Приклади програмного захисту від витікання інформаційних даних 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Приклади програмного захисту від витікання інформаційних даних



При роботі в мережі Internet, для захисту інформації, на перше місце виходять міжмережеві екрани (firewalls) – найважливіший засіб захисту мережі організації. Вони контролюють мережевий трафік, що входить в мережу і що виходить з неї. Використовуючи інтерфейс налаштувань профілю доступу міжмережевого екрану, є можливість для кожного користувача створити свій профіль, який буде визначати не тільки права доступу цього користувача до мережі Інтернет, але і права доступу до цього користувача з Інтернет. Міжмережевий екран може блокувати передачу в мережу несанкціонованого трафіку та виконувати перевірки трафіку. Добре сконфігурований міжмережевий екран спроможний зупинити більшість відомих комп’ютерних атак [19].

Firewall здатні забезпечити захист окремих протоколів і програмних застосувань. Вони здійснюють контроль доступу ззовні до внутрішньої мережі, ї окремих сегментів тощо на основі вмісту пакетів даних, що передаються між двома сторонами, або пристроями мережею.

Міжмережеві екрани працюють з програмами маршрутизації та фільтрами всіх мережевих пакетів, щоб визначити, чи можна пропустити інформаційний пакет, а якщо можна, то відправити його до певної комп'ютерної служби за призначенням. Для того щоб міжмережевий екран міг зробити це, необхідно визначити правила фільтрації. Отже, міжмережевий екран є немовби віртуальним кордоном, на якому перевіряється цілісність фрагментованих пакетів даних, що передаються, їх відповідність стандарту тощо.

Часто корпоративні мережі зв'язують офіси, розкидані в місті, регіоні, країні або всьому світі. Ведуться роботи щодо захисту на мережевому рівні ІР-мереж (саме такі мережі формують Інтернет). Провідні постачальники міжмережевих екранів і маршрутизаторів запропонували технологію SWAN. Вони взяли на себе впровадження і тестування протоколів, що пропонуються Робочою групою інженерів Інтернет (Inernet Engineering Task Force, IETF) для захисту пакетів даних. Ці протоколи забезпечують автентифікацію й шифрування пакетів, а також засоби обміну та управління ключами для шифрування й автентифікації. Протоколи SWAN допоможуть досягти сумісності між маршрутизаторами і брандмауерами різноманітних виробників, що дасть змогу географічно віддаленим офісам однієї корпорації, а також партнерам, що утворюють віртуальне підприємство, безпечно обмінюватися даними по Інтернет. Іншими словами, компанії зможуть створювати власні віртуальні приватні мережі (virtual private networks, VPN) і використовувати Інтернет як альтернативу традиційним каналам зв'язку, які орендуються за високу плату [20].

Віртуальні приватні мережі (virtual private networks, VPN) – територіально розподілені корпоративні мережі, які використовують для зв'язку між окремими сегментами Інтернет.

Однак міжмережеві екрани не є універсальним вирішенням усіх проблем безпеки в Інтернет. Наприклад, вони не здійснюють перевірку на віруси і не здатні забезпечити цілісність даних [19].

Засоби захисту VPN – це інтегровані з віртуальними мережами засоби захисту мережі, в цілому, її сегментів та кожного клієнта мережі окремо (захист TCP/IP трафіку, створюваного будь-якими додатками і програмами; захист робочих станцій, серверів WWW, баз даних і додатків; автопроцесингу, трансакцій для фінансових та банківських додатків і платіжних систем). Реалізуються в рамках програмно-апаратних рішень VVPN-шлюзів. Серед основних функцій VPN-шлюзів: автентифікація (MD5, SHA1), шифрування (DES, 3DES, AES), тунелювання пакетів даних через IP. Певні шлюзи підтримують також функції firewall.

Використання антивірусних засобів вважається необхідною умовою при підключенні до Internet, дозволяє значно знизити втрати інформації в наслідок зараження шкідливими програмами.

Антивірус – в обчислювальній техніці – програма, що виявляє або виявляє та знищує комп’ютерні віруси [21].

Вірус – програма, яка модифікує інші програми. У контексті проблем безпеки цей термін зазвичай використовується по відношенню до програм, зловмисно упроваджених у систему с цілю нанесення шкоди та руйнування. Вірусна програма поширюється за рахунок самокопіювання та під’єднання копій до інших програм. Коли у системі відбувається певна подія, на яку налаштован вірус, він починає виконувати свою цільову функцію [22].

Мережеві антивіруси – використовують для захисту від вірусів однієї або кількох OS, протоколів та команди комп’ютерних мереж і електронної пошти [22]. Використання автоматизованих засобів перевірки мережі на можливі уразливості в системі захисту та аудиту безпеки корпоративних серверів дозволяє встановити джерела загроз та значно понизити вірогідність ефективних атак на корпоративну мережу або персональний комп’ютер.

SKIPBridge – система, яка встановлюється на інтерфейсі внутрішня / зовнішня мережа (локальна мережа або комунікаційний провайдер). Забезпечує захист (шифрування) трафіку, що направляється з внутрішньої мережі у зовнішню на основі протоколу SKIP, а також фільтрацію і дешифрування трафіку, який поступає із зовнішньої мережі у внутрішню. IP-пакети, що приймаються із зовнішньої мережі, обробляються протоколом SKIP (розшифровуються, фільтруються відкриті пакети в режимі тільки захищеного трафіку, контролюється і забезпечується імітозахист). Пакети, які пройшли фільтрацію SKIP, за допомогою протоколу IP передаються програмному забезпеченню SKIP-Bridge. Програмне забезпечення вирішує завдання адміністративної безпеки (забезпечуючи пакетну фільтрацію), і потім системи SKIPBridge, який маршрутизує пакети на адаптер локальної мережі [19].

Використання Proxy та анонімних серверів дозволяє залишатись умовно анонімним при діях в мережі Internet та знизити ризики, пов’язані із збиранням та моніторингом мережевої інформації на користь третіх осіб, потоком непотрібної та шкідливої інформації у системі.

Використання систем обмеження доступу співробітників до мережевих ресурсів Internet, використання маршрутизаторів та надійних постачальників мережевих послуг, короткочасного каналу зв’язку дозволяє скоротити збір та моніторинг мережевої інформації на користь третіх осіб, потік непотрібної та шкідливої інформації.

Для захисту інформації у мережі також використовується шифрування. В основу шифрування покладено два елементи: криптографічний алгоритм і ключ.

Криптографічний алгоритм – математична функція, яка комбінує відкритий текст або іншу зрозумілу інформацію з ланцюжком чисел (ключем) з метою отримати незв'язний (шифрований) текст Новий алгоритм важко придумати, але один алгоритм можна використовувати з багатьма ключами. Існують ще спеціальні криптографічні алгоритми, які не використовують ключів [20].

Шифрування з ключем має дві переваги.

1. Новий алгоритм шифрування описати важко, і навряд чи хтось захоче це робити щоразу під час відправлення таємного повідомлення новому респонденту. Використовуючи ключ, можна застосовувати той самий алгоритм для відправлення повідомлень різним людям. Головне – закріпити окремий ключ за кожним респондентом.

2. Якщо хтось «зламає» зашифроване повідомлення, щоб продовжити шифрування інформації, достатньо лише змінити ключ. Переходити на новий алгоритм не потрібно (якщо був «зламаний» ключ, а не сам алгоритм). Чим більше комбінацій, тим важче підібрати ключ і переглянути зашифроване повідомлення [20].

Надійність алгоритму шифрування залежить від довжини ключа.

Довжина ключа – кількість біту ключі, яка визначає число можливих комбінацій [20].

Основні види алгоритмів шифрування – симетричні й асиметричні. Симетричні методи шифрування зручні тим, що для забезпечення високого рівня безпеки передачі даних не потрібно створення ключів великої довжини. Це дозволяє швидко шифрувати і дешифрувати великі обсяги інформації. Разом з тим, і відправник, і одержувач інформації володіють одним і тим же ключем, що робить неможливим аутентифікацію відправника. Крім того, для початку роботи із застосуванням симетричного алгоритму сторонам необхідно безпечно обмінятися секретним ключем, що легко зробити при особистій зустрічі, але дуже важко при необхідності передати ключ через будь-які засоби зв'язку.

Для безпеки електронної комерції розроблено низку протоколів і програмних застосувань, які використовують криптографічні методики. Крім того, всупереч думці про Інтернет як про ненадійний носій інформації через його децентралізацію, трансакції тут можуть бути добре захищені шляхом використання багатьох стандартів, які охоплюють усі рівні мережі – від пакета даних до програмного застосування. Стандарти забезпечують захист сполучень і програмних застосувань [20].

Принципово новий підхід до здійснення електронних платежів сьогодні полягає в негайній авторизації і шифруванні фінансової інформації в мережі Інтернет з використанням протоколів SSL (Seсure Sockets Layer) та SET (Secure Electronic Transaction). Протокол SSL припускає шифрування інформації на канальному рівні, а протокол SET, розроблений компаніями VISA, MasterCard та інші, – шифрування виключно фінансової інформації. Оскільки мережа Інтернет розрахована на одночасну роботу мільйонів користувачів, то в комерційних додатках "у чистому вигляді" неможливо використовувати ні традиційні системи, засновані виключно на "закритих ключах" (DES, ГОСТ 28147-89 та ін.), ні методи шифрування тільки на " відкритих ключах ", в тому числі і російський стандарт електронного підпису [20].

Застосування одних закритих ключів неможливо у зв'язку з тим, що розкриття (перехоплення) навіть одного ключа відразу ж приведе до "злому" усієї системи захисту. Тому при реалізації електронної комерції в Інтернет разом з системами шифрування за допомогою закритих ключів використовуються системи шифрування за допомогою відкритих ключів. Це пов'язано з тим, що шифрування лише відкритими ключами вимагає великих витрат обчислювальних ресурсів. Тому краще всього шифрувати інформацію, передану по мережах, за допомогою закритого ключа, який генерується динамічно та передається іншому користувачу зашифрованим з допомогою відкритого ключа. Така система шифрування буде працювати і швидше, і надійніше [20].

У додатках, заснованих на використанні алгоритму SET, покупець, не розшифровуючи платіжних реквізитів продавця, розшифровує всі дані замовлення, а банк, не маючи даних про структуру замовлення, має доступ до платіжних реквізитами і продавця і покупця. Це досягається завдяки використанню подвійний (сліпий) електронного підпису, і в даній ситуації банку надсилається одна частина повідомлення, а покупцеві – інша. Крім того, протокол SET описує стандартні види фінансових транзакцій між банками, центрами авторизації і торговими точками. При шифруванні з використанням закритих ключів передбачається, що і продавець і покупець мають загальний ключем, який вони використовують для шифрування / дешифрування інформації. У шифруванні ж з використанням відкритих ключів передбачено, що і продавець і покупець мають по два ключі: один – "відкритий", який може бути відомий будь-якої третьої стороні, а інший – "приватний", завжди відомий лише одній стороні – його власнику. При цьому по одному ключу неможливо відновити інший [20].

Також для захисту інформації використовують протоколи. Ці протоколи можна класифікувати відповідно до того, що саме вони захищають – сполучення чи програми. Такі стандарти, як SSL і S/WAN, призначені для захисту комунікацій в Інтернет; хоча SSL використовується насамперед з web-застосуваннями. S-HTTP і S/МІМЕ спрямовані на забезпечення автентифікації і конфіденційності (8-НТТР – для веб-застосувань, а 8/МІМЕ – для електронної пошти). SЕТ забезпечує тільки захист трансакцій електронної комерції.

Захист web-застосувань: S-НТТР і SSL. Web-застосування захищені двома протоколами – S-НТТР і SSL, які забезпечують автентифікацію для серверів і браузерів, а також конфіденційність і цілісність даних для сполучень між web-сервером і програмою-браузером

S-НТТР – захищений НТТР-протокол, розроблений компанією Enterprise Integration Technologies (ЕІТ) спеціально для Web. Він дає змогу забезпечити надійний криптозахист тільки для НТТР-документів web-сервера. Його використання неможливе для захисту інших прикладних протоколів (FТР, TELNET, SМТР тощо). S-НТТР призначений насамперед для підтримки протоколу передачі гіпертексту (НТТР), забезпечує авторизацію і захист web-документів. SSL – розробка компанії Netscape – пропонує ті ж самі засоби захисту, але для комунікаційного каналу [20].

Канал – лінія зв'язку між двома вузлами мережі або вузлом і одним з його абонентів.

За SSL кодування інформації здійснюється на рівні порту.

Порт – ідентифікаційний номер, який відповідає кожному програмному застосуванню або процесу, що використовують базовий протокол Internet TCP як транспортний.

Захист електронної пошти. Для захисту електронної пошти в Інтернет існує безліч різноманітних протоколів, але лише кілька з них поширені.

РЕМ (Ргіvасу Еnhanced Mail). Це стандарт Інтернет для захисту електронної пошти з використанням відкритих або симетричних ключів. Він застосовується усе рідше, оскільки не призначений для оброблення нового МІМЕ-формату електронних повідомлень і вимагає жорсткої ієрархії сертифікаційних центрів для видачі ключів.

S/МІМЕ. Відносно новий стандарт, у якому задіяно багато криптографічних алгоритмів, запатентованих і заліцензійованих компанією RSA Data Security Іnс. S/МІМЕ використовує цифрові сертифікати і, отже, при забезпеченні автентифікації спирається на використання сертифікаційного центру.

РGР (Рretty Good Privacy). Це родина програмних продуктів, які використовують найстійкіші криптографічні алгоритми. В їх основу покладено алгоритм RSA. РGР реалізує технологію, відому як криптографія з відкритими ключами, яка дає змогу обмінюватися зашифрованими повідомленнями і файлами каналами відкритого зв'язку без наявності захищеного каналу для обміну ключами, а також накладати на повідомлення й файли цифровий підпис. Іншими словами, програма побудована за принципом «павутини довіри» (Web of Trust) і дає змогу користувачам розповсюджувати свої ключі без посередництва сертифікаційних центрів.

Аутентифікація електронного документа здійснюється за допомогою перевірки електронно-цифрового підпису (ЕЦП). При перевірці ЕЦП файлу перевіряється, застосовувався чи при виробленні даної цифрового підпису конкретний ключ, що належить відправнику документа, і не зазнав чи файл змін у процесі пересилання адресату. Якщо програма перевірки підпису формує запис "ЕЦП вірна", то файл "аутентифікований". При аутентифікації файлу не має значення, яку корисну інформацію він містить і чи містить взагалі. Для подальшої ідентифікації файлу – документа потрібно механізм переведення бінарної інформації, що становить файл, в читану людиною форму і певним чином трактуються вміст даної форми. Очевидно, що тільки при наявності подібного механізму може бути забезпечена доказова сила електронного документа. Закон "Про електронний цифровий підпис" є підставою доказової сили цифрового підпису.

Доказова ж сила електронних документів ґрунтується на фіксації мови їх прочитання або, іншими словами, механізму ідентифікації цифр – нулів та одиниць, що утворюють документ. Найчастіше мова ідентифікації електронних документів в договірних відносинах не регламентований. Тому, за відсутності будь-яких правил, норм і вимог, ситуація необтяжливої хаосу в цьому питанні породжує додаткові ризики, які є принциповим гальмом розвитку технологій електронної комерції.

Електронний цифровий підпис (ЕЦП) є електронним еквівалентом власноручного підпису. ЕЦП служить не тільки для аутентифікації відправника повідомлення, а й для перевірки його цілісності. При використанні ЕЦП для аутентифікації відправника повідомлення застосовуються відкритий і закритий ключі. Процедура схожа на здійснювану в асиметричному шифруванні, але в даному випадку закритий ключ служить для шифрування, а відкритий – для дешифрування [20].

Алгоритм застосування ЕЦП складається з ряду операцій:

1) Генерується пара ключів – відкритий і закритий.

2) Відкритий ключ передається зацікавленій стороні (одержувачу документів, підписаних стороною, згенеровавшою ключі).

3) Відправник повідомлення шифрує його своїм закритим ключем і передає одержувачу по каналах зв'язку.

4) Одержувач дешифрує повідомлення відкритим ключем відправника.

Будь-якому програмному забезпеченню властиві певні уразливості, які призводять до реалізації атак. І уразливості проектування системи e-Commerce (наприклад, відсутність засобів захисту), та вразливості реалізації і конфігурації. Останні два типи вразливостей найпоширеніші і зустрічаються в будь-якій організації. Все це може призвести до реалізації різного роду атак, спрямованих на порушення конфіденційності і цілісності даних, що обробляються. [20]

Всі перераховані раніше загрози не страшні, якщо проти них існують дієві засоби захисту. Який же арсенал засобів сьогодні існує і чому все ж і його не завжди достатньо? Для відповіді на це питання потрібно розглянути всі чотири рівні, що є у будь-який інформаційної системи. 1 і 2-й рівні (нижні) – рівень операційної системи й рівень мережі. Рівень операційної системи (ОС), що відповідає за обслуговування СУБД і прикладного програмного забезпечення. Приклади – ОС MS Windows NT, Sun Solaris, Novell Netware. Рівень мережі, що відповідає за взаємодію вузлів інформаційної системи. Приклади – протоколи TCP / IP, IPS / SPX і SMB / NetBIOS. Ці рівні важливі особливо. Уявімо, що зловмисник отримав ідентифікатор та пароль користувача бази даних магазину або перехопив їх у процесі передачі по мережі, або підібрав за допомогою спеціальних програм. Це дуже небезпечно, потрібні такі засоби і механізми захисту, які швидко і точно виявляють і блокують мережеві атаки типу "відмова в обслуговуванні", а також атаки на операційну систему.

В даний час на рівні мережі застосовуються маршрутизатори і міжмережеві екрани, на рівні ж ОС – вбудовані засоби розмежування доступу. Одним із прикладів засобів виявлення атак є система RealSecure, розроблена компанією Internet Security Systems, Inc.

Наступний рівень – третій рівень прикладного програмного забезпечення (ПО), що відповідає за взаємодію з користувачем. Прикладом елементів цього рівня – текстовий редактор WinWord, редактор електронних таблиць Excel, поштова програма Outlook, браузер Internet Explorer [20].

Четвертий рівень системи управління базами даних (СКБД) відповідає за зберігання і обробку даних інформаційної системи. Прикладом елементів цього рівня – СУБД Oracle, MS SQL Server, Sybase і MS Access.

Система захисту повинна ефективно працювати на всіх рівнях. Інакше зловмисник зможе знайти уразливості системи і реалізувати атаку на ресурси електронного магазину. Тут допоможуть засоби аналізу захищеності та сканери безпеки.

ВИСНОВОК

Важливим є захист інформації і у всесвітній мережі Internet. Якщо раніше мережа використовувалась лише в якості середи передачі файлів та повідомлень електронної пошти, то сьогодні вирішуються складніші завдання розподіленого доступу до ресурсу. Internet, який раніше слугував виключно дослідницьким та учбовим групам, стає все більш популярною у діловому світі. Компанії спокушають швидкість, дешевий глобальний зв'язок, зручність для проведення спільних робіт, доступні програми, унікальна база даних мережі. Вони розглядають глобальну мережу, як доповнення до власних локальних мереж.

Актуальність цих проблем підкреслюється також тією обставиною, що персональний комп'ютер або автоматизоване робоче місце (АРМ) є частиною систем обробки інформації, систем колективного користування, обчислювальних мереж. У таких випадках пред'являються досить жорсткі вимоги щодо надійності та достовірності переданої інформації.

Метою захисту інформації є: запобігання витоку, розкрадання, втрати, перекручування, підробки інформації; запобігання загрозам безпеки особистості, суспільства, держави; запобігання несанкціонованих дій по знищенню,системи забезпечення правового режиму документованої інформації як об'єкта власності; захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, що є в інформаційних системах; збереження державної таємниці, конфіденційності документованої інформації відповідно до законодавства, забезпечення прав суб'єктів в інформаційних процесах при розробці, виробництві та застосуванні інформаційних систем, технологій та засобів їх забезпечення.

Завдання захисту інформації в інформаційних обчислювальних системах вирішується, як правило, досить просто: забезпечуються засоби контролю за виконанням програм, що мають доступ до збереженої в системі інформації. Проте при широкому поширенні обчислювальних та інформаційних систем, особливо в таких сферах, як обслуговування населення,банківська справа, цих заходів виявилося явно недостатньо.

Система,що забезпечує захист інформації, не повинна дозволяти доступу до даних користувачам, які не мають такого права. Така система захисту є невід'ємною частиною будь-якої системи колективного користування засобами обчислювальної техніки, незалежно від того, де вони використовуються.

Органи державної влади та організації, відповідальні за формування та використання інформаційних ресурсів, що підлягають захисту, а також органи та організації, що розробляють та застосовують інформаційні системи та технології для формування та використання інформаційних ресурсів з обмеженим доступом, керуються в своїй діяльності законодавством України.

Контроль за дотриманням вимог до захисту інформації та експлуатації спеціальних програмно-технічних засобів захисту, а також забезпечення організаційних заходів з захисту інформаційних систем, що опрацьовують інформацію з обмеженим доступом в недержавних структурах, здійснюються органами державної влади. Організації, які опрацьовують інформацію з обмеженим доступом, що є власністю держави, створюють спеціальні служби для забезпечення захисту інформації.

 

 


 

 

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

1) Літнарович Р. М. Сучасні технології інформаційної безпеки – Навчальний посібник – Рівне 2011.

2) Газета “Вести” 16.09.2015. ст. 9, стаття Владислава Бовсуновського.

3) Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»). М.: «Оружие и технологии», 2009 (рос.).

4) Anticyber.ua/fraud.php?id=12 (Правила безпеки при роботі з банкоматом).

5) WebHelper.info/publ/internet/3 (Вредоносное программное обеспечение: разновидности, симптомы заражения, способы защиты).

6) Wikipedia.org/wiki/Інформаційна_безпека.

7) Богуш В. М., Кривуца В. Г., Кудін А. М., «Інформаційна безпека: Термінологічний навчальний довідник» За ред. Кривуци В. Г. — Київ. 2004. — 508 с.

8) no-wunion.com

9) Дорошев В. В., Домарев В. В. Рекомендации по обеспечению безопасности конфиденциальной информации согласно “Критериев оценки надежных компьютерных систем TCSEC (Trusted Computer Systems Evaluation Criteria)”, США, “Оранжевая книга”. – Бизнес и безопасность, 1998, № 1.

10) Степанов И. Шпиономания или обыкновенный промышленный шпионаж? – Бизнес и безопасность, 1997, № 5.

11) Брягин О. Простая арифметика. – Бизнес и безопасность, 1998, № 1,c.

12) Закон України “Про інформацію” // Відом. Верховної Ради УРСР. – 1992. - № 48.

13) Низенко Е., Камняк В. Забезпечення інформаційної безпеки підприємництва. – К.: МАУП, 2006.

14) Кормич Б. Інформаційна безпека: організаційно-правові основи. – К.: Кондор, 2004.

15) Зубок М. Правове регулювання безпеки підприємницької діяльності. – К.: КНТЕУ, 2005.

16) Зубок М. Безпека банківської діяльності. – К.: КНЕУ, 2002.

17) Зубок М. Інформаційна безпека. – К.: КНТЕУ, 2005.

18) Берлач А. Безпека бізнесу. – К.: Університет «Україна», 2007.

19) Електронна комерція: Навч. посібник / А.М. Береза, І.А. Козак, Ф.А. Шевченко та ін. – К.: КНЕУ, 2002. – 326 с.

20) Голдовский И. Безопасность платежей в Интернете. – СПб.: Питер, 2001. – 240 с.

21) Закон України "Про електронні документи та електронний документообіг" від 22 травня 2003 p. №851-IV.

22) Быков ВЛ. Электронный бизнес и безопасность. – М.: Радио и связь, 2000.

23) Вербицкий О.В. Вступление к криптологии. - Львов: Издательство научно-технической литературы, 1998.

24) Яскевич В. Секьюрити. Организационные основы безопасности фирмы. – М.: Ось-89, 2005.

25) Степанов Е., Корнеев И. Информационная безопасность и защита информации. – М. Инфра – М, 2001.

26) Поздняков Е. Защита объектов. – М.: БДЦ, 1997.

27) Кузнецов И. Бизнес-безопасность. – М.: ИД «Дашков и К», 2006.

28) Кожем'яко Володимр Прокопович, Тимченко Леонід Іванович, Яровий Андрій Анатолійович Паралельно-ієрархічні мережі як структурно-функціональний базис для побудови спеціалізованих моделей образного комп'ютера. – Вінниця: Універсум, 2005. – 162 с.

29) Глазунова, Олена Святославівна Методи управління стратегією дилерської мережі транснаціональної корпорації: Автореф. дис. канд. економ. наук: Спец. 08.02.03 / За заг. ред. М. Гормана і П. Вінклера. – Донецьк, 2004. – 16 с. – 44.82.

30) Зайченко Ю.П. Комп'ютерні мережі: Навчальний посібник. – К.: Слово, 2003. – 286 с. – 20.00.


 

ДОДАТКИ

Додаток 1: класифікація загроз, запропонована Стівом Кентом.


 

  360 Internet Security Zillya! Bitdefender Avast Norton Internet Security Avira Eset AVG
Захист файлів + + + + + + + +
Захист трафіку + $ + + + + + +
Firewall - $ + $ + $ + $
Блокування мережевих атак - $ + $ + $ + $
Шифрування даних - - - - $ $ $ +
Евристичний аналіз + + + + + + + +
Перевірка репутації URL + $ $ + + - $ $
Обновлення - $ $ $ $ $ $ $
Дистанційний доступ до ПК - $ $ $ $ $ $ $
Країна - виробник КНР Україна Румунія Чехія США Німеччина Словаччина Чехія
Ціна платної версії, грн. -              

Додаток 2 [2]: Таблиця порівняння відомих антивірусних засобів (“+”: Є у безкоштовній версії; “-”: нема ні в платній, ні в безкоштовній версії; “$”: є в платній версії).

 



Поделиться:


Последнее изменение этой страницы: 2016-04-07; просмотров: 408; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.138.200.66 (0.064 с.)