История кибербезопасности

Зарождение, термины и определения кибербезопасности. Развитие программ и сервисов в сети Интернет. Оценка основных современных киберугроз в виртуальной цифровой среде. Разработка эффективных мер и стратегий для защиты российских информационных систем.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 09.06.2024
Размер файла 112,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Государственное автономное профессиональное образовательное учреждение Чувашской Республики

«Межрегиональный центр компетенций - Чебоксарский электромеханический колледж» Министерства образования и молодежной политики Чувашской Республики

Учебный предмет УУП.02 Информатика

Индивидуальный проект

История кибербезопасности

ИП.Б3-23.12.СОО.02.02.00.ПЗ

Выполнил студент 1 курса,

Парандеева Р.Г.

Преподаватель Тимофеева Т.В.

2024

Содержание

  • Введение

1. Основные положения. Термины и определения

1.1 Зарождение кибербезопасности

1.2 История киберпреступности и кибербезопасности

1.3 История создания и развития

1.4 Кибербезопасность: актуальные угрозы на сегодня

1.5 Противодействия киберугрозам на современном этапе

2. Практическая часть

Заключение

Список использованных источников

Введение

Слово «кибер» означает принадлежность к чему-то, связанное с кибернетикой. Для начала, внесём в ясность некоторые понятия и определения.

Кибербезопасность - это сочетание людей, политик, процессов и технологий, используемых предприятием для защиты своих киберактивов. Подмножества кибербезопаности включают ИТ-безопасность, информационную безопасность и безопасность оперрационных систем.

Киберпространство - определяется как комплексная виртуальная среда, сформированная в результате действий людей, программ и сервисов в сети Интернет или других коммуникационных структур посредством ИКТ.

В данном проекте мы предлагаем рассмотреть исторический взгляд на кибербезопасность, начиная с ее зарождения и первых случаев кибератак до современных тенденций и вызовов, с которыми мы сталкиваемся сегодня. Мы изучим различные этапы развития кибербезопасности, освещая важные события и технологические достижения, которые повлияли на ее развитие. Мы также рассмотрим основные виды киберугроз, такие как вирусы, хакерство, фишинг и другие, и изучим методы и инструменты, которые были разработаны для борьбы с ними.

Целью данного проекта является не только ознакомление с историей кибербезопасности, но и понимание ее актуальности и значимости в нашей современной цифровой эпохе. Мы надеемся, что изучение истории кибербезопасности поможет нам лучше понять текущие вызовы и требования в области безопасности информации, а также в разработке эффективных мер и стратегий для защиты наших систем и данных.

Объект исследования: история создания кибербезопасности.

Для достижения поставленной цели мы будем использовать различные источники информации, включая научные статьи, исторические исследования, отчеты о кибератаках и другие источники данных. Мы также проведем анализ примеров из прошлого и настоящего, чтобы наглядно продемонстрировать влияние истории на развитие кибербезопасности.

В соответствии с поставленной целью в проекте необходимо решить следующие задачи:

- рассмотреть историю развития кибербезопасности;

- понять ключевые принципы и технологии, лежащие в основе защиты информации в цифровом мире;

- проанализировать полученные данные;

- сделать вывод;

- создать обзорную презентацию.

Теоретическую основу проекта составляют труды отечественных и зарубежных ученых по исследуемой проблеме: Брюс Шнайер, Александр Клинтов, Эдгар Дейк, Андрей Фурсов и др.

1. Теоретическая часть

1.1 Зарождение кибербезопасности

Зарождение кибербезопасности как отдельный области началось в 1970-х годах, когда стали возникать первые компьютерные сети и возрастала угроза кибераатак и вирусов. Первые шаги к защите информации от взломов и других угроз были сделаны вместе с развитием компьютерных технологий и распространением Интернета.

1.2 История киберпреступности и кибербезопасности

Существуют разные определения кибербезопасности, выше были обозначены наиболее употребимые определения согласно международным стандартам.

Кибербезопасность направлена на обеспечение максимальной защиты цифровых данных от несанкционированного доступа, изменения или раскрытия на протяжении всего жизненного цикла продукта информационных технологий. Информационная безопасность представляет собой практику предотвращения несанкционированного доступа, использования, раскрытия, изменения, просмотра, записи или уничтожения физической или электронной информации. Основная цель информационной безопасности - защитить конфиденциальность, целостность и доступность данных.

Сетевая безопасность направлена на обеспечение конфиденциальности, целостности и доступности компьютерных сетей и данных, передаваемых по средствам связи. С другой стороны, кибербезопасность - это практика защиты компьютеров, серверов, мобильных устройств, электронных систем, компьютерных сетей и данных от злонамеренных атак. В то время как защита данных, информационная безопасность и сетевая безопасность направлены на предотвращение несанкционированного доступа, использования, изменения или уничтожения хранимых данных или данных в пути, кибербезопасность имеет гораздо более широкую область применения, охватывающую потоки информации от начала до конца.

Киберпреступность ведет свою историю со второй половины 20-го века. 30 или 40 лет назад было намного легче защищать данные в цифровом мире, потому что в цифровой среде было меньше машин, и атаки не были такими сложными, как сейчас.

Однако с течением времени технологические разработки позволили киберпреступникам создавать автоматизированные инструменты для запуска сложных кибератак. Кроме того, различные устройства и платформы (смартфоны, планшеты, устройства интернета вещей, облачные платформы, платформы социальных сетей и многие другие) получили доступ в Интернет. Все эти факторы позволили киберпреступности сделать резкий рывок в развитии: от простых взломов компьютеров и сетей до сложных атак (как целевые кибератаки - APT), которые год от года обходятся мировой экономике в миллиарды долларов.

Первые компьютеры появились в начале 1940-х годов. В то время не было Интернета и компьютерных сетей, появились первые большие ЭВМ, однако их возможности использования были крайне ограниченными. Поскольку не было обмена информацией между компьютерами, то не было даже такого понятия, как угрозы или атаки.

Телефонной фрикинг (взлом телефонных сетей или сетей мобильной связи) начинает появляться лишь в 1950-х годах. Телефонные фрики пытались использовать протоколы, применяемые в телефонных системах, чтобы совершать бесплатные звонки или уменьшить оплату за звонки. В то время нескольким телефонным компаниям не удалось предотвратить данный вид мошенничества.

В будущем аналогичные методы как для телефонного фрикинга, начали использоваться для взлома компьютерных систем. Термин «хакинг» для компьютерных систем впервые появился в 1960-х годах. В 1965 году была обнаружена первая уязвимость в машине IBM 7094 Compatible Time-Sharing System (CTSS). В 1967 году IBM наняла группу студентов для исследования их новейшего компьютера. Студенты изучили язык компьютерной системы и получили доступ к различным ее частям. Этот пример доказал, что компьютерные системы имеют уязвимости, и этот случай стал первым примером этичной практики хакинга.

Основы кибербезопасности были заложены в начале 1970-х годов с проекта под названием «Сеть Проектов По Передовым Исследованиям» (ARPANET --англ. Advanced Research Projects Agency Network). Это была первая пакетно-коммутационная сеть до создания Интернета. В 1971 году Боб Томас создал первый вирус под названием «Creeper, который мог передвигаться по сети ARPANET. После «Creeper» Рей Томлинсон создал«Reaper», который также мог передвигаться по ARPANET и удалять «Creeper». «Reaper» стал первым примером антивирусной программы. В 1979 году известного хакера Кевина Митника впервые арестовали за киберпреступления. В 1980-х годах наблюдались несколько атак, связанных с компьютерами. Главным образом, в этом десятилетии широкое применение получили компьютерные вирусы. Термин «кибершпионаж» также начал использоваться в этот же период времени, так как значительно возросла угроза вмешательства государств в дела друг друга. В 1985 году Департамент обороны Соединенных Штатов Америки (США) создал руководство по компьютерной безопасности под названием «Критерии определения безопасности компьютерных систем» (TCSEC), который позднее был назван «Оранжевой Книгой». TCSEC стал первым руководством по безопасности компьютерных систем.

В 1986 году немецкий хакер Маркус Хесс взломал системы правительств США, Восточной Азии и Европы. Он смог получить доступ к 400 военным компьютерам. Взломанная информация включала в себя данные по новейшим аэрокосмическим технологиям, спутникам и авиации. В это же время кибербезопасность становится одной из основных проблем для бизнеса. Первое коммерческое антивирусное программное обеспечение было выпущено в 1987 году. В 1990-х годах произошел огромный рост в развитии компьютерных систем и Интернета. Компьютерные вирусы и их различные версии стали очень популярны. В 1996 году были выпущены макровирусы. В конце 1990-х годов вирусы Melissa и ILOVEYOU заразили миллионы компьютеров в десятках стран. В 1995 году компания Netscape представила протокол Secure Sockets Layer (SSL), который обеспечивал защищенные соединения пользователей через компьютерную сеть.

В 2000-х годах Интернет экспоненциально рос, а персональные компьютеры стали все более распространенными как на рабочих местах, так и в домашних хозяйствах. Широкое использование ПЭВМ повысило производительность, но также создало риски для безопасности многих пользователей. Другими словами, увеличение использования компьютеров также увеличило киберпреступность. Первая организованная группа хакеров появилась в начале 2000-х, и компьютерные черви и трояны стали часто использоваться для кибератак. Простого посещения зараженного веб-сайта было достаточно, чтобы заразиться вирусом без загрузки файлов. В 2004 году червь MyDoom был ответственен за распределенные атаки (DDoS) и получение удаленного доступа к конфиденциальным файлам. В 2007 году троян Zeus просочился через спам и «загрузки браузера». Он был использован для кражи учетных данных банковских приложений, социальных сетей и других электронных аккаунтов.

В 2010-х годах киберпреступники выявили несколько уязвимостей в программном обеспечении и протоколах компьютерных сетей. Эти нарушения привели к потере миллионов долларов частными лицами и миллиардов долларов крупными компаниями ежегодно. В 2016 году вредоносное программное обеспечение Mirai использовало уязвимость устройства IoT для запуска атак DDoS. Между 2010 и 2020 годами атаки, связанные с вымогательством, становились все более популярными. Например, вредоносная программа для вымогательства WannaCry зашифровала компьютерные данные на миллионах компьютеров и была задействована злоумышленниками в 150 странах по всему миру, в то время как LockerGoga блокировал уже зараженные системы и причинил дополнительный ущерб на миллионы долларов. В 2020 году вредоносная программа CovidLock зашифровала данные на устройствах Android и отказала пользователям в доступе к данным. В 2020-х годах стало возможным взломать что угодно в цифровом мире. Некоторые профессиональные веб-сайты даже предоставляют автоматические приложения и инструменты для хакинга «как услугу». Своевременные и эффективные кибератаки могут привести к огромным потерям для компаний и принести гигантскую прибыль для своих организаторов. По этой причине крупные компании и государства все более активно инвестируют свои средства в кибербезопасность.

1.3 История создания и развития

На ранних стадиях развития сетей связи вопросы безопасности не были главными из-за небольшого количества пользователей и наличия в основном локальных сетей, в которых подразумевается доверие всех пользователей друг другу. С развитием технологий и разрастанием сетейсв связи выросло и значение обеспечения безопасности. История кибербезопасности начинается с появления первых атак на компьютеры В 1989 году Робертом Моррисом был создан первый компьютерный червь - самораспространяющийся вирус. Конечно, атаки и вирусы существовали и до этого времени , но именно червь Морриса был создан первый масштабной и широко распространенной DoS атакой в сети ARPANET - предшественник Интернета.

В 1990-х годах в США был создан Консорциум по исследованиям в области информационной безопасности, в рамках которго разработали предложение по Международной конвенции по борьбе с киберпреступностью и терроризмом. В сентябре 1997 года был опубликован документ, который представлял собой руководство по разработке политики в области компьютерной безопасности в рамках интернет-сообщества. В 2014 году Европейским институтом стандартизации электросвязи был создан технический комитет Cyber Security, отвечающий за стандартизацию кибербезопасности на международном уровне.

В настоящее время кибербезопасность приобретает все большее значение в связи с растущим влиянием компьютерных систем и Интернета на все сферы жизни, развитием безпроводных сетей,са также ростом «умных» устройств, смартфонов, телевизоров как части Интернета вещей.

1.4 Кибербезопасность: актуальные угрозы на сегодня

Методы распространения атак меняются с течением времени. Уязвимости в аппаратном обеспечении, программном обеспечении и сетях, фишинговое мошенничество и методы социальной инженерии стали часто использоваться злоумышленниками. Эти атаки чаще всего распространяются с помощью скаченных файлов в браузере и вредоносных вложений в электронных письмах.

Кибератаки стали более сложными и опасными и даже появился новый вид - APT (англ. advanced persistent threat, «развитая устойчивая угроза») или «целевая кибератака». Данный вид атак является наиболее сложным и долговременным. Злоумышленники тщательно готовятся к проведению APT, долго выбирают и изучают «жертву», они могут месяцами находиться внутри периметра корпоративной сети. Предварительно хакеры могут использовать методы фишинга и социальной инженерии, старые учетные данные.

Эти атаки обходятся мировой экономике в миллиарды долларов ежегодно. Кроме того, новые устройства, такие как смартфоны и устройства IoT, увеличили потенциальное количество точек входа для кибератаки. Хакеры постоянно совершенствуют существующие инструменты для своих преступлений, создавая различные версии и используя новые варианты атак через доступ к смартфонам и устройствам IoT. Последние исследования показывают, что поддельные приложения, бэкдоры и банковские трояны становятся все более распространенными для мобильных устройств. Кроме того, увеличивается количество кибератак, связанных с социальными медиа, устройствами IoT, криптовалютой и облачными решениями.

Также происходит рост числа атак на системы промышленной автоматизации и АСУ.

Вот последняя статистика подобных угроз и атак, полученная в Лаборатории Касперского:

- В первые шесть месяцев 2023 года на 34 процентах компьютеров АСУ были заблокированы вредоносные объекты (все угрозы).

- Во втором квартале 2023 года в мире этот процент достиг максимального с 2022 года значения за квартал - 26,8%.

- Показатель угроз за полугодие варьируется от 40,3% в Африке до 14,7% в Северной Европе.

- В странах - от 53,3% в Эфиопии до 7,4% в Люксембурге.

Основными источниками угроз являлись:

- интернет (19,3% угроз заблокировано на компьютерах АСУ);

- почтовые клиенты (на 6% компьютерах АСУ);

- съемные носители (на 3,4% компьютерах АСУ) .

В последнее время во многих отраслях внедряются системы искусственного интеллекта и машинного обучения. Однако, эти передовые технологии также подвержены угрозам и атакам злоумышленников.

Ниже отметим основные типы атак на системы машинного обучения. Бывают атаки на алгоритм и на модель соответственно. Это атаки с уклонением, отравлением, троянскими программами, бэкдорами, перепрограммированием и инференс-атаками.

Приведем пример одной подобной атаки, чтобы было понятно, о чем вообще идет речь. Специалисты считают, что «уклонение» - это самая типичная атака на модель машинного обучения, выполняемая во время логического вывода. Некоторые вещи для человека воспринимаются нормальными, а вот модель машинного обучения их классифицирует ошибочно. кибербезопасность цифровой информационный программа

К примеру, можно изменить отдельные пиксели на картинке перед загрузкой ее в систему, человек это даже не заметит, а вот система распознавания изображений уже не сможет классифицировать результат.

Очень много данных по таким видам атак, как «отравление модели». Что это означает? Существует четыре общих стратегии атаки отравления для изменения модели на основе возможностей злоумышленника. Это модификация меток, внедрение данных, модификация данных, логическое искажение.

Злоумышленники начали использовать и троянские атаки на модели машинного обучения. В чем смысл такой атаки? Дело в том, что многие компании, которые занимаются проблемами машинного обучения, не обучают модели с нуля, а берут уже существующие на рынке модели и дообучают их на своих сетах данных.

Т.е. компании и специалисты просто загружают популярные модели из Интернета, в то же время хакеры могут в эти модели внедрить вредоносный код. В последнее время хакеры стали применять и бэкдоры (вредоносные закладки) в модели машинного обучения.

Злоумышленники взламывают сервера и подменяют модели, которые там хранятся, на свои (с закладками). Отдельно необходимо упомянуть виды атак на блокчейн, так как они принципиально отличаются от обычных атак на компьютеры и сети. Приведем примеры атак на блокчейны с механизмом консенсуса PoW (Proof of Work):

- «Атака 51%» - смысл атаки заключается в том, что если один (или несколько) участников сети получат большую часть «голосов», то он (они) смогут взять под контроль консенсус и включать в блокчейн нужные им данные.

- Атака «Double-spending» - основной принцип атаки - потратить больше денег, чем есть у пользователя блокчейна. Для этого пользователь создает ряд транзакций с использованием одних и тех же монет.

- «Атака Сибиллы» описывается ситуацией, когда один узел сети приобретает несколько «сущностей». Блокчейн не может различать физические машины, поэтому атакующий может попытаться заполнить сеть подконтрольными ему клиентами. Такая атака может привести дополнительно к уязвимостям, которые позволят реализовать угрозы «Атаки 51%» и «Double-spending». Также с её помощью фальсифицируют интернет-голосования или накручивают рейтинги.

- DDoS - смысл атаки в пересылке огромного числа одинаковых запросов. Биткойн имеет встроенную защиту от атак типа «отказ в обслуживании».

- Взлом криптографии. Подобные опасения базируются на теоретических исследованиях ученых в области квантовой криптографии. Есть предположение, что квантовые компьютеры будут способны взламывать даже самые стойкие алгоритмы. Поэтому уже в настоящее время ведутся исследования, цель которых - повышение устойчивости блокчейн-проектов к атакам, которые будут исходить от квантовых компьютеров.

1.5 Противодействие киберугрозам на современном этапе

В статье описана история эволюции кибератак, а также рассказано о современном состоянии ландшафта киберугроз. Возникает закономерный вопрос: как этому противостоять? Конечно же, тема построения систем кибербезопасности столь обширна, что является предметом для отдельной статьи. В этой статье мы только кратко затронем эту тематику.

Если рассматривать методы защиты от атак и угроз глобально, то есть два тренда в построении систем защиты - это превентивные методы защиты (классические) и проактивная защита. Превентивная защита строится на основе выделения периметра безопасности корпоративной сети, такая система безопасности гарантирует защиту от вирусов и троянов, ransomware, DDos-атак, атак на веб- и мобильные приложения (см. OWASP Top 10), защиту от утечек и внутренних угроз, от фишинга и методов социальной инженерии.

Среди превентивных методов можно выделить следующие:

- Контроль доступа к ресурсам корпоративной сети (парольная защита, двухфакторная аутентификация и т.д.).

- Защита от вредоносного ПО (антивирусы последнего поколения).

- Предотвращение внутренних угроз и утечек конфиденциальной информации (DLP-системы и др.).

- Контроль веб-трафика и корпоративной электронной почты (межсетевые экраны, UTM, NGFW и т.д.).

- Системы обнаружения и предотвращения вторжений и хакерских атак (aнгл. IDS/IPS, Intrusion detection system/Intrusion prevention system).

Однако все вышеперечисленные методы слабо применимы против «целевых атак» (APT), поэтому специалисты в сфере ИБ часто переходят к методам проактивной защиты - это «ханипоты» (honeypots и honeynets) и более современные «Технологии обмана» (англ., Deception technology). С помощью «ханипота» (специального хоста в сети) можно обманным путем завлечь злоумышленника в сеть. Прямой перевод с английского слова honeypot - это «горшочек с медом». У хакера создается ложное впечатление, что он попал в корпоративную сеть, а на самом деле он находится в изолированном сегменте под полным контролем сотрудников департамента ИБ компании. В последние годы методы проактивной защиты получили свое развитие, и на рынок вышли системы распределенной инфраструктуры ложных целей (англ. Distributed Deception Platform, DDP). С помощью DDP разворачивается полная имитация ИТ-инфраструктуры организации, атакующий вводится в полное заблуждение и таким образом происходит предотвращение целевой атаки (APT). В результате такой проактивной защиты информационные ресурсы компании не подвергаются ущербу от атак и угроз, и бизнес сохраняет свои активы.

2. Практическая часть

При работе над проектом я начала с тщательного изучения литературы и источников по данной теме. После изучения всего материала, я определила и приступила к обработке презентации. В процессе работы над презентацией я читала множество статей, книг по истории кибербезопасности для дополнительной информации. Провела анализ собранной информации, выделила основные тенденции в истории кибербезопасности. На первом слайде я разместила название и своё имя. А на втором оглавление.

Рисунок 1 - оглавление

После написания второго слайда, я приступила к написанию третьего слайда с введением. Там я написала о том, как кибербезопасности пришлось пройти долгий и тяжёлый путь.

Рисунок 2 - введение

Презентацию завершила заключением.

Рисунок 3 - заключение

Заключение

В современном мире, где технологии все глубже проникают во все сферы жизни, роль кибербезопасности становится несравненно выше, чем это было еще несколько лет назад. Угрозы в киберпространстве набирают обороты, становясь более изощренными и масштабными, что создает серьезные риски для организаций, компаний и частных лиц. Защита от кибератак становится неотъемлемой частью успешной деятельности любого бизнеса, независимо от его масштабов. Эффективная защита от киберугроз требует не только технических решений, но и осознанности со стороны каждого участника цифрового пространства. Компании и организации должны внедрять комплексные меры безопасности, включая обучение сотрудников, мониторинг сетевой активности, использование передовых инструментов и применение современных технологий.

Важность инвестирования в кибербезопасность распространяется на компании и организации любого размера, ведь даже небольшие нарушения безопасности могут привести к серьезным потерям и утечкам данных. Поддерживание защищенной цифровой среды не только обеспечивает безопасность конфиденциальных данных, но и укрепляет доверие клиентов, деловых партнеров и инвесторов. Именно поэтому в нашу эпоху информационных технологий инвестирование в кибербезопасность становится стратегическим приоритетом, обеспечивая стабильность и устойчивость в динамичном и потенциально опасном цифровом мире.

Научная новизна работы заключается в инновационном подходе к изучению истории эволюции кибератак, стремительному развитию киберпреступности и развитию кибербезопасности. Автор провел глубокий анализ зарубежных и российских литературных источников по данной тематике. В отличие от подобных исследований зарубежных авторов, которые перечислены в списке литературы, была проделана исследовательская работа по анализу киберпреступлений за последние 60 лет, эволюции их в современные сложные кибератаки (например, APT). Также данное исследование опирается на методологию, изложенную в международных стандартах по кибербезопасности. На основе ее излагаются методы противодействия киберпреступлениям на современном этапе. Статья будет полезна как научным работникам в этой области, так и специалистам-практикам в сфере ИБ.

Список использованных источников

1. Pan J. A Survey of the Research on Future Internet Architectures / J. Pan, S.

2. Paul, R. Jain // IEEE Commun. Mag. -- 2011. -- 49. -- P. 26-36. -- DOI: 10.1109/MCOM.2011.5936152

3. Safa N.S. Information Security Policy Compliance Model in Organizations / N.S.

4. Cyber-Security.Degree. -- URL: https://cyber-security.degree/resources/ history -of-cyber-security/ (accessed: 01.01.2023).

5. Wikipedia : [сайт]. - Москва, 2019 - . - URL: https://ru.wikipedia.org (дата обращения 25.02.2024)

Размещено на Allbest.ru

...

Подобные документы

  • История развития и правовое регулирование в сети Интернет. Американская военно-промышленная территориальная сеть ARPANet как прообраз современной сети Интернет. Научная среда существования сети. Социальные отношения и безопасность в среде Интернет.

    доклад [11,0 K], добавлен 02.05.2011

  • Изучение основных преимуществ современных информационных систем. Осуществление коммерческой деятельности в среде Интернет. Предназначение программной системы. Модель взаимодействия с клиентами портала. Оценка эффекта от проекта электронной торговли.

    презентация [480,7 K], добавлен 26.05.2015

  • Теоретические основы организации сети Интернет. Протоколы сети, сравнительный анализ программ браузеров. Тестирование на скорость, поддержка операционных систем. Оценка экономической целесообразности использования программ-браузеров на предприятии.

    дипломная работа [197,7 K], добавлен 18.07.2010

  • Теоретические основы Интернет-технологий и основных служб сети Интернет. Ознакомление с возможностями подключения к сети Интернет. Основные службы сети. Принципы поиска информации в WWW. Обзор современных Интернет браузеров. Программы для общения в сети.

    курсовая работа [385,2 K], добавлен 18.06.2010

  • Особенности проектирования и анализ современных информационных локальных и глобальных вычислительных сетей. Проведение настройки виртуальной локальной вычислительной сети (VLAN), HTTP и DNS серверов, сетевых протоколов OSPF, RIP, STP, технологий NAT.

    курсовая работа [182,1 K], добавлен 16.01.2014

  • Зарождение современных средств общения. История развития компьютера, возникновение сети Интернет. Плюсы и минусы виртуального общения. Способы связи в сети. Почтовая программа Outlook Express. Принцип работы чата. Особенности интернет-пейджера ICQ.

    курсовая работа [43,8 K], добавлен 16.11.2014

  • Понятие, развитие, формы организации Интернет. Сеть Интернет как информационный канал. Особенности средств массовой информации в глобальной сети, ее функции и возможности. Исследование электронных версий газет и информационных агентств в сети Интернет.

    курсовая работа [2,6 M], добавлен 09.04.2011

  • Современное оборудование и технология подключения к сети Интернет. Переход от аналоговой к цифровой абонентской кабельной сети, их особенности и отличия. Технология и преимущества ADSL. Перспективы развития цифровых линий для информационных сетей.

    реферат [231,5 K], добавлен 24.12.2010

  • Раскрытие понятия сети Интернет, краткая история его развития и изучение возможностей современных информационных технологий и областей их применения. Освоение основ веб-технологий на примере разработки веб-сайта: структура, оформление, контент, графика.

    курсовая работа [6,1 M], добавлен 31.03.2011

  • Развитие информационной среды. Ключевые принципы работы Интернет. Русскоязычные и англоязычные термины Интернет. Расширения веб-страниц. Имена тестовых файлов. URL-адрес в Интернет. Страница поисковой машины Рамблер. Поиск по ключевым словам в Интернет.

    контрольная работа [353,2 K], добавлен 04.10.2011

  • Интернет как новая форма экономических отношений, основы деловых отношений в данной сфере, генезис развития бизнеса, его современное состояние. Интерактивный бизнес как практическое воплощение виртуальной экономики. Формирование брендов в интернет-среде.

    дипломная работа [128,3 K], добавлен 18.07.2014

  • История развития и характеристика всемирной компьютерной сети Интернет. Особенности систем управления контентом и специализированного ПО. Основные этапы создания коммерческого сайта в среде разработки Joomla. Финансово-экономическое обоснование проекта.

    дипломная работа [4,2 M], добавлен 27.06.2012

  • Выявление структуры и основных свойств незащищённой сети. Основные компоненты защиты системы. Исследование способов противодействия сетевым атакам. Разработка и формирование структуры защищённой сети с использованием технологии "Открытый Интернет".

    курсовая работа [1,2 M], добавлен 01.07.2011

  • История развития информационных технологий. Компьютерные сети и средства, аппаратное обеспечение связи. Принципы организации автоматизированного рабочего места. Классификация программ в бухгалтерском учете. Особенности российского рынка деловых программ.

    курс лекций [284,1 K], добавлен 12.12.2012

  • Современные интернет-технологии, связанные с информационными угрозами, информационной безопасностью. Информационная безопасность в глобальной сети Интернет. Сущность цифрового кодирования информационных потоков. Цифровые сертификаты и передача информации.

    реферат [590,6 K], добавлен 23.08.2010

  • Понятие и сущность интернета, его роль и значение в современном обществе. Общая характеристика основных способов защиты информации (браузеры, прокси-серверы и антивирусные программы) при работе в сети интернет, а также оценка их достоинств и недостатков.

    реферат [30,3 K], добавлен 17.11.2010

  • Архитектурное построение современных информационных систем. Типовые функциональные компоненты информационной системы. Изучение способов подключения внешних библиотек к проекту в среде Netbeans. Добавление библиотеки, которая не входит в сборку среды.

    контрольная работа [1,6 M], добавлен 07.12.2013

  • Интернет как один из приоритетных направлений развития мировой банковской системы. Управление банковскими счетами через интернет. Подтверждение дистанционно переданных операций электронно-цифровой подписью. Преимущества интернет-банкинга для клиента.

    доклад [15,5 K], добавлен 10.04.2014

  • Описание и классификация современных информационно–поисковых систем. Гипертекстовые документы. Обзор и рейтинги основных мировых поисковых систем. Разработка информационно–поисковой системы, демонстрирующей механизм поиска информации в сети Интернет.

    дипломная работа [1,3 M], добавлен 16.06.2015

  • Интернет - глобальная телекоммуникационная сеть информационных и вычислительных ресурсов, служит физической основой для Всемирной паутины. История возникновения и развития сети интернет, основные услуги. Что такое web-браузеры, их характеристика.

    дипломная работа [8,0 M], добавлен 19.08.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.