за допомогоюключових слів, пройтися по тематичному каталогу, поглянути на рейтингові таблиці,отримати останні огляди фінансових, політичних, комп'ютерних і інших новин.
 Господар цієї мекки,Дмитро Крюков, переводить назву своєї системи як «гуляща людина». Проте,хай Вас не збентежує несерйозність назви. На сьогоднішній день Rambler, видно, єне тільки найпопулярнішим, але і наймогутнішим пошуковим механізмом в Мережі СНД.Пошукова база містить мільйони документів з більш ніж 20,000 сайтів (імен DNS).Має розвинуту мову запитів і гнучку форму виведення результатів. Rambler включенийв стандартну поставку російської версії Microsoft Internet Explorer.
Мова запитів в Ramblerстандартна і не вимагає спеціальних коментарів. Просунутим користувачам рекомендуєтьсяскористатися можливістю детального запиту. Побачив наступне вікно (рис.2) натиснемона гіперпосилання www.market.tut.ua.
/>
Рис.2.
Назва магазину. MARKET.TUT- це всеукраїнськийІнтернет-гіпермаркет, лідер в Україні серед 8000 сайтів торгової аудіо (відео) музичноїтематики (рис.3).
Кожну добу MARKET.TUTдопомагає тисячам людей знайти улюблене і необхідне, будучи глобальною торговоюплатформою. MARKET.TUT- популярний посередник, що допомагає продавцю і покупцю знайтиодин одного.
·          250 000 відвідувачів на місяць зі всіхрегіонів України;
·          200 000 товарів і послуг.
Електронна адресаІнтернет-магазину: www.market.tut.ua/
/>
Рис.3
Географічний райондіяльності Інтернет-магазину – вся Україна.
Напрямок діяльностімагазину – торгівля товарами народного споживання, у тому числі аудіо, відео, побутовоїтехнікою й музичних дисків.
Групи товарів, якимиторгує магазин:Аудио Видео Теле Фото Бытовая техника Авто мото Все для офиса Все для дома Домашние животные Здоровье и красота Компьютерная техника Книги Мебель Мобильные телефоны и связь Музыка, фильмы, игры, программы Недвижимость Нефтепродукты и хим. продукция Одежда, обувь, галантерея Охрана и безопасность Продукты и напитки Подарки, сувениры, цветы Сад, ландшафт, озеленение Спорт
Меню гіперпосилань,що знаходиться праворуч надає можливість обрати місце України, у якому покупцевібуде найбільш зручніше придбати потрібний диск або касету. Головний лівий фреймтакож містить гіперпосилання на адресу придбання, опис продукції, а також на назвуконкретного диску чи касети.
Натиснув на гіперпосиланняуверху отримаємо потрібну нам інформацію по музичним DVD дискам з записом, та зведемоцю інформацію до таблиці 1.
Таблиця 1 />/>/>Диски і касети Адреса г. Одеса, Грецька. вул., 19 Характеристики товару DVD — оптичний диск, який майже не відрізним від звичайного CD, але він вміщає в 7 разів більше інформації. Що це дає Вам: більш якісний звук і високу якість зображення. Місця постачання Одеса Телефон 8 (048) 711-78-86 Факс 8 (048) 711-78-86 Моб. телефон Режим роботи цілодобово, без вихідних. Як проїхати Грецька кут Решильевська, магазин «Диски та Касети». E-mail | office@dtak.ua | URL | www.dtak.ua | DVD, CD диски, касети
/> «Celine Dion: Delles», аудіо 40.00
/>
/> «Depeche Mode: Exciter», аудіо 34.00
/>
/> «G–Unit Radio PT,5: All Eyez on Us», аудіо 25.00
/>
/> «G–Unit Radio Pt,7: King of New York», аудіо 25.00
/>
/> «Nelly Furtado: Loose», аудіо 25.00
/>
/> «Suzanne Vega: Beauty & Crime», аудіо 34.00
/>
/> «The Police, Synchronicity Concert», відео 35.00
/>
/> «В ожидании чуда», відео 59.00
/>
/> «Верка Сердючка: Dancing lasha tumbai», аудіо 25.00
/>
/> «Груз 200», відео 40.00
/>
/> «Жатва», відео 42.00
/>
Натиснув кнопку „Купить”,та заповнивши коротку анкету, що з’явилась треба натиснути кнопку Заказати. Товар– диск Depeshe Mode попаде у кошик.
Далі надамо інформаціюпро кошик на мові оригіналу:
Чтобы положить что-нибудьв корзину, выбирайте товары или услуги через наш каталог. Когда товар заинтересуетВас, нажмите />и товар попадет в корзину.
/>в каталоге TUT.MARKET
О корзине
·          Заказ из Вашейкорзины уходит к продавцу/ам товара или услуги
·          Выбранныепозиции хранятся в корзине 7 дней
·          Историю своихзаказов Вы сможете просматривать в сервисе Мой кабинет, в том случае если Вы являетесьзарегистрированным покупателем
Оплату за товар можназдійснити кредитною пластиковою картою, наприклад, банку Форум чи Приватбанку.
Ціна доставки товарувключено у ціну товару. Доставка здійснюється по пошті на адресу покупця, яку вінвказує в анкеті.
Інтернет-магазиномдійсно вдобно користуватися. Він вдало продуманий й організований. Але не сподобаласьдеякі завищені ціни на певні види аудіо- відео-дисків.
На закінчення, можнадати наступні висновки й рекомендації по пошуку в Інтернеті потрібного продукту:
• для реферативногопошуку користуйтеся пошуковими каталогами;
• для поглибленогопошуку користуйтеся пошуковими покажчиками;
• для спеціальногопошуку заздалегідь розшукайте персональні списки посилань, що складені колегами;
• для пошуку «скомпрометованоїінформації», наприклад складеної з явними помилками, користуйтеся рейтинговимисистемами;
• при виборі службидля контекстного пошуку в СНГ краще зупинитися на «Апорт 200» або «Yandeх»,а за рубежем альтернативи таки — краще всього використовувати пошукові служби Yahoo,Google і Alta Vista.

/>Література
1.        Закон України«Про електронні документи та електронний документообіг» від 22 травня2003 p. № 851-IV;
2.        Закон України«Про цифровий підпис» від 22 травня 2003 p. № 852-IV;
3.        Быков ВЛ.Электронный бизнеси безопасность. — М.: Радио и связь, 2000;
4.        ГолдовскийИ. Безопасность платежейв Интернете. — СПб.: Питер, 2001. — 240 с.;
5.        Електроннакомерція: Навч. посібник / А.М. Береза, І.А. Козак, Ф.А. Шевченко та ін. – К.: КНЕУ,2002. – 326 с.;
6.        Задірака В.К.,Олексюк О.С. Методизахисту фінансової інформації: Навч. посіб.— Т.: Збруч, 2000. — 460 с.;
7.        ЗатонацькаТ.Г., Плескач В.Л. Електронна комерція. Підручник. – К.: Знання. – 2007. – 535 с.;
8.        Макарова М.В.Електронна комерція: Посіб. – К.: Академія, 2002. – 272 с.;
9.        Обеспечениебезопасности коммерческой информации в интернет/интранет-сетях. // www.ibdarb.ru/publication/Scorod_paper5.htm
10.     Search EngineColossus – поисковые системы от A до Z.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Минеральные удобрения и их применение
Реферат Операционно-технологическая карта на операцию: междурядная культивация
Реферат Аналіз регуляторного впливу проекту рішення «Про затвердження Порядку відрахування комунальними унітарними підприємствами до районного бюджету частини чистого прибутку (доходу)»
Реферат Карликовый длиннохвостый личинкоед
Реферат Рамсес II.
Реферат Живопись советского периода
Реферат Фізична реабілітація при ішемічній хворобі серця на лікарняному етапі
Реферат Обзор и анализ технологий уборки зерновых культур различными способами
Реферат Монголо-татарское иго и его влияние на политическое и экономическое развитие России 2
Реферат Методично-ілюстративне забезпечення проведення уроків образотворчого мистецтва у 1 класі
Реферат Інформаційні технології та сучасний урок математики 40
Реферат Проблема суицида в подростковом возрасте
Реферат Овес
Реферат Расчет и конструирование многопустотной панели покрытия ПК63.15-6Ат800
Реферат Обоснование формирования и оценка эффективности ассортиментных программ