Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Технология мобильного Интернета. Уязвимости, угрозы. Методы сокрытия личных данных

Тип Курсовая
Предмет Организационное и правовое обеспечение информационной безопасности

ID (номер) заказа
4028267

500 руб.

Просмотров
620
Размер файла
518.66 Кб
Поделиться

Ознакомительный фрагмент работы:

 ВВЕДЕНИЕ  3

ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ТЕХНОЛОГИИ МОБИЛЬНОГО ИНТЕРНЕТА   5

1.1 Сущностные основы технологии мобильного интернета  5

1.2 Особенности устройства технологии мобильного интернета   9

1.3 Обзор уязвимостей, угроз и методов сокрытия личных данных при использовании технологии мобильного интернета   16

ГЛАВА 2. АНАЛИЗ НОРМАТИВНО-ПРАВОВОГО РЕГУЛИРОВАНИЯ ТЕХНОЛОГИИ МОБИЛЬНОГО ИНТЕРНЕТА В РОССИЙСКОЙ ФЕДЕРАЦИИ   21

2.1 Правовое регулирование технологии мобильного интернета  21

2.2 Методы совершенствования регулирования технологии мобильного интернета  29

ЗАКЛЮЧЕНИЕ  32

БИБЛИОГРАФИЧЕСКИЙ СПИСОК   34

 

ВВЕДЕНИЕ

Мобильные технологии обеспечивают практически любые нужды современного пользователя мобильных устройств: от чтения новостей по различным тематикам, просмотра видео, прямых эфиров и эксклюзивных трансляций, рыночной информации до социального общения, обмена пользовательским фото и видео, создания собственного контента.Актуальность работы обусловлена значимостью выбранной темы. Благодаря техническому прогрессу, чуть ли не ежедневно появляется масса новейших разработок в области мобильных технологий. Иногда это происходит так быстро, что порой бывает сложно уследить за всеми новыми технологиями. Мобильные новинки распространяются невероятно быстрыми темпами и чтобы не отставать от них, нужно отслеживать их появление и своевременно осваивать. Так как с каждым разом появляется всё больше возможностей и то, на что раньше уходило много времени, сейчас делается в считанные минуты, а это так важно в ритме современного мира.Объект исследования. Технология мобильного Интернета. Уязвимости, угрозы. Методы сокрытия личных данных.Предмет исследования. Организационное и правовое обеспечение информационной безопасности.Цель работы. Рассмотреть теоретические основы технологии мобильного интернета, в частности следует провести анализ нормативно-правового регулирования технологии мобильного интернета в Российской Федерации.Задачи работы:Рассмотреть исторические и сущностные основы технологии мобильного интернета;Изучить особенности устройства технологии мобильного интернета;Провести обзор уязвимостей, угроз и методов сокрытия личных данных при использовании технологии мобильного интернета;Проанализировать правовое регулирование технологии мобильного интернета;Изучить методы совершенствования регулирования технологии мобильного интернета.Структура работы. Работа состоит из введения, теоретической и практической части в виде двух глав, заключения и библиографического списка.ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ТЕХНОЛОГИИ МОБИЛЬНОГО ИНТЕРНЕТА1.1 Исторические и сущностные основы технологии мобильного интернетаЗа последние двадцать лет Интернет развивался быстрыми темпами, и благодаря внедрению Wi-Fi, 3G, оптоволокна и скорого появления G. fast многие из нас всегда на связи. Но как все начиналось и кто стоял за созданием Интернета?Будь то просмотр социальных сетей, онлайн-покупки или просмотр любимых телепередач, большинство из нас пользуются Интернетом каждый день - но что это такое?55759615458Рисунок SEQ Рисунок \* ARABIC 1. Принцип работы интернет-системыРисунок SEQ Рисунок \* ARABIC 1. Принцип работы интернет-системыРисунок SEQ Рисунок \* ARABIC 1. Принцип работы интернет-системыРисунок SEQ Рисунок \* ARABIC 1. Принцип работы интернет-системыПроще говоря, Интернет — это система связи между компьютерными сетями, которая позволяет передавать информацию (будь то текст, изображения, звук или видео) из одного места в другое. Интернет в основном работает с помощью метода, называемого коммутацией пакетов.Коммутация пакетов — это когда данные разбиваются на небольшие фрагменты в источнике, а затем восстанавливаются в пункте назначения. Разбивая большие части информации на такие "пакеты", компьютерные сети могут надежно и быстро передавать данные через Интернет. Любые пакеты, потерянные по пути, могут быть повторно переданы без необходимости повторной загрузки всего файла.Как был изобретен Интернет? На самом деле Интернет не был изобретен, вместо этого он был сформирован с использованием различных типов компьютерных коммуникационных технологий, разработанных несколькими научными группами. Со временем различные сети стали соединяться друг с другом, образуя Интернет, который мы знаем сегодня.Когда были изобретены Интернет и электронная почта? Электронная почта была изобретена в 1971 году Рэем Томлинсоном как способ общения через ARPANET. Однако только в начале 1990-х годов электронная почта стала использоваться более широко, став одной из движущих сил роста популярности Интернета.Интернет, каким мы его знаем, был изобретен британским ученым-компьютерщиком Тимом Бернерсом-Ли. Он основал Всемирную паутину в 1991 году как способ более удобного обмена информацией между учеными ЦЕРН. Бернерс-Ли изобрел первый веб-браузер, сервер и веб-сайт - его идея была основана на концепции встраивания ссылок на другие страницы (гиперссылок) в HTML самой веб-страницы. Его протокол передачи гипертекста (HTTP) и веб-адрес (URL) используются и сегодня.В течение многих лет Интернет использовался в основном правительственными группами и учеными, но в 1995 году коммерческий доступ в Интернет начал продаваться потребителям.Изобретение 2G, 3G и 4G. Когда смартфоны только появились, первые пользователи были вынуждены довольствоваться вялым соединением со скоростью 9,6 Кбит/с, что было даже медленнее, чем традиционный домашний Dial-up. С появлением технологии 2G, которая позволяла достигать скорости до 56 Кбит/с, скорость была повышена, но мобильный Интернет не раскрыл свой потенциал до появления 3G.Это третье поколение мобильного Интернета могло достигать скорости до 200 Кбит/с, навсегда изменив способ использования смартфонов. 4G был выпущен в 2010 году, что еще больше повысило скорость мобильного Интернета до 15 Мбит/с.Интернет вещей. Интернет вещей (IoT) — это подключение повседневных предметов к Интернету, позволяющее управлять ими в цифровом формате. Это понятие относится к большинству продуктов, начинающихся со слова "умный", таких как умные счетчики, умные термостаты и умные замки. IoT призвана повысить эффективность повседневной жизни, позволяя пользователям управлять бытовыми функциями с помощью смартфона или мобильного устройства.Тенденции использования мобильных устройств в мире. Мобильная революция продолжает изменять поведение и частоту использования интернета во всем мире. В третьем квартале 2021 года глобальные пользователи проводили более половины своего времени в Интернете, просматривая веб-страницы с мобильных телефонов, в среднем набирая три часа и 43 минуты в день. По данным опроса глобальных пользователей смартфонов, в конце 2020 года самым популярным видом деятельности на мобильных устройствах были игры, причем около 70 процентов респондентов сообщили, что играют на мобильном телефоне еженедельно. Далее следуют прослушивание музыки и использование социальных сетей: 67 процентов и 63 процента респондентов сообщили, что занимаются каждым из этих видов деятельности соответственно.Использование мобильных медиа трансформирует цифровой ландшафт. Каждый год глобальный трафик мобильных данных растет двузначными темпами, и эта тенденция подпитывается стремительным ростом использования мобильных медиа. В 2021 году на видеоприложения придется более 66 процентов глобального объема данных, и к тому времени смартфоны уже давно обогнали настольные компьютеры и "умные" телевизоры в качестве основных устройств для просмотра онлайн-видео. В 2020 году видеоконтент оставался вторым по величине типом контента на рынке мобильных услуг, его доля составляла около 17 процентов.На пути к мобильному метавселенной. Взаимодействие с социальными сетями - один из самых популярных видов онлайн-деятельности среди мобильных пользователей. Более десяти лет социальные сети, приложения для обмена сообщениями, а также платформы для обмена фото- и видеоматериалами являются одними из ведущих драйверов мобильного взаимодействия во всем мире. В 2021 году, после того как лидер рынка Facebook провел ребрендинг и стал называться "Meta", в обиход вошел термин "metaverse", оставив пользователей в недоумении, какое будущее ждет социальные сети. В то время как продукты Meta, такие как Facebook и WhatsApp, неизменно занимают лидирующие позиции среди социальных сетей и мобильных приложений для обмена сообщениями среди пользователей по всему миру, приложения, продвигающие социальный опыт в метавселенной, переживают рост популярности. Игровая платформа Roblox часто берется за эталон высоко геймифицированного виртуального мира благодаря своим социальным функциям, позволяющим игрокам взаимодействовать через свои аватары.Виртуальные среды, в которых пользователи могут взаимодействовать с помощью своих человекоподобных аватаров, стали первыми в мире онлайн-игр. В 2021 году мобильное приложение для творческой игровой платформы Roblox достигло 182 миллионов загрузок, став вторым по популярности игровым приложением среди пользователей во всем мире. Кроме того, социальные приложения, созданные в метавселенной, с большой вероятностью будут обладать геймифицированными функциями. Мобильное приложение Zepeto - одна из таких платформ, которая использует казуальные игры внутри приложения для интеграции социального опыта пользователей в онлайн. Zepeto, выпущенное в 2018 году южнокорейской компанией Naver Group, за последний квартал 2021 года получило 13,13 миллиона загрузок от пользователей по всему миру, что на 32,5 процента больше, чем в предыдущем году.Потребительские рынки, ориентированные на мобильные устройства. Начиная с 2010-х годов, благодаря широкому распространению смартфонов в продаже, многие мировые рынки получили доступ к интернету в первую очередь через мобильные устройства. Несмотря на то, что смартфоны стоят в разы меньше ноутбуков или настольных компьютеров, на них можно запускать приложения и выходить в Интернет, обеспечивая функции, аналогичные более продвинутым устройствам. В Азиатско-Тихоокеанском регионе благодаря росту мобильной индустрии в Китае и Индии число пользователей мобильного интернета в 2021 году превысит один миллиард и 572 миллиона соответственно. Пользователи в сельских или более изолированных сообществах особенно выиграли от расширения доступа к мобильному интернету, что, по крайней мере частично, помогло демократизировать доступ к технологиям. center201030Рисунок SEQ Рисунок \* ARABIC 2. Доля пользователей по всему миру, имеющих доступ к Интернету в 4-м квартале 2021 года, по устройствам00Рисунок SEQ Рисунок \* ARABIC 2. Доля пользователей по всему миру, имеющих доступ к Интернету в 4-м квартале 2021 года, по устройствам Рисунок SEQ Рисунок \* ARABIC 2. Доля пользователей по всему миру, имеющих доступ к Интернету в 4-м квартале 2021 года, по устройствамРисунок SEQ Рисунок \* ARABIC 2. Доля пользователей по всему миру, имеющих доступ к Интернету в 4-м квартале 2021 года, по устройствамВ четвертом квартале 2021 года более 92 процентов глобальных пользователей выходили в Интернет с помощью любого вида мобильного телефона, а почти 91 процент опрошенных сделали это с помощью смартфонов. Для сравнения, о доступе к Интернету через ноутбук или настольный компьютер сообщили около 68 процентов респондентов. Кроме того, почти 62 процента глобальных пользователей Интернета сообщили, что выходят в Интернет с помощью собственного ноутбука или настольного устройства, а почти 29 процентов - с помощью рабочего ноутбука. 1.2 Особенности устройства технологии мобильного интернетаГоворя об особенностях устройства технологии мобильного интернета, следует затронуть этапы развития сетей от 1G до актуальной на сегодняшний день 5G.1G: с чего все началось. Первое поколение мобильных сетей - или 1G, как их стали называть задним числом, когда появилось следующее поколение - было запущено компанией Nippon Telegraph and Telephone (NTT) в Токио в 1979 году. К 1984 году NTT развернула 1G на всей территории Японии.В 1983 году США одобрили первые операции 1G, и DynaTAC компании Motorola стал одним из первых "мобильных" телефонов, получивших широкое распространение в США. Другие страны, такие как Канада и Великобритания, развернули свои собственные сети 1G несколько лет спустя.Однако технология 1G имела ряд недостатков. Покрытие было плохим, а качество звука - низким. Отсутствовала поддержка роуминга между различными операторами, а поскольку различные системы работали в разных частотных диапазонах, не было совместимости между системами. Хуже всего то, что звонки не были зашифрованы, поэтому любой человек с радиосканером мог подслушать разговор.Несмотря на эти недостатки и высокую цену в 3 995 долларов (9 660 долларов в сегодняшних деньгах), DynaTAC все же удалось собрать поразительное количество абонентов - 20 миллионов по всему миру к 1990 году. Пути назад уже не было; успех 1G проложил дорогу второму поколению, которое получило соответствующее название 2G.2G: культурная революция. Второе поколение мобильных сетей, или 2G, было запущено под стандартом GSM в Финляндии в 1991 году. Впервые появилась возможность шифрования звонков, а цифровые голосовые вызовы стали значительно чище, с меньшим количеством статических помех и фонового треска.Но 2G — это гораздо больше, чем просто телекоммуникации; он помог заложить основу для культурной революции. Впервые люди могли отправлять текстовые сообщения (SMS), изображения и мультимедийные сообщения (MMS) на своих телефонах. Аналоговое прошлое 1G уступило место цифровому будущему, представленному 2G. Это привело к массовому внедрению как потребителями, так и предприятиями в невиданных ранее масштабах.Хотя скорость передачи данных в 2G изначально составляла всего 9,6 кбит/с, операторы поспешили инвестировать в новую инфраструктуру, такую как вышки сотовой связи. К концу эпохи скорость передачи данных достигла 40 кбит/с, а соединения EDGE обеспечивали скорость до 500 кбит/с. Несмотря на относительно низкие скорости, 2G произвела революцию в бизнесе и навсегда изменила мир.3G: революция «пакетной коммутации». 3G был запущен компанией NTT DoCoMo в 2001 году и был направлен на стандартизацию сетевого протокола, используемого поставщиками. Это означало, что пользователи могли получать доступ к данным из любой точки мира, так как "пакеты данных", обеспечивающие подключение к сети, были стандартизированы. Это впервые сделало услуги международного роуминга реальной возможностью. Увеличение возможностей 3G по передаче данных (в 4 раза быстрее, чем 2G) также привело к появлению новых услуг, таких как видеоконференции, потоковое видео и передача голоса по IP (например, Skype). В 2002 году был выпущен смартфон Blackberry, многие из мощных функций которого стали возможны благодаря 3G.Сумеречная эра 3G ознаменовалась выпуском iPhone в 2007 году, что означало, что возможности сети были расширены как никогда ранее.4G: эра потокового вещания. 4G был впервые развернут в Стокгольме, Швеция, и Осло, Норвегия, в 2009 году как стандарт 4G Long Term Evolution (LTE). Впоследствии он был внедрен по всему миру и сделал потоковое видео высокого качества реальностью для миллионов потребителей. 4G обеспечивает быстрый мобильный веб-доступ (до 1 гигабита в секунду для стационарных пользователей), который облегчает работу с игровыми сервисами, видео высокой четкости и видеоконференции HQ.Загвоздка заключалась в том, что если переход от 2G к 3G был прост, как смена SIM-карт, то мобильные устройства должны были быть специально разработаны для поддержки 4G. Это помогло производителям устройств значительно увеличить свои прибыли за счет выпуска новых телефонов с поддержкой 4G и стало одним из факторов роста компании Apple, которая стала первой в мире компанией с триллионным оборотом.Хотя 4G является текущим стандартом во всем мире, некоторые регионы страдают от нестабильности сети и имеют низкий уровень проникновения 4G LTE. По данным Ogury, платформы мобильных данных, жители Великобритании, например, могут пользоваться сетями 4G только 53 процента времени.5G: эра Интернета вещей. Учитывая, что в некоторых районах покрытие 4G настолько мало, почему внимание уже переключилось на 5G?На самом деле 5G разрабатывается уже много лет.В интервью Tech Republic Кевин Эштон рассказал, как он придумал термин "Интернет вещей" - или сокращенно IoT - во время презентации PowerPoint, которую он провел в 1990-х годах, чтобы убедить компанию Procter & Gamble начать использовать технологию RFID-меток.Фраза прижилась, и вскоре IoT стали называть следующей большой цифровой революцией, в результате которой миллиарды подключенных устройств будут беспрепятственно обмениваться данными по всему миру. По словам Эштона, мобильный телефон — это не телефон, это IoT в вашем кармане; ряд подключенных к сети датчиков, которые помогают вам выполнять любые задачи - от навигации до фотографии, общения и многого другого. IoT приведет к тому, что данные уйдут из серверных центров в так называемые "периферийные устройства", такие как бытовая техника с поддержкой Wi-Fi, например, холодильники, стиральные машины и автомобили.К началу 2000-х годов разработчики знали, что сети 3G и даже 4G не смогут поддерживать такую сеть. Поскольку задержка в сетях 4G, составляющая от 40 до 60 мс, слишком медленна для ответов в реальном времени, ряд исследователей приступили к разработке следующего поколения мобильных сетей.В 2008 году NASA помогло запустить проект Machine-to-Machine Intelligence (M2Mi) Corp для разработки технологий IoT и M2M, а также технологии 5G, необходимой для их поддержки. В том же году Южная Корея разработала программу исследований и разработок 5G, а Нью-Йоркский университет основал в 2012 году NYU WIRELESS, ориентированную на 5G.Превосходные возможности подключения, предлагаемые 5G, обещают преобразовать все сферы - от банковского дела до здравоохранения. 5G открывает возможности для таких инноваций, как удаленные операции, телемедицина и даже удаленный мониторинг жизненно важных показателей, которые могут спасти жизнь.Три южнокорейских оператора связи - KT, LG Uplus и SK Telecom - развернули коммерческие услуги 5G в декабре прошлого года и обещают одновременный запуск 5G по всей стране в марте 2019 года.5G готов стать мобильной сетью будущего, помогая сделать IoT реальностью. Это было бы невозможно без неуклонного продвижения технологического прогресса от 1G до наших дней. Как отмечает Эштон, IoT — это не просто "холодильник, говорящий с тостером"; это способ обеспечить бесчисленное повышение производительности труда человека.Одна из оговорок заключается в том, что в отличие от предыдущих поколений, таких как 3G и 4G, которые могли опираться на инфраструктуру, оставшуюся от предыдущего поколения, 5G гораздо дороже и сложнее в реализации. Для 5G требуется гораздо больше базовых станций, чем для 4G, и они должны быть расположены ближе друг к другу, что потенциально может привести к возможным, пока еще не изученным, осложнениям со здоровьем. По данным Bloomberg, переход на 5G может обойтись технологической индустрии более чем в 200 миллиардов долларов, а преимущества могут не оправдать затрат.Мобильные устройства стали неотъемлемой частью повседневной жизни миллионов людей. Во всем мире устройства с поддержкой интернета, такие как смартфоны и планшеты, превратились в важнейшие инструменты для общения, получения информации и развлечений. В 2021 году число уникальных пользователей мобильного интернета составит 4,32 миллиарда, что указывает на то, что более 90 процентов населения планеты используют мобильные устройства для выхода в интернет. Прогнозируется, что в будущем число владельцев мобильных устройств и пользователей интернета будет расти, поскольку мобильные технологии становятся все более доступными и недорогими. Эта тенденция роста использования мобильного интернета особенно заметна на развивающихся цифровых рынках, где мобильные сети являются основным средством доступа в интернет. Сегодня на мобильный интернет-трафик приходится почти 55% от общего объема веб-трафика, а на рынках, где мобильные технологии становятся первыми, таких как Азия и Африка, на мобильные соединения приходится еще большая доля просмотров веб-страниц.1.3 Обзор уязвимостей, угроз и методов сокрытия личных данных при использовании технологии мобильного интернетаЗа последние десятилетия функциональные возможности мобильных устройств значительно выросли: в работе с корпоративными и личными документами мобильные устройства уже не отстают от возможностей персонального компьютера (ПК). Компактность и удобство гаджетов привела к тому, что современный человек, практически, не расстается со своими мобильными устройствами, которые превратились в незаменимого помощника и в источник уникальной личной информации. Эти факторы закономерно привели к росту количества мобильного вредоносного ПО (далее – «ВПО»), усложнению векторов атак и каналов утечки информации.Обзор мобильных угроз. Рынок вирусов для мобильных устройств вырос и усложнился. Мобильным устройствам угрожают уже не только относительно безобидные трояны-кликеры, но и полноценные вирусы и шпионское ПО. Большинство вирусных исследовательских компаний выделяют следующие виды угроз:Adware и кликеры. Иногда для данного вида угроз используется термин «Madware» (Mobile Adware). Основная цель этого класса ВПО – показ пользователю нерелевантной рекламы и генерирование искусственных переходов на сайты рекламодателей. С помощью «Madware» злоумышленники зарабатывают «клики» и демонстрируют оплачивающим их компаниям иллюзию интереса пользователей.Spyware – ПО, осуществляющее кражу персональных данных или слежку за своим носителем. Фактически, мобильное устройство может превратиться в полноценный «жучок», передавая злоумышленникам данные о сетевой активности, геолокации, истории перемещений, а также фото и видеоинформацию, данные о покупках, кредитных картах и др.Дроппер – ВПО, целью которого является скачивание другого вредоносного ПО.Вирус – ПО, которое наносит явный вред, например, выводит из строя конкретное приложение или одну из функций устройства.Бот – агент бот-сетей, ВПО, которое по команде C&C-сервера осуществляет требуемую злоумышленнику сетевую активность.Мобильные устройства также подвержены и традиционным атакам (например, DNS Hijacking, E-mail Phishing), так как используют те же базовые пользовательские сервисы, что и персональные ПК.Вирусные эпидемии на мобильных устройствах затрагивают от нескольких сотен до миллионов устройств. Статистика исследователей компании Positive Technologies уравнивает риски ОС Android и ОС iOS, несмотря на строгую политику Apple в части обеспечения информационной безопасности.Рассмотрим примеры наиболее известного мобильного ВПО: «Агент Смит», Culprit, SockPuppet или Unc0ver, Ztorg, Monokle.Заподозрить заражение «Агентом Смитом» можно по заметному увеличению показа нерелевантной рекламы. Пока это единственное зафиксированное вредоносное действие этого ВПО, хотя, технически, оно имеет огромный вредоносный потенциал. Масштаб заражения Агентом Смитом – 25 млн. устройств, преимущественно, в Азии. Поведение ВПО частично напоминает работу таких вирусов, как Gooligan, Hummingbad, CopyCat. «Агент Смит» действует следующим образом:Пользователь скачивает дроппер в составе зараженного приложения (бесплатной игры или приложения с возрастным цензом).Дроппер проверяет наличие на мобильном устройстве популярных приложений, таких как WhatsApp, MXplayer, ShareIt.Дроппер скачивает и распаковывает архив, который превращается в APK-файл, при необходимости, обновляет и заменяет легитимное популярное приложение на зараженный вариант.Culprit – ВПО под ОС Android, представляющее собой встроенный в видеофайл код, эксплуатирующий уязвимость CVE-2019-2107 в ОС Android 7.0 до 9.0 (Nougat, Oreo, Pie). Достаточно открыть видеофайл, полученный в фишинговом MMS или сообщении из мессенджера, и ВПО получает полные права в системе.SockPuppet или Unc0ver – ВПО, позволяющее получить злоумышленнику права суперпользователя для систем iOS и MacOS (Jailbreak). ВПО скачивается в составе зараженного приложения, которое определенный промежуток времени было доступно даже в официальном магазине Apple. ВПО регулярно обновляется и эксплуатирует уязвимость CVE-2019-8605, которая наследуется новыми версиями iOS. В версиях iOS 12.2 и 12.3 уязвимость была закрыта, после чего вновь появилась в версии 12.4 и была пропатчена в версии 12.4.1.Старый троян Ztorg под ОС Android после установки собирает сведения о системе и устройстве, отправляет их на командный сервер, откуда приходят файлы, позволяющие получить на устройстве права суперпользователя (Jailbreak). ВПО распространяется через зараженные приложения и рекламные баннеры.Monokle под ОС Android и iOS – троян, позволяющий вести полноценный шпионаж за жертвой: записывать нажатия клавиатуры, фотографии и видео, получать историю интернет-перемещений, приложений социальных сетей и мессенджеров, вплоть до записи экрана в момент ввода пароля. Троян снабжен рядом эксплойтов для реализации необходимых прав в системе, распространяется, предположительно, с помощью фишинга и зараженных приложений. Первые версии ВПО появились под ОС Android, но уже появились версии для устройств Apple.Источники угроз. На основе анализа описанных примеров мобильного ВПО, а также каналов проникновения других образцов ВПО можно выделить следующие основные пути компрометации устройства:Установка пакета приложений APK из неофициальных маркетов.Установка зараженного приложения из официального магазина. В данном случае, после обнаружения зараженного приложения службой безопасности магазина, оно будет оперативно удалено, а установленное пользователями приложение будет обновлено на безопасную версию.Фишинг и социальная инженерия – SMS, MMS с привлекательными для жертвы вредоносным контентом или ссылкой. Или звонок от ложного «оператора связи» или «служащего банка» с требованием передать учетные данные. Известны несколько нашумевших случаев добровольной установки пользователями программы удаленного управления TeamViewer, якобы, по просьбе службы безопасности банка. После установки программы пользователи передавали злоумышленникам учетные данные для удаленного управления, что равнозначно передаче разблокированного телефона в чужие руки.Концепция Bring Your Own Device, BYOD (использование для работы с корпоративными документами личного устройства) привносит в корпоративный сегмент целый класс угроз – мобильное устройство сотрудника становится точкой входа во внутреннюю сеть предприятия и источником утечек информации.Вывод по первой главе работы. В данной главе работы рассматривались теоретические основы технологии мобильного интернета.Таким образом, вслед за развитием мобильных технологий, растет количество и разнообразие ВПО, нацеленного на мобильные устройства.Общеприменимыми рекомендациями по безопасному использованию как личных, так и корпоративных мобильных устройств являются:Использование только доверенных официальных прошивок и приложений. Личная мобильная гигиена в использовании устройств: не устанавливайте неизвестные программы из недоверенных источников, не давайте приложениям избыточные разрешения (например, приложению «Фонарик» не нужен доступ к фотографиям).Соблюдение физической и логической безопасности устройства: не давайте устройство в руки незнакомым лицам и неофициальным экспертам, не предоставляйте удаленный доступ к устройству недоверенному источнику, например, непроверенному сотруднику банка по телефону.Периодический мониторинг системных параметров: расхода батареи, сетевой активности. Если приложение создает неадекватный расход ресурсов – это является поводом для проверки или даже удаления приложения, так как оно, возможно, создает вредоносную активность.Отключение функции платного контента у оператора связи оградит от нелегитимных снятий средств с мобильного счета.В случае возникновения проблем с приложением – отправка отчетов производителю средствами приложения или через официальный магазин – так вы поможете разработчикам вовремя обнаружить и нейтрализовать возможные заражения.Для снижения риска заражения вредоносным ПО, обеспечения защиты от утечек конфиденциальных данных и минимизации ущерба в случае потери физического контроля над устройством рекомендуется также использовать специализированные средства защиты – антивирусы, решения класса MTM, а также корпоративные решения классов UEM, MDM, EMM.ГЛАВА 2. АНАЛИЗ НОРМАТИВНО-ПРАВОВОГО РЕГУЛИРОВАНИЯ ТЕХНОЛОГИИ МОБИЛЬНОГО ИНТЕРНЕТА В РОССИЙСКОЙ ФЕДЕРАЦИИ2.1 Правовое регулирование технологии мобильного интернетаЗакон об интернете, или киберзакон, – это набор правовых принципов и нормативов, регулирующих использование интернета. Законы об интернете не всегда ясны и понятны по следующим причинам:Интернет является относительно новой областью и продолжает развиваться, поэтому правовая база не всегда успевает за его изменениями.Законы об интернете часто используют принципы из различных областей права, например, законы о конфиденциальности и договорное право, разработанные еще до появления интернета, которые могут быть интерпретированы по-разному.Нет единого закона, регулирующего конфиденциальность в интернете. Вместо этого применяется комбинация федеральных и государственных законов. Кроме того, в разных юрисдикциях применение законов о конфиденциальности в интернете может иметь разные интерпретации.Все мы являемся свидетелями стремительного прогресса информационных технологий. В 2004 году на интернет-экономику в мире уже приходится около 7,5% валового продукта. Ежеквартально объем передаваемых через Интернет данных удваивается и уже сейчас можно говорить о появлении реальной зависимости развитых стран от надежности международной информационной инфраструктуры.Однако сегодня, как известно, Интернет стал не только мировой сокровищницей, но и, увы, «мировой помойкой». Спам и порнография все более нагло навязываются пользователям. Криминализация социума получила свое специфическое преломление и в криминализации Интернета, появлении качественно новых угроз в виде информационных войн и киберпреступности.Сегодня эксперты выделяют пять главных направлений правового регулирования Интернет-отношений:защита личных данных и частной жизни в сети Интернет;регулирование электронной коммерции и обеспечение ее безопасности;защита интеллектуальной собственности;борьба против противоправного содержания информации и противоправного поведения в Сети;правовое регулирование электронных сообщений.Сегодня с большой уверенностью можно утверждать, что процесс интенсивного развития Интернет-технологий приводит к возникновению новых виртуальных транснациональных криминальных групп, которые в своих преступных целях используют широкие возможности Интернета. Все это требует на государственном уровне адекватного реагирования и противодействия криминализации глобальной сети Интернет.В России с 2019 года действует закон о суверенном Рунете. Власти говорят, что он нужен для защиты от внешних угроз, эксперты — для контроля и цензуры.«Суверенный Рунет» — это независимая инфраструктура для бесперебойного функционирования интернета в России. Закон работает с 1 ноября 2019 года. Официальная точка зрения властей о необходимости принятия этого закона заключается в защите российского сегмента Сети от внешних угроз, в том числе — отключения от Всемирной паутины и кибератак. Эксперты и правозащитные организации основной целью закона считают контроль, цензуру и изоляцию российского сегмента интернета.В декабре 2019 года президент России Владимир Путин говорил, что понятия суверенного и свободного интернета не противоречат друг другу. Закон о «суверенном Рунете» должен не допустить негативные последствия возможного отключения России от мировой Сети, которая управляется в основном из-за границы, объяснил президент. Он подчеркнул, что суверенитет заключается в том, чтобы у России были свои ресурсы, и в этом нет никаких ограничений.В феврале 2021 года заместитель главы Совета безопасности РФ Дмитрий Медведев заявил о готовности России к отключению от глобального интернета: «Технологически для этого все готово. На законодательном уровне тоже все решения приняты, но… это непросто и этого бы очень не хотелось. Я пока, откровенно сказать, не вижу и признаков этого, потому что, по понятным причинам, это же обоюдоострое оружие». При этом Медведев привел в пример китайский опыт, где мировые соцсети заменены китайскими, «и они абсолютно легко это переживают». В России к началу февраля 2021 года работают все социальные сети, но «если социальные сети ведут себя недружественным образом, если они не хотят публиковать российскую информацию, если они занимают какую-то, очевидно недружественную позицию в отношении страны, то у нас есть возможность повлиять на них», предупредил политик.Суть закона о суверенном интернете. Операторы связи должны установить на свои сети технические средства противодействия угрозам (ТСПУ). В качестве этих средств Роскомнадзор выбрал оборудование с функциями Deep Packet Inspection (глубокая фильтрация трафика, DPI) российского производителя ООО «РДП.РУ».DPI пропускает через себя весь трафик сети, который может отличить по набору технических характеристик. Например, DPI может отличить пакет трафика мессенджера Telegram от Facebook, но при этом система не видит содержимое пакета.«ТСПУ — это программно-аппаратный комплекс, позволяющий ограничивать доступ к информации, распространение которой запрещено на территории Российской Федерации», — рассказали РБК Трендам в пресс-службе Роскомнадзора. В случае возникновения угроз целостности, устойчивости и безопасности функционирования интернета Роскомнадзор через это оборудование сможет централизованно управлять маршрутизацией трафика, фильтровать его и ограничивать доступ пользователей Рунета к запрещенным в России ресурсам.Что еще устанавливает закон. Создание реестра точек обмена трафиком. Также вводятся ограничения на подключение сетей связи к таким точкам. «Точка обмена трафиком — это физическое место, где соединяются между собой сети различных организаций (крупных компаний, провайдеров интернет-услуг, хостинг-провайдеров и так далее). Упрощенно — это зал, где стоят стойки с коммутаторами и много-много проводов, в котором как на бирже предлагаются маршруты движения пакетов информации», — объяснял экс-председатель Комитета Госдумы по информационной политике, информационным технологиям и связи Леонид Левин.Владельцы сетей связи, интернет-компании и другие игроки рынка должны принимать участие в учениях, которые будут проводить раз в год.Создание национальной системы доменных имен, которая будет дублировать список доменных имен и номеров автономных систем, делегированных российским пользователям.В феврале 2021 года Госдума в третьем (окончательном) чтении утвердила штрафы за неисполнение операторами связи положений закона о суверенном интернете, которые могут достигать ₽1 млн.Согласно данным программы «Цифровая экономика», расходы на этот законопроект составляют более ₽30 млрд, из которых ₽20,8 млрд требуются на закупку оборудования. Для сравнения: президент России в своем послании Федеральному собранию в апреле 2021 года предложил направить на гранты для вузов не менее ₽10 млрд, на единоразовые выплаты всем семьям со школьниками — в сумме около ₽170 млрд.Как сейчас работает закон. По состоянию на начало апреля 2020 года, оборудование ТСПУ установлено на сетях более 80 операторов связи, включая всех мобильных операторов, а также крупных операторов фиксированной связи, рассказал представитель Роскомнадзора. Он уточнил, что сегодня в России через оборудование ТСПУ проходит 100% мобильного трафика и почти 60% широкополосного фиксированного трафика.«Установка оборудования происходит по согласованным с операторами планам-графикам», — добавил он, уточнив, что со стороны операторов связи не поступало жалоб как относительно процесса установки оборудования ТСПУ, так и его эксплуатации.По словам аналитика Российской ассоциации электронных коммуникаций Карена Казаряна, ТСПУ пока установили лишь некоторые операторы связи (например, «Ростелеком», МТС, «Мегафон») и не на всю свою сеть. «Одна из причин — подзаконным актом до сих пор не установлены технические требования к ТСПУ. Для сравнения: по «закону Яровой» (обязал операторов хранить весь пользовательский трафик. — РБК Тренды) многие технические требования не выходили долгие годы, хотя сам закон принят в 2016 году». Операторы связи не ответили на запрос РБК Трендов. Казарян, а также директор Общества защиты интернета Михаил Климарев сходятся во мнении, что установить ТСПУ на 100% сети вряд ли удастся, потому что она все время меняется, в результате чего закон никогда не заработает в полную силу.Эксперты также считают, что закон не поможет защититься от внешних угроз, он нужен именно для цензурирования интернета внутри страны. «Суверенный Рунет» создается для цензуры, подавления инакомыслия и экономического давления на интернет-корпорации», — считает Климарев. «У закона три истинные цели: устроить перепись всех действующих сетей связи и трансграничных переходов; взять трафик под свой контроль и потратить деньги», — добавляет Казарян. Первое масштабное применение закона — это замедление работы Twitter. До этого закон о суверенном интернете массово не применялся. Ни в одном законе или подзаконном акте не прописана практика «замедления», однако это не мешает Роскомнадзору применять эту меру.По мнению Казаряна, отключение России от мировой Сети теоретически возможно, но это событие по своему масштабу и последствиям стоит на одном уровне с мировыми войнами, поэтому вероятность этого очень мала.Что касается кибератак, то такая угроза действительно есть, однако она не решается установкой DPI, продолжает Казарян: «Эти системы могут только фильтровать трафик и цензурировать интернет внутри страны. Все крупные операторы связи давно умеют защищаться от кибератак иными способами и принятие данного закона для этого было не нужно».«Неэффективность закона в части защиты Рунета от внешних угроз недавно была продемонстрирована компанией Zoom, которая отказалась продавать свои услуги госучреждениям России», — приводит пример Климарев. В апреле стало известно, что российским компаниям и учреждениям с государственным участием запретят пользоваться корпоративной версией видеосервиса. Позже в Zoom пояснили, что компании с госучастием и ведомства могут приобретать услуги Zoom непосредственно на его сайте, а не через дистрибьюторы.Последствия для пользователей и операторов. Для пользователей Рунета действие этого закона грозит нестабильной работой Сети — когда Роскомнадзор пытается заблокировать или замедлить работу одного ресурса, то вместе с ним может сделать недоступными и другие сайты. Например, так было с Twitter. Когда в марте РКН начал замедлять работу соцсети, то одновременно с этим пользователи пожаловались на то, что у них не загружаются сайты госорганов (Кремля, правительства, Госдумы, Совета Федерации), а также сайты или мобильные приложения банков. О сбоях предупредила и «Почта России». Как объяснили в Минцифры, сбои были связаны с проблемой в маршрутизаторах Ростелекома.«ТСПУ также снижают скорость передачи данных, нарушают надежность сетей, затрудняют специалистам поиск неисправностей, а также снижают конкурентность российских сервисов внутри России», — говорит Климарев.Трафик внутри России несколько раз проходит через ТСПУ, которые стоят минимум два раза — у оператора потребителя и у оператора сервиса. На иностранных поставщиках ТСПУ установлено не будет, а это значит, что у иностранных сервисов и сайтов (например, Facebook и YouTube) скорость соединения может быть выше, также они будут реже выходить из строя, объяснил эксперт.Если внедрение ТСПУ произойдет на 90% сетей связи, то блокировка или «замедление» сайтов станут непрозрачными, считает Климарев: «РКН никем не контролируется, ничем, кроме собственных же правовых актов, не регламентируется. Когда блокировки примут уж совсем произвольный характер — это вопрос времени». Пользователи могут обойти блокировку ресурсов и воспользоваться ими с помощью VPN (Virtual Private Network — виртуальная частная сеть). Технология создает защищенное соединение, которое шифрует и защищает отправляемые данные. Однако эта технология не спасает от замедленной работы Сети, так как этот трафик все равно проходит через ТСПУ.Азиатский сценарий. Аналоги «суверенного интернета» действуют в Китае и Северной Корее. В Китае реализован проект «Золотой щит» (так называемый «Великий китайский файервол»), который ограничивает доступ к ряду иностранных сайтов с территории страны. Веб-страницы фильтруются по ключевым словам, связанным с государственной безопасностью, а также по «черному списку» адресов сайтов.В Северной Корее вместо всемирного интернета работает национальная сеть «Кванмен», посвященная пропаганде национальной идеологии, а также различной научно-технической информации. Доступ в интернет имеют ограниченный круг лиц, среди которых партийные деятели, пропагандисты, МИД, иностранные представительства, служба безопасности и так далее.По мнению Климарева, северокорейский вариант интернета в России вряд ли возможен без коренной перестройки всего общества и экономики страны. В нашей стране невозможно создать и китайский вариант из-за дороговизны проекта, говорит Казарян: «В Китае централизованная сеть, где все переходы и все точки связи контролирует государство. По примерным оценкам, только на начальном этапе Китай потратил на создание своего интернета от $5 млрд до $10 млрд». 2.2 Методы совершенствования регулирования технологии мобильного интернетаРоскомнадзор выступает за создание специального регулирования сегмента мобильного интернета."Широкое распространение мобильных устройств требует формирования единых правил использования мобильных операционных систем, - сказал Жаров. - А к мобильным приложениям стоит подходить (с требованиями), как к сайтам".Необходимость регулирования сегмента мобильного интернета Жаров объясняет тем, что уровень распространения этого сегмента растет, при этом пользователи оставляют в мобильном интернете много сведений о себе."Эти сведения многие могут использовать, - считает Жаров. - В том числе крупные международные компании, а также киберпреступники".Также Жаров отметил, что требует регулирования и использование в России технологий шифрования трафика, доля которого в российском сегменте интернета достигает 30%.Жаров считает также, что в ближайшие годы своего нормативно-правового регулирования потребует еще одна сфера - "большие данные" (BigData)."Персональные данные - часть "больших данных", которые уже обрабатываются международными корпорациями, - сказал глава Роскомнадзора. - Думаю, что без законодательного регулирования в этой области в ближайшие годы не обойдемся".Эксперты на рынке обработки данных прокомментировали "Интерфаксу", что несмотря на то, что понятие "больших данных" существует много лет, реальные проекты по их сбору, анализу и обработке появились только в последние 1-2 года."В этот период появились недорогие производительные аппаратные решения, способные при относительно небольших затратах обрабатывать значительные объемы данных. В России имеются определенные сложности с реализацией проектов в области "больших сайтов" - в стране пока фактически отсутствуют специалисты, умеющие работать с "большими данными".На сегодняшний день, в условиях достаточно нестабильного состояния экономики России, инфляции, роста цен, а также совершенствования технологий связи и множества других факторов, усовершенствование процесса регионального стратегического планирования в отрасли телекоммуникаций имеет особенно важное значение.Для решения всех существующих на настоящий момент проблем операторам связи необходимо принимать соответствующие меры по исследованию региональных показателей активности абонентов. В связи с этим, существует необходимость разработки целостной методики анализа потенциала развития сетевой инфраструктуры, характеризующейся выделением индивидуальных региональных особенностей.Поэтому создание комплексной по-настоящему действенной системы регионального планирования и контроля сегодня следует рассматривать как существенный фактор, влияющий на общее укрепление российской отрасли телекоммуникаций.Вывод по второй главе работы. В данной главе работы проводился анализ нормативно-правового регулирования технологии мобильного интернета в Российской Федерации.Таким образом, мы рассмотрели достаточно широкий круг теоретических и правовых проблем современного интернет-права, и в частности, понятие, признаки и особенности этого нового направления правовых знаний, а также интернет-отношения в современном обществе, методы и средства их регулирования. Охарактеризовали общую концепцию Интернета в свете теории права, исследовали понятие, черты и формы проявления права в виртуальном пространстве, а также проанализировали особенности правового регулирования ответственности в Интернете и проблемы правосознания и правовой культуры субъектов интернет-отношений. Однако изложенным, на наш взгляд, не исчерпывается проблематика современного интернет-права, как и сама информатизация, которая открывает многим государствам "возможности в развитии цифровых систем передачи информации... и создает объективные предпосылки для организации значительно большего количества видов связи в рамках мировой информационной Сети". И здесь перед интернет-правом возникают задачи дальнейшего углубленного исследования общей концепции внедрения Интернета в правотворческую и правоприменительную деятельность субъектов, в сферу реализации функций законности, регулирования и саморегулирования сетей, изучения проблем заключения и исполнения договоров через Интернет, характеристик электронных сделок, электронного документооборота, интернет-услуг, споров и т.д. Особо остро встает задача разработки теории права виртуального пространства (в связи с реальной теорией права), т.е. более детального изучения сущности и содержания этого права, анализа системы права виртуального пространства, ее нормативов, интернет-споров, правового воздействия, ответственности субъектов.ЗАКЛЮЧЕНИЕМобильный Интернет — технология для подключения к сети Интернет практически из любого места земного шара, основанная на мобильной связи (например, спутниковой, сотовой). Мобильность связи означает, что информация (голосовая, текстовая, графическая) передается беспроводным путем на абонентские терминалы, не привязанные к определенному месту или территории.Мобильный Интернет напрямую связан с появлением множества мобильных (переносных) устройств различного вида и назначения — смартфоны, планшетные и карманные компьютеры, сотовые телефоны, электронные книги, нетбуки, ноутбуки— трансформеры, смарт-часы и т. д.Для их подключения к Интернету используются разнообразные стандарты, протоколы и технологии передачи данных, среди которых наиболее распространены:GSM и UMTS — стандарты связи;GPRS и EDGE — технологии передачи данных;WAP — протокол доступа в Интернет с мобильного телефона;Wi-Fi — мобильные беспроводные сети Интернет;GPS — спутниковая система навигации;Мобильные технологии — это совокупность технических средств, организационно-распорядительных мероприятий и документов, обслуживающего персонала, а также комплекса стандартов, протоколов, способов и методов, обеспечивающих беспроводную передачу голоса и данных от абонента до абонента или от абонента до информационной системы (корпоративной, ведомственной, публичной и др.).В работе мы также затрагивали тему регулирования мобильного интернета. Регулирование интернета представляет собой новую область мировой политики, значимость которой, по всей видимости, будет возрастать по мере увеличения числа пользователей, коммерческого, политического и культурного потенциала всемирной сети. В сфере регулирования интернетом начинают складываться модели взаимодействия государственных и негосударственных акторов мировой политики.В связи с быстрым развитием информационных технологий мобильных устройств, необходимо постоянно изучать все новые данные, дабы обезопасить себя и свои данные, а также улучшать информационные мобильные системы для собственного удобства.БИБЛИОГРАФИЧЕСКИЙ СПИСОКНормативно-правовые акты"Конституция Российской Федерации" (принята всенародным голосованием 12.12.1993 с изменениями, одобренными в ходе общероссийского голосования 01.07.2020)Постановление Правительства РФ от 09.12.2014 N 1342 (ред. от 18.01.2021) "О порядке оказания услуг телефонной связи" (вместе с "Правилами оказания услуг телефонной связи")Постановление Правительства РФ от 12.10.2019 N 1316 "Об утверждении Положения о проведении учений по обеспечению устойчивого, безопасного и целостного функционирования на территории Российской Федерации информационно-телекоммуникационной сети "Интернет" и сети связи общего пользования"Федеральный закон от 07.07.2003 N 126-ФЗ (ред. от 30.12.2021) "О связи" (с изм. и доп., вступ. в силу с 01.05.2022)Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 30.12.2021) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.01.2022)Список литературыАрбатова М.И. Мобильные связи; АСТ, АСТ Москва - М., 2020. - 320 c.Бабков В. Ю., Голант Г. З., Русаков А. В. Системы мобильной связи. Термины и определения; Горячая линия - Телеком - М., 2020. - 162 c.Бабков В.Ю. Качество услуг мобильной связи. Оценка, контроль и управление; Горячая линия - Телеком - М., 2020. - 459 c.Бабков В.Ю. Сети мобильной связи. Частотно-территориальное планирование; Высшая школа - Москва, 2020. - 463 c.Бельтов А. Г., Жуков И. Ю., Михайлов Д. М., Стариковский А. В. Технологии мобильной связи. Услуги и сервисы; ИНФРА-М - М., 2020. - 208 c.Бугаев Леонид Мобильный нетворкинг. Как рождаются деловые связи; Питер - М., 2020. - 960 c.Галкин А. М. Технология Ethernet (к 35-летию изобретения) / А. М. Галкин, Д. М. Сепиашвили, Г. Г. Яновский // Вестн. связи. – 2019. – № 8. – С. 49–57Голышко А. Интернет: история в лицах // Радио. – 2019. - № 1. – С. 73-74.Громов Г. Р. От гиперкниги к гипермозгу: Информационные технологии эпохи Интернета: Эссе. Диалоги. Очерки / Г. Р. Громов. - М.: Радио и связь: Tops business integrator, 2019. - 207 с.Инджиев А. А. 100% мобильность - все возможности компьютера и мобильной связи; НТ Пресс, ВКТ - М., 2020. - 128 c.Косихин В. История Интернета // UPGRADE. – 2019. - № 2. – С. 36-42.Краткий курс истории Интернет / Б. Лейнер, В. Серф, Д. Кларк и др. // Jet Info. – 2019. - № 14. – С. 4-18.Левин В.И. История информационных технологий: учеб. пособие / В.И. Левин. – М.: Интернет-Университет Информационных Технологий: Бином. Лаборатория знаний, 2019. - 335 с.Леонтьев В.П. Интернет: история, возможности, программы / В.П. Леонтьев. – М.: ОЛМА Медиа Групп, 2008. - 254 с.Логинов, В.Н. Информационные технологии в государственном и муниципальном управлении: учебное пособие. -М: из-во КНОРУС, 2020. -240с.Маркова В.Д. Информационные технологии: сущность и инновационная составляющая // Проблемы современной экономики. – 2020. – № 21. – С. 38-42Медведев Д. Л. Основоположники сети Интернет // Электросвязь: история и современность. – 2019. - № 3/4. – С. 21-26Медведев Д. Л. Создание сети ARPANET // Электросвязь: история и современность. – 2019. – № 1. – С. 23-28Мец К. Web 3.0: Интернет: вновь перемены // PC Mag. – 2019. - № 6. - С. 82-88.Наумов А.А., Бах С.А. Информационная среда. Синтез, анализ, моделирование и оптимизация. - Новосибирск: «ОФСЕТ», 2017. – 307 с.Сыросенко С.А. Превращение технологии Ethernet в основной способ передачи в сетях связи // Вестн. ИрГТУ. – 2019. - № 1. – С. 253-256Тельнов Ю. Ф. Интеллектуальные информационные системы. М.: МЭСИ, 2020. – 140 с.Фоминов О. Краткая история Интернета // PC Mag. – 2019. - № 12. – С. 92, 94


Похожие работы

Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
54 132 оценки star star star star star
среднее 4.9 из 5
ТИ НИЯУ МИФИ
Все отлично, курсовая написана на "Ура!", все замечания сразу были исправлены, спасибо, Ал...
star star star star star
лгу им пушкина
Работу выполнили быстро, как и хотела. Большой объём за короткий срок. Креативный подход, ...
star star star star star
МГИМО
Огромное спасибо исполнителю за внимательное отношение к моему заказу и подробные ответы н...
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Решить задачи по математике

Решение задач, Математика

Срок сдачи к 14 дек.

только что

Чертеж в компасе

Чертеж, Инженерная графика

Срок сдачи к 5 дек.

только что

Выполнить курсовой по Транспортной логистике. С-07082

Курсовая, Транспортная логистика

Срок сдачи к 14 дек.

1 минуту назад

Сократить документ в 3 раза

Другое, Информатика и программирование

Срок сдачи к 7 дек.

2 минуты назад

Сделать задание

Доклад, Стратегическое планирование

Срок сдачи к 11 дек.

2 минуты назад

Понятия и виды пенсии в РФ

Диплом, -

Срок сдачи к 20 янв.

3 минуты назад

Сделать презентацию

Презентация, ОМЗ

Срок сдачи к 12 дек.

3 минуты назад

Некоторые вопросы к экзамену

Ответы на билеты, Школа Здоровья

Срок сдачи к 8 дек.

5 минут назад

Приложения AVA для людей с наступающим слуха

Доклад, ИКТ

Срок сдачи к 7 дек.

5 минут назад

Роль волонтеров в мероприятиях туристской направленности

Курсовая, Координация работы служб туризма и гостеприимства

Срок сдачи к 13 дек.

5 минут назад

Контрольная работа

Контрольная, Технологическое оборудование автоматизированного производства, теория автоматического управления

Срок сдачи к 30 дек.

5 минут назад
6 минут назад

Линейная алгебра

Контрольная, Математика

Срок сдачи к 15 дек.

6 минут назад

Решить 5 кейсов бизнес-задач

Отчет по практике, Предпринимательство

Срок сдачи к 11 дек.

7 минут назад

Решить одну задачу

Решение задач, Начертательная геометрия

Срок сдачи к 7 дек.

9 минут назад

Решить 1 задачу

Решение задач, Начертательная геометрия

Срок сдачи к 7 дек.

10 минут назад

Выполнить научную статью. Юриспруденция. С-07083

Статья, Юриспруденция

Срок сдачи к 11 дек.

11 минут назад

написать доклад на тему: Процесс планирования персонала проекта.

Доклад, Управение проектами

Срок сдачи к 13 дек.

11 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.