Дослідження технологій впливу та методів протидії фішингу

Актуальні загрози інформаційній безпеці та прогноз напрямків проведення кібератак в майбутньому. Найбільш поширені інструменти і методи однієї зі складових соціальної інженерії – фішингу: вспливаючі вікна, міжсайтовий скриптинг, помилки URL-адреси.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 10.10.2021
Размер файла 177,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Дослідження технологій впливу та методів протидії фішингу

Дмитро Мехед

Юлія Ткач

Володимир Базилевич

Анотація

фішинг кібератака міжсайтовий скриптинг

У статті проаналізовано актуальні загрози інформаційній безпеці та зроблено прогноз основних напрямків проведення кібератак в майбутньому. З'ясовано, що серед існуючих загроз інформаційній безпеці вже котрий рік поспіль перші позиції займають методи соціальної інженерії. Виділено найбільш поширені інструменти і методи однієї зі складових соціальної інженерії - фішингу, зокрема вспливаючі вікна, міжсайтовий скриптинг, помилки URL-адреси тощо. Дослідниками сформульовано низку рекомендацій щодо захисту організацій та підприємству контексті використання ефективних технічних засобів захисту (наприклад, SIEM-рішення - для своєчасного виявлення атаки, якщо інфраструктура виявилась зараженою, автоматизовані засоби аналізу захищеності і виявлення вразливостей в ПЗ, мережевий екран рівня додатків (web application firewall) як превентивний захід захисту веб-ресурсів), безпосереднього захисту даних (зокрема., збереження конфіденційної інформації у закритому вигляді з обмеженим доступом, регулярне створення резервних копії систем і збереження їх на виділених серверах окремо від мережевих сегментів робочих систем), а також безпеки персоналу (а саме, підвищення обізнаності працівників в питаннях ІБ, регулярне навчання персоналу правилам безпечної роботи в Інтернеті, пояснення методів атак і способів захисту тощо).

Ключові слова: інформаційна безпека, соціальна інженерія, фішинг, засоби захисту інформації.

Аннотация

Исследование технологий влияния и методов противодействия фишингу

В статье проанализированы актуальные угрозы информационной безопасности и сделан прогноз основных направлений проведения кибератак в будущем. Выяснено, что среди существующих угроз информационной безопасности уже который год подряд первые позиции занимают методы социальной инженерии. Выделены наиболее распространенные инструменты и методы одной из составляющих социальной инженерии - фишинга, в частности всплывающие окна, межсайтовый скриптинг, ошибки URL-адреса и тому подобное. Исследователями сформулирован ряд рекомендаций по защите организаций и предприятий в контексте использования эффективных технических средств защиты (например, SIEM-решения - для своевременного обнаружения атаки, если инфраструктура оказалась зараженной, автоматизированные средства анализа защищенности и обнаружения уязвимостей в ПО, сетевой экран уровня приложений (web application firewall) в качестве превентивной меры защиты веб-ресурсов), непосредственной защиты данных (в частности, сохранение конфиденциальной информации в закрытом виде с ограниченным доступом, регуля не создание резервных копии систем и сохранения их на выделенных серверах отдельно от сетевых сегментов рабочих систем), а также безопасности персонала (в частности, повышение осведомленности работников в вопросах ИБ, регулярное обучение персонала правилам безопасной работы в Интернете, объяснения методов атак и способов защиты и т.п.).

Ключевые слова: Информационная безопасность, социальная инженерия, фишинг, средства защиты информации.

Abstract

Research of influence technologies and methods of countering fishing

An increasing number of information security attacks that have occurred in the last year could have been prevented. Digitalization continues to be one of the main trends in modern business, which entails the use of both proven and latest information technologies in all sectors. Information security experts around the world are continuously fighting cybercrime. This makes the attackers perfect their tools. At the beginning of last year, cyber attacks became a test for many organizations in various sectors of the economy. Many events in the field of information security could be prevented. The large - scale and fast digitalization of all spheres of life and business that we are currently observing is based on the use of a mass of information technologies (both already proven and credible, as well as the latest). However, as practice shows, even security technologies that have been used for years have not been resolved. A cyber attack on a company with a well-organized defense system requires special knowledge and tools, as well as high financial and time costs. Multistage, carefully planned and organized cyber attacks aimed at a specific industry or specific, usually large, companies are called advanced persistent threats. The article analyzes the current threats to information security and makes a forecast of the main directions of cyber attacks in the future. Among the existing threats to information security, for several consecutive years, the leading position has been occupied by methods of social engineering. Cybercriminals continue to invent new methods of influencing users that would allow them to infect the target system with malware, steal money or gain access to confidential information. Phishing can take many forms and can be achieved using a variety of tools and techniques. During the analysis, the authors identified the most common tools and methods that are used to conduct phishing attacks. The analysis made it possible to formulate the necessary measures in order to reduce the number of successful phishing attacks. This is not an exhaustive list of possible actions, but a minimal set that will make it impossible to implement much of the social engineering toolkit.

Keywords: information security, social engineering, phishing, information security tools.

Основна частина

Вступ. Фахівці в усьому світі ведуть безперервну боротьбу з кіберзлочинністю, і це, як і раніше, змушує зловмисників вдосконалювати свої інструменти. На початку минулого року кібе - ратаки стали випробуванням для багатьох організацій різних сфер життєдіяльності. Серед існуючих загроз інформаційної безпеки вже котрий рік поспіль лідуючі позиції займають методи соціальної інженерії. Кіберзлочинці продовжують віднаходити все нові методи впливу на користувачів, які дозволили б їм заразити цільову систему шкідливим ПЗ, вкрасти гроші або отримати доступ до конфіденційної інформації тощо. Фішинг, як один з найпопулярніших серед численних інструментів соціальної інженерії, може приймати різні форми і може бути реалізований за допомогою безлічі засобів та методів.

Аналіз останніх досліджень і публікацій. Дослідженню інформаційної безпеки присвячені роботи В.В. Баранника, В.М. Богуна, С.В. Віхо - рева, І.Д. Горбенко, Ю.І. Грицюк, С.В. Казмир - чук, Г.Ф. Конаховича, О.Г. Корченка, М.Г. Луцького, А.І. Марущака, В.П. Мельнікова, В.В. Мохора, О.М. Новікова, О.В. Олійника, О.В. Сосніна, С.В. Толюпи, В.О. Хорошко, О.К. Юдіна та ін. Публікації [2] - [5] підтверджують актуальність загроз інформаційної безпеки. Серед яких вже котрий рік поспіль перші позиції займають методи соціальної інженерії [8, 9].

Дослідження різноманітних аспектів інформаційно-аналітичної діяльності здійснювали Т.В. Абрамова, С.С. Алдишев, В.П. Александрова, А.А. Атаян, С.Ф. Багаундінова, Т.В. Вдовіна, А.В. Горячов, Р.О. Гуревич, М.І. Жалдак, О.П. Значенко, В.Г. Кальченко, Н.В. Кисіль, В.І. Клочко, Н.В. Морзе, С.Ю. Нікіфорова, О.В. Пархоменко, С.А. Раков, М.В. Селіна, Ю.М. Ткач, В.А. Сластьонін та ін.

Виклад основного матеріалу. Аналіз актуальних загроз інформаційної безпеки на основі звітів провідних компаній з кібербезпеки [7] дає можливість визначити наступні тенденції:

- Кількість унікальних кіберінцидентів продовжує рости і на 47% перевищило показники аналогічного періоду в минулого року.

- Переважали цілеспрямовані атаки - на конкретні організації та їх клієнтів, на кріптовалютні біржі. В ході цих атак зловмисники були досить винахідливі. Вони не тільки використовували шкідливе ПЗ, а й шукали уразливості нульового рівня, дізнавалися паролі адміністраторів за допомогою соціальної інженерії, отримували доступ до ресурсів контрагентів.

- Продовжила рости частка кібератак, виконаних з метою отримання інформації. Причому зловмисники найбільше були зацікавлені в персональних та облікових даних, а також в даних банківських карт. Їх викрадали в основному за допомогою компрометації різних онлайн-майданчиків - інтернет-магазинів, сервісів для продажу квитків, бронювання готелів і т. п.

- Приватні особи страждали від різного шкідливого ПЗ: велику його частину вони встановлювали самі по неуважності або в результаті незнання, проте зустрічалися і такі методи атак, коли, наприклад, нові смартфони продавалися в магазині з уже встановленим в прошивку шкідливим програмним забезпеченням.

Якщо говорити про прогнози, то, ймовірно, збережеться тенденція до збільшення частки атак, спрямованих на викрадення даних. Багато компаній приділяють недостатньо уваги захисту оброблюваної інформації (особливо персональних і медичних даних), що робить її легкою здобиччю навіть для низькокваліфікованих хакерів (яких з кожним днем стає все більше). Отримана інформація потім продається на тіньовому ринку і використовується для інших кібератак.

На рис. 1 представлено результати аналізу кі - берзагроз за 2019 рік. Згідно з опрацьованими нами даними найбільша частка загроз, що виникають і у сфері інформаційного безпеки, спричинені використанням шкідливого програмного забезпечення (35%), друге місце посідає соціальна інженерія, а саме 18% від загальної кількості реалізованих загроз, третє - 15%, 14% та 13% відповідно припадає на хакінг, підбір облікових записів, експлуатацію Веб-вразливостей; DDoS атаки та інші загрози становлять лише 5%.

Таким чином, вже котрий рік поспіль займають методи соціальної інженерії є одним із потужних засобів здійснення кібератак. Наприклад, у травні дослідники з Lookout розповіли про атаки на чиновників, дипломатів, військових і інших високопоставлених осіб з Пакистану, Афганістану, Індії, ОАЕ, в ході яких була викрадена важлива інформація з їх смартфонів, включаючи зображення, звукові записи і текстові повідомлення. Для того щоб заразити мобільні телефони шпигунським ПЗ, зловмисники заводили з жертвами бесіду в соціальній мережі Facebook, в ході якої ділилися фішинговою посиланням, наприклад на відеоза - пис, при переході через яку на смартфон встановлювалося шкідливе ПЗ з стороннього магазину додатків.

Рис. 1. Актуальні кіберзагрози 2019 року

Шкідливі розширення маскувалися під легітимні в Facebook і Instagram, а потім продовжували поширення зловмисних програм серед друзів жертви (рис, 2). При цьому потужності заражених пристроїв використовувалися для майнінгу криптовалюти.

Отже, фішинг може приймати різні форми і може бути досягнутий за допомогою безлічі інструментів і методів. Найбільш поширеними інструментами і методами, які використовуються для проведення фішингових атак є:

- Використання піддоменів.

Для нетехнічних користувачів, які не знайомі з ієрархією піддоменів, цей трюк працює як магія для хакера.

Рис. 2. Схема фішингу через Facebook.

Наприклад, електронний лист від відомого банку xyz, який запитує облікові дані користувача і просить перейти за URL-адресою www.xyzbank.user.com. Більшість користувачів буде вважати, що посилання буде перенаправляти в розділ xyz bank. Насправді, посилання перенаправить в розділ «xyzbank» на сайті www.user.com. Хоча домени унікальні, піддоменів немає, і, отже, жоден власник домену не може заборонити будь - кому використовувати своє ім'я в якості піддомена свого домену. Ієрархія URL-адрес завжди йде справа наліво. Посилання mail.yahoo.com перена - правляє користувача на домен yahoo з піддоменів в якості пошти, тоді як yahoo.mail.com приводить до домену mail.com з субдоменів як yahoo.

- Приховані URL-адреси.

Інший широко використовуваний метод маніпулювання посиланнями - це коли зловмисник приховує фактичний URL-адресу під відкритим текстом. Це означає, що замість відображення фактичного URL злочинці використовують такі пропозиції, як «Натисніть тут» або «Підписатися». Насправді URL, що ховається за текстом, переводить користувачів до фішингових сайтів. Більш переконливий лист може навіть відображати фактичну посилання, наприклад, www.americanexpress.com, але якщо користувач натиснете на посилання, це приведе його до іншого веб-сайту. Іншим способом приховування URL-адреси є використання інструменту скорочення, наприклад tinyurl або bit.ly.

- Помилкові URL-адреси.

Іншим поширеним способом маніпулювання з посиланнями є те, що зловмисники будуть купувати домени з варіаціями в написанні популярного домена, наприклад, facebok.com, googlle.com, yahooo.com і т. і. Потім вони ошукують користувачів, створюючи схожі сайти і запитуючи особисту інформацію. Цей метод також відомий як викрадення URL або typosquatting. Перевага, яку отримує зловмисник, полягає в тому, що їх навіть не потрібно відправляти по електронній пошті, щоб отримати доступ. Швидше, невелика недбалість при наборі тексту може привести багатьох користувачів до них.

- Омографічні помилки.

У цьому методі зловмисник вводить користувача в оману, використовуючи в написанні схожі символи. Наприклад, користувач, який часто відвідує Citibank.com, може бути перенаправлений за посиланням, в якому Latin C замінюється кирилицею C. Крім того, символи, які здаються схожими, також можуть використовуватися для введння в обману. Наприклад, велика літера i (I) і маленька L (l), обидва виглядають однаково. Аналогічно, нуль (0) і велика o (O) також виглядають однаково.

- Підробка сайту.

Підробка сайту - це ще один метод фішингу, в результаті якого створюється сайт двійник для викрадення логінів і паролів. Веб-підроблення в основному здійснюється двома способами: між - сайтовий скриптинг і веб-спуфинг.

- Міжсайтовий скриптинг

Міжсайтовий скриптинг або XSS - це атака, в якій зловмисник використовує шкідливий скрипт у веб-додатоку або веб-сайті. Це дуже поширена і широко використовувана техніка, в якій використовується уразливість веб-додатків та веб-сайтів, який відвідує користувач. Зрештою, шкідливий скрипт попадає в браузер жертви.

Хоча злочинці можуть використовувати XSS в ActiveX або VBScript, найбільш поширеним є JavaScript, перш за все тому, що він використовується більшістю веб-сайтів сьогодення. Щоб змусити його працювати, зловмиснику потрібно буде ввести шкідливу надбудову на сторінку, яку відвідує жертва. Для того, щоб потенційна жертва відвідала сторінку, зловмисник використовує методи соціальної інженерії або маніпуляції посиланнями. Щоб зробити його більш успішним для зловмисника, використовується форма для введення особистих даних безпосередньо на сторінці підробленого сайту. Після цього зловмисник вставляє код, який буде використовуватися на веб-сторінці, і обробляється браузером користувача. Коли браузер завантажує сторінку, шкідливий скрипт виконується без будь яких дій з боку жертви, в більшості випадків користівач навіть не здогадується, що така атака сталася.

Захист від XSS можлива, хоча її неможливо повністю уникнути. Деякі браузери мають вбудований захист XSS, тому завжди рекомендується перевіряти параметри безпеки браузера і оновлювати браузери до останніх версій. Деякі надбудови, такі як NoScript для Firefox, дозволяють дозволити або заборонити використання скриптів.

- Spoofing сайту

Інший метод, який використовується для веб - підробки - веб-спуфинг, здійснюється шляхом створення фальшивого веб-сайту, який схожий на оригінальний веб-сайт, який користувач фактично має намір відвідати. Spoof сайт має аналогічний інтерфейс і дизайн і часто має схожий URL. Якщо користувач поспішаєте і не приділяєте багато уваги, то можете легко стати жертвою таких сайтів, які виглядають ідентично їх законним версіями.

- Вспливаючі вікна

Спливаючі повідомлення - один з найпростіших способів проведення успішних фішингових атак. Вони дозволяють зловмисникам викрадати реєстраційні дані, відправляючи користувачам спливаючі повідомлення і в кінцевому результаті переводять їх до підроблених веб-сайтів.

Ще один широко поширений метод фішинг - шахрайства - це «спливаюча технічна підтримка». При перегляді веб-ресурсів користувачі отримує спливаюче повідомлення про зараження системи, і необхідно звернутися до постачальника за технічною підтримкою.

Аналіз основного інструментарію фішингу, який був нами проведений, дав нам підстави сформулювати наступні рекомендації для організацій та підприємств стосовно захисту від фішингових атак:

1) Використання ефективних технічних засобів захисту:

— засоби централізованого управління оновленнями для використовуваного ПЗ;

— антивірусні програми (на всіх пристроях), в тому числі спеціалізовані, які, наприклад дозволяють користувачам відправляти підозрілі файли на перевірку перед відкриттям вкладення з листа;

- SIEM-рішення - для своєчасного виявлення атаки, якщо інфраструктура виявилась зараженою;

— автоматизовані засоби аналізу захищеності і виявлення вразливостей в ПЗ;

— мережевий екран рівня додатків (web application firewall) як превентивний захід захисту веб-ресурсів.

2) Захист даних:

— збереження конфіденційної інформації у закритому вигляді з обмеженим доступом;

— регулярне створення резервних копії систем і збереження їх на виділених серверах окремо від мережевих сегментів робочих систем;

— мінімізація привілеїв користувачів і служб;

— використання різних облікових записів і паролів для доступу до різних ресурсів;

— застосування двухфакторної аутен - тифікації там, де це можливо, наприклад для захисту привілейованих облікових записів.

— парольна політика, що передбачає суворі вимоги до мінімальної довжині і складності паролів;

— обмеження термінів використання паролів (не більше 90 днів).

3) Безпека персоналу:

— підвищення обізнаності працівників в питаннях ІБ;

— регулярне навчання персоналу правилам безпечної роботи в інтернеті,

— пояснення методів атак і способів захисту;

— застереження користувачів від введення облікових даних на підозрілих веб-ресурсах і тим більше від повідомлення такої інформації кому б то не було по електронній пошті або під час телефонної розмови.

— пояснення порядку дій в разі підозр про шахрайство.

Висновки. Отже, для того, щоб запобігти або зменшити ймовірність настання фішингової атаки необхідно вжити перераховані вище заходи. Це не вичерпний перелік можливих дій, але це той мінімальний набір, який допоможе унеможливити реалізацію значної частини інструментарію соціальної інженерії.

Література

[1] А. Камалян, С. Кульов, К. Назаренко, Комп'ютерні мережі та засоби захисту інформації: навчальний посібник, Воронеж: (ВДАУ), 2003, 119 с

[2] Концепція технічного захисту інформації в галузі зв'язку України. [Електронний ресурс]. Режим доступу: http://zakon1.rada.gov.ua.

[3] Концепція технічного захисту інформації в галузі зв'язку України. [Електронний ресурс]. - Режим доступу: http:// zakon5. rada. gov. ua/ laws/ show/ 1126-97-%D0% BF.

[4] А. Корченко, Е. Иванченко, С. Казмирчук, «Анализ и определение понятия риска для его интерпретации в области информационной безопасности», Защита информации, №3, 2010.

[5] О. Корченко, Системи захисту інформації: Монографія, К.: НАУ, 2004, 264 с.

[6] М. Тардаскін, Технічний захист комерційної таємниці підприємства зв'язку: навч. посіб.; за ред. М.В. Захарченко, М.Ф. Тардаскін, В.Г. Кононович, Одеса: ОНАЗ, 2002, 76 с.

[7] Тотальна війна і комп'ютерний soft, як її головний інструмент. [Електронний ресурс]. Режим доступу: https://zillya.ua/totalna-viina-i-kompyuternii - soft-yak-golovnii-instrument

[8] Фішинг: що це таке і як себе убезпечити? [Електронний ресурс]. Режим доступу: https://zillya.ua/ fishing-shcho-tse-take-i-yak-sebe-ubezpechiti.

[9] Фішинг: як не стати жертвою шахрайського сайту. [Електронний ресурс]. Режим доступу: https:// gazeta.ua/articles/ema/_fishing-yak-ne-stati-zhertvo yu-shahrajskogo-sajtu/750605.

Размещено на Allbest.ru

...

Подобные документы

  • Методи вчинення кібератак, їх вплив на комп'ютерні системи в цілому і на окремі комп'ютери. Найкращий спосіб захисту від черв'яка - вжиття заходів запобігання несанкціонованому доступу до мережі. Принцип функціонування DoS-атаки. Шифрування даних ключем.

    дипломная работа [1,2 M], добавлен 25.05.2016

  • Таксономія як наука про систематизації та класифікації складноорганізованих об'єктів і явищ, що мають ієрархічну будову, її принципи та значення. Загрози безпеці комп'ютерних систем, прийоми та методи її забезпечення. Механізми шифрування інформації.

    контрольная работа [13,2 K], добавлен 26.01.2011

  • Структура сучасних систем виявлення вторгнень (СВВ), аналіз її методів і моделей. Характеристика основних напрямків розпізнавання порушень безпеки захищених систем в сучасних СВВ. Перелік недоліків існуючих СВВ та обґрунтування напрямків їх вдосконалення.

    реферат [467,9 K], добавлен 12.03.2010

  • PHP (Hypertext Preprocessor) - технология с открытым кодом, позволяющая использовать скриптинг в документах, его специфические функции и методы. Использование базы данных в PHP: авторизация доступа, механизм сессии; форма сбора данных и запись в БД MySQL.

    контрольная работа [1,3 M], добавлен 11.06.2013

  • Фізичні характеристики компакт-диска. Помилки та можливості їх появи. Коди Ріда-Соломона. Проблеми захисту інформації. Основні загрози та методи їх рішень. Боротьба з комп’ютерним піратством. Аутентифікація за допомогою ідентифікації лазерного диску.

    дипломная работа [74,6 K], добавлен 25.03.2013

  • Комбінація методів ринкового регулювання, заснованих на зворотних зв'язках. Аналіз методологій розробки програмного забезпечення. Порівняльний аналіз програмних технологій. Вибір технології доступу до даних. Компонент взаємодії адмінчастини з базою даних.

    дипломная работа [3,0 M], добавлен 02.02.2013

  • Сферы применения и возможности WordPress - CMS с открытым исходным кодом, распространяемой под GNU GPL. Уязвимости WordPress в плагинах Emaily, FeedList, WP Auctions и Old Post Spinner. Межсайтовый скриптинг WordPress в плагине Page Flip Image Gallery.

    реферат [4,1 M], добавлен 12.07.2012

  • Розробка, дослідження та реалізація методів вирішення завдань аналізу, розпізнавання і оцінювання зображень як один із провідних напрямків інформатики. Класифікація та аналіз існуючих методів розпізнавання образів, переваги та недоліки їх застосування.

    статья [525,8 K], добавлен 19.09.2017

  • Аналіз методів емпіричної інженерії програмного забезпечення. Призначення та властивості програмного забезпечення та метрик проектів Openproj-1.4-src, TalendOpen Studio 3.2.1 та Рlazma-source 0.1.8, їх статистичний, кореляційний та регресійний аналіз.

    курсовая работа [2,7 M], добавлен 12.12.2010

  • В роботі розглянуто наближені методи розв'язку нелінійних рівнянь для методів Ньютона та хорд, складено блок-схеми та написано програму, за допомогою якої розв'язується задане рівняння. Аналіз рівняння, методів його розв'язання і результатів обрахунку.

    курсовая работа [380,9 K], добавлен 30.11.2009

  • Методи інтерполяції: ітераційний та метод розподілених різниць. Інтерполяційна формула Лагранжа. Алгоритмізація та реалізація методів на ЕОМ в середовищі мови програмування Turbo Pascal 7.0. Аналіз результатів моделювання, інструкція користувачеві.

    курсовая работа [680,9 K], добавлен 11.02.2010

  • Дослідження динамічних рядів методом найменших квадратів та ковзаючого середнього. Опис логічної структури програми. Стандартні методи та елементи середовища програмування Borland Delphi 2007. Опис функцій складових частин програми і зв'язків між ними.

    курсовая работа [135,3 K], добавлен 01.04.2016

  • Західний регіональний центр інформаційних технологій - "Інфотехцентр" як один з лідерів ринку комп’ютерної техніки та комп’ютерних інформаційних технологій. Особливості розробки сайту (веб-ресурсу) з інформацією по мовах програмування різних напрямків.

    отчет по практике [714,6 K], добавлен 30.03.2010

  • Методи алгоритмiчного описаня задач, програмування на основi стандартних мовних засобiв. Переклад з однієї системи числення в іншу при програмуванні. Системи числення. Двійкові системи числення. Числа з фіксованою і плаваючою комою. Програмна реалізація.

    курсовая работа [164,1 K], добавлен 07.12.2008

  • Визначення та структура мікропроцесора, алгоритм роботи. Види процесорної пам’яті. Частота системної шини. Огляд мікропроцесорів AMD Phenom. Структура ринку сучасних мікропроцесорів, найбільш поширені архітектури. Охорона праці при роботі з комп'ютером.

    курсовая работа [5,9 M], добавлен 03.01.2015

  • Аналіз терміносистеми дослідження. Поняття, сутність та складові інформаційної діяльності організації або установи. Сутність та аналіз експертних систем. Можливості застосування в інформаційній діяльності організації або установи експертних систем.

    курсовая работа [55,0 K], добавлен 28.05.2010

  • Дослідження методів чисельного інтегрування Чебишева та Трапеції, порівняння їх точності. Способи розробки програми на компіляторі Turbo C++, яка знаходить чисельне значення вказаного інтегралу. Обґрунтування вибору інструментальних засобів програми.

    курсовая работа [262,4 K], добавлен 18.09.2010

  • Розвиток глобальних інформаційних технологій. Мережеві технології Internet. Інтерфейс зв'язку через мережу TCP/IP. Спрощення сприйняття IP-адреси. Зіставлення мережевих адрес. Настроювання інтерфейсів в ОС UNIX. Використання утиліт ifconfig та arp.

    реферат [24,6 K], добавлен 18.04.2011

  • Дослідження методу сплайнів для вирішення задачі інтерполяції. Вибір методів технічних та інструментальних засобів вирішення задачі, їх алгоритми. Розробка логічної частини програми, результати обчислень. Розв’язання задачі в пакетах прикладних програм.

    курсовая работа [278,5 K], добавлен 03.12.2009

  • Механізми та етапи доступу до фізичного середовище передачі даних. Типи та класи адрес стеку TCP/IP. Поняття та суть локальної адреси, ієрархічна ознака символьних доменних імен. Використання масок в ІР-адресації. Спеціальні адреси стеку TCP/IP.

    контрольная работа [382,0 K], добавлен 29.10.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.