Реферат по предмету "Информатика"


Вопросы безопасности в сети аппаратная программная и логическая безопасность

Любой пользователь Internet через некоторое время «сетевой жизни» начинает задумываться о проблемах безопасности. Иногда этот вопрос возникает в случае непонятного поведения компьютера или когда компьютер и вовсе перестает нормально функционировать. Иногда — Вы вдруг обнаруживаете, что оставшееся оплаченное время вашей работы в сети резко сократилось, причем без Вашего участия. И тогда возникает резонный вопрос — что происходит? Ответ может быть неутешительным — зараженный вирусом компьютер или несанкционированный выход в сеть под Вашим паролем.
Тема безопасности при работе в Internet достаточно сложная и многие вопросы требуют основательных знаний программного обеспечения. К сожалению, невозможно дать несколько советов по принципу — делай так, и все будет хорошо. Это обусловлено следующим: аппаратные возможности компьютера, установленная операционная система, используемое программное обеспечение для работы в сети — все это параметры, зависящие от конкретной конфигурации системы пользователя. И они разные. Кроме того, программное обеспечение постоянно меняется, и как утверждают разработчики в лучшую сторону. Исправляются ошибки, залатываются «дыры» в безопасности — в результате, то, что представляет угрозу сегодня, через неделю уже не будет Вас беспокоить.
Но, тем не менее, существуют основные общие для всех пользователей проблемы и именно эти вопросы рассматриваются в данном материале.
Для начала отметим, что проблемы безопасности при работе в сети могут быть решены на уровне аппаратных средств (аппаратная безопасность), на уровне программного обеспечения (программная безопасность) и на уровне проведения определенных организационных мероприятий (логическая безопасность). Что вам угрожает при работе в сети
Опасность при работе в сети определяется несколькими факторами. Прежде всего, наличием у Ваших «оппонентов» интереса к получению информации с Вашего компьютера и готовности этот интерес удовлетворить любыми законными или незаконными методами. Наличие такого «интереса» приводит к возникновению угрозы из сети.
Другим фактором, определяющим возможные неприятности, является уязвимость Вашей компьютерной системы.
Ну и, наконец, если угроза проникновения на Ваш компьютер переходит в реальность, говорят о попытке (или реализации) атаки.
Теперь рассмотрим эти факторы подробнее.
Итак, угроза безопасности компьютера — это все возможные неприятности, которые могут произойти и оказать нежелательное воздействие на компьютер или хранящуюся в нем информацию.
Уязвимость компьютерной системы — это та самая «дыра», которая делает возможным возникновение угрозы. Именно уязвимость системы допускает нежелательные события. Практически в любой операционной системе есть ошибки. Например, ряд ошибок в Windows позволяет «заморозить» ваш компьютер так, что вам потребуется перезагрузка. Могут быть вызваны и искусственные ошибки сети. Эти ошибки могут быть использованы, чтобы атаковать ваш компьютер. Подобные атаки называются атаками на отказ в обслуживании (Denial of Service).
Атака на компьютерную систему — это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака — это реализация угрозы. Вопросы общей безопасности Вашего компьютера
Как правило, говоря о безопасности при работе в Internet, выделяют три основных вида угроз безопасности — это угрозы раскрытия, целостности и отказа в обслуживании.
Следует отметить, что достичь полной безопасности вряд ли возможно, так как методы атак развиваются вместе с развитием методов защиты. Но максимально снизить вероятность поражения компьютерной системы и находящейся в ней информации вполне возможно. Теперь рассмотрим каждую из перечисленных выше угроз подробнее.
Первая угроза — угроза раскрытия или утечки информации. Угроза раскрытия заключается в том, что информация становится известной посторонним лицам. Причиной возникновения данной угрозы может быть как прямое несанкционированное подключение стороннего лица через Internet к Вашему компьютеру, так и результат работы некоторых программ, созданных с этой целью (и вирусов тоже). Реализация именно этой угрозы наносит наибольший ущерб. Чаще всего, интересуются Вашим логином и паролем на доступ в Internet. Но ещё более опасно воровство конфиденциальной информации. Если Вы недостаточно надежно «закрыли», хранящиеся на компьютере договора или финансовую информацию, то существует вероятность, что знать её будете не только Вы. Другой способ получения информации из Вашего компьютера — использование программ класса keyboard loggers (программа записывает все, что вводится с клавиатуры, а затем, при очередном сеансе связи, передает записанную информацию «заказчику»).
Угроза потери целостности информации — любое умышленное изменение или удаление данных, но особенно ощутимо затрагивает пользователя в случае полного уничтожения информации. Основной источник этого вида угроз — вирусы. Попасть на Ваш компьютер вирус может с письмом из электронной почты, с программой, которую Вы взяли из сети, в некоторых случаях с файлами, полученными с других серверов (например, с прайс-листом в формате Excel). Но и при несанкционированном подключении к Вашему компьютеру, злоумышленник может «пошутить» и уничтожить некоторые Ваши файлы. Другой вариант — преднамеренное искажение информации, размещенной на Вашем сайте (сервере).
Угроза отказа в обслуживании возникает в том случае, когда в результате некоторых действий блокируется доступ к ресурсам компьютера. В принципе блокирование может быть временным или постоянным. Временная блокировка может вызвать только задержку запрашиваемого ресурса, иногда достаточно долгую. Во втором случае, запрашиваемый ресурс вообще становится недоступен. Виды программ-паразитов
Хотя некоторые пользователи часто называют любую вредную программу вирусом, специалисты по безопасности знают, что это не так. Вот краткое описание трех наиболее распространенных видов «зловредных» программ:
Вирус (virus) представляет собой самовоспроизводящийся код, присоединяющийся к другому файлу точно так же, как настоящие вирусы прикрепляются к живым клеткам. Изначально вирусы поражали программные файлы, имеющие расширения *.com или *.exe, однако на сегодняшний день могут «заражаться» и офисные документы, и даже, сообщения электронной почты.
«Червь» (worm) — это автономная программа, обычно воспроизводящаяся путем копирования себя на другие компьютеры в сети. Наибольшее распространение получила программа happy99.exe, парализовавшая множество компьютеров два года назад и все еще изредка появляющаяся — особенно под Новый год.
«Логическая бомба» (logic bomb) не воспроизводится, но может принести серьезный ущерб. Обычно это простые программы, выполняющие вредные функции, такие, как удаление пользовательских файлов, форматирование дисков на вашем компьютере, порча загрузочной записи, делающая недоступной любую информацию с Вашего компьютера при выполнении определенного условия (например, по случаю наступления к-л праздника: Новый год, Первое Апреля и т.п.). Защита личной информации при работе в сети
Полностью защитить свой компьютер от возможных атак из сети практически невозможно. Но можно принять определенные меры предосторожности и соблюдать некоторые правила при работе в Internet. Это не ликвидирует полностью, но существенно снизит вероятность успешной атаки или заражения вирусом.
Приведем некоторые полезные советы, возможно, они помогут Вам: Защита от вирусов.
Регулярно используйте программы-антивирусы для проверки своего компьютера. (Наиболее известные среди них — AVP Лаборатории Касперского, DrWEB, Norton Antivirus фирмы Symantec );
Внимательно читайте предупреждения, которые выдает вам система — в большинстве случаев при запуске исполняемого файла вам будет выдано соответствующее сообщение;
Работая с электронной почтой, не запускайте полученные программы и не открывайте прикрепленные файлы, так называемые «вложения», если Вы не уверены в отправителе. Уважающая себя (и своих потенциальных клиентов) фирма, даже если она присылает Вам рекламу, разместит свои материалы в зоне «сообщение» или даст ссылку на свой сервер;
Не скачивайте без крайней необходимости на свой компьютер прайс — листы в формате Excel. Таким путем Вы тоже можете получить вирус. Но если это все же необходимо, то всегда используйте программы — антивирусные мониторы, которые постоянно проверяют всю поступающую на Ваш компьютер информацию на предмет возможного наличия вирусов;
Не открывайте «чужие» документы с помощью редактора WordPad, который поставляется вместе с Windows. Программа не чувствительна к вредоносным макросам (как и ко всем макросам вообще), но содержит ошибки, приводящие к переполнению буфера и вытекающей отсюда возможности передачи управления на код злоумышленника. Не ограничивайтесь собственной защитой Word-а от макросов, поскольку данная защита не всегда работает и может быть легко отключена злоумышленником. Пароли.
При выборе компьютерного пароля многие из нас слишком предсказуемы.
(по материалам Ananova.com, источник: Россия-Он-Лайн )
Компания CentralNic, которая занимается регистрацией доменных имен, недавно провела исследование относительно того, какие пароли имеют обыкновение выбирать для себя пользователи. Как оказалось, миллионы людей «сочиняют» слишком очевидные пароли: 47% выбирают свое собственное имя или прозвище, 32% вспоминают игроков любимой футбольной команды и других знаменитостей. Таким образом, в большинстве случаев пароль можно довольно легко угадать. В общем, многие из нас подходят к вопросу выбора пароля, мягко говоря, несерьезно.
Специалисты по системам защиты уже давно указывают на то, что большинство брешей в компьютерных системах хакеры проделывают только потому, что пользователи берут слишком простые пароли. Далее по популярности использования идут специальные хакерские программы, которые легко можно скачать из Internet. Эти программы могут взломать пароль, автоматически перебирая целые словари.
Какой из всего этого следует вывод? Нельзя в качестве пароля брать «осмысленные» слова. В пароле по возможности должны одновременно присутствовать прописные и строчные буквы, цифры и знаки препинания.
Пароль должен быть не менее восьми символов и быть составлен из прописных, строчных, специальных и цифровых символов одновременно.
Пример правильного задания пароля: 3Urtf_J5p
В этом примере используются цифры «3», «5», заглавные буквы «U», «J», строчные символы «r», «t», «f», «p» и специальный символ подчеркивания "_".
На каждое отдельно взятое устройство, системный счет или другой ресурс необходимо установить неодинаковые и несхожие пароли, не являющиеся синонимами, а также простыми словосочетаниями или словами. Кстати, при использовании PGP (программы криптографической защиты) даже при перехвате вашей почты воры не смогут ее прочитать, не имея Вашего ключа, который при получении Вашего пароля на Ваш компьютер можно легко узнать.
Перейдем к теме защиты от воровства паролей. Для того чтобы ваш пароль никто не узнал, необходимо следовать определенным правилам:
Установите пароли на все что можно. Это могут быть пароли на доступ к установкам BIOS (установкам начальной загрузки Вашего компьютера), на доступ к жесткому диску, на выход в Internet, на чтение почты, на доступ к сетевым устройствам и т.д.
Изменяйте все пароли немедленно при малейшем подозрении на то, что Ваш пароль стал известен кому-либо кроме Вас. В целях профилактики, регулярно обновляйте пароли, например, раз в месяц.
не записывайте свой пароль на бумагу.
не вводите свой пароль на чужом компьютере или рабочей станции значительно удаленной от сервера по сетевой топологии. Особенно если вас об этом попросит человек, у которого доступа к информационному ресурсу нет или доступ более ограничен, чем ваш.
если пользуетесь услугами поставщика услуг Internet и, например, обновляете свой сервер WWW через FTP, то производите обновление только через прямое постоянное или коммутируемое соединение с сервером поставщика услуг. Это также относится к смене паролей, получению электронной почты и другим защищенным паролем службам Internet.
если к вам подошел сотрудник и попросил переписать файл с его диска по сети, то старайтесь не делать этого, так как существует возможность того, что он намеревается украсть ваш пароль. В таком случае необходимо усилить контроль над сотрудником.
не рекомендуется давать секретным файлам предсказуемые имена и устанавливать утилиты шифрования в каталоги по умолчанию! Не забывайте о постоянной смене паролей и внимательно относитесь к уничтожению старых ключей — простое удаление файла небезопасно (например, Windows NT позволяет злоумышленнику получить доступ к содержимому чужых мусорных корзин).
не храните пароли в программах удаленного доступа, почты, ftp и др (по умолчанию, многие программы Microsoft с целью «облегчения» Вам жизни, предлагают сохранить пароль в памяти, дабы потом его не надо было вводить вручную. Это, конечно, удобно, но об этой возможности знаете не только Вы, но и те, кто хотел бы незаконно получить доступ к Вашей информации);
При заполнении формы («Имя пользователя» и «пароль») НЕ ставьте галочку в поле «Сохранить пароль». По возможности набирайте Ваше регистрационное имя и пароль при соединении. Для этого необходимо поставить галочку в «Выводить окно терминала после набора номера» («Свойства» — «Настройка:» — «Параметры» — «Выводить окно терминала после набора номера»). Защита от взлома.
Не стремитесь использовать новые версии программного обеспечения: в первое время в них всегда обнаруживается много ошибок. Это не значит, что продукты одно-двух годичной давности защищены лучше, но злоумышленники склонны сосредотачивать свои усилия именно на новинках, а анализировать старые версии — занятие неблагородное и бесперспективное: у кого они сейчас установлены?
Постарайтесь не использовать, без крайней необходимости, неизвестные программные файлы из Internet. Если вы ищете какую-то программу — делайте это на серверах известных компаний;
Не забывайте, что технологии java, JavaScript и Active-x (языки программирования на которых создаются динамические объекты Internet-страниц) остаются небезопасными (подробнее см. Приложение № 13 );
Основная опасность состоит в том, что написанные с использованием данных языков объекты, могут при желании их создателя получить полный доступ к ресурсам вашего компьютера. При этом, Вы не сможете проконтролировать, что же они делают, какую информацию и где меняют, что записывают на ваш компьютер или что списывают с него.
Именно поэтому, лучше отключить данные приложения в настройках браузера (Пуск / Настройки / Панель управления / Свойства обозревателя / Безопасность):
На сегодняшний день все современные операционные системы позволяют включить свой компьютер в Internet, в качестве WWW-сервера. Если компьютер с разделенным диском и не закрытым паролем доступом к нему окажется в сети, то при желании к Вашему диску получит доступ любой «сетевой житель».
Если на вашем компьютере установлен протокол TCP/IP, ликвидируйте «Службу доступа к файлам и принтерам» (Пуск/Настройки/Панель управления/Сеть). Если же Вы выходите в Internet через локальную сеть своего предприятия и исключение данной опции невозможно, то убедитесь, что Ваш сетевой администратор предпринял необходимые меры защиты сети от несанкционированного доступа извне;
Узнать о возможных несанкционированных подключениях к Вашему компьютеру поможет программа Netstat. В результате работы она выдаёт информацию обо всех активных подключениях к компьютеру с указанием ip-адреса удалённого компьютера и порта, по которым происходит взаимодействие;
Во время работы с конфиденциальной информацией лучше всего отключиться от сети. Основы адресации в Internet
Зачастую в решении многих проблем, связанных с безопасностью, может помочь знание правил адресации в сети. Это помогает выявить источник происхождения угрозы (адрес с которого производится попытка нарушения безопасности). Остановимся на этом моменте подробнее.
Основа адресации в Internet — протокол tcp/ip, который позволяет различным компьютерам в сети обмениваться информацией.
Все адреса в Internet начинаются либо с http:// либо с ftp://. Этот параметр определяет метод передачи информации — протокол передачи данных:
Hyper Text Transfer Protocol (HTTP) — протокол передачи гипертекста;
File Transfer Protocol (FTP) — протокол передачи файлов.
При подключении к Internet, каждый компьютер получает уникальный 32-х битный номер, который и называют ip-адресом. Он представлен в виде 4-х чисел в диапазоне от 1 до 255 и имеет вид типа 194.125.113.85. Ip-адрес может быть динамическим — т.е. меняться при каждом подключении.
Для чего нужен ip-адрес? Этот адрес и есть адрес компьютера в Internet, его сетевые координаты. Правда более привычным является другой, текстовый вид адреса сервера. Например, www.что-то.ru или www.что-то.com. Почему? Согласитесь, что запомнить и работать с текстовым адресом значительно легче, чем с адресом, состоящим из достаточно длинного набора цифр. Существуют специальные сервера имен — Domain Name Servers (DNS). Именно такой сервер и преобразует цифровой ip-адрес в более привычный для нас вид. Сервер DNS содержит базу данных, которая переводит ip-адрес из цифрового вида в буквенный и обратно.
Очень важно понимать, что знание ip-адреса подключенного к сети компьютера, дает возможность доступа к нему из сети с любого другого компьютера. Таким образом, не только Вы можете получить информацию с сетевого сервера, но и любой компьютер, подключенный к Internet, может получить доступ к информации на Вашем диске. Конечно, если Вы не предпримете некоторых мер, направленных на ограничение этого доступа.
В общем случае, адрес имеет вид www.что-то.где-то. Аббревиатура в конце адреса это сокращенное название страны:
RU — Россия;
US — Соединенные Штаты;
и т.д.
Но иногда адрес может иметь и другой вид — www.что-то.чье-то.где-то. В этом случае «чье-то» определяет принадлежность сервера:
СОМ — коммерческие организации;
MIL — военные организации;
GOV — правительственные;
ORG — некоммерческие учреждения;
NET — административные компьютеры Интернет. Web: кажущаяся анонимность
Достаточно часто, начинающие пользователи понятие анонимности в Internet связывают с анонимностью личности человека, в сети работающего. То есть, зарегистрировал почтовый ящик на вымышленное имя или зашел в чат поговорить под произвольным псевдонимом, и все — анонимность достигнута. На самом деле это не совсем так. Как бы Вы себя ни называли ip-адрес сообщит — здесь был или есть один и тот же человек, а вернее один и тот же компьютер.
«Гуляя» по WWW-страницам, многие не задумываются о том, что при каждом посещении «умница» сервер фиксирует некоторую информацию о Вас в своих log-файлах. Это может быть и ip-адрес, и другие, необходимые web-мастеру сведения.
Основной источник подобных сведений — программы, которые Вы используете при работе в Internet. Практически все программы, при помощи которых Вы получаете из Internet какую-либо информацию, предварительно сообщают свои, а следовательно, и Ваши данные, т.е. некоторые сведения, которые определяют какую именно информацию, куда и как необходимо отправить — это тот минимум, без которого невозможен процесс обмена информацией. Но максимум передаваемых при запросе сведений никак не ограничен.
Например, браузер — сообщает серверу, с какого ip-адреса вы вошли в сеть, на какой странице были перед этим, каким браузером пользуетесь.
Ip-адрес сообщают и программы для работы с электронной почтой. Например, OutLook Exdivss предоставляет возможность узнать адрес отправителя.
Наибольшие же проблемы создают разнообразные программы для интерактивного общения. Большинство из них позволяет получить достаточно большое количество информации о пользователе — от самого факта его нахождения в сети и ip-адреса до типа операционной системы. Правда, некоторые (MS Comic Chat либо ICQ) скрывают ip-адрес собеседника. Но если Вы общаетесь «один на один», соединение устанавливается непосредственно между компьютерами. В этом случае, используя, например, стандартную программу Netstat каждый из собеседников может определить сетевой адрес другого.
Итак, что можно узнать о Вас, не задав ни одного вопроса и не устанавливая на Ваш компьютер свои программы (эта возможность, естественно, даст еще больший эффект)?
Непосредственная информация о пользователе:
Местонахождение (страна, фирма, провайдер Internet и пр.);
Тип Вашего компьютера;
Разрешение экрана;
Местное время (по часам Вашего компьютера);
Операционную систему, установленную на компьютере;
Тип и версию программы, из которой Вы обратились к серверу;
Наличие цифрового удостоверения (сертификата) и из него — регистрационные данные;
Информация о пользователе, связанная с посещаемым ресурсом.
В основном, данная информация используется при проведении маркетинговых исследований популярности разделов самого ресурса:
Работаете ли Вы с того же самого (физического) компьютера, что и в прошлый раз;
Какие именно страницы или файлы Вы получили (или регулярно забираете) с сервера;
По каким ссылкам «ходите» на данном сервере;
Какую страницу смотрели до того, как попали на данный сервер;
Какие вопросы задаете их поисковой системе;
На какие бюллетени (списки почтовой рассылки) подписаны;
Много этой информации или мало? Кто-то решит, что нет ничего особенного в передаче «какой-то» рабочей или маркетинговой информации о собственном компьютере или о своих предпочтениях при перемещениях по сети. Это если Вы — школьник, студент или пенсионер. А если сотрудник или владелец фирмы? Конечно, зная реальный адрес местонахождения компьютера, с которого осуществляется вход в сеть еще нельзя сказать, кто конкретно за ним сидит. Но, пронаблюдав за пользователем некоторое время, можно составить очень точный его портрет (вернее, «портрет» его интересов), для уточнения которого останется лишь сопоставить ему реальное имя пользователя… Следите ли вы за своими словами
Web-сайты представляют собой мощный инструмент, позволяющий коммерческим, правительственным и общественным организациям, а также гражданам обмениваться информацией и вести дела в сети Интернет. По этой же причине они то и дело становятся мишенью злоумышленников…
Размещая информацию о своей компании в сети многие фирмы словно не замечают, как много они рассказывают о себе. Конечно, желание сообщить своим клиентам дополнительные сведения похвально, но насколько это оправдано с точки зрения безопасности бизнеса.
Поэтому, при разработке материалов для Вашего сайта подумайте, что именно стоит публиковать. Не забывайте, аудитория Internet громадна — весь мир. И то, что Вы расскажете о себе, станет достоянием не только потенциальных клиентов, но и конкурентов, а также может быть успешно использовано для экономического шпионажа или в криминальных целях.
Кроме того, не стоит держать на сервере конфиденциальную информацию, в случае успешного взлома она перестанет быть таковой.
Размещайте в сети только ту информацию, которую Вы готовы предоставить любому желающему. Использование электронной почты
К сожалению, технология обеспечения обмена информацией по электронной почте также предоставляет массу возможностей получить информацию о Вас так, что, будучи неподготовленным пользователем, Вы можете об этом даже и не знать. Поэтому мы рассматриваем данный вопрос здесь несколько подробнее.
Механизм работы с электронной почтой достаточно понятен — у Вас есть электронный почтовый ящик, Вы получаете или отправляете сообщения с помощью специальных программ «мейлеров». Наиболее известная из таких программ — OutLook Exdivss, которая встроена в Windows и потому достаточно часто используются. При организации почтового ящика возможны два варианта: почтовый ящик предоставляет Вам провайдер либо Вы создаете его на одном из бесплатных почтовых сервисов. Работать с почтой так же можно по-разному. Наиболее небезопасно работать на страничках почтовых служб в браузере. Более предпочтительный вариант — использовать программы мейлеры.
При организации своего почтового ящика, Вам будет необходимо указать пароль. Остановимся несколько подробнее на вопросе — как должен выглядеть пароль, чтобы его было труднее «сломать»? Основная рекомендация выглядит следующим образом: делайте пароль длиннее 8-ми символов и используйте цифры и символы разного регистра. Обратите внимание, что пароль не должен совпадать с логином. Кроме того, не рекомендуется использовать цифровые или короткие пароли, а так же не стоит в качестве пароля выбирать имена или распространенные слова.
Метод перехвата пароля основан на том, что пользователь, обращаясь к серверу (для прочтения почты, подключения к личной папке и т. д.), должен передать ему свой пароль, который, естественно, идет по самому обычному кабелю в виде самых обычных электрических импульсов. По этой причине, основное внимание при установлении «закрытой» связи уделяется не столько ограничению возможности перехватить сигнал (хотя и это, конечно, тоже важно учитывать, хотя бы на участке от Вашего компьютера (офиса) до точки ввода кабеля в общую магистраль передачи информации), сколько ограничению возможности понять, что именно Вы передаете (или принимаете), т.е. механизму шифрования информации. Более подробное изучение данного вопроса относится к компетенции специалистов в области сетевых коммуникаций, для рядового пользователя отметим лишь, что почтовые пароли относительно безопасно передавать, установив опцию Secure Password Authentification (SPA) (безопасное подтверждение пароля). Теперь давайте посмотрим, какую информацию об отправителе сообщения можно получить с помощью программы Outlook Exdivss. Так, ip-адрес отправителя письма можно считать из его заголовка (в Outlook Exdivss для этого достаточно выбрать пункт меню File->Properties при просмотре сообщения):
Кстати, очень полезно заглянуть туда, чтобы убедиться в том, что ваш корреспондент — действительно тот, за кого себя выдает. Там же можно проследить весь маршрут движения письма от отправителя к адресату, включая время отправления, время прохождения промежуточных почтовых серверов и время поступления сообщения на сервер Вашего провайдера.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :