Реферат по предмету "Информатика, программирование"


Обеспечение защиты данных в системе "Составление расписания"

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
УХТИНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Кафедра ИСТ
Курсовой проект
Дисциплина: «Проект управления базами данных»
Тема:
«Обеспечение защиты данных в системе «Составлениерасписания»
 
Выполнил
студентгруппы ИСТ-2-04
ПетровМ.В.
Проверила
доценткафедры ИСТ, к. т. н.
НиколаеваН.А.
Ухта 2008

Содержание:
 
Введение
1.        Информационныересурсы и пользователи системы
2.        Средафункционирования системы
3.        Классызащищенности функциональной системы
4.        Горизонтальнаяоболочка сети
5.        Механизмзащиты вертикальной структуры сети
6.        Организационныемероприятия, направленные на повышение
уровня информационной безопасностив учреждении
Вывод
Список литературы

Введение
В данной курсовой проектерассматривается вопрос обеспечения защиты данных в системе «Составлениерасписания», разрабатываемой для Воркутинского медицинского училища,занимающегося обучением студентов медицинским специальностям в г.Воркута.Система создается для автоматизации процесса  составления расписания, контроляи учета работы преподавателей, расчета нагрузки преподавателей на следующийучебный год, формирования отчетов о прочитанных часах.
Предлагаемая система должнапозволять: уменьшить затраты времени на учет  отработанных часов преподавателейза истекший период, экономить рабочее время сотрудника и облегчить его работу воперативности получения и обработки информации связанной с учебным процессом,хранить данные в более удобном компактном виде, что существенно повыситскорость доступа к информационным ресурсам, а также обеспечит надёжную защитуот потери информации и несанкционированного доступа к ней.
В работе рассматриваетсявопрос обеспечения защиты данных в системе, разрабатываемой для учебной части и методы практической реализации обеспечения безопасностиэтих данных.
Целью проекта разработкаполитики информационной безопасности для системы «Составление расписания».
Разработчиком системыявляется студент группы ИСТ-03, Хромцовой А.И., Заказчиком системы является ГОУСПО «Воркутинское медицинское училище» в лице директора Кречетниковой ИриныПетровны.

1. Информационные ресурсы и пользователи системы
В разрабатываемой системе взависимости от используемых ролей настраиваются права конкретного пользователя,при этом оговаривается набор доступных ему информационных ресурсов и переченьопераций, которые он может выполнять в каждой из них (Таблица 1).
В данной системе используютсяресурсы :
Список преподавателей – этосписок преподавателей, которые на данный момент могут вести определенныедисциплины.
Расписание звонков –расписание пар во время которых могут проводится учебные дисциплины на данномпредприятии.
Список групп – перечень группкоторые обучаются по нашему расписанию
Расписание занятий –Расписание занятий в состав которого входят:  название предметов, время началаи окончание  занятий, фамилии преподавателей и дисциплины которые они ведут,номер аудитории в котором проводятся занятия.
Расписание за истекший период– архив расписания за истекший период.
Список аудиторий – списоквсех аудиторий в учебном заведении.
Таблица 1 «Матрица доступа»Объекты Пользователи  Секретарь уч.час. Зав.уч.части Администратор Список преподавателей ПР ПРДУ Н Расписание звонков ПРДУ ПРДУ Н Список групп ПР ПРДУ Н Расписание занятий П ПРДУ Н Расписание за истекший период П П Н Список аудиторий ПРДУ ПРДУ Н Права и группы Н Н ПРДУ Регистрационный журнал Н Н ПРДУ

Условные обозначения:
П – просмотр данных;
Р – редактирование;
Д – добавление данных;
У – удаление данных;
Н – нет доступа.
К выделенным ресурсам всистеме «Составление расписание» имеют доступ следующие группы лиц:
Заведующая учебной части:имеет право на  просмотр редактирование и удаление и добавление данных,составления отчета за истекший период, просмотр расписания за истекший период.
Секретарь учебной части: имеетправо на просмотр всех данных, на редактирование списка преподавателей, наредактирование и на удаления и добавления данных к объекту расписания звонков,запрет на права и группы и на регистрационный журнал.
Администратор: не имеет правана просмотр данных, а имеет права на задание группы пользователей и наделениеих соответствующими правами.

2. Средафункционирования системы.
Все пользователи системы, атакже сервера баз данных соединены в компьютерную сеть. Компьютерыпользователей соединены между собой  устройством (Switch – 8портовым), которое позволяет объединить компьютеры в небольшую локальную сеть.Общая пропуская способность сети составляет 10/100 Мбит/с и позволяетосуществлять полноценную загрузку сервера системы и использовать современное программноеобеспечение. Это осуществляется с помощью сетевых кабелей неэкранированнаявитая пара(UTP — Unshielded twisted pair) пятой категории.
Витаяпара (англ. twisted pair)— вид кабеля связи, представляет собой одну илинесколько пар изолированных проводников, скрученных между собой (с небольшимчислом витков на единицу длины), для уменьшения взаимных наводок при передачесигнала, и покрытых пластиковой оболочкой.
/>

3. Класс защищённостиразрабатываемой подсистемы
Все классы оценкиавтоматизируемых систем разделяют на 3 группы, которые различаютсяособенностями обработки информации:
3 группа:  классифицирует АС, в которой работает одинпользователь, допущенный ко всему объёму информации АС, относящейся к одномууровню конфиденциальности  (3А, 3Б).
2 группа:  классифицирует АС, в которой пользователи имеютодинаковые права ко всей информации и вся она размещена на одном уровнеконфиденциальности (2А, 2Б).
1 группа:  классифицирует многопользовательские АС, в которыходновременно обрабатывается и хранится информация разных уровнейконфиденциальности, и не все пользователи имеют права доступа ко всейинформации (1А, 1Б, 1В, 1Г, 1Д).
Разрабатываемая системаотносится к первой группе, т. к. она является многопользовательской. В системепредусматривается разграничение прав доступа пользователей к данным (каждыйпользователь имеет доступ только к тем данным, которые необходимы только ему).В то же время  информация, с которой работает система, не имеет ни один изгрифов секретности, а носит чисто конфиденциальный характер (например местоработы преподавателя-совместителя и его должность). Таким образом, классомзащиты нашей системы будет являться 1Г. (См. таблицу 1)

Таблица 1 «Требования позащите, предъявляемые к 1Г.».№ п/п Подсистемы и требования 1Г 1 2 3
1.
Подсистема управления доступом 1.1. Идентификация, проверка подлинности и контроль доступа субъектов: в систему; + к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ; + к программам (процессам); + к томам, каталогам, файлам, записям, полям записей. +
2.
Подсистема регистрации и учета (аудит) 2.1. Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети); + выдачи печатных (графических) выходных документов; + запуска/завершения программ и процессов (заданий, задач); + доступа программ субъектов доступа к защищаемым   файлам, включая их создание и удаление, передачу по линиям и каналам связи; + доступа программ, субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, програм­мам, томам, каталогам, файлам, записям, полям записей; + 2.2. Учет носителей информации. + 2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ н внешних накопителей. +
3
Подсистема обеспечения целостности 3.1. Обеспечение целостности программных средств и обрабатываемой информации. + 3.2. Физическая охрана средств вычислительной техники и носителей информации. + 3.3. Периодическое тестирование СЗИ НСД. + 3.4. Наличие средств восстановления СЗИ-НСД. +

4. Горизонтальная модель сети
Данная сеть нуждается взащите информации, передаваемой по сети. Информация может быть подвергнутаизменению, удалению, хищению, что приведет учреждение к потерям. Дляразграничения доступа к информации на сервере будет установлена СУБД MS SQL 2005 и организован доступ к серверу со всех клиентов.Следовательно, получение, заполнение и редактирование информации будетпроисходить средствами сервера СУБД, что позволяет разграничивать доступ кинформации средствами самой СУБД. АС будет доступна только секретарю учебнойчасти и заведующей учебной части.
Вся информация будетхраниться на сервере с установленной системой управления базами данных (СУБД) ибудет организован доступ к серверу со всех клиентов посредством локальной сети учреждения./>/>/>
 
4.1 Описание возможныхугроз
В общем случае угрозыбезопасности сети учреждения можно разделить на две большие группы: внутренниеи внешние.
Внешниеугрозы:
1.        Несанкционированный доступ кканалам передачи данных. Данная угроза может возникнуть в тех случаях, когдапосторонний человек сможет подключиться к сети передачи данных, причемподключение может происходить любым образом.
Внутренниеугрозы:
2.        Несанкционированный доступ косновным ресурсам: серверы, активное оборудование
3.        Несанкционированный доступ кперсональному компьютеру пользователя
4.        Несанкционированный доступ кпринтерам, работающим с конфиденциальной информацией
5.        Подмена рабочего местапользователя. Эта угроза возникает в результате замены компьютера пользователядругим и подмены IP-адреса. В этом случае, данные, предназначенные дляпользователя, попадают в посторонние руки.
/>/> 
4.2 Меры по устранениюугроз безопасности сети
Для ликвидации угрознеобходимо разработать организационные мероприятия:
·          Дляобеспечения защиты активного оборудования от несанкционированного доступа к нему (угроза № 2), необходимо егоразместить под охрану. Обеспечить доступ к нему и выдачу ключей лицам,обладающим такими полномочиями, например руководителю отдела.
·         Для защиты от несанкционированного доступа к компьютерупользователей (угроза № 3) необходимо использовать пароли. Пароль— это последовательность букв, цифр и других символов, с помощью, которойсистема проверяет, действительно ли это тот самый пользователь, который имеетданную учетную запись и право доступа к ресурсам.
К паролям предъявляютсяопределённые требования:
—   пароль не должен содержать данных,которые как-то связаны с пользователем (дата рождения, адрес и др.);
—   пароль должен сочетать в себе каксимволы, так и числа;
—   пароль должен содержать от 8-10символов;
—   Для усложнения доступа ккомпьютеру и его ресурсам, необходимо предусмотреть пароли BIOS.Также нужно физически заблокировать доступные и не используемые порты.
—   Необходима периодическая сменапаролей
·         Несанкционированный доступ кпринтерам, работающим с конфиденциальной информацией (Угроза № 4). Сетевые принтеры, работающие сконфиденциальной информацией (какой преподаватель сколько часов отвел), должныстоять отдельно. Возможно решение общего использования принтеров принепосредственном присутствии около принтера: документ, посланный на печать,возможно, распечатать только при идентификации и аутентификации пользователя,пославшего документ, на самом принтере.
·         Для того чтобы  избежатьподмены рабочего места пользователя (угроза № 5), помещение во внерабочее время должнонаходиться под замком. Ключ должен выдаваться на основании распоряжениядиректора лицам, оговоренным в нём.
Во избежание подмены оборудованияпользователя необходимо сделать привязку MAC-адресасетевого интерфейса к коммутатору, т.е. разрешить доступ к данному портуопределённому сетевому устройству. Существует также ряд неявных угроз, которыемогут возникнуть в процессе функционирования активного оборудования, напримерсбой в электропитании, выход из строя винчестеров, пожар.
Для предотвращенияпоследствий от сбоя рекомендуется использовать:
1.     Фильтры питания;
2.     Источники бесперебойного питания;
3.     Автономные генераторы.
4.     Средства пожаротушения.
 
4.3. Поддержкаработоспособности системы.
Для поддержкиработоспособности системы необходимо наладить:
1.        поддержку пользователей системы, аименно необходимо расписать все возможные случаи поведения системы и действияпользователей в этих ситуациях.
2.        поддержку программногообеспечения, а именно иметь в наличии все необходимые инсталляционные пакетыиспользуемых программ.
3.        поддержку аппаратного обеспечения,а именно резерв активного оборудования (вт.ч. коммуникационных кабелей), наличие источников бесперебойной работы.
4.        регламент конфигурационногоуправления, а именно регламент подключения новых пользователей(перемещение/увольнение) — ОРМ регламент на копирование и архивированиеданных/файлов — ОРМ
5.        регламент восстановленияработоспособности системы при экстренных ситуациях/авариях – ОРМ
6.        для обеспеченияточности контрольных журналов, которые могут потребоваться при расследованииили в качестве свидетельства при наложении дисциплинарных взысканий, необходимоправильно установить системные часы компьютеров. Неточные контрольные журналымогут помешать таким расследованиям и подорвать доверие к такому свидетельству;
7.         должен бытьутвержден регламент антивирусной защиты: определены настройки мониторов длярабочих мест пользователей и администратора, периодичность обновленияантивирусных баз.

/>/>5. Механизмы защитывертикальной структуры сети
Для повышения надёжностизащиты информации в сети необходимо защищать её на каждом уровне модели OSI.
Физический уровень:
Данный уровень отвечает закодирование передаваемых сигналов в среде передачи данных. На этом уровнепроисходит преобразование поступающих со всех остальных уровней битов (0 и 1) вэлектрические сигналы. В соответствии с этим, для избежания воздействияразличных электромагнитных наводок, которые могут привести к искажениюпередаваемой информации, необходимо использовать для передачи данныхспециальные экранированный кабель.
Канальный уровень:
Так как на данном уровнесемиуровневой модели OSI происходит работа с MAC-адресами сетевых интерфейсов(адресами сетевых карт), то с целью устранения такой угрозы, как подменарабочего места пользователя, необходимо произвести привязку MAC-адресов кконкретным портам активного оборудования, например, коммутатора.
Привязка MAC-адресов будетвыглядеть примерно следующим образом:
[разрешитьдоступ MAC-1 к порту Port-1]
После выполнения такойоперации к порту 1 коммутатора будут иметь доступ только компьютеры с адресамисетевых интерфейсов MAC-1. Устройства с другими сетевыми картами уже не смогутполучить доступ к портам данного коммутатора.
Сетевой уровень:
Сетевой уровень отвечает замаршрутизацию, т.е. за выбор оптимального пути и доставку пакета данных адресату.Так как наша сеть состоит только из 3 рабочих станций и 1 сервера, которыемежду собой соединены коммутатором то вся  маршрутизация настраивается наотдельных рабочих станциях.
Транспортный уровень:
На данном уровне необходимоорганизовать списки доступа (ACCESS – листы). Например:
/>/>/>/>/>[Разрешить сервису Service-1 адреса IP-1 доступ к сервису Service-1 адресаIP-2]
/>/>/>[Разрешитьсервису Service-2 адреса IP-1 доступ к сервису Service-2 адреса IP-2]
/>/>/>[Разрешитьсервису Service-5 адреса IP-3 доступ к сервису Service-5 адреса IP-2]
/>/>/>/>/>[Остальное запретить]
/>Такие списки доступа можно настроить на каждом компьютере.
/>Прикладной уровень:
/>Это уровень сетевой модели, отвечающий за взаимодействиепользовательского приложения и сетью. На данном уровне необходимо осуществлятьидентификацию (проверку наличия данного пользователя в списке) и аутентификацию(проверку достоверности имени и пароля) пользователей. При этом необходимоследить за тем, чтобы пользователи периодически осуществляли смену пароля,причём новый пароль должен значительно отличаться. Беспарольных пользователей всистеме быть не должно.
/>Также на данном уровне необходимо произвестиразделение прав доступа пользователей к информации на сервере.
/>Защита ОС:/>/>
На всех пользователях даннойсистемы желательно установить операционную систему Windows XP Professional. На сервере баз данных для большей защищённостинаходящейся на нём информации должна быть установлена ОС Windows 2003 Server.
/>При инсталляции и настройке ОС рекомендуется:
/>1.     Необходимо поставить всесуществующие для ОС сервиспаки;
2.     Опускать ненужные сервисы, приэтом необходимо периодически проверять включенные сервисы с целью выявленияизменений, которые могут произойти, например, при установке нового ПО или АО(На сервере с конфиденциальной информацией не должно быть таких сервисов, какtelnet, ftp, http);/>/>
3.     По возможности не использоватьудалённое администрирование;/>/>
4.     Постоянно контролировать процессы,запущенные в системе. Администратору необходимо знать каждый процесс и для чегоон запускается;/>/>
5.     Поставить на компьютеры последнююверсию хорошего антивируса (AVP, DrWEB, ...) и регулярно обновлять антивирусныебазы. Также необходимо политикой безопасности запретить всем пользователям,кроме администратора, отключать антивирус. Обязательно наличие механизмоврегистрации процессов, их анализа и распознавания угроз системе;
6.     Выполнять проверку целостности,путем вычисления значения хэш-функции (некий аналог контрольной суммы) отзаранее определенного набора критичных файлов системы и сравнения этогозначения с эталоном. Проверка может проводиться как программными, так иаппаратными средствами;
7.     Все пользователи должны иметьпароли, устойчивые к прямому перебору, т.е. содержать буквенные, цифровые испециальные символы в разных регистрах и иметь длину не менее 10 символов.Таким образом, пароль типа Nb6$iL78@+&67K будет подбираться прямымперебором несколько лет, пароль не должен нести смысловую нагрузку, как,например: quake, doom, password и т.д.;
8.     Учитывать социальный фактор: незаписывать пароль на бумажках, не сообщать пароль кому-либо, игнорироватьписьма от якобы системного администратора сообщить логин и пароль и т.д.;
9.     Пользователи, не имеющие правадминистратора, не должны иметь доступ к системным файлам, реестру и т.д.Например, файл MSV_0.dll, отвечающий за проверку подлинности пароля прилокальном входе в систему, может быть скопирован и изменен таким образом, чтолюбой пароль для любого пользователя будет считаться верным.
/> 
Прикладное и общесистемноеПО:
/>1.        На сервере и клиенте запрещеноиметь средства разработки;/>/>
2.        Категорически запрещено вестиразработку и эксплуатацию ПО на промышленных ресурсах. Для этих целей должныбыть выделены отдельные ресурсы;/>/>
3.        Каждый субъект должен иметь доступтолько к тем объектам, который ему разрешён в соответствии с матрицей доступа.
Защита СУБД
/>В качестве сервера необходимо использовать MS SQL Server 2005. Необходимо выполнения следующих мероприятий позащите сервера СУБД.
Защита СУБД не ограничиваетсятолько внутренними защитными механизмами самой СУБД. Необходимо также защититьи операционную систему, под управлением которой работает СУБД.
К примеру, MS SQL Server необеспечивает возможность блокировки учетной записи пользователя базы данных вслучае серии неудачных попыток аутентификации. Это позволяет злоумышленнику осуществлятьразличные атаки на систему идентификации/аутентификации, например, пытатьсяподобрать имена пользователей, зарегистрированных в СУБД, и их пароли. Второйпример уязвимости — невозможность переименования учетной записи системногоадминистратора базы данных (sa), что также позволяет осуществлятьзлоумышленнику попытки подбора пароля администратора СУБД.
Существует ряд уязвимостей вСУБД, которые могут привести не только к компрометации информации в базахданных, но и компрометации всей сети в целом. Эти уязвимости появляютсявследствие расширения стандартных возможностей SQL-серверов. Например,использование расширенной хранимой процедуры (extended stored procedure)xp_cmdshell позволяет выполнять функции операционной системы из команднойстроки так, как будто удаленный пользователь СУБД работает за консолью серверабаз данных. При этом функции, вызываемые при помощи процедуры xp_cmdshell,выполняются с привилегиями той учетной записи, под управлением которой загруженSQL-Server.
Программы типа «троянскийконь» могут быть легко созданы путем модификации системных хранимыхпроцедур. Например, несанкционированный доступ к паролю пользователя может бытьполучен при его смене с помощью всего одной строчки кода. При изменении пароля,который обычно хранится в зашифрованном виде в таблице master.dbo.syslogins,указанный «троянский конь» позволит увидеть пароль пользователя воткрытом виде, сохраненный в таблице spt_values. Поэтому:
·          Доступ к данным осуществляетсятолько через системы ролей, которые назначаются системным администратором иутверждаются руководством предприятия;
·          Выполняется резервное копированиебазы данных.
·          Установка источника бесперебойногопитания, для повышения надежности электропитания на сервере.

6. Организационныемероприятия, направленные на повышение уровня информационной безопасности в учреждении
Проведение организационныхмероприятий является не только наиболее эффективным, но и дешевым средствомзащиты информации.
Для защиты автоматизируемойсистемы  было бы неплохо утвердить следующие организационные мероприятия:
·         Необходимо осуществлять охранупомещений, в которых находится активное оборудование, а также организация учетаключей.
·         Должен быть разработан регламентна использование паролей.
·         Должен быть разработан регламентна проведение инвентаризации.
·         Должны быть распоряжение на выдачуконфиденциальной информации в документальном виде.
·         Должен быть разработан регламент орезервном копировании, который описывается тем, кто отвечает за эти действия, атакже график их выполнения.
·         Должен быть выдан запрет наиспользование переносных устройств информации (Flash – память,диски).
·         Разграничение доступа к сетевымресурсам
·         Должен быть разработан  регламентна  копирование и хранение архивов.
·         Должно быть произведеноутверждение политики безопасности.
·         Должен быть разработан  регламенто получении сведений при перемещении по службе (увольнении): на основанииприказов об увольнении служащих или их переводе в другие подразделениянеобходимо удалить учётную запись, либо изменить права доступа соответственно.
·         Должен быть разработан регламентна использование антивирусного ПО.
·         Регламент на профилактику:установка patch-ей: при обнаружении уязвимого места в программномобеспечении установить соответствующий patch.
·         Регламент на проведениевосстановительных работ и порядок действий.

Вывод
В данном курсовом проектебыли рассмотрены методы и средства, которые необходимо применить для защитыинформации, циркулирующей в системе «Составление расписания», от возможныхугроз.
По перечисленным методам исредствам можно отметить, что разрабатываемая система «Составление расписания»по классификации защищённости автоматизированных систем относиться к классу 1Г.
Таблица:3 «Требования позащите, предъявляемые к 1Г. В нашей системе».№ п/п Подсистемы и требования 1Г 1 2 3
1.
Подсистема управления доступом 1.1. Идентификация, проверка подлинности и контроль доступа субъектов: в систему; + к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ; + к программам (процессам); + к томам, каталогам, файлам, записям, полям записей. +
2.
Подсистема регистрации и учета (аудит) 2.1. Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети); + выдачи печатных (графических) выходных документов; + запуска/завершения программ и процессов (заданий, задач); + доступа программ субъектов доступа к защищаемым   файлам, включая их создание и удаление, передачу по линиям и каналам связи; + доступа программ, субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, програм­мам, томам, каталогам, файлам, записям, полям записей; + 2.2. Учет носителей информации. + 2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ н внешних накопителей. +\-
3
Подсистема обеспечения целостности 3.1. Обеспечение целостности программных средств и обрабатываемой информации. + 3.2. Физическая охрана средств вычислительной техники и носителей информации. + 3.3. Периодическое тестирование СЗИ НСД. + 3.4. Наличие средств восстановления СЗИ-НСД. +
Таким образом, можноотметить, что разрабатываемая система соответствует классу безопасности 1Г (см.Таблица 1), кроме пункта 2.3, так как освобождение оперативной памяти возможнотолько на рабочих станциях с помощью перезагрузки компьютера, на сервере женеобходимо установить специальное ПО (например, анализатор механизма очисткиоперативной памяти НКВД 2.5, который выполняет инструментальную проверку работымеханизмов системы защиты информации АС, выполняющих очистку (обнуление,обезличивание) данных в освобождаемых областях оперативной памяти ЭВМ, выводитна экран (визуализирует) содержимое проверяемой области оперативной памяти иформирует отчет о проведенной проверке и ее результате, выводит его на экран ив файл по указанию оператора), но это предполагает значительные материальныевложения для предприятия, разработка же самим предприятием данного ПОневозможна, так как это очень громоздкий проект и требует больших вложенийтрудовых и денежных ресурсов.

Список литературы
 
1.        Основы компьютерных сетей.: Б.Д.Виснадул. – М.: Издательский дом «Вильямс», 2002. – 656с.
2.        Информационная безопасностькомпьютерных систем и сетей: В.М. Шаньгин. – М.: Издательский дом«Форум», 2008. – 416с.
3.        Конев И.Р., Беляев А.В.Информационная безопасность предприятия. – СПб.: БХВ-Петербург, 2003. – 752с.: ил.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.