Ақпараттық қауіпсіздік ұғымы


Қауіпсіздік саясатының моделі



бет7/7
Дата27.02.2023
өлшемі58,42 Kb.
#70010
1   2   3   4   5   6   7
2.2 Қауіпсіздік саясатының моделі.
Қазіргі уақытта қауіпсіздік саясатының екі түрі жақсы зерттелген: қалауы бойынша және міндетті, сәйкесінше, сәйкесінше, тиісінше, сайлау және уәкілетті басқару әдістері.
Айта кету керек, «А» Қатынасуды басқарудың кез-келген әдістерін жүзеге асыруға арналған қорғаныс құралдары сенімді қол жеткізуді басқарудың немесе ақпараттық ағынның мүмкіндіктерін ғана қамтамасыз етеді. Субъектілердің объектілерге және / немесе ақпараттық ағындарға қол жеткізу құқығын анықтау Жүйелік әкімшіліктің құзыретіне кіреді, объектілердің субъектілері мен белгілері мен белгілері мен белгілерінің өкілеттіктері және т.б.).
Мандатқа қол жеткізуді басқару (міндетті қол жеткізуді басқару, Mac) дегеніміз - оның иесінен ақпараттың қол жетімділігінің тәуелсіздігін білдіреді. Әдетте, мұндай жағдайларда, қол жеткізуді басқару ақпараттың қасиеттері және оған тәуелсіз ережелер бойынша оған кіруді қалайтын қасиеттер негізінде жүзеге асырылады.
Бұл әскери және мемлекеттік қорғау жүйелерінде енгізуге арналған модельдерге тән
Қатаң айтсақ, бір сыныптағы немесе басқа сыныпты немесе басқасының қол жеткізуді бақылау әдісін анықтау критерийлері әрқашан белгілі бір нәтиже бермейді, бірақ көптеген классикалық қауіпсіздік саясаты үшін өте дәл.
Скритациялық (дискретті) қауіпсіздік саясатының негізі - бұл екі қасиетпен анықталатын, қол жеткізуді басқару (қалауы бойынша қол жеткізуді басқару), ол:
· Субъектінің жүйелік объектісіне рұқсаттары жүйеге қатысты кейбір сыртқы ережелер негізінде анықталады;
· Барлық пәндер мен нысандар анықталуы керек.
Қол жеткізуді басқарудың қалауы бойынша бақылау болып табылады, олар кейбір субъектінің (әдетте объектінің иесі) өз қалауы бойынша басқа ұйымдар беруге немесе объектіге кіру құқығын таңдауға негізделген объектілерге кіру әдісі.
Бұл модель нысандарды қол жеткізуді бақылауды жүзеге асырады (еркін) нысандарды объектілерге және қол жеткізу құқығының таралуын бақылауды жүзеге асырады.
Аппараттық қорғауды әр түрлі электрондық, электронды-механикалық, электронды-оптикалық құрылғылардан тұрады. Бүгінгі таңда әр түрлі мақсаттарға арналған аппараттық құралдардың көп бөлігі жасалды, бірақ ең көп таралған:
Қауіпсіздік туралы мәліметтерді сақтауға арналған арнайы регистрлер: кодтар, құстар немесе құпияны анықтайтын парольдер;
Құрылғы кодын автоматты түрде құруға арналған кодтар генераторлары;
оны анықтау үшін адамның жеке сипаттамаларын (дауыстық, басып шығару) өлшеуге арналған құрылғылар;
ерекше құпиялы биттер, оның мәні осы биттерге тиесілі жадта сақталған ақпараттың құпиялығын анықтайды;
деректерді беру мекен-жайын мерзімді түрде тексеруге сәйкес ақпараттың үзілуі. Мүмкін және аппараттық қорғаудың ең жоғары таратылуы - шифрлау туралы ақпарат (криптографиялық әдістер).
Аппараттық құрал - ақпаратқа рұқсатсыз кіруден қорғау жүйелерін құрудың негізі
90-жылдары CAD OCB қызметкерлері NSD-тен қорғау жүйесін құру үшін қажетті негіз ретінде танылған аппараттық қорғауды қолдану әдістемесін жасады. Бұл тәсілдің негізгі идеялары келесідей:
nSD-тен автоматтандырылған жүйелердегі (AC) ақпараттық қорғау мәселелерін шешуге кешенді тәсіл. Әуілді қорғаныс парадигмасын мойындау, нәтижесінде, айнымалы токтардың барлық кезеңдерінде бақылау рәсімдерін іске асыру сенімділігіне тең ықылас;
«Материалистік» ақпараттық қауіпсіздіктің «материалистік» шешімі: «Бастапқы не қиын немесе жұмсақ?»;
бағдарламаны бақылау әдістеріне сәйкес келмеуі және анық емес бақылау процедураларын аппараттық деңгейге беру;
шартты түрде тұрақты және шартты түрде басқару операцияларының мүмкін болатын бөлінуі;
аК-де пайдаланылатын жұмыс және файлдық жүйелерден мүмкіндігінше, рұқсатсыз кіруден (SHI NSD) ақпараттық қорғау қорларын құру. Бұл сәйкестендіру / аутентификация процедураларының орындалуы, операциялық жүйені, әкімшілік және т.б. жүктемес бұрын ACS аппараттық және бағдарламалық қамтамасыздандырудың тұтастығын бақылау.

Жоғарыда аталған аппараттық қорғау принциптері ақпараттық-аппараттық кешендерде рұқсатсыз кіруден ақпаратты қорғауға арналған бағдарламалық және аппараттық кешенде жүзеге асырылды - сенімді жүктеудің аппараттық модулі - «Accord-amp» жабдықтау модулі. Бұл кешен әр түрлі жұмыс ортасында сенімді жүктеу режимін ұсынады: MS DOS, Windows 3.x, Windows.x, Windows 9.x, Windows NT / 2000 / XP, OS / 2, Unix, Linux.


Ақпаратты қорғаудың аппараттық құралдарын қамтитын электронды және электронды механикалық құрылғылардан тұрады және CS техникалық құралдарына кіреді және (дербес немесе бір кешенде бір кешенде), кейбір ақпараттық қауіпсіздік мүмкіндіктері бар. Құрылғыны аппараттық құралға беру критерийі, және инженерлік және техникалық құралдарға емес, техникалық құралдар құрамына міндетті түрде қосу.
Ақпаратты қорғауға арналған негізгі жабдық мыналарды қамтиды:
пайдаланушы анықтайтын ақпаратты енгізуге арналған құрылғылар (магниттік және пластикалық карталар, саусақ іздері және т.б.);
шифрлау туралы ақпаратқа арналған құрылғылар;
жұмыс станцияларының рұқсатсыз қосылуын болдырмауға арналған құрылғылар (электронды құлыптар мен блоктар).
Ақпаратты қорғаудың көмекші жабдықтарының мысалдары:
магниттік бұқаралық ақпарат құралдары туралы ақпаратты жоюға арналған құрылғылар;
компьютер пайдаланушыларының және басқалардың рұқсатсыз әрекеттерінің әрекеттері туралы дабыл құрылғылары.
Аппараттық құрал сарапшылардан көбірек назар аударады, өйткені олар оларды зақымданудан және басқа кездейсоқ немесе зиянды әсерлерден қорғау оңай, сонымен қатар, функцияларды жүзеге асыру бағдарламадан гөрі жылдамдықпен жоғары, ал олардың құны тұрақты қысқарады.
Барлық жаңа құрылғылар жабдық қорғау жабдықтарында пайда болады. Төменде электронды құлып сипаттамасының мысалы келтірілген.
«Sable» электрондық қамал. «SABE», әзірленді және жеткізілді, «Цфильмен» ЖАҚ қамтамасыз етілді, келесі қорғаныс функцияларын қамтамасыз етеді:
пайдаланушылардың сәйкестендіру және аутентификациясы;
Қатты дискінің файлдары мен физикалық секторларының тұтастығын бақылау;
оЖ-ны құлыптау Иілгіш дискіден және CD-ROM-дан жүктеу;
бекітілген пайдаланушы жүйесіне құлыптау, ол сәтсіз кіріс әрекеттерінің берілген санынан асып кеткен кезде логинге кіру;
жүйелік қауіпсіздікке қатысты оқиғаларды тіркеу.
Амалдық жүйені қорғауды қолдау бөлімінде операциялық жүйені қорғау бойынша, келесі міндеттерді шешу үшін қолданылатын қаражат пен әдістердің үйлесімі дәстүрлі түрде түсініледі:
компьютердің операциялық және виртуалды жадын басқару;
процессор уақытын көп санатты операциялық жүйедегі тапсырмалар арасында бөлу;
көп жұмыс істейтін операциялық жүйеде параллель тапсырмаларды синхрондау;
операциялық жүйелік ресурстарға тапсырмаларды бөлуді қамтамасыз ету.
Листингтен өткен тапсырмалар көбінесе процессорлар және басқа компьютер түйіндерінің аппараттық құралын қолдана отырып шешіледі. Алайда, әдетте, бағдарламалық құрал осы тапсырмаларды шешуге қабылданады, және осыған байланысты «Аппараттық қорғауды қорғау» және «аппараттық қорғау» терминдері толық дұрыс емес. Алайда, бұл терминдер нақты қабылданғандықтан, біз оларды қолданамыз.
4 Ақпаратты қорғау шараларын таңдау және негіздеме

Ақпараттық қауіпсіздік бағдарламалық жасақтамасында ақпарат компьютерлік бағдарламалық қамтамасыздандыруға тек қорғаныс функцияларын орындау үшін арнайы бағдарламалар түсініледі.


Бағдарламалық жасақтаманың негізгі бағдарламалық жасақтамасына мыналар кіреді:
сәйкестендіру бағдарламалары және компьютер пайдаланушыларының аутентификациясы;
пайдаланушыға кіру бағдарламалары компьютер ресурстарына;
ақпаратты шифрлау бағдарламалары;
ақпараттық ресурстарды қорғау бағдарламалары (жүйелік және қолданбалы бағдарламалық жасақтама, мәліметтер базасы, мәліметтер базасы, компьютерлік оқыту құралдары және т.б.), пайдалану және көшіру.
Жеке сәйкестендіру, компьютерді ақпараттық қауіпсіздікті қамтамасыз етуге қатысты сәйкестендіру керек, бұл компьютер тақырыбының ерекше атауын біркелкі тануды түсінеді. Аутентификация дегенді білдіреді дегенді білдіреді, берілген файл осы тақырыпқа сәйкес келетіндігін растау (тақырыптың түпнұсқалығын растау).
Сондай-ақ, ақпараттық қауіпсіздік бағдарламалық жасақтамасына мыналар кіреді:
компьютерлік қауіпсіздік оқиғаларының аудиторлық бағдарламалары (журнал кітаптары), қалпына келтірудің мүмкіндігін және осы оқиғалар туралы болған оқиғалардың дәлелі;
Құқық бұзушымен жұмыс істеуге еліктеу бағдарламалары (ол міндетті түрде құпия ақпаратты алу үшін алаңдату үшін);
компьютерлік қауіпсіздікті бақылау бағдарламалары және т.б.
Ақпараттық қауіпсіздік бағдарламалық жасақтамасының артықшылықтары:
репликацияның қарапайымдылығы;
икемділік (нақты компьютерлердің ақпараттық қауіпсіздігінің қауіптерінің ерекшеліктерін ескеретін түрлі қосымшаларды конфигурациялау мүмкіндігі);
оңай қолдану - шифрлау сияқты кейбір бағдарламалар, мысалы, «мөлдір» (пайдаланушыға көрінбейді) режимінде жұмыс жасаңыз, ал басқалары жаңа (басқа бағдарламалармен салыстырғанда) қажет емес;
жаңа ақпараттық қауіпсіздікке қатысты өзгерістер енгізу арқылы олардың дамуының шексіз мүмкіндіктері.
Ақпараттық қауіпсіздік бағдарламалық жасақтамасының кемшіліктері:
Қорғау бағдарламаларының жұмыс істеуі үшін қажетті ресурстарын тұтыну арқылы компьютердің тиімділігін азайту;
төменгі өнімділік (ұқсас функцияларды, мысалы, шифрлау) сияқты функциялармен салыстырғанда);
Қорғаныс үшін көптеген бағдарламалық қамтамасыздандыруды (және және олардың компьютерлік бағдарламалық жасақтамасы емес, 4 және 5-сурет), ол оларды бұзушы үшін айналып өтудің негізгі мүмкіндіктерін тудырады;
компьютермен жұмыс кезінде бағдарламалық жасақтаманы қорғаудағы зиянды өзгерістердің мүмкіндігі.
Рұқсат етілмеген қол жеткізуден арнайы бағдарламалық жасақтаманы қорғау бағдарламалық жасақтамасы, әдетте, Желілік ОЖ желілеріне қарағанда ең жақсы мүмкіндіктер мен сипаттамалар болып табылады. Шифрлау бағдарламаларынан басқа, көптеген басқа қол жетімді ақпаратты қорғау құралдары бар. Жоғарыда айтылғандардың ішінен, келесі екі жүйені атап өту керек, ақпарат ағындарын шектеуге мүмкіндік берілуі керек. - Брандмауэрлер (әріптік брандмауэр - қабырға). Жергілікті және ғаламдық желілер арасында арнайы аралық серверлер құрылады, олар бүкіл желіні / көлік деңгейінің трафиктерін олар арқылы енгізеді және сүзеді. Бұл сізге сыртқы желіге рұқсатсыз кіру қаупін түбегейлі азайтуға мүмкіндік береді, бірақ бұл қауіпті мүлдем жоймайды. Әдістің қауіпсіз әдісі - бұл жергілікті желідегі трафик брандмауэр серверінің атынан жіберілген кезде, жергілікті желіге жергілікті желі жіберілген кезде, жергілікті желіні дерлік көзілдірікпен айналдырады (сенімхат, сенімхат, қамқоршы). Жергілікті және ғаламдық желілер арасындағы барлық желілер / көлік деңгейі толығымен тыйым салынады - жай ғана бағытталған, мысалы, маршруттау жоқ, ал жергілікті желіні жаһандық делдалдық серверлер арқылы жаһандық қатынас. Әлбетте, ал әлемдік желіден жергілікті желіге айналым әдісі бұл негізде мүмкін емес. Сондай-ақ, бұл әдіс жоғары деңгейдегі шабуылдардан жеткілікті қорғаныс бермейді - мысалы, қолдану деңгейінде (вирустар, Java және JavaScript коды).
Брандмауэрдің жұмысын қарастырыңыз. Бұл басқа жүйелер мен желілерден шығаратын, желілік желілерден шығаратын, желінің орталықтандыратын және бағдарламалық жасақтаманы пайдалану және бағдарламалық қамтамасыздандырумен желілік қорғау әдісі. Брандмауэр - бірнеше компоненттерден тұратын қорғаныс барьері (мысалы, брандмауэр бағдарламалық жасақтамасын іске қосатын маршрутизатор немесе шлюз). Брандмауэр ұйымда қабылданған ұйымға сәйкес, ішкі желіге кіруді бақылау үшін конфигурацияланған. Барлық кіріс және шығыс пакеттер тек рұқсат етілген пакеттерді өткізіп жібереді.
Пакеттік брандмауэр - бұл маршрутизатор немесе кіріс және шығыс пакеттердің белгілі бір түрлерін қабылдамау сияқты бағдарламалық жасақтаманы іске қосатын компьютер. Пакетті сүзу TCP және пакеттердің IP тақырыптарындағы ақпаратқа негізделген (жіберуші мен алушының мекен-жайы, олардың порт нөмірлері және т.б.).
Сарапшы деңгейіндегі брандмауэр - алынған пакеттердің мазмұнын OSI-желілік модельдің үш деңгейінде, сессияның үш деңгейінде тексереді және қолданады. Бұл тапсырманы орындау үшін әр пакетті әр пакетті уәкілетті пакеттердің белгілі үлгісімен салыстыратын арнайы пакетті сүзу алгоритмдері қолданылады.
Брандмауэрдің құрылуы қалқандық тапсырманы шешуді білдіреді. Қалқан тапсырмасының ресми параметрі келесідей. Ақпараттық жүйелер жиынтығы бар. Экран клиенттерді бір жиынтықтан серверге басқа жиынтықтан ажырату құралы болып табылады. Экран екі жүйенің жиынтығы арасындағы барлық ақпараттарды басқару арқылы оның функцияларын орындайды (Cурет 6). Басқару ағындары оларды сүзуден тұрады, мүмкін кейбір қайта құрулармен бірге.
Access бағдарламасының қосылу функцияларынан басқа, экрандар ақпарат алмасуды жүзеге асырады
Әдетте экран симметриялы емес, «Ішінде» және «сырт» ұғымдары ол үшін анықталған. Бұл жағдайда Shifting міндеті ішкі аймақты ықтимал сыртқы жағынан қорғау ретінде тұжырымдалады. Осылайша, Интернетке кіретін ұйымның корпоративтік желісін қорғау үшін брандмауэрлер (ME) жиі орнатылады.
Скрининг ішкі аймақтардың қол жетімділігін сақтауға, сыртқы әрекеттен туындаған жүктемені азайту немесе жоюға көмектеседі. Ішкі қауіпсіздік қызметтерінің осалдығы төмендейді, өйткені шабуылдаушы бастапқыда қорғаныс механизмдері, әсіресе мұқият конфигурацияланған экранды жеңуі керек. Сонымен қатар, экрандау жүйесін әмбебаптан, қарапайым және сенімді, сондықтан сенімді түрде ұйымдастыруға болады.
Скрининг, сонымен қатар, сыртқы аймаққа жіберілген ақпарат ағындарын бақылауға мүмкіндік береді, бұл ұйымның IC-де құпиялылық режимін сақтауға көмектеседі.
Скрининг белгілі бір ақпараттық қызметтерді ішінара қорғауға болады (мысалы, электрондық поштаны қорғау).
Шектеуіш интерфейсін қалқаның түрі ретінде де қарастыруға болады. Көрінбейтін объект, әсіресе қаражат жиынтығымен шабуыл жасау қиын. Бұл тұрғыда веб-интерфейс табиғи қорғанысқа ие, әсіресе гипермәтіндік құжаттар динамикалық түрде қалыптасқан кезде. Әрбір пайдаланушы оның көруі керек нәрсені көреді. Веб жағдайында айтарлықтай броньдалған маңызды броньдалған динамикалық қалыптасқан гипермәтіндік құжаттар мен көріністер мен реляциялық дерекқорлардағы көріністерді жасауға болады.

Веб-қызметтің экрандалған рөлі осы қызмет диатриарды (дәл, интеграцияланған) функцияларды, мысалы, дерекқор кестелеріне кірген кезде (дәл, интеграцияланатын) функцияларды орындаған кезде нақты көрсетіледі. Тек басқарылатын сұрау ағындары ғана емес, сонымен қатар нақты деректер ұйымы жасырады.


Пайдаланушыларды сәйкестендіру 64 КБ дейін және түпнұсқалық растамасы бар «планшет» жанасу жадының түріндегі жеке кілт бойынша жасалады, ал аутентификация 16 таңбадан тұрады.
Тұтастықты басқару бағдарламалар мен пайдаланушылар файлдары мен OS, әсіресе ОС жүйелік файлдарының шабуылдаушы арқылы өзгертілмегеніне немесе бағдарламалық жасақтама бетбелгісімен енгізілуге \u200b\u200bарналған. Ол үшін, ең алдымен, OS файлдық жүйесінің операторы іске қосылды: анықтамалық мәндерді есептеу және оларды басқару «SOBOL» -де жабдық деңгейінде жүзеге асырылады. Нысанның тұтастығын бақылау тізімін құру OS утилитасын пайдалану арқылы жүзеге асырылады, бұл, негізінен, бұл тізімді осы тізімді өзгертуге мүмкіндік береді және жүйелік қауіпсіздіктің жалпы деңгейі анықталатыны белгілі Әлсіз сілтеменің қорғаныс деңгейі.
Шифрланған диск - бұл басқа файлдар немесе бағдарламалар орнатылуы мүмкін контейнер файлы (оларды орнатуға және тікелей осы шифрланған файлдан іске қосуға болады). Бұл диск парольді контейнер файлына енгізгеннен кейін ғана қол жетімді - содан кейін компьютерде басқа диск пайда болады, жүйе, жүйе, ол басқа дискіден жұмыс істеуден өзгеше емес. Дискіні ажыратқаннан кейін, логикалық диск жоғалады, ол «көрінбейтін» болады.
Бүгінгі таңда шифрланған дискілерді құрудың ең көп таралған бағдарламалары - драйверлер, BestCrypt және PGPDisk. Олардың әрқайсысы қашықтықтан бұзылудан сенімді түрде қорғалған.
Криптография - бұл деректер қауіпсіздігі туралы ғылым. Қауіпсіздіктің төрт маңызды шығарылымының шешімдерін іздеу - құпиялылық, аутентификация, тұтастық және ынтымақтастыққа қатысушыларды бақылау. Шифрлау - бұл шифрлау - шифрлау кілттерін қолдана отырып, оқылмайтын нысанға айналдыру. Шифрлау сізге құпиялылықты қамтамасыз етуге мүмкіндік береді, ақпаратты оның жасалмаған құпияда сақтайды.
Криптография - бұл ақпаратты түрлендірудің математикалық әдістерін іздеу және зерттеу.
Криптографиялық әдістерді қолданудың негізгі бағыттары құпия ақпаратты байланыс арналары арқылы беру болып табылады (мысалы, электрондық пошта), жіберілген хабарламалардың түпнұсқалығын орнату, ақпаратты (құжаттар, құжаттар базасы) шифрланған түрдегі ақпарат құралдарында сақтау.
Вирустар көлікке түрлі жолдармен (жаһандық желі арқылы, жұқтырған дискета немесе флэш-диск арқылы) ене алады. Олардың ену салдары өте жағымсыз: бүкіл компьютердің жұмысын бұзбас бұрын файлдың жойылуынан. Компьютерде қол жетімді барлық ақпаратты жұқтыратын, тек бір вирус жұққан файл, содан кейін бүкіл корпоративтік желіні жұқтырады.

Қорытынды


Осы бағыттағы ақпаратты қорғаудың маңызды шарасы - бұқаралық ақпарат құралдарын пайдалануды және бақылауды бақылау.


Прогресс адамзатқа көптеген жетістіктерге ие болды, бірақ дәл осындай прогресс көптеген проблемаларды уайымдады. Адамның ақыл-ойы кейбір проблемаларға мүмкіндік беретін, міндетті түрде басқалармен, жаңа. Мәңгілік проблема - ақпаратты қорғау. Оның дамуының әртүрлі кезеңдерінде адамзат бұл мәселені осы дәуірге тән сипаттамамен шешті. Компьютердің өнертабысы және ХХ ғасырдың екінші жартысында ақпараттық технологиялардың одан әрі қарқынды дамуы ақпараттық қорғау мәселесін талқылады, сондықтан бүгінде бүкіл қоғам үшін ақпараттандыру қаншалықты маңызды болып табылады. Қазіргі заманғы ақпараттық технологиялардың дамуын сипаттайтын негізгі бағыт - бұл компьютерлік қылмыстар санының және құпия және басқа ақпараттарды, сондай-ақ материалдық шығындарды байланысты еліктеу.
Бүгінгі таңда ешкім ақпаратқа рұқсатсыз кірумен байланысты компьютерлік қылмыстардан алынған жалпы шығындардың нақты санына сеніммен жауап бере алмайды. Бұл ең алдымен зардап шеккен компаниялардың олардың шығындары туралы көпшілікке мәлімет беруге, сондай-ақ оның ақша ұрлаудан айрылу мүмкіндігіне, сондай-ақ оның ақшаны ұрлаудан айрылу мүмкіндігіне байланысты.
Компьютерлік қылмыстарды жандандыру себептері және байланысты қаржылық шығындар өте көп, олар өте маңызды:

  • дәстүрлі «қағазға» технологиялардан ақпарат беру және беру үшін ауысу, ақпаратты электронды және беру үшін ауысу, ақпараттық қорғау технологиясын осындай технологиялармен дамытуға;

  • есептеу жүйелерін біріктіру, ғаламдық желілерді құру және ақпараттық ресурстарға қол жетімділікті кеңейту;

  • бағдарламалық жасақтаманың күрделілігін арттыру және олардың сенімділігі мен осалдықтың өсуіне байланысты төмендету.

Компьютерлік желілер, олардың ерекшеліктеріне байланысты, жай ғана ақпараттық қорғау мәселелерін елемей, дамып, дами алмайды.

Пайдаланылған әдебиеттер:





  1. Бармен С. Ақпараттық қауіпсіздік ережелерін әзірлеу. - м .: «Уильямс» баспасы, 2002 ж.

  2. Бахилина И., Лопатин В. Н., Федотов М. А. Ақпараттық ақпарат. - SPB: «Құқықтық орталық баспасөзі» баспасы, 2001 ж.

  3. Бичуев Т.А. Корпоративтік желілердің қауіпсіздігі. Оқулық / ed. Л.Г. Советский - SPB.: Санкт-Петербург мемлекеттік университеті, 2004 ж.

  4. Қара W. Интернет: Қауіпсіздік хаттамалары. Оқу курсы. - Шүз.: Петір, 2001 ж.

  5. Баринг А.С., Фингеев А.Г. Желілік технологиялар. 1-бөлім: Оқулық. Пенза: ПМУ ПМУ, 2005 ж.


Достарыңызбен бөлісу:
1   2   3   4   5   6   7




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет