Инфоурок Информатика Другие методич. материалыПрезентация к лекции. Безопасность компьютерных сетей

Презентация к лекции. Безопасность компьютерных сетей

Скачать материал
Скачать материал "Презентация к лекции. Безопасность компьютерных сетей"

Получите профессию

Бухгалтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Системный администратор

Описание презентации по отдельным слайдам:

  • Лекция 3. Безопасность компьютерных сетейВопросы:
Угрозы и уязвимости проводн...

    1 слайд

    Лекция 3. Безопасность компьютерных сетей
    Вопросы:
    Угрозы и уязвимости проводных корпоративных сетей
    Угрозы и уязвимости беспроводных сетей
    Способы обеспечения информационной безопасности
    Пути решения проблем защиты информации в сетях

  • Вопрос 1. Угрозы и уязвимости проводных корпоративных сетей
Информация, обраб...

    2 слайд

    Вопрос 1. Угрозы и уязвимости проводных корпоративных сетей
    Информация, обрабатываемая в корпоративных сетях, является уязвимой, чему способствуют:
    увеличение объемов обрабатываемой, передаваемой и хранимой в ПК информации;
    сосредоточение в БД информации различного уровня важности и конфиденциальности;
    расширение доступа круга пользователей к информации, хранящейся в БД, и к ресурсам ВС;
    увеличение числа удаленных рабочих мест;
    широкое использование глобальной сети Internet и различных каналов связи;
    автоматизация обмена информацией между ПК пользователей.

  • Самыми частыми и опасными являются непреднамеренные ошибки пользователей, опе...

    3 слайд

    Самыми частыми и опасными являются непреднамеренные ошибки пользователей, операторов и системных администраторов, обслуживающих КИС. Такие ошибки приводят к прямому ущербу, а иногда создают слабые места, которыми могут воспользоваться злоумышленники

  • Рис. 1. Источники нарушений безопасности

    4 слайд

    Рис. 1. Источники нарушений безопасности

  • До построения политики безопасности необходимо оценить риски, которым подверг...

    5 слайд

    До построения политики безопасности необходимо оценить риски, которым подвергается компьютерная среда организации и предпринять соответствующие действия.
    Затраты организации на контроль и предотвращение угроз безопасности не должны превышать ожидаемых потерь.

  • Вопрос 2. Угрозы и уязвимости беспроводных сетей
Радиоволны, используемые для...

    6 слайд

    Вопрос 2. Угрозы и уязвимости беспроводных сетей
    Радиоволны, используемые для беспроводных решений, достаточно легко перехватить при наличии соответствующего оборудования. Принцип действия беспроводной сети приводит к возникновению большого числа возможных уязвимостей для атак и проникновений.
    Оборудование беспроводных локальных сетей WLAN (Wireless Local Area Network) включает точки беспроводного доступа и рабочие станции для каждого абонента.

  • Главное отличие между проводными и беспроводными сетями — наличие неконтролир...

    7 слайд

    Главное отличие между проводными и беспроводными сетями — наличие неконтролируемой области между конечными точками беспроводной сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить ряд нападений, которые невозможны в проводном мире. При использовании беспроводного доступа к локальной сети угрозы безопасности существенно возрастают

  • Рис. 1. Угрозы при беспроводном доступе к локальной сети

    8 слайд

    Рис. 1. Угрозы при беспроводном доступе к локальной сети

  • Основные уязвимости и угрозы беспроводных сетей.
Вещание радиомаяка. 
Обнаруж...

    9 слайд

    Основные уязвимости и угрозы беспроводных сетей.
    Вещание радиомаяка.
    Обнаружение WLAN.
    Подслушивание.
    Ложные точки доступа в сеть.
    Отказ в обслуживании.
    Атаки типа «человек-в-середине».
    Анонимный доступ в Интернет.

  • Вещание радиомаяка. Точка доступа включает с определенной частотой широковеща...

    10 слайд

    Вещание радиомаяка. Точка доступа включает с определенной частотой широковещательный радиомаяк, чтобы оповещать окрестные беспроводные узлы о своем присутствии. Эти широковещательные сигналы содержат основную информацию о точке беспроводного доступа, включая, как правило, SSID, и приглашают беспроводные узлы зарегистрироваться в данной области. Любая станция, находящаяся в режиме ожидания, может получить SSID и добавить себя в соответствующую сеть. Вещание радиомаяка является «врожденной патологией» беспроводных сетей.

  • Обнаружение WLAN. Для обнаружения беспроводных сетей WLAN используется, напри...

    11 слайд

    Обнаружение WLAN. Для обнаружения беспроводных сетей WLAN используется, например, утилита NetStumber совместно со спутниковым навигатором GPS. Данная утилита идентифицирует SSID сети WLAN, а также определяет, используется ли в ней система шифрования WEP. Применение внешней антенны на портативном ПК делает возможным обнаружение сетей WLAN во время обхода нужного района или поездки по городу.

  • Подслушивание. Подслушивание ведут для сбора информации о сети, которую предп...

    12 слайд

    Подслушивание. Подслушивание ведут для сбора информации о сети, которую предполагается атаковать впоследствии. Перехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети. Беспроводные сети по своей природе позволяют соединять с физической сетью компьютеры, находящиеся на некотором расстоянии от нее, как если бы эти компьютеры находились непосредственно в сети.

  • Ложные точки доступа в сеть. Опытный атакующий может организовать ложную точк...

    13 слайд

    Ложные точки доступа в сеть. Опытный атакующий может организовать ложную точку доступа с имитацией сетевых ресурсов. Абоненты, ничего не подозревая, обращаются к этой ложной точке доступа и сообщают ей свои важные реквизиты. Этот тип атак иногда применяют в сочетании с прямым «глушением» истинной точки доступа в сеть.

  • Отказ в обслуживании. Полную парализацию сети может вызвать атака типа DoS (D...

    14 слайд

    Отказ в обслуживании. Полную парализацию сети может вызвать атака типа DoS (Denial of Service) — отказ в обслуживании. Цель - создание помехи при доступе пользователя к сетевым ресурсам. Беспроводные системы особенно восприимчивы к таким атакам. Злоумышленник может включить устройство, заполняющее весь спектр на рабочей частоте помехами и нелегальным трафиком — такая задача не вызывает особых трудностей. Сам факт проведения DoS-атаки на физическом уровне в беспроводной сеи трудно доказать.

  • Атаки типа «человек-в-середине». Обычно эти атаки используются для разрушения...

    15 слайд

    Атаки типа «человек-в-середине». Обычно эти атаки используются для разрушения конфиденциальности и целостности сеанса связи. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Он использует возможность прослушивания и нелегального захвата потока данных с целью изменения его содержимого, необходимого для удовлетворения своих целей, например для изменения МАС-адреса для имитирования другого хоста и т. д.

  • Анонимный доступ в Интернет. Хакеры могут использовать незащищенную беспровод...

    16 слайд

    Анонимный доступ в Интернет. Хакеры могут использовать незащищенную беспроводную ЛВС организации для выхода через нее в Интернет, где они будут осуществлять противоправные действия, не оставляя при этом своих следов. Организация с незащищенной ЛВС формально становится источником атакующего трафика, нацеленного на другую компьютерную систему, что связано с потенциальным риском правовой ответственности за причиненный ущерб жертве атаки хакеров.

  • Вопрос 3. Способы обеспечения информационной безопасности
Два подхода к пробл...

    17 слайд

    Вопрос 3. Способы обеспечения информационной безопасности
    Два подхода к проблеме обеспечения безопасности КС:
    фрагментарный
    комплексный.

  • «Фрагментарный» - направлен на противодействие четко определенным угрозам в з...

    18 слайд

    «Фрагментарный» - направлен на противодействие четко определенным угрозам в заданных условиях.
    Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенный недостаток — отсутствие единой защищенной среды обработки информации.
    Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов КС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.

  • Комплексный подход ориентирован на создание защищенной среды обработки информ...

    19 слайд

    Комплексный подход ориентирован на создание защищенной среды обработки информации в КС, объединяющей в единый комплекс разнородные меры противодействия угрозам.
    Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности КС, что является достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей КС, чувствительность к ошибкам установки и настройки средств защиты, сложность управления.

  • Комплексный подход применяют для защиты КС крупных организаций или небольших...

    20 слайд

    Комплексный подход применяют для защиты КС крупных организаций или небольших КС, выполняющих ответственные задачи или обрабатывающих особо важную информацию.
    Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах.

  • Для защиты интересов субъектов информационных отношений необходимо сочетать м...

    21 слайд

    Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:
    законодательного (стандарты, законы, нормативные акты и т. п.);
    административно-организационного;
    программно-технического (конкретные технические меры).

  • Группы организационных мер:
управление персоналом;
физическая защита;
поддерж...

    22 слайд

    Группы организационных мер:
    управление персоналом;
    физическая защита;
    поддержание работоспособности;
    реагирование на нарушения режима безопасности;
    планирование восстановительных работ.

  • Меры и средства программно-технического уровня. 
В информационных систем долж...

    23 слайд

    Меры и средства программно-технического уровня.
    В информационных систем должны быть доступны механизмы безопасности:
    идентификация и проверка подлинности пользователей;
    управление доступом;
    протоколирование и аудит;
    криптография;
    экранирование;
    обеспечение высокой доступности.

  • Потребность в применении единого набора стандартов нужна как поставщиками сре...

    24 слайд

    Потребность в применении единого набора стандартов нужна как поставщиками средств защиты, так и компаниями — системными интеграторами и организациями, выступающими в качестве заказчиков систем безопасности.
    Стандарты образуют понятийный базис, на котором строятся все работы по обеспечению ИБ, и определяют критерии, которым должно следовать управление безопасностью, являются основой, обеспечивающей совместимость продуктов разных производителей, что чрезвычайно важно при создании систем сетевой безопасности в гетерогенных средах.

  • Вопрос 4. Пути решения проблем защиты информации в сетях
Для поиска решений п...

    25 слайд

    Вопрос 4. Пути решения проблем защиты информации в сетях
    Для поиска решений проблем ИБ при работе в сети Интернет был создан независимый консорциум ISTF (Internet Security Task Force - общественная организация, состоящая из представителей и экспертов компаний-поставщиков средств ИБ, электронных бизнесов и провайдеров Internet-инфраструктуры.

  • Цель консорциума — разработка технических, организационных и операционных рук...

    26 слайд

    Цель консорциума — разработка технических, организационных и операционных руководств по безопасности работы в Internet.
    Консорциум ISTF выделил 12 областей информационной безопасности, на которых в первую очередь должны сконцентрировать свое внимание создатели электронного бизнеса, чтобы обеспечить его работоспособность.

  • Этот список включает:
аутентификацию;
право на частную, персональную информац...

    27 слайд

    Этот список включает:
    аутентификацию;
    право на частную, персональную информацию;
    определение событий безопасности;
    защиту корпоративного периметра;
    определение атак;
    контроль за потенциально опасным содержимым;
    контроль доступа;
    Администрирование;
    реакцию на события (Incident Response).

  • Для комплексной зашиты от угроз необходимо:
Проанализировать угрозы безопасно...

    28 слайд

    Для комплексной зашиты от угроз необходимо:
    Проанализировать угрозы безопасности для системы ЭБ;
    Разработать политику ИБ;
    Защитить внешние каналы передачи информации;
    Гарантировать возможность безопасного доступа к открытым ресурсам внешних сетей и Internet;
    Защитить отдельные наиболее коммерчески значимые ИС;
    Предоставить персоналу защищенный удаленный доступ к информационным ресурсам КС;
    Обеспечить надежное централизованное управление средствами сетевой защиты.

  • Первым этапом разработки системы ИБ электронного бизнеса являются механизмы у...

    29 слайд

    Первым этапом разработки системы ИБ электронного бизнеса являются механизмы управления доступом к сетям общего пользования и доступом из них, а также механизмы безопасных коммуникаций, реализуемые МЭ и продуктами защищенных виртуальных сетей VPN
    Следующий этап включает интегрируемые в общую структуру средства контроля доступа пользователей в систему вместе с системой однократного входа и авторизации (Single Sign On).

  • Антивирусная защита, средства аудита и обнаружения атак завершают создание ин...

    30 слайд

    Антивирусная защита, средства аудита и обнаружения атак завершают создание интегрированной целостной системы безопасности, если речь не идет о работе с конфиденциальными данными. В этом случае требуются средства криптографической защиты данных и электронно-цифровой подписи.

  • Для электронного бизнеса применяются различные методы и средства защиты инфор...

    31 слайд

    Для электронного бизнеса применяются различные методы и средства защиты информации:
    защищенные коммуникационные протоколы;
    средства криптографии;
    механизмы аутентификации и авторизации;
    средства контроля доступа к рабочим местам сети и из сетей общего пользования;
    антивирусные комплексы;
    программы обнаружения атак и аудита;
    средства централизованного управления контролем доступа пользователей и безопасного обмена пакетами данных и сообщениями по открытым IP-сетям.

Получите профессию

Бухгалтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

1. Угрозы и уязвимости проводных корпоративных сетей На начальном этапе развития сетевых технологий ущерб от вирусных и других типов компьютерных атак был невелик, так как зависимость мировой экономики от информационных технологий была мала. В настоящее время в условиях значительной зависимости бизнеса от электронных средств доступа и обмена информацией и постоянно растущего числа атак ущерб от самых незначительных атак, приводящих к потерям машинного времени, исчисляется миллионами долларов, а совокупный годовой ущерб мировой экономике составляет десятки миллиардов долларов [9]. Информация, обрабатываемая в корпоративных сетях, является особенно уязвимой, чему способствуют: • увеличение объемов обрабатываемой, передаваемой и хранимой в компьютерах информации; • сосредоточение в базах данных информации различного уровня важности и конфиденциальности; • расширение доступа круга пользователей к информации, хранящейся в базах данных, и к ресурсам вычислительной сети; • увеличение числа удаленных рабочих мест; • широкое использование глобальной сети Internet и различных каналов связи; • автоматизация обмена информацией между компьютерами пользователей. Анализ наиболее распространенных угроз, которым подвержены современные проводные корпоративные сети, показывает, что источники угроз могут изменяться от неавторизованных вторжений злоумышленников до компьютерных вирусов, при этом весьма существенной угрозой безопасности являются человеческие ошибки. Необходимо учитывать, что источники угроз безопасности могут находиться как внутри КИС — внутренние источники, так и вне ее — внешние источники. Такое деление вполне оправдано потому, что для одной и той же угрозы (например кражи) методы противодействия для внешних и внутренних источников различны. Знание возможных угроз, а также уязвимых мест КИС необходимо для выбора наиболее эффективных средств обеспечения безопасности. Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов и системных администраторов, обслуживающих КИС. Иногда такие ошибки приводят к прямому ущербу (неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы), а иногда создают слабые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования) [43]. Согласно данным Национального института стандартов и технологий США (NIST), 55 % случаев нарушения безопасности ИС — следствие непреднамеренных ошибок. Работа в глобальной ИС делает этот фактор достаточно актуальным, причем источником ущерба могут быть как действия пользователей организации, так и пользователей глобальной сети, что особенно опасно. На рис. 2.4 приведена круговая диаграмма, иллюстрирующая статистические данные по источникам нарушений безопасности в КИС. На втором месте по размерам ущерба располагаются кражи и подлоги. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Наличие мощного информационного канала связи с глобальными сетями при отсутствии должного контроля за его работой может дополнительно способствовать такой деятельности. Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Поэтому при увольнении сотрудника его права доступа к информационным ресурсам должны аннулироваться. Преднамеренные попытки получения НСД через внешние коммуникации занимают около 10 % всех возможных нарушений. Хотя эта величина кажется не столь значительной, опыт работы в Internet показывает, что почти каждый Internet-сервер по нескольку раз в день подвергается попыткам проникновения. Тесты Агентства защиты информационных систем (США) показали, что 88 % компьютеров имеют слабые места с точки зрения информационной безопасности, которые могут активно использоваться для получения НСД. Отдельно следует рассматривать случаи удаленного доступа к информационным структурам организаций. До построения политики безопасности необходимо оценить риски, которым подвергается компьютерная среда организации и предпринять соответствующие действия. Очевидно, что затраты организации на контроль и предотвращение угроз безопасности не должны превышать ожидаемых потерь. Приведенные статистические данные могут подсказать администрации и персоналу организации, куда следует направить усилия для эффективного снижения угроз безопасности корпоративной сети и системы. Конечно, нужно заниматься проблемами физической безопасности и мерами по снижению негативного воздействия на безопасность ошибок человека, но в то же время необходимо уделять самое серьезное внимание решению задач сетевой безопасности по предотвращению атак на корпоративную сеть и систему как извне, так и изнутри системы. 2. Угрозы и уязвимости беспроводных сетей При построении беспроводных сетей также стоит проблема обеспечения их безопасности. Если в обычных сетях информация передается по проводам, то радиоволны, используемые для беспроводных решений, достаточно легко перехватить при наличии соответствующего оборудования. Принцип действия беспроводной сети приводит к возникновению большого числа возможных уязвимостей для атак и проникновений. Оборудование беспроводных локальных сетей WLAN (WirelessLocalAreaNetwork) включает точки беспроводного доступа и рабочие станции для каждого абонента. Точки доступа АР (AccessPoint) выполняют роль концентраторов, обеспечивающих связь между абонентами и между собой, а также функцию мостов, осуществляющих связь с кабельной локальной сетью и с Интернет. Каждая точка доступа может обслуживать несколько абонентов. Несколько близкорасположенных точек доступа образуют зону доступа Wi-Fi, в пределах которой все абоненты, снабженные беспроводными адаптерами, получают доступ к сети. Такие зоны доступа создаются в местах массового скопления людей: в аэропортах, студенческих городках, библиотеках, магазинах, бизнес-центрах и т. д. У точки доступа есть идентификатор набора сервисов SSID (ServiceSetIdentifier). SSID — это 32-битная строка, используемая в качестве имени беспроводной сети, с которой ассоциируются все узлы. Идентификатор SSID необходим для подключения рабочей станции к сети. Чтобы связать рабочую станцию с точкой доступа, обе системы должны иметь один и тот же SSID. Если рабочая станция не имеет нужного SSID, то она не сможет связаться с точкой доступа и соединиться с сетью. Главное отличие между проводными и беспроводными сетями — наличие неконтролируемой области между конечными точками беспроводной сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить ряд нападений, которые невозможны в проводном мире. При использовании беспроводного доступа к локальной сети угрозы безопасности существенно возрастают (рис. 2.5). Перечислим основные уязвимости и угрозы беспроводных сетей. Вещание радиомаяка. Точка доступа включает с определенной частотой широковещательный радиомаяк, чтобы оповещать окрестные беспроводные узлы о своем присутствии. Эти широковещательные сигналы содержат основную информацию о точке беспроводного доступа, включая, как правило, SSID, и приглашают беспроводные узлы зарегистрироваться в данной области. Любая рабочая станция, находящаяся в режиме ожидания, может получить SSID и добавить себя в соответствующую сеть. Вещание радиомаяка является «врожденной патологией» беспроводных сетей. Многие модели позволяют отключать содержащую SSID часть этого вещания, чтобы несколько затруднить беспроводное подслушивание, но SSID, тем не менее, посылается при подключении, поэтому все равно существует небольшое окно уязвимости. Обнаружение WLAN. Для обнаружения беспроводных сетей WLAN используется, например, утилита NetStumber совместно со спутниковым навигатором глобальной системы позиционирования GPS. Данная утилита идентифицирует SSID сети WLAN, а также определяет, используется ли в ней система шифрования WEP. Применение внешней антенны на портативном компьютере делает возможным обнаружение сетей WLAN во время обхода нужного района или поездки по городу. Надежным методом обнаружения WLAN является обследование офисного здания с переносным компьютером в руках. Подслушивание. Подслушивание ведут для сбора информации о сети, которую предполагается атаковать впоследствии. Перехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети. Беспроводные сети по своей природе позволяют соединять с физической сетью компьютеры, находящиеся на некотором расстоянии от нее, как если бы эти компьютеры находились непосредственно в сети. Например, подключиться к беспроводной сети, располагающейся в здании, может человек, сидящий в машине на стоянке рядом. Атаку посредством пассивного прослушивания практически невозможно обнаружить. Ложные точки доступа в сеть. Опытный атакующий может организовать ложную точку доступа с имитацией сетевых ресурсов. Абоненты, ничего не подозревая, обращаются к этой ложной точке доступа и сообщают ей свои важные реквизиты, например аутентификационную информацию. Этот тип атак иногда применяют в сочетании с прямым «глушением» истинной точки доступа в сеть. Отказ в обслуживании. Полную парализацию сети может вызвать атака типа DoS (DenialofService) — отказ в обслуживании. Ее цель состоит в создании помехи при доступе пользователя к сетевым ресурсам. Беспроводные системы особенно восприимчивы к таким атакам. Физический уровень в беспроводной сети — абстрактное пространство вокруг точки доступа. Злоумышленник может включить устройство, заполняющее весь спектр на рабочей частоте помехами и нелегальным трафиком — такая задача не вызывает особых трудностей. Сам факт проведения DoS-атаки на физическом уровне в беспроводной сети трудно доказать. Атаки типа «человек-в-середине». Атаки этого типа выполняются на беспроводных сетях гораздо проще, чем на проводных, так как в случае проводной сети требуется реализовать определенный вид доступа к ней. Обычно атаки «человек-в-середине» используются для разрушения конфиденциальности и целостности сеанса связи. Атаки MITM более сложные, чем большинство других атак: для их проведения требуется подробная информация о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Он использует возможность прослушивания и нелегального захвата потока данных с целью изменения его содержимого, необходимого для удовлетворения некоторых своих целей, например для спуфинга IP-адресов, изменения МАС-адреса для имитирования другого хоста и т. д. Анонимный доступ в Интернет. Незащищенные беспроводные ЛВС обеспечивают хакерам наилучший анонимный доступ для атак через Интернет. Хакеры могут использовать незащищенную беспроводную ЛВС организации для выхода через нее в Интернет, где они будут осуществлять противоправные действия, не оставляя при этом своих следов. Организация с незащищенной ЛВС формально становится источником атакующего трафика, нацеленного на другую компьютерную систему, что связано с потенциальным риском правовой ответственности за причиненный ущерб жертве атаки хакеров. Описанные выше атаки не являются единственными атаками, используемыми хакерами для взлома беспроводных сетей.

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 655 407 материалов в базе

Скачать материал

Другие материалы

Презентация на урок по информатике на тему: Проектирование многотабличной базы данных (§ 6) Создание базы данных (§ 7) Практическая работа 1.4. "Создание базы данных «Приемная комиссия»" 11 класс
  • Учебник: «Информатика (базовый уровень)», Семакин И.Г., Хеннер Е.К., Шеина Т.Ю.
  • Тема: § 6. Проектирование многотабличной базы данных
  • 30.09.2020
  • 1602
  • 112
«Информатика (базовый уровень)», Семакин И.Г., Хеннер Е.К., Шеина Т.Ю.
Методическая разработка задания для дистанционного обучения по информатике тема "АРМ. АСУ" 2 курс колледжа
  • Учебник: «Информатика. Учебное пособие для общеобразовательных учреждений с русским языком обучения», Г. А. Заборовский, А. Е. Пупцев
  • Тема: § 16. Информационные системы
  • 30.09.2020
  • 1130
  • 2
«Информатика. Учебное пособие для общеобразовательных учреждений с русским языком обучения», Г. А. Заборовский, А. Е. Пупцев
Задание для дистанционного обучения по информатике на тему "Создание электронной презентации к 75-летию Победы в ВОВ"1 курс колледжа
  • Учебник: «Информатика. Углубленный уровень (в2 частях)», Поляков К.Ю., Еремин Е.А.
  • Тема: § 28. Мультимедиа
  • 30.09.2020
  • 392
  • 0
«Информатика. Углубленный уровень (в2 частях)»,  Поляков К.Ю., Еремин Е.А.

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 04.01.2015 4375
    • PPTX 211.5 кбайт
    • 145 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Никулин Валерий Владимирович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Никулин Валерий Владимирович
    Никулин Валерий Владимирович
    • На сайте: 8 лет и 9 месяцев
    • Подписчики: 0
    • Всего просмотров: 10941
    • Всего материалов: 5

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Методист-разработчик онлайн-курсов

Методист-разработчик онлайн-курсов

500/1000 ч.

Подать заявку О курсе
  • Сейчас обучается 120 человек из 43 регионов

Курс профессиональной переподготовки

Информатика: теория и методика преподавания в профессиональном образовании

Преподаватель информатики

300/600 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Сейчас обучается 48 человек из 21 региона
  • Этот курс уже прошли 149 человек

Курс повышения квалификации

Использование компьютерных технологий в процессе обучения информатике в условиях реализации ФГОС

36 ч. — 144 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 140 человек из 43 регионов
  • Этот курс уже прошли 1 296 человек

Курс профессиональной переподготовки

Разработка и сопровождение требований и технических заданий на разработку и модернизацию систем и подсистем малого и среднего масштаба и сложности

Системный аналитик

600 ч.

9840 руб. 5900 руб.
Подать заявку О курсе
  • Сейчас обучается 64 человека из 34 регионов
  • Этот курс уже прошли 83 человека

Мини-курс

Маркетплейсы: организационные, правовые и экономические аспекты

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

ЕГЭ по биологии

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Дизайн-проектирование: теоретические и творческие аспекты дизайна

6 ч.

780 руб. 390 руб.
Подать заявку О курсе