Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Save anonymous/3812d8a44fdecf8747f1c9a25dddbf6a to your computer and use it in GitHub Desktop.
Save anonymous/3812d8a44fdecf8747f1c9a25dddbf6a to your computer and use it in GitHub Desktop.
Решение задач информационной безопасности

Решение задач информационной безопасности


Решение задач информационной безопасности



Курсовая работа: Проектирование системы информационной безопасности
/ Лекция Информационная безопасность
Проблема информационной безопасности общества


























Интенсивное развитие компьютерных средств и информационных технологий повышают требования к обеспечению информационной безопасности. Под информационной безопасностью ИБ будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздей ствий естественного или искусственного характера, которые могут нанести ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуре. Целостность можно подразделить на статическую — неизменность информационных объектов, и динамическую — корректное выполнение транзакций. Средства контроля динамической целостности применяются в частности при анализе потока ф инансовых сообщений. Доступность информации ресурсов ИС предполагает что субъекты, имеющие права доступа, могут беспрепятственно их реализовывать. Под доступом к информации понимается возможности, получения информации и ее использование ознакомлений обработка, копирование, модификация или уничтожение Различают санкционированный и несанкционированный доступ к информации. Санкционированный доступ к информации — это доступ, не нарушающий установленные правила разграничения доступа. Несанкционированный доступ характеризуется нарушением установленных правил разграничения доступа и является наиболее распространенным видом компьютерных нарушений. Права доступа — совокупность правил, регламентирующих порядок и условия доступа субъекта к информации, ее носителям и другим ресурсам ИС, установленных правовыми документами или собственником, владельцем информации. Разграничение доступа — с одной стороны, правила, ограничивающие действия субъектов ИС над ее ресурсами, с другой — деятельность по реализации этих правил. Атака на информационную систему — это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы. Таким образом, атака — это реализация угрозы безопасности. Под угрозой информационной безопасности понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. Комплекс мер, направленных на обеспечение ИБ, должен гарантировать защиту информации и минимизировать риски ее искажения. Важнейшей составляющей процесса обеспечения ИБ является проведение квалифицирова н- ного аудита безопасности ИС, что позволяет своевременно выявить существующие недостатки и объективно оценить соответствие обеспечения информационной безопасности требуемому уровню решаемых задач организации. Оценка качества безопасности ИС выполняется специализированными аудиторскими организациями. Защита информации — деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны, на сохранение носителей информации любого содержания. Политика безопасности — это совокупность норм и правил, определяющих принятые в организации меры по обеспечению безопасности информации, связанной с деятельно стью организации. Цель ее формулирования для ИС — изложение взглядов руководства организации на сущность угроз информационной безопасности. Политика безопасности должна быть оформлена документально на нескольких уровнях управления: Политика безопасности обычно состоит из двух частей: Предмет политики — определяются цели и указываются причины разработки политики, область ее применения, задачи, термины и определения. Описание позиции организации — описываются ресурсы ИС, перечень допущенных к ресурсам лиц и процессов, порядок получения доступа к ресурсам. Применимость — порядок доступа к данным ИС, ограничения или технологические цепочки, применяемые при реализации политики безопасности. Роли и обязанности — определяются ответственные должностные лица и их обязанности в отношении разработки и внедрения элементов политики. Соблюдение политики — описываются права и обя 3 аности пользователей ИС, недопустимые действия при осуществлении доступа к информационным ресурсам и наказать за нарушения режимных требований, технология фиксации фактов нарушения политики безопасности. Первые исследования в области обеспечения безопасности данных в ИС были вызваны потребностями военной сферы, где проблема безопасности стоит особенно остро. Начало было положено исследованиями вопросов защиты компьютерной информации, проведенными в конце х — начале х гг. Национальным центром компьютерной безопасности Министерства обороны США. Результатом этих исследований явилась публикация в г. Этот документ стал первым стандартом в области создания защищенных компьютерных систем и впоследствии основой организации системы их сертификации по критериям защиты информации. Этот документ содержит обобщенное и формализованное представление знании и опыта, накопленного в области обеспечения информационной безопасности. Стандарт ISO определяет инструменты оценки безопасности ИТ и порядок их использования, ряд ключевых понятий, лежащих в основе концепции оценки защищенно сти продуктов ИТ: Профиль защиты — документ, содержащий обобщенный стандартный набор функциональных требований и требований доверия для определенного класса продуктов или систем например, профиль защиты может быть разработан на межсетевой экран корпоративного уровня, систему электронных платежей , описания угроз безопасности и задач защиты, обоснования соответствия между угрозами безопасности, задачами защиты и требованиями безопасности. Задание по безопасности — документ, содержащий требования безопасности для конкретного объекта оценки и специфицирующий функции безопасности и меры доверия. Под объектом оценки понимается произвольный продукт информационных технологий или вся ИС в целом КИС предприятия, процессы обработки данных, подготовки решений и выработки управляющих воздействий; программные коды, исполняемые вычислительными средствами в процессе функционирования КИС; данные в БД; информация, выдаваемая потребителям и на исполнительные механизмы; коммуникационная аппаратура и каналы связи; периферийные устройства коллективного пользования; помещения и др. В данном стандарте представлены две категории требований безопасности: Безопасность в данном стандарте рассматривается не статично, а в привязке к жизненному циклу объекта. В разных странах дополнительно разработаны отраслевые стандарты, нормативные документы и спецификации по обеспечению информационной безопасности, которые применяются национальными организациями при разработке программных средств, ИС и обеспечения качества и безопасности их функционирования. Классы безопасности информационных систем. Некоторое лицо владелец объекта может по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту;. После фиксации меток безопасности субъектов и объектов оказываются зафиксированными и права доступа. В ней выделены основные классы защищенности — D, С, В, А. В класс D попадают системы, оценка которых выявила их несоответствие требованиям всех других классов. ИС должна управлять доступом именованных пользователей к именованным объектам; пользователи должны идентифицировать себя до выполнения каких-либо контролируемых ИС действий; ИС должна быть защищена от внешних воздействий и от попыток слежения за ходом работы; должна обеспечиваться корректность функционирования аппаратных и пр о- граммных средств путем периодической проверки; должен быть описан подход к безопасности, используемый разработчиком, и применение его при реализации ИС. Класс С2 в дополнение к требованиям класса С1: Класс В1 в дополнение к требованиям класса С2: Класс В2 в дополнение к требованиям класса В1: Класс ВЗ в дополнение к требованиям класса В2: Класс А1 в дополнение к требованиям класса ВЗ: Угрозы информационной безопасности делятся на два типа — естественные и искусственные. Естественные угрозы обусловливаются природными факторами наводнения, землетрясения и другие стихийные бедствия , последствиями техногенных катастроф пожары, взрывы и др. Чаще всего ИС страдают от искусственных угроз преднамеренных. Знание возможных угроз и уязвимых мест информационной системы необходимо для того, чтобы выбрать наиболее эффективные средства обеспечения безопасности. Угроза характеризуется следующими параметрами: Источники угроз безопасности могут находиться как внутри информационной системы внутренние , так и вне ее внешние. Для одной и той же угрозы например, кражи методы противодействия для внешних и внутренних источников будут разными. Самыми частыми и опасными с точки зрения размера ущерба являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих ИС. Работа в сети Интернет делает этот фактор достаточно актуальным, причем источником ущерба могут быть действия как отдельных пользователей и организаций, так и технологии сети Интернет, что особенно опасно. Большой ущерб наносят кражи и подлоги, где в большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. В сети Интернет почти каждый интернет-сервер по нескольку раз в день подвергается попыткам проникновения. В общем случае источники угроз определить нелегко. Они могут варьироваться от неавторизованных вторжений злоумышленников до компьютерных вирусов. Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе. Пути утечки конфиденциальной информации: Появляется множество вредоносных программ, что не позволяет разработать постоянные и надежные средства защиты от них. Разновидности вредоносных программ компьютерных вирусов:. Источниками угроз могут выступать: В последнее время широкое распространение получила компьютерная преступность — любые незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой. Существенными причинами активизации компьютерных преступлений являются:. Превращение компьютерной преступности в мировое явление потребовало международного сотрудничества и совместного противодействия компьютерным преступникам. В этих Целях совершенствуется правовая база, в частности, вслед за европейскими странами в рамках СНГ заключаются межгосударственные договоры и соглашения, направленные на борьбу с компьютерной преступностью. Страны СНГ обязуется сотрудничать в целях обеспечения эффективного предупреждения, выявления, пресечения, раскрытия и расследования преступлений в сфере компьютерной информации, обеспечивать гармонизацию национального законодатель ства в области борьбы с преступлениями в сфере компьютерной информации. Преступление в сфере компьютерной информации — уголовно наказуемое деяние, предметом посягательства которого является компьютерная информация. По соглашению стран СНГ в качестве уголовно наказуе мых признаются совершаемые умышленно действия:. Сотрудничество осуществляется в формах обмена информацией; запросов о проведении опе- ративно-розыскных мероприятий; планирования и проведения скоординированных мероприятий и операций по предупреждению, выявлению, пресечению, раскрытия и расследования преступлений в сфере компьютерной информации; создания информационных систем, обеспечивающих выполнение задач по предупреждению, выявлению, пресечению, раскрытию и расследованию преступлений в сфере компьютерной информации; проведения совместных научных исследований по представляющим взаимный интерес проблемам борьбы с преступлениями в сфере компьютерной информации; обмена нормативными правовыми актами, научно-технической литературой по борьбе с преступлениями в сфере компьютерной информации и др. Его достоинством является высокая избирательность к конкретной угрозе. Существенным недостатком — отсутствие единой защищенной среды обработки информации, небольшое видоизменение угрозы ведет к потере эффективности защиты;. К недостаткам этого подхода относят: Данный подход использует большинство государственных и крупных коммерческих предприятий и учреждений. Защиту информации следует рассматривать как регулярный процесс, осуществляемый путем. Требования по защите, предъявляемые к информационной системе, должны рассматриваться как часть общих функциональных требований к ней. В мировой практике используется понятие комплексная система защиты — совокупность законодательных, организационных и технических мер, направленных на выявление, отражение и ликвидацию различных видов угроз безопасности. Комплексная информационная безопасность — такое состояние условий функционирования человека, объектов, технических средств и систем, при котором они надежно защищены от всех возможных видов угроз в ходе непрерывного процесса подготовки, хранения, передачи и обработки информации. Корпоративные проекты информационной безопасности разрабатываются при объедине-. По какой бы технологии не строилась комплексная система информационной безопасности, требуется решение ряда сложных разноплановых частных задач в их тесной взаимо связи принцип системности и комплексности. Стандартный набор средств защиты информации в составе современной ИС обычно содержит средства, реализующие методы программно-технической защиты информации. Современные комплексные системы защиты осуществляют полный спектр управления всеми процессами, происходящими в ИС. Для обеспечения ИБ используются следующие методы: К законодательным методам относят комплекс мер, направленных на создание и поддержание в обществе негативного в том числе карательного отношения к нарушениям и нарушителям информационной безопасности. В лю бой организации должен существовать набор регламентов, определяющих действия персонала в соответствующих ситуациях. В настоящее время для организации защищенных VPN-каналов широко используется комплекс стандартов сети Интернет — IPSec IP Security , поддержка которого является обязательным условием для перспективных VPN-продуктов. Средства VPN предприятия могут эффективно поддерживать защищенные каналы трех типов: Для защиты VPN применяются межсетевые экраны, которые реализуют следующую схему доступа:. Применение нескольких межсетевых экранов в пределах одной внутр енней сети требует организации их скоординированной работы на основе единой политики доступа, что позволяет корректно обрабатывать пакеты пользователей независимо от того, через какую точку доступа проходит их маршрут. При предоставлении информации в сети для гарантированной идентификации пользователей необходим специальный механизм, состоящий из следующих процедур: Эффективным средством повышения надежности защиты данных на основе гарантированной. Антивирусная защита должна устанавливаться в узлах, на которых информация хранится, обрабатывается и передается в открытом виде. Постоянные изменения ИС реконфигурация программных средств, подключение новых рабочих станций и т. В связи с этим особенно важно своевременное их выявление и внесение изменений в соответствующие настройки системы информационной безопасности, для чего используются средства обнаружения вторжений, которые дополняют защитные функции межсетевых экранов. Межсетевые экраны пытаются отсечь потенциально опасный трафик и не пропустить его в защищаемые сегменты, в то время как средства обнаружения вторжений анали зируют результирующий трафик в защищаемых сегментах и выявляют атаки на ресурсы сети или потенциально опасные действия и могут использоваться в незащищенных сегментах, например перед межсетевым экраном, для получения общей картины об атаках, которым подвергается сеть извне. Особую роль в программно-технических методах защиты информации играют криптографические преобразования данных и электронная цифровая подпись. Криптографический алгоритм, или шифр, — это математическая формула, описывающая. Для того чтобы зашифровать открытый текст, криптоалгоритм работает в сочетании с ключом — словом, числом или фразой. Одно и то же сообщение одним алгоритмом, но с разными ключами будет преобразовывать ся в разный шифротекст. Защищенность шифротекста целиком зависит от стойкости криптоалгоритма и секретности ключа. В традиционной криптографии один и тот же ключ используется как для зашифрования, так и для расшифрования данных рис. Такой ключ называется симметричным ключом закрытым. Data Encryption Standart DES — пример симметричного алгоритма, широко применявшегося на Западе с х гг. Алгоритм шифрования был реализован в виде интегральной схемы с длиной ключа в 64 бита. В настоящее время стандарт DES сменяется стан-. Симметричное шифрование обеспечивает скорость выполнения криптографических операций, но имеет два существенных недостатка, во-первых, большое количество необходимых ключей каждому пользователю отдельный ключ ; во-вторых, сложности передачи закрытого ключа. Для установления шифрованной связи с помощью симметричного алгоритма отправителю и получателю нужно предварительно согласовать ключ и держать его в тайне. Если они находятся в географически удаленных местах, то должны прибегнуть к помощи доверенного посредника, чтобы избежать компрометации ключа в период транспортировки. Злоумышленник, перехвативший ключ, сможет читать, изменять и подделывать любую информацию, зашифрованную или заверенную этим ключом. Проблема управления ключами была решена криптографией с открытым ключом, или асимметричным, концепция которой была предложена в г. В этой схеме применяется пара ключей; открытый, который зашифровывает данные, и соответствующий ему закрытый — их расшифровывает. Тот, кто зашифровывает данные, распространяет свой открытый ключ по всему свету, в то время как закрытый держит в тайне. Любой человек с копией открытого ключа может зашифровать данные, но прочитать данные сможет только тот, у кого есть закрытый ключ рис. Хотя открытый и закрытый ключ математически связаны, однако вычисление закрытого ключа из открытого практически невыполнимо. Асимметричное шифрование позволяет людям, не имеющим договоренности о безопасности, обмениваться секретными сообщениями. Необходимость отправителю и получателю согласовывать тайный ключ по специальному защищенному каналу полностью отпала. Все коммуникации затрагивают только открытые ключи, тогда как закрытые хранятся в безопасности. Примерами криптосистем с открытым ключом являются Elgamal, RSA, Diffie-Hellman, DSA и др. Использование криптосистем с открытым ключом предоставляет возможность создания электронных цифровых подписей ЭЦП. Электронная цифровая подпись — это реквизит электронного документа, предназначенный для удостоверения источника данных и защиты электронного документа от подделки. Цифровая подпись позволяет получателю сообщения убедиться в аутентичности источника информации в том, кто является автором информации , проверить, была ли информация изменена искажена , пока находилась в пути. Таким образом, цифровая подпись является средством аутентификации и контроля целостности данных и служит той же цели, что печать или собственноручный автограф на бумажном листе. Сравнительные характеристики Цифровой и обычной подписей приведены в табл. Вместо шифрования информации открытым ключом информация шифруется собственным закрытым с одновременной генерацией открытого ключа. Если информация может быть расшифрована открытым ключом автора документа, то этим подтверждается авторство. В противном случае подпись считается поддельной. Для того чтобы не зашифровывать весь текст и затем пересылать его в зашифрованном виде, при формировании ЭЦП используется новый компонент — односторонняя хэш-функция, которая выбирает фрагмент произвольной длины, называемый прообразом сообщение любого размера и генерирует строго зависящий от прообраза код фиксированной длины. Хэш-функция гарантирует, что если информация будет каким-либо образом изменена, то в результате получится совершенно иное хэш-значение дайджест сообщения. Полученный дайджест зашифровывается закрытым ключом отправителя и представляет собой электронную подпись, которая может прикрепляться к документу и передаваться вместе с исходным сообщением или же передаваться отдельно от него. При получении сообщения заново вычисляется дайджест подписанных данных, расшифровывается ЭЦП открытым ключом отправителя, тем самым сверяется целостность данных и их источник. Если вычисленный и получен ный с сообщением дайджесты совпадают, то информация после подписания не была изменена. Если в процессе формирования ЭЦП применяется стойкая односторонняя хэш-функция, то нет никакого способа взять чью-либо подпись с одного документа и прикрепить ее к другому или же любым образом изменить подписанное сообщение. Малейшее изменение в подписанном документе будет обнаружено в процессе сверки ЭЦП рис. FAQ Обратная связь Вопросы и предложения. Upload Опубликованный материал нарушает ваши авторские права? Белорусский государственный аграрный технический университет. Основы информационной безопасности Интенсивное развитие компьютерных средств и информационных технологий повышают требования к обеспечению информационной безопасности. Соблюдение политики — описываются права и обя 3 аности пользователей ИС, недопустимые действия при осуществлении доступа к информационным ресурсам и наказать за нарушения режимных требований, технология фиксации фактов нарушения политики безопасности и применения административных мер воздействия к нарушителям. Критерии оценки информационной безопасности Первые исследования в области обеспечения безопасности данных в ИС были вызваны потребностями военной сферы, где проблема безопасности стоит особенно остро. Существенными причинами активизации компьютерных преступлений являются: По соглашению стран СНГ в качестве уголовно наказуе мых признаются совершаемые умышленно действия: Методы и средства защиты информации Выделяют два подхода к обеспечению ИБ: Защиту информации следует рассматривать как регулярный процесс, осуществляемый путем 6. Корпоративные проекты информационной безопасности разрабатываются при объедине- нии различных ИС и их компонент, подсистем связи, подсистем обеспечения безо пасности в единую информационную систему с общими техническими средствами, каналами связи, ПО и базами данных, что предполагает обязательную непрерывность процесса обеспечения безопасности как во времени в течение всей жизни ИС , так и в пространстве по всему технологическому циклу деятельности с обязательным учетом всех возможных видов угроз. Программно-технические методы и средства: Для защиты VPN применяются межсетевые экраны, которые реализуют следующую схему доступа: Эффективным средством повышения надежности защиты данных на основе гарантированной идентификации пользователя являются электронные токены, которые хранят персональные данные пользователя системы. Криптографический алгоритм, или шифр, — это математическая формула, описывающая 8.


2. ГЛАВНЫЕ ЦЕЛИ И ЗАДАЧИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.


Так с чем же имеет дело информационная безопасность? Далее следует список основных целей и задач, решение которых она должна обеспечить в скобках приведены английские эквиваленты:. Секретность —одна из самых востребованных задач зашиты. Практически у каждого человека или организации найдутся документы, которые ни в коем случае не должны стать всеобщим достоянием, будь то личные медицинские данные, информация о финансовых операциях или государственная тайна. Пока для хранения используются неэлектронные средства бумага, фотопленка , секретность обеспечивается административными методами хранение в сейфах, транспортировка в сопровождении охраны и т. Но когда информация обрабатывается на компьютерах и передается по открытым каналам связи, административные методы оказываются бессильны и на помощь приходят методы информационной безопасности. Задача обеспечения секретности, фактически, сводится к тому, чтобы сделать возможным хранение и передачу данных в таком виде, чтобы противник, даже получив доступ к носителю или среде передачи, не смог получить сами защищенные данные. Целостность — еще одна очень важная задача. В процессе обработки и передачи по каналам связи данные могут быть искажены, как случайно, так и преднамеренно. Также информация может быть изменена прямо на носителе, где она хранится. Проверка целостности просто необходима в ситуациях, когда интерпретация неправильных данных может привести к очень серьезным последствиям, например при возникновении ошибки в сумме банковского перевода или значении скорости самолета, заходящего на посадку. Обеспечение целостности контроль целостности заключается в том, чтобы позволить либо утверждать, что данные не были модифицированы при хранении и передаче, либо определить факт искажения данных. То есть никакое изменение данных не должно пройти незамеченным. Идентификация необходима для того, чтобы отождествить пользователя с некоторым уникальным идентификатором. После этого ответственность за все действия, при выполнении которых предъявлялся данный идентификатор, возлагается на пользователя, за которым этот идентификатор закреплен. Аутентификация является необходимым дополнением к идентификации и предназначена для подтверждения истинности аутентичности пользователя, предъявившего идентификатор. Не анонимный пользователь должен получить возможность работать только после успешной аутентификации. Уполномочивание сводится к тому, что ни один пользователь не должен получить доступ к системе без успешного выполнения идентификации и последующей аутентификации и ни один пользователь не должен получить доступ к ресурсам, если он не уполномочен на такие действия специальным разрешением. Доступ должны иметь только уполномоченные пользователи, и попытки доступа должны протоколироваться. Право собственности используется для того, чтобы предоставить пользователю законное право на использование некоторого ресурса и, при желании, возможность передачи этого ресурса в собственность другому пользователю. Право собственности обычно является составной частью системы контроля доступа. Сертификация — процесс подтверждения некоторого факта стороной, которой пользователь доверяет. Чаще всего сертификация используется для удостоверения принадлежности открытого ключа конкретному пользователю или компании, т. Организации, занимающиеся выдачей сертификатов, называются удостоверяющими центрами. Подпись позволяет получателю документа доказать, что данный документ был подписан именно отправителем. При этом подпись не может быть перенесена на другой документ, отправитель не может отказаться от своей подписи, любое изменение документа приведет к нарушению подписи, и любой пользователь, при желании, может самостоятельно убедиться в подлинности подписи. Неотказуемость — свойство схемы информационного обмена, при котором существует доказательство, которое получатель сообщения способен предъявить третьей стороне, чтобы та смогла независимо проверить, кто является отправителем сообщения. То есть отправитель сообщения не имеет возможности отказаться от авторства, т. Расписка в получении передается от получателя к отправителю и может впоследствии быть использована отправителем для доказательства того, что переданная информация была доставлена получателю не позже определенного момента, указанного в расписке. Датирование часто применяется совместно с подписью и позволяет зафиксировать момент подписания документа. Это может быть полезно, например, для доказательства первенства, если один документ был подписан несколькими пользователями, каждый из которых утверждает, что именно он является автором документа. Кроме этого датирование широко используется в сертификатах, которые имеют ограниченный срок действия. Если действительный сертификат был использован для подписи, а затем соответствующей службой сертифицирующего центра была проставлена метка времени, то такая подпись должна признаваться правильной и после выхода сертификата из употребления. Аннулирование используется для отмены действия сертификатов, полномочий или подписей. Если какой-либо участник информационного обмена или принадлежащие ему ключи и сертификаты оказались скомпрометированы, необходимо предотвратить доступ этого пользователя к ресурсам и отказать в доверии соответствующим сертификатам, т. Также процедура аннулирования может быть использована в отношении удостоверяющего центра. Свидетелъствование — удостоверение подтверждение факта создания или существования информацией некоторой стороной, не являющейся создателем. Анонимность — довольно редко вспоминаемая задача. Сильным мира сего — правительствам и корпорациям — не выгодно, чтобы пользователь мог остаться анонимным при совершении каких-либо действий в информационном пространстве. Возможно, по этой причине проекты по обеспечению анонимности носят единичный характер и, как правило, долго не живут. Да и средства коммуникации, в подавляющем большинстве, позволяют определить маршрут передачи того или иного сообщения, а значит, вычислить отправителя. Все перечисленные задачи сформулированы, исходя из потребностей существующего информационного мира. Возможно, со временем часть задач потеряет свою актуальность, по более вероятно, что появятся новые задачи, нуждающиеся в решении. Apple Watch2 - что нового? Тренды смартфонов Как раскрутить лендинг Веб-хостинг для бизнеса Правила займовг online Цвет и свет ТВ декораций Новая камера для ЮТуб Тонкости телесъемок HDTV. Далее следует список основных целей и задач, решение которых она должна обеспечить в скобках приведены английские эквиваленты: Рассмотрим каждую из перечисленных задач подробнее. Главная Наши услуги О компании Витрин Словари и справочники Нормативные документы Публикации Библиотека Электронные СМИ SEO-Советчик Интернет и деньги Техника телесъёмок Общие понятия Многокамерные съемки Know How Карта сайта. Новые публикации Apple Watch2 - что нового? Задачи информационной безопасности Так с чем же имеет дело информационная безопасность? Главная Наши услуги О компании Витрин Словари и справочники Нормативные документы Публикации Библиотека Электронные СМИ SEO-Советчик Интернет и деньги Техника телесъёмок Общие понятия Многокамерные съемки Know How Карта сайта Поиск по сайту.


Грей двойное проникновение
Поздравление руководителю с днем рождения
Хрестоматия по истории международных отношений м 1963
Сколько можно замораживать мясо
Схема подключения компрессора видео
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment