Uploaded by lid.Nik1

Информ.

advertisement
Содержание
1. Классификация
средств
защиты
вычислительных
сетей
от
информационных атак................................................................................................3
2. Практическое задание №1. Описать способы настройки ОС Windows на
безопасную работу в сети.........................................................................................12
3. Практическое задание №2. «Метод двойной перестановки»...................17
4. Практическое задание №3. В сети Интернет с помощью средств поиска
зайдите на сайты разработчиков и продавцов антишпионских программ, и
выполните
сравнительный
анализ,
и
выбор
лучшую
антишпионскую
программу из трёх любых программ, используя критерий «цена и качество
(безопасность)»
(параметры,
возможности
и
т.д.).
Заполните
таблицу
результатов сравнений (пример см. таблица 1). Подготовьте обоснование
Вашего выбора..........................................................................................................18
Список используемой литературы..................................................................22
2
1. Классификация
средств
защиты
вычислительных
сетей
от
информационных атак.
Задача защиты от несанкционированного доступа информации становится
актуальной для многих компаний. Сведения, которые могут заинтересовать
третьих лиц, находятся в базах данных и медицинских учреждений, и
производственных предприятий, и государственных структур. При этом охрана
персональных данных - требование закона, остальные массивы информации
охраняются исходя из внутренних политик предприятия, направленных на
создание удобной и эффективной системы защиты.
Под локальной вычислительной сетью понимается небольшая по размерам
компьютерная сеть, которая служит интересам ограниченного количества
пользователей, покрывая одно или несколько зданий, например, офисы или
помещения институтов.
ЛВС классифицируются по способу администрирования:
- локальные;
- распределенные;
- городские.
В
ЛВС
компьютеры
объединяются
при
помощи
медных
или
оптоволоконных кабелей или по спутниковой связи. Объединение ПК в сеть
дает возможность:
- передавать информацию без съемных носителей;
- совместно работать в программе, установленной на одном компьютере,
нескольким пользователям;
- совместно пользоваться устройствами, например, принтером;
- применять одно решение для защиты конфиденциальной информации на
нескольких рабочих станциях.
С другими сетями ЛВС соединяется через шлюзы.
Она может
подключаться к Интернету или быть автономной, во втором случае решить
задачу обеспечения безопасности данных проще.
3
Виды угроз. При решении задачи защиты информации в локальной сети
на первом этапе необходимо составить релевантную модель угроз, чтобы
оценить степень рисков, которым подвержены данные.
При составлении модели угроз предполагается, что несанкционированный
доступ бывает двух видов:
- Косвенный, осуществляемый без прямого физического доступа к данным;
- Прямой, с физическим доступом к сети.
Перечень способов нелегитимного получения сведений широк. Угрозу для
системы создают даже те, что используются редко.
Основные
способы
организации
несанкционированного
доступа
к
информации в ЛВС:
- фотографирование экрана;
- считывание электромагнитных волн мониторов (перехват ван Эйка);
- запрещенное копирование, становящееся в последние годы основной
угрозой для безопасности информации;
- хищение носителей данных;
- проникновение в компьютеры других пользователей для получения
информации ограниченного доступа, иногда с использованием чужих средств
идентификации (логинов, паролей, смарт-карт);
- применение программных ловушек;
- получение данных с помощью серии разрешенных запросов;
- использование недостатков программ и операционных систем для
получения сведений;
- применение вредоносных программ;
- нелегитимное подключение к сети.
С каждым из этих способов хищения данных можно бороться. По статистике,
до 80% случаев НСД к данным связаны с действиями внутренних
пользователей. Внешние атаки на корпоративные сети происходят реже,
особенно если в целях защиты информации ЛВС не подключена к Интернету.
4
Получение несанкционированного доступа к информации может привести
к серьезным инцидентам:
- разглашение, распространение данных. Этому риску в особенности
подвержены
документы,
имеющие
характер
коммерческой
тайны,
и
интеллектуальные активы. Их попадание к третьим лицам, конкурентам может
причинить компании финансовый ущерб. Разглашение сведений, относящихся
к персональным данным, влечет за собой ответственность по нормам
действующего законодательства;
- намеренное искажение, подмена достоверной информации ложной;
- уничтожение по умыслу третьих лиц или из-за поломки оборудования,
носителей информации либо в результате непреднамеренного заражения
рабочей станции при помощи компьютерных вирусов.
Сложно рассчитать, какой именно ущерб может принести компаниям
недостаточная забота о защите информации. Появление на рынке инсайдерской
информации
может
повлиять
на
курс
акций
компании,
снизить
ее
капитализацию. Так, утечка в 2022 году 87 млн учетных записей пользователей
Facebook существенно снизила стоимость компании. Заражение сетей
компании A.P. Moller-Maersk вирусом-шифровальщиком привело к убыткам в
300 млн долларов и необходимости в течение десяти дней контролировать
разгрузку и погрузку сотен морских судов без использования ПО.
На вопросах безопасности не стоит экономить. По мнению экспертов
«Лаборатории
Касперского»,
средний
бюджет
на
защиту
данных
в
информационных сетях для российской компании в 2021 году составил 1,1 млн
долларов. В ближайшие годы, благодаря развитию кибертехнологий, ИБбюджет увеличится на 18 %.
Меры
безопасности.
Использование
различных
средств
информации нужно учитывать на этапе разработки архитектуры сети.
Защитные методы делятся на четыре группы:
- организационные;
- технические или аппаратные;
5
защиты
- программные;
- аппаратно-программные.
Все
названные
средства
призваны
создать
сложности
для
несанкционированного доступа в ЛВС.
Основные барьеры для злоумышленников:
- физическое препятствие, исключающее возможность соприкосновения
третьего лица с элементами сети;
- система контроля и управления доступом, регламентирующая уровни
прав пользователей;
-
использование
криптографических
средств
защиты
информации
(шифрование данных);
- регламентация действий персонала;
- принятие мер дисциплинарного, гражданско-правового и даже уголовноправового воздействия в целях защиты конфиденциальной информации.
Средства контроля и управления доступом в целях защиты информации
включают:
- механизмы идентификации пользователей и элементов системы,
основанные на текстовых (логин, пароль) или технических (смарт-карта, токен)
принципах;
- раздачу полномочий на доступ в зависимости от служебного ранга
пользователя;
- регламентирование разрешенных работ в сети для каждой категории
пользователей;
- фиксацию действий пользователей;
- определенные реакций (отключение системы, сигнализация) при
выявлении попыток НСД.
Организационные.
К
организационным
методам
традиционно
относят
внутренние
нормативные акты, регламентирующие порядок работы с информацией. Это
положения о коммерческой тайне, о порядке работы с информационными
6
ресурсами, о порядке доступа к документам. Но только положениями и
другими нормативными актами организационные меры не ограничиваются,
они могут носить и характер действий.
К организационным средствам защиты информации относят:
- ограничение доступа в рабочие помещения, введение системы пропусков;
- разграничение прав пользователей в работе с массивами информации;
-
выделение
для
обработки
ценной
информации
специальных
автоматических рабочих станций (АРМ) без подключения к Интернету;
- особый порядок учета и хранения съемных носителей информации;
- размещение АРМ таким образом, чтобы экран компьютера и клавиатура
не оказывались в зоне видимости других сотрудников и посторонних;
- контроль за выводом информации на принтер, создание защищенных зон
для печати;
- контроль за распечатанными экземплярами документов, содержащими
критичную информацию;
- в случае поломки оборудования - уничтожение данных на жестких
дисках перед его отправкой в ремонт;
- установление запорных устройств на корпусе компьютера.
Для регламентирования действий пользователей целесообразно:
- ввести на предприятии режим коммерческой тайны, составив
исчерпывающий перечень конфиденциальных данных;
- включить в трудовые договоры условие об ответственности за
разглашение коммерческой тайны или персональных данных;
- проводить тренинги, посвященные способам защиты информации.
При
выявлении
содержащейся
в
случаев
локальных
небрежного
отношения
вычислительных
сетях,
к
информации,
нужно
публично
привлекать виновных к ответственности. Это предотвратит новые случаи
раскрытия ценных сведений. Политика безопасности каждой корпорации
должна
своевременно
доводиться
до
7
сведения
каждого
сотрудника,
систематически обновляться и действовать в ежедневном режиме. Контроль за
этим должен быть возложен на службы персонала и безопасности.
Технические.
Технические средства защиты информации, несмотря на высокую стоимость,
очень популярны, поскольку позволяют защитить данные наиболее надежно.
Они устойчивы к внешнему воздействию, защищены от вмешательства в
конструкцию, гарантируют ограничение несанкционированного доступа в
полном объеме.
Технические средства делятся на две группы:
1. Аппаратные, они встраиваются в компьютеры или совместимы с ними
через определенный интерфейс (канал передачи данных - USB, Wi-Fi);
2. Физические, представляющие собой оборудование или архитектуру
помещений, которые защищают ЛВС и их элементы от несанкционированного
доступа.
Помимо названных, широко используются такие варианты решения задач,
как
генераторы
акустических
помех,
призванные
предотвратить
подслушивание, использование мягких подкладок под оборудование, что также
снижает риски утечки информации по акустическому каналу. Использование
сетевых фильтров или стабилизаторов напряжения, которые продлевают жизнь
оборудованию, что косвенно отражается на сохранности данных.
Программные.
По мере совершенствования вредоносных программ совершенствуются и
методы борьбы с ним. Сегодня вредоносное ПО может длительное время
скрываться в сетях и не обнаруживаться антивирусами. Такие программы стали
дешевле на черном рынке, они доступны даже для небольших хакерских
группировок, а количество возможных каналов заражения существенно
выросло.
Кроме внешних информационных угроз, существуют и внутренние,
связанные с человеческим фактором. Защитное ПО действует и против них.
8
В зависимости от решаемых задач программные методы защиты данных
делятся на следующие типы:
-
межсетевые
экраны,
ставящие
барьер
для
трафика
в
узлах
вычислительной сети или в месте ее соединения с внешними сетями;
- антивирусы, выявляющие вредоносные программы;
- средства криптографической защиты информации, позволяющие
шифровать данные как на дисках, так и в момент их передачи;
- технологии электронной подписи, обеспечивающие подлинность
документов;
- средства обнаружения вторжения, сигнализирующие о попытках
несанкционированного доступа в вычислительную сеть;
-
средства
доверенной
загрузки,
контролирующие
загружаемые
пользователями в сеть файлы;
- утилиты для контроля съемных носителей, позволяющие избежать
несанкционированного копирования;
- средства идентификации копий документов, позволяющие выявить, кто
именно из пользователей распечатал секретную информацию;
- СКУД;
- решения для аудита данных в информационной системе.
Программные средства защиты информации
в России проходят
обязательную сертификацию в ФСБ и что свидетельствует об их надежности.
Программные средства обычно применяются в комплексе, с опорой на
выработанную при разработке архитектуры системы модель угроз.
Для крупных и средних компаний одним из лучших средств защиты
информации в локальной вычислительной сети являются DLP-системы. Это
комплексное решение, позволяющее отслеживать данные внутри сети и на
выходе из нее. Ядро DLP-системы составляет текстовый анализатор - фильтр
для анализа передаваемой информации, который однозначно определяет
категорию конфиденциальности документа. Чтобы текстовый анализатор начал
работать, его наполняют сведениями, позволяющими выявлять файлы,
9
содержащие конфиденциальную информацию. Если определенное действие в
системе не разрешено для конкретного пользователя, оно будет заблокировано.
Информация
о
событии
также
будет
передана
в
подразделение
информационной безопасности в целях принятия мер реагирования.
DLP-системы также сертифицируются, кроме прочего, в них определяют
в том числе на степень содержания незадекларированных возможностей. Такая
проверка
сертификация
показывает, насколько
безопасно
программное
решение, не содержится ли в нем скрытых функций, например, кейлоггера или
опции кражи паролей.
Аппаратно-программные средства.
Отдельную группу методов защиты данных в ЛВС составляют аппаратнопрограммные средства, включающие в себя техническую часть и программный
код, позволяющий ею управлять. К таким средствам относят:
- аппаратные средства контроля доступа (электронные замки, устройства
идентификационных признаков (УВИ);
- специализированные сети хранения (SAN - Storage Area Network). Они
предназначены для консолидации дискового пространства на специально
выделенных
внешних
дисковых
хранилищах,
что
увеличивает
производительность системы;
- дисковые хранилища данных, например, RAID-массивы;
- ленточные накопители, для резервного хранения данных, что, защищает
их от утраты.
Выбор программно-аппаратного средства обеспечения информационной
безопасности должен осуществляться осознанно. В отличие от программных
средств защиты информации, его сложнее поменять на новое по мере развития
кибертехнологий.
Общие вопросы защиты сетей.
Одной
из
основных
проблем
при
разработке
системы
безопасности
информации в локальных распределенных сетях становится необходимость
связать в одну систему множество компьютеров, серверов, сетей и узлов.
10
Выбор
правильной
топологии
позволяет
минимизировать
средства,
выделенные на защиту данных.
Топология системы должна позволять тратить минимальные ресурсы на
обработку критически важной информации. Под этим термином понимается
информация, необходимая для общего управления сетью, а также информация
с наивысшим уровнем секретности. Основной проблемой становится то, что
при
разработке
систем
безопасности
редко
используются
средства
криптографической защиты информации, так как они существенно замедляют
скорость
обработки
данных.
Скорость
протекания
бизнес-процессов
оказывается важнее, чем надежная защита данных. Далеко не всегда, даже при
выборе средств криптографической защиты, решение принимается в пользу
инновационных технологий, а приобретение устаревших не гарантирует того,
что они не будут расшифрованы при помощи более современных и методов.
Еще одной сложной задачей при разработке систем безопасности для
распределенных сетей становится недостаточная подготовка не только рядовых
пользователей, но и системных администраторов к работе с современными
способами шифрования, архивирования, иными методами защиты информации.
Архитектура сетей часто представляет собой множество разнородных
элементов, добавленных по первой необходимости. Это не дает возможности
создать целостную систему защиты информации.
Обеспечение
безопасности
информации
также
требует
выделения
дополнительных ресурсов на подготовку и обучение персонала.
Доступ к информации не может быть предоставлен в равной мере каждому
пользователю, это является аксиомой защиты данных в распределенных сетях.
Защита от несанкционированного доступа направлена на то, чтобы обезопасить
массивы информации не только от намеренного раскрытия, но и от случайного
уничтожения. Соединение аппаратных, программных, организационных мер
защиты должно решать задачу сохранности данных в полном объеме.
11
2. Практическое задание №1.
Описать способы настройки ОС Windows на безопасную работу в сети.
«Обеспечение безопасности в Windows». Сетевая безопасность всегда
имела большое значение, но сегодня она важна как никогда. Обеспечение
безопасности
сети
должно
быть
основным
приоритетом
для
любой
организации. Предлагаем вашему вниманию десять простых советов, которые
могут пригодиться в борьбе с различными сетевыми угрозами.
Обеспечение безопасности в Windows:
- По возможности сократите площадь для атаки.
Чтобы обеспечить надежную защиту компьютера, нужно прежде всего
сократить
количество
потенциально
уязвимых
объектов.
Чем
больше
программного кода выполняется в системе, тем выше вероятность, того что
злоумышленники используют этот код в своих целях. Поэтому следует удалить
все ненужные компоненты операционной системы и приложения.
12
- Используйте только проверенное программное обеспечение.
- Работайте преимущественно под обычной учетной записью.
Администраторам лучше всего использовать для повседневной работы
обычные учетные записи с правами рядового пользователя. При вирусном
заражении вредоносное ПО, как правило, получает те же права, что текущий
пользователь, а значит, сможет нанести системе гораздо больший вред, если
этот пользователь обладает правами администратора.
- Создайте собственные учетные записи для каждого администратора.
Если в организации работает сразу несколько администраторов, у каждого из
них должен быть свой собственный административный аккаунт. В таком
случае будет легко отследить, кто из администраторов выполнил то или другое
действие. Скажем, если в компании трудится администратор Иван Иванов, для
него следует создать две учетные записи: одну обычную для повседневной
работы (например, «Иван Иванов»), а другую - административную, для
использования в особых случаях (к примеру, «Иван Иванов-Админ»).
13
- Не злоупотребляйте журналированием.
Соблазнительно внедрить политики аудита, предполагающие журналирование
всех возможных событий, но лучшее, как известно, враг хорошего. Чем
подробнее журнал, тем труднее найти в нем нужную информацию. Поэтому
регистрировать стоит не все события, а только самые важные.
- Используйте локальные политики безопасности.
Использование групповой политики на уровне Active Directory не избавляет от
необходимости применять локальные политики безопасности. Настройки
групповой политики действуют только для тех, кто вошел в систему с
использованием
доменной
учетной
записи.
И
никак
не
затрагивают
пользователей, работающих под локальными аккаунтами. Локальные политики
безопасности помогут защитить компьютер при использовании локальной
учетной записи.
- Отрегулируйте настройки брандмауэра.
Брандмауэр следует использовать по всему периметру сети и на каждом
входящем в нее компьютере, но сама по себе эта мера недостаточна. Следует
внимательно изучить список открытых в брандмауэре портов и оставить в нем
только самые важные. Как правило, основное внимание уделяют портам,
которые используются самой операционной системой, но не меньшее значение
имеют порты 1433 и 1434, предназначенные для мониторинга и удаленного
подключения к SQL-серверу. В последнее время они стали излюбленным
объектом атаки хакеров, поэтому в брандмауэре их следует закрыть.
- Практикуйте распределение ролей для изоляции служб.
По возможности, каждый сервер в сети должен выполнять только одну
определенную задачу. Тогда в случае заражения злоумышленники получат
доступ лишь к
определенному набору служб. Конечно, финансовые
ограничения часто вынуждают организации запускать на одном сервере сразу
несколько ролей. В таком случае повысить безопасность системы без
дополнительных расходов можно за счет виртуализации. В некоторых
виртуализированных средах возможно развертывание сразу нескольких
14
виртуальных машин под управлением Windows Server 2008 R2 по цене одной
серверной лицензии.
- Своевременно устанавливайте исправления безопасности.
Разумеется, любые обновления следует тщательно тестировать, прежде чем
развертывать
на всех
производственных
серверах. Однако
некоторые
организации подходят к тестированию чересчур основательно. Стабильность
сервера, без сомнения, важна, но не менее важна надежная защита, поэтому
тестирование обновлений должно держаться в разумных рамках.
Microsoft выпускает исправления безопасности для уязвимостей, которые
уже хорошо известны - в том числе злоумышленникам. Поэтому хакеры
направляют свои атаки прежде всего на те системы, в которых исправления для
обнаруженных уязвимостей еще не установлены.
- Используйте Мастер настройки безопасности.
15
Мастер настройки безопасности (Security Configuration Wizard) позволяет
создать политики безопасности на базе XML. И применять их ко всем серверам.
С помощью этих политик можно включать службы, изменять настройки и
устанавливать правила для брандмауэра. Стоит учитывать, что политики,
созданные с помощью Мастера настройки безопасности, - это не шаблоны
безопасности (те распространяются в виде файлов «.inf»). Кроме того, их
нельзя развертывать с помощью групповой политики.
16
3. Практическое задание №2.
В соответствии с вариантов задания (см. таблицу 1), используя алгоритм
шифрования вручную по шагам зашифровать свою фамилию (имя, отчество).
Для проверки правильности расшифровать полученный результат (при
расшифровании порядок перестановок должен быть обратным).
«Метод двойной перестановки».
Сообщение
с
к
о
р
о
п
а
д
е
л
е
н
а
Ключ
4
6
8
9
6
5
4
7
4
3
7
9
2
Шифртекст
е
н
у
л
с
м
в
г
б
с
в
е
м
17
4. Практическое задание №3.
В сети Интернет с помощью средств поиска зайдите на сайты
разработчиков
и
продавцов
антишпионских
программ,
и
выполните
сравнительный анализ, и выбор лучшую антишпионскую программу из трёх
любых программ, используя критерий «цена и качество (безопасность)»
(параметры, возможности и т.д.). Заполните таблицу результатов сравнений
(пример см. таблица 1). Подготовьте обоснование Вашего выбора.
Антишпионские
Анализ
программы
1. AdwCleaner
Является надежной программой, которая может защитить ваши
компьютеры и устройства Windows. Это отдельная программа,
которая сканирует и удаляет рекламное ПО, взломщики браузера,
мусор, потенциально нежелательные программы и другие виды
вредоносных программ. Adwcleaner был первоначально разработан
ToolsLib и теперь приобретен Malwarebytes.Если вы собираетесь
установить Adwcleaner на свой компьютер с Windows, убедитесь,
что он сопровождается надежным и эффективным антивирусным
программным обеспечением.
2. Kaspersky Anti- Эта программа может предотвратить доступ «crypto lockers»,
Virus
программ-вымогателей и хакеров к вашим данным на вашем
компьютере.
Помимо
блокировки
интернет-вирусов
и
вредоносных программ в режиме реального времени, Антивирус
Касперского также имеет другие важные функции. Среди них то,
что это помогает вашему компьютеру работать быстро.Кроме того,
Антивирус Касперского является лучшим выбором из-за его
низкого
влияния
на
производительность
системы
при
использовании.
3. Emsisoft
Портативный антишпионский инструмент для сканирования и
удаления всех типов вредоносных программ Emsisoft Emergency
Kit может защитить ваш компьютер от вирусов.Вам даже не нужно
18
Emergency Kit
его устанавливать.Он также может выявлять, помещать в карантин
и удалять нежелательные и потенциально опасные программы,
которым удалось проникнуть на ваш компьютер.Он также может
обнаруживать следы шпионских программ в электронных письмах
и архивах, таких как ZIP-файлы. Пользовательские сканы также
доступны в Emsisoft Emergency Kit. Однако недостатком этого
является
то,
что
он
не
поддерживает
сканирование
по
расписанию.Он также занимает слишком много места.Файлы
программного обеспечения должны быть извлечены. Это может
занять до гигабайта вашего компьютерного пространства. Тем не
менее,
общая
производительность
Emsisoft
Emergency
Kit
впечатляет.
Kaspersky Anti-Virus.
Одним из распространенных заблуждений пользователей на сегодняшний
день является то, что защита бесплатных антивирусных продуктов совершенно
идентична помощи платных аналогичных программ. Это не совсем так. Для
установки на домашний компьютер может и хватить простого бесплатного
антивируса, но при условии, что регулярно будет проводиться обновление базы.
Но
если
заражение
все
же
произойдет,
то
потребуется
помощь
квалифицированных специалистов, в то время, как качественный платный
антивирус справится в большинстве случаев с возникшей проблемой
самостоятельно. Поэтому часто бывает целесообразно, чтобы не платить
каждый раз, обеспечить для своего компьютера надежную защиту на платной
основе.
Одним из таких качественных антивирусных продуктов на платной основе
является Антивирус Касперского.
Лаборатория Касперского занимается выпуском антивирусных продуктов
уже на протяжении 15 лет, что свидетельствует о качестве и востребованности
их продукции. Стоит отметить, что центральный офис компании расположен в
19
Москве, но услугами антивирусного продукта пользуется сегодня население
более 200 стран всего мира.
Особенности Антивируса Касперского.
Прежде, чем говорить о плюсах и минусах программы стоит иметь
представление о самом программном продукте. Разработчики заботятся о
конкурентоспособности
своей
продукции,
поэтому
своевременно
дорабатывают и обновляют программы. Все современные версии антивируса
обладают необходимыми возможностями для обеспечения полной защиты,
компьютера на котором они установлены:
- Защиты от всех видов интернет-угроз.
- Полноценная защита от всех видов вирусов и атак, которая включает
эвристический анализ, поведенческую блокировку, проверку по всем базам.
- Проверка трафика, почтовых сообщений и скачиваемых файлов в
режиме реального времени.
- Защита от спама и фишинга.
- Родительский контроль.
- Защита от утечек всей конфиденциальной информации.
- Автоматическое обновление баз.
- Постоянный сетевой контроль.
Как уже отмечалось, на рынок производитель поставляет несколько
модификаций своей программы, каждая из которых предназначена для
выполнения определенных целей и задач:
- Для корпоративной сети стоит приобрести Kaspersky Endpoint Security.
- Для всех видов мобильных устройств Kaspersky Mobile Security.
20
-
Для
персональных
компьютеров,
установленных
дома
и
не
подключенных в локальную сеть, можно выбрать из Антивирус Касперского и
Kaspersky Internet Security.
Преимущества антивируса Касперского:
- Быстрая и качественная защита устройства от любого вида вирусов и
атак.
- Стильный и удобный интерфейс программного продукта.
- Своевременное обновление баз.
- Надежность.
- Продуманность каждого модуля и функции.
- Гибкая система настроек, которая позволяет настроить все функции в
режим удобный в конкретном случае.
Каждый вправе решать, как он обеспечит защиту своей технике и данным,
но стоит всерьез задуматься, что Антивирус Касперского - это прекрасное
решение для защиты устройства, несмотря на то, что потребует постоянных
незначительных вложений для покупки лицензионного ключа.
21
Список используемой литературы
1. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник / О.
А. Акулов, Н. В. Медведев. – Москва: Омега-Л, - 2019. - 557 с.
2. Алехина Г. В. Информатика. Базовый курс : учебное пособие / Под ред. Г.
В. Алехиной. - 2-е изд., доп. и перераб. - М.: Маркет ДС Корпорейшн, - 2019. 731 с.
3. Грошев А. С., Закляков П. В. Информатика. Учебник. М.: ДМК Пресс, 2019. 674 с.
4. Велихов, А. С. Основы информатики и компьютерной техники: учебное
пособие / А. С. Велихов. - Москва: СОЛОН-Пресс, - 2017. - 539 с.
5. Волкова В.Н. Теория информационных процессов и систем. - М.: Юрайт,
- 2016. - 504 с.
6. Информатика: Учебник для вузов /Макарова Н. В., Волков В. Б.
Издательство: Питер, - 2019., - 575 с.
7. Информатика. Базовый курс / Под ред. С. В. Симоновича. - 2-е изд. - СПб.:
Питер, - 2020. - 639 с.
8. Информатика. Базовый курс / Под ред. С.В. Симоновича. - СПб.: Питер, 2015. - 640 с.
9. Информатика. Базовый курс: учебное пособие для высших технических
учебных заведений / [С. В. Симонович и др.]. - Санкт-Петербург: Питер, - 2021.
- 639 с.
10. Федорова,
Г.Н.
Информационные
системы:
Учебник
для
студ.
учреждений сред. проф. образования / Г.Н. Федорова. - М.: ИЦ Академия, 2018. - 208 c.
22
Download