это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
3360057
Ознакомительный фрагмент работы:
ВВЕДЕНИЕАктуальность проблемы защиты информации сегодня не вызывает сомнений. Успех современной компании и ее развитие в условиях высокой конкуренции во многом зависят от использования информационных технологий, а следовательно, и от степени информационной безопасности.
Любое предприятие располагает различными типами информации, представляющей интерес для злоумышленников. Прежде всего, это коммерческие данные, информация, являющаяся интеллектуальной собственностью предприятия, и конфиденциальные данные.
Поэтому очень значительное место уделяется защите информации от незаконного владения ею. В то же время " целями защиты информации являются: предотвращение раскрытия, утечки и несанкционированного доступа к защищаемой информации; предотвращение незаконных действий по уничтожению, изменению, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законом; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения".
Как видно из этого определения целей защиты, информационная безопасность является довольно емкой и многогранной проблемой, охватывающей не только определение необходимости защиты информации, но и то, как ее защищать, от чего ее защищать, когда ее защищать, что защищать и какой должна быть эта защита.
Для того чтобы отразить подход организации к защите своих информационных активов, необходимо разработать политику информационной безопасности. Каждое предприятие должно осознавать необходимость поддержания надлежащего режима безопасности и выделять значительные ресурсы для этой цели.
Политика информационной безопасности-это набор документов, в которых рассматриваются вопросы организации, стратегии, методов и процедур, касающихся конфиденциальности, целостности и доступности информационных ресурсов предприятия. Политика безопасности основана на анализе рисков - процессе определения угроз безопасности системы и ее отдельных компонентов, определения их характеристик и потенциального ущерба.
Конечной целью разработки политики информационной безопасности является обеспечение целостности, доступности и конфиденциальности каждого информационного ресурса.
Обследуемое предприятие - компания «АЛРОСА»
Поэтому, целью будет являться разработка такой системы по защите информации, при которой угрозы утечки конфиденциальной информации будут минимальны.
На основе собранной информации проводился анализ информационной безопасности предприятия.
1.Характеристика организации1.1 Характеристика ПАО АК "Алроса"АК "Алроса" создана в соответствии в Указом Президента Российской Федерации "Об образовании акционерной компании "Алмазы России – Саха" от 19 февраля 1992 г. № 158С. "Алроса" - крупнейшая в Российской Федерации компания, занимающаяся разведкой, добычей, обработкой и реализацией алмазов, и один , из крупнейших мировых производителей алмазов. Объем производства АК "Алроса" составляет почти 100% всех алмазов, добываемых в России, и приблизительно 20% мировой добычи. В 2003 году группа "Алроса" добыла алмазов на $1649 млн. Объем реализации основной продукции составил в прошлом году $1821 млн. в т.ч. бриллиантов на $123,4 млн. В 2016 году планирует добыть алмазов на $1856 млн. По оценкам геологов, пи текущем уровне добычи ПАО АК "Алроса" хватит запасов на 50 лет.
ПАО АК "Алроса" - правопреемник вошедших в ее состав:
предприятий, организаций и других подразделений ПНО "Якуталмаз" (бывшая советская государственная алмазодобывающая компания);
части подразделений Комитета по драгоценным металлам и драгоценным камням при Министерстве финансов Российской Федерации (которые занимались сортировкой, подготовкой к отправке и отправкой алмазов);
В/О "Алмазювелирэкспорт".
Деятельность компании регулируется Уставом "Алроса", договорами об аренде с Республикой Саха (Якутия), законодательствами России и Республики Саха (Якутия), а также соответствующими Указами Президента. Согласно соответствующим статьям Устава Компании, ПАО АК "Алроса" является компанией открытого типа, т.е. ее акции обращаются на фондовом рынке. Хотя компания начала свою деятельность под этим именем с 1 января 1993 г., ее богатая история восходит к 1954 г., когда в России была открыта первая алмазная кимберлитовая трубка.
Форма собственности: публичное акционерное общество
Целевое назначение: геологическая разведка, добыча алмазов и реализация бриллиантов.
Широта производственного профиля: специализированные.
По взаимодействию с внешней средой: ПАО АК "Алроса" является механистической организацией, т.е. присутствует чёткое разделение полномочий, управление жёсткое, работа по правилам, узкая специализация в работе, объективная система вознаграждения и объективные критерии отбора кадров. По взаимодействию с подразделениями: формальные связи с отделами организации.
По взаимодействию с человеком: является корпоративной организацией (централизованное распределение ресурсов, единица управления — рабочая группа, коллектив, организация, суверенитет организации, свобода организации, коллективная ответственность, четкая иерархия).
Юридическое название: ПАО АК "Алроса"
Адрес: Россия, Республика Саха (Якутия), Мирнинский район, пгт. Айхал, ул. Первооткрывателей 1.
Собственники организации: является публичным акционерным обществом
Президент ПАО АК "Алроса" - Жарков Андрей Вячеславович
1.2 Факторы окружающей средыПроанализировав внешнюю среду ПАО АК "Алроса" можно выделить факторы окружающей среды прямого и косвенного воздействия (табл. 1).
Таблица 1.Факторы окружающей среды
Прямые факторы Косвенные факторы
Поставщики материалов Политические
Потребители Экономические
Конкуренты Социокультурные
Государственные и муниципальные органы Технологические
С точки зрения прямого воздействия внешняя среда ООО ПАО АК "Алроса" представлена поставщиками оборудования, потребителями, конкурентами, государственными и муниципальными органами.
Поставщики. Поставщики оборудования обеспечивают ввод необходимых ресурсов, таких как провода, буровые установки, тяжелая техника, кабели, инвентарь для геологическх работ и др. ПАО АК "Алроса" имеет огромное количество поставщиков, так как ежегодно проводятся тендеры, и каждый год поставками необходимых ресурсов занимается поставщик – победитель. Потребители. Одна из основных целей ПАО АК "Алроса"- это обеспечение своих потребителей высококачественными ювелирными изделиями.
Потребителями услуг являются в большей степени юридические лица, т.е. ювелирные магазины, а также и физические лица, т.е. обычные люди.
Конкуренты. Основным конкурентом ПАО АК "Алроса" является компания "Дебирс" так как она являются крупной компанией на зарубежном рынке и предоставляет аналогичные услуги.
К косвенным факторам окружающей среды ООО "Маяк - сервис" относятся: политические, экономические, социокультурные, технологические.
Политические. Некоторые аспекты политической обстановки представляют для руководителей особое значение. Один из них – действия администрации, законодательных органов и судов в отношении организации. К таким действиям относят: налогообложение доходов, установление налоговых льгот, требования в отношении практики найма рабочей силы, законодательство по защите потребителей, стандарты на безопасность, на чистоту окружающей среды, контроль цен и заработной платы.
Экономические. Состояние экономики, как национальной, так и мировой, влияет на стоимость всех ресурсов: материалы заказывают как за рубежом, так и у российских производителей, и соответственно, стоимость ресурсов оказывает влияние на цену товара.
Социокультурные. Социокультурные факторы, такие как жизненные ценности, традиции, установки, влияют на организацию. У рабочих развита корпоративная культура и дружеские отношения друг другом, что позволяет им работать сплоченно.
Технологические. Уровень развития технологических и электронных систем оказывает влияние на качество услуг организации.
Таким образом, на организацию существенно оказывают влияние следующие факторы: поставщики материалов, потребители, конкуренты, государственные и муниципальные органы, политические, экономические, социокультурные, технологические.
1.3 Стейкхолдеры ПАО АК "Алроса"Стейкхолдеры — лица, заинтересованные в деятельности компании. Такими лицами ПАО АК "Алроса" являются поставщики ресурсов и оборудования, менеджеры данной организации, правительство,акционеры, сотрудники и потребители (табл.2).
Таблица 2. Характеристика стейкхолдеров организации
Стейкхолдеры Характеристика Заинтересованность
1 2 3
Поставщики Много Сохранение объема закупок, своевременная оплата, долгосрочные отношения
Менеджеры данной организации Высококвалифицированные специалисты Размеры заработной платы и премий, социальный статус, связанный с работой в организации, степень ответственности.
Правительство Администрация г. Москвы, г.Мирного, г. Якутска Соблюдение законодательства, налоговые
поступления, занятости населения и легальности деятельности организации.
Акционеры Много Получение высокой прибыли при минимальных издержках, стоимость компании, имидж компании.
Сотрудники Квалифицированные сотрудники, численность которых насчитывает более 40 тыс. человек. Высокая оплата труда, стабильность рабочих мест, комфортные условия труда, карьерный рост.
Потребители аукционы Sotheby’s,
международные аукционы,
ювелирные магазины: "Tiffany", "Graff" и т.д. Качество товара, безопасность и защита объекта
Таким образом, каждый стейкхолдер АК "Алроса" имеет свой интерес и поэтому непосредственно оказывает влияние на деятельности и развитие компании.
1.4 Конфигурация организацииПоскольку акционерная компания "Алроса" большая, присутствует дробная структура и много различных производственных подразделений, то согласно подходу Г. Минцберга она относится к специализированному (диверсифицированному) типу организации. Ее конфигурация включает в себя (табл. 3): топ менеджмент, менеджмент среднего звена, техноструктуру, техническое ядро и вспомогательный персонал.
Таблица 3. Конфигурация организации (подход Г.Минцберга)
Техническое ядро Техноструктура Вспомогательный персонал Менеджмент среднего звена Топ менеджмент
1 2 3 4 5
Отдел закупок Специалист по экономической безопасности Уборщицы, водители,
Разнорабочие, Главный бухгалтер, специалист по договорам, главный
специалист технического отдела, специалист по работе с персоналом Президент компании
За основные управленческие функции в АК "Алроса" отвечают начальники подразделений компании (топ менеджмент). Они определяет стратегию и цели организации и координирует ее деятельность. Менеджмент среднего звена включает в себя: главного бухгалтера, специалиста по договорам, главного начальника отдела закупок, специалистов по работе с персоналом. Они координируют работу на уровне отделов и непосредственно управляют ими.
Вспомогательный персонал, обеспечивающий бесперебойную работу организации, включает уборщиков, водителей и работников, занятых на производственных линиях. Отдел закупок, который является техническим ядром организации, осуществляет основные виды деятельности компании. Специалист по экономической безопасности (техноструктура) отвечает за обеспечение безопасности и поддержку инфраструктуры.
Таким образом, АК "Алроса" является коммерческой, механической корпоративной организацией. На нее воздействует множеств факторов окружающей среды как прямого, например потребители и поставщики, так и косвенного воздействия, например политические и экономические события. Организация способна эффективно реагировать на изменения в микро и макросреде.
1.5 Контроль в организацииПредварительный контроль в ПАО АК "Алроса" осуществляется до фактического начала работ. Для того, чтобы провести качественную геологическую разведку АК "Алроса" устанавливает обязательный предварительный контроль используемых материальных ресурсов.
Контроль осуществляется путем разработки стандартов минимально приемлемого уровня качества и проведения физических проверок соответствия поступающих материалов этим требованиям. Одним из способов предварительного контроля в этой области является выбор поставщика, убедительно доказавшего свою способность поставлять материалы, соответствующие техническим условиям. Методы предварительного контроля материальных ресурсов также включают обеспечение их запасов в компании на уровне, достаточном для того, чтобы избежать дефицита. Также предварительный контроль проводится на месте, непосредственно перед выездом команды геологов на объект.
Текущий контроль осуществляется непосредственно во время выполнения работ. В основном это осуществляется непосредственно руководителем геологоразведочной группы. Чаще всего его объектом являются подчиненные сотрудники. Регулярная проверка работы подчиненных, обсуждение возникающих проблем и предложений по улучшению работы позволяет исключить отклонения от намеченных планов.
Итоговый контроль проводится с целью обеспечения максимальной объективности и достоверности финансовой и бухгалтерской отчетности. Компания проводит ежегодные аудиты и подтверждения годовой финансовой и бухгалтерской отчетности.
2. Анализ информационной безопасности в организации2.1. Возможные угрозы информационной безопасности
Угроза безопасности информации-это совокупность условий и факторов, создающих потенциальную или фактическую опасность, связанную с утечкой информации и/или несанкционированным и/или непреднамеренным воздействием на нее.
Угроза реализуется в виде атаки, в результате которой происходит нарушение безопасности информации. Целесообразно выделить следующие основные виды нарушений информационной безопасности:
конфиденциальности нарушение конфиденциальности,
нарушение целостности,
нарушение доступности.
Знание возможных угроз, а также уязвимостей безопасности, которые обычно используются этими угрозами, необходимо для выбора наиболее эффективных инструментов безопасности.
2.2 Выявленные недостатки в системе защиты информацииСамым уязвимым местом в защите информации в обществе является защита компьютерной безопасности. В ходе даже поверхностного анализа на предприятии можно выделить следующие недостатки:
Редко производится резервное копирование информации;
Недостаточный уровень программных средств защиты информации;
Некоторые сотрудники имеют недостаточный навык владения ПК;
Не ведется контроль за сотрудниками. Часто работники могут уйти с места работы, не отключив свой ПК и имея при себе флеш-носитель со служебной информацией.
Отсутствие нормативных документов по информационной безопасности.
Не на всех компьютерах используются средства ОС, такие как пароли и учетные записи.
2.3 Цели и задачи формирования системы ИБ на предприятииОсновной целью системы информационной безопасности является обеспечение стабильного функционирования объекта, предотвращение угроз его безопасности, защита законных интересов предприятия от незаконных посягательств, предотвращение хищения финансовых ресурсов, раскрытия, потери, утечки, искажения и уничтожения официальной информации, обеспечение нормальной производственной деятельности всех подразделений объекта. Еще одной целью системы информационной безопасности является повышение качества предоставляемых услуг и обеспечение безопасности имущественных прав и интересов.
Задачами формирования системы информационной безопасности в организации являются: целостность информации, достоверность информации и ее конфиденциальность. Когда задачи будут выполнены, цель будет достигнута.
Создание систем информационной безопасности (SIB) в ИС и ИТ основано на следующих принципах:
Системный подход к построению системы безопасности, под которым понимается оптимальное сочетание взаимосвязанных организационных, программных, аппаратных, физических и других свойств, подтвержденный практикой создания отечественных и зарубежных систем безопасности и используемый на всех этапах технологического цикла обработки информации.
Принцип непрерывного развития системы. Этот принцип, который является одним из основополагающих принципов для компьютерных информационных систем, еще более актуален для SIB. Способы реализации информационных угроз в ИТ постоянно совершенствуются, и поэтому обеспечение безопасности ИС не может быть разовым действием. Это непрерывный процесс, заключающийся в обосновании и внедрении наиболее рациональных методов, приемов и способов совершенствования СИБ, постоянном мониторинге, выявлении его узких мест и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа.
Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т. е. предоставление как пользователям, так и самим сотрудникам ИС минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей.
Полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления личности каждого пользователя и записи его действий для возможного расследования, а также невозможность выполнения в НЕМ какой-либо операции по обработке информации без ее предварительной регистрации.
Обеспечение надежности системы безопасности, т. е. невозможность снижения уровня надежности в случае сбоев системы, сбоев, преднамеренных действий злоумышленника или непреднамеренных ошибок пользователей и обслуживающего персонала.
Обеспечение контроля за функционированием системы защиты, т. е. создание средств и методов контроля работоспособности механизмов защиты.
Предоставление всех возможных средств борьбы с вредоносными программами.
Обеспечение экономической целесообразности использования системы защиты, которая выражается в превышении возможного ущерба ИС и ИТ от реализации угроз над затратами на разработку и эксплуатацию СИБ.
2.4. Анализ рисков информационной безопасности Можно использовать программное средство Coras для анализа рисков при выявлении небольшого числа угроз.
Методология Coras, разработанная для анализа рисков безопасности, предоставляет инструмент для моделирования рисков и угроз, который используется на протяжении всей работы.[6]
Во-первых, необходимо создать полное описание модели риска на основе выявленных текущих угроз.
Таблица 4.Описание eq модели рисков
Причина Описание Уязвимость
Нарушитель безопасности Сетевой трафик Нет защиты от сетевых атак
Недостаточно конфиденциальный пароль Нет сетевого оборудования
Пользователь системы Распространение файла с вирусом Нет контроля за загрузкой ПО
Кража оборудования Ошибки в организации защиты информации
Изменение настроек ПО Нет распределения доступа пользователей
Система организации Вирусы Нет контроля за загрузками
Нехватка ресурсов защиты Сетевое обеспечение работает с ошибками.
Далее строим схему защищаемых активов, где ИС – информационная система, ПДН – персональные данные, система-автоматизированная система обработки информации, Клиенты (физические лица).
Таблица 5.. Матрица eq приемлемых и неприемлемых рисков
Шкала последствий eq нежелательных инцидентов
Незначительно Мин Среднее Опасное
Результат Редко Приемлемый Приемлемый Приемлемый Неприемлемый
Иногда Приемлемый Приемлемый Неприемлемый Неприемлемый
Регулярно Приемлемый Неприемлемый Неприемлемый Неприемлемый
Часто Неприемлемый Неприемлемый Неприемлемый Неприемлемый
Затем мы построим диаграмму риска. На полученной диаграмме риска мы строим график вероятности нежелательных инцидентов. В результате мы получаем полную модель риска.
Рисунок 5-Вероятные угрозы
Рисунок 6-Последствия угрозы
Полученная информация заносится в матрицу рисков.
Таблица 6 Матрица eq рисков по диаграмме
Шкала последствий eq нежелательных инцидентов
Незначительно Минимальные Средние Опасно
Результат Редко Утечка или потеря защищенной информации Иногда Перехват передаваемых данных, команд и событий,
Открытие доступа злоумышленника к IP-адресу Негативное влияние на сбой системы, сбой IP, потерю или искажение информации в IP Регулярно Отказ одной и сетевых служб или полное отключение Часто
Рисунок 7- Неприемлемые риски
Анализируя диаграммы рисков и заполняя матрицу рисков, вы можете определить, какие риски неприемлемы для ИС. Неприемлемые риски:
сбой одиночного и сетевого обслуживания или полное отключение IP-адреса;
негативное влияние на информацию в ИС, сбой системы;
сбой IC, потеря или искажение информации в IC;
сбой системы, потеря или искажение информации в ИС.
Для предотвращения реализации рисков необходимо разработать рекомендации в соответствии с результатами анализа рисков. После проведения анализа рисков информационной безопасности необходимо разработать рекомендации по устранению неприемлемых рисков [7]
установка специального программного обеспечения (Антивируса Касперского) для предотвращения негативного воздействия на информацию, сбоя функционирования и функционирования ИС;
установка и настройка средства защиты НРД (Secret Net 7) для предотвращения сбоев в работе системы;
установка средства межсетевого экранирования (UserGate Proxy & Firewall) для предотвращения отказа в обслуживании, вызванного привлечением части ресурсов ISPDn для обработки пакетов, переданных злоумышленником.
2.5 Предлагаемые мероприятия по улучшению системы информационной безопасности организации
Выявленные недостатки на предприятии требуют их устранения, поэтому предлагается проведение следующих мероприятий.
Регулярное резервное копирование БД с личными данными сотрудников общества, с бухгалтерскими данными и др. баз, имеющихся на предприятии. Это предотвратит потерю данных из-за сбоев дисков, отключения электропитания, воздействия вирусов и других случайностей. Тщательное планирование и регулярное проведение процедур резервного копирования позволяет при потере данных быстро их восстановить.
Использование средств ОС на каждом компьютере. Создание учетных записей для специалистов и регулярная смена пароля для этих учетных записей.
Обучение персонала предприятия работе с компьютерами. Необходимое условие для правильной работы на рабочих станциях и предотвращения потери и повреждения информации. От навыков владения ПК персоналом зависит работа всего предприятия, в плане правильности выполнения.
Установка на компьютеры антивирусных программ таких как: Avast, NOD, Doctor Web и т.п. Это позволит избежать заражение компьютеров различными вредоносными программами, называемыми вирусы. Что очень актуально для данного предприятия, так как несколько ПК имеет доступ в Интернет и сотрудники для обмена информацией пользуются флеш-носителями.
Ведение контроля за сотрудниками, с помощью видеокамер. Это позволит сократить случаи халатного обращения с оборудованием, риск краж оборудования и их порчи, а также позволит контролировать «вынос» служебной информации с территории общества.
2.6 Эффективность предложенных мероприятийПредлагаемые меры несут в себе не только положительные аспекты, такие как устранение основных проблем на предприятии, связанных с информационной безопасностью. Но в то же время они потребуют дополнительных инвестиций на обучение персонала, разработку нормативных документов, связанных с политикой безопасности. Это потребует дополнительных трудозатрат и не полностью исключает риски. Всегда будет человеческий фактор, форс-мажорные обстоятельства. Но если такие меры не будут приняты, затраты на восстановление информации, упущенные возможности превысят затраты, которые требуются для разработки системы безопасности.
Давайте рассмотрим результаты предложенных мер:
1. Повышение надежности системы информационной безопасности организации;
2. Повышение уровня владения ПК персоналом;
3. Снижается риск потери информации;
4. Наличие нормативного документа, определяющего политику безопасности.
5. Это может снизить риск ввода / удаления информации с предприятия.
ЗАКЛЮЧЕНИЕИспользование компьютеров и автоматизированных технологий приводит к ряду проблем для управления организацией. Компьютеры, часто соединенные в сети, могут предоставлять доступ к огромному объему самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и рисках, связанных с автоматизацией и предоставлением гораздо более широкого доступа к конфиденциальным, личным или другим критически важным данным. Растет число компьютерных преступлений, что в конечном итоге может привести к подрыву экономики. И поэтому должно быть ясно, что информация-это ресурс, который нуждается в защите.
А поскольку автоматизация привела к тому, что теперь операции с компьютерной техникой выполняют простые сотрудники организации, а не специально обученный технический персонал, необходимо, чтобы конечные пользователи знали о своей ответственности за защиту информации.
Не существует единого рецепта, обеспечивающего 100% гарантии безопасности данных и надежной работы сети. Однако создание всеобъемлющей, хорошо продуманной концепции безопасности, учитывающей специфику задач конкретной организации, поможет свести риск потери ценной информации к минимуму. Защита компьютера-это постоянная борьба с глупостью пользователей и интеллектом хакеров.
В заключение я хотел бы сказать, что защита информации не ограничивается техническими методами. Проблема гораздо шире. Главным недостатком защиты являются люди, и поэтому надежность системы безопасности зависит в основном от отношения к ней сотрудников компании. Кроме того, защита должна постоянно совершенствоваться вместе с развитием компьютерной сети. Не забывайте, что работе мешает не система безопасности, а ее отсутствие.
Подводя итоги этого курсового проекта, я также хотел бы отметить, что, проанализировав систему, мы можем сделать вывод, что защита информации находится на высоком уровне.
В ходе вышеуказанных действий были отработаны практические и теоретические навыки изучения системы информационной безопасности, следовательно, цель курсового проекта была достигнута.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫБабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2013. — 136 c.Балашов, А.И. Управление проектами: Учебник и практикум для СПО / А.И. Балашов, Е.М. Рогова, М.В. Тихонова и др. - Люберцы: Юрайт, 2016. - 383 c.
Бараненко, С.П. Управление проектами: Учебно-методический комплекс / С.П. Бараненко. - М.: АП Наука и образование, 2014. - 244 c.
Галатенко, В.А. eq Стандарты информационной безопасности : eq справ. пособие / В. А. Галатенко - М. : eq Интернет-университет информационных технологий, eq 2006. - 328 c.Гонтарева, И.В. Управление проектами / И.В. Гонтарева, Р.М. Нижегородцев, Д.А. Новиков. - М.: КД Либроком, 2014. - 384 c.Грибунин, В.Г. eq Комплексная система защиты eq информации на предприятии: учебное eq пособие для вузов / В. Г. Грибунин, eq В.В.Чудовский. - М. : Издательский центр eq «Академия», 2009. - 416 с.
Давлетов, З.Х. Основы современной информатики: Учебное пособие / З.Х. Давлетов. - СПб.: Лань КПТ, 2016. - 256 c.
Джалота, П. Управление проектами в области информационных технологий / П. Джалота. - М.: Лори, 2014. - 224 c.
Душин В.К. Теоретические основы информационных процессов и систем / В.К. Душин. – М.: Финансы и статистика, 2009. – 348 с.
Кудинов, Ю.И. Основы современной информатики: Учебное пособие / Ю.И. Кудинов, Ф.Ф. Пащенко. - СПб.: Лань, 2018. - 256 c.
Куприянов, А. И. Основы eq защиты информации: учеб. eq Пособие для студ. высш. eq учеб. заведений/ А.И.Куприянов, eq А.В.Сахаров, В. А. Шевцов - М.: Издательский eq центр «Академия», 2006. - 256 с.
Матросов, В.Л. Теоретические основы информатики: Учебник / В.Л. Матросов. - М.: Academia, 2017. - 832 c.
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Выполнить 2 контрольные работы по Информационные технологии и сети в нефтегазовой отрасли. М-07765
Контрольная, Информационные технологии
Срок сдачи к 12 дек.
Архитектура и организация конфигурации памяти вычислительной системы
Лабораторная, Архитектура средств вычислительной техники
Срок сдачи к 12 дек.
Организации профилактики травматизма в спортивных секциях в общеобразовательной школе
Курсовая, профилактики травматизма, медицина
Срок сдачи к 5 дек.
краткая характеристика сбербанка анализ тарифов РКО
Отчет по практике, дистанционное банковское обслуживание
Срок сдачи к 5 дек.
Исследование методов получения случайных чисел с заданным законом распределения
Лабораторная, Моделирование, математика
Срок сдачи к 10 дек.
Проектирование заготовок, получаемых литьем в песчано-глинистые формы
Лабораторная, основы технологии машиностроения
Срок сдачи к 14 дек.
Вам необходимо выбрать модель медиастратегии
Другое, Медиапланирование, реклама, маркетинг
Срок сдачи к 7 дек.
Ответить на задания
Решение задач, Цифровизация процессов управления, информатика, программирование
Срок сдачи к 20 дек.
Написать реферат по Информационные технологии и сети в нефтегазовой отрасли. М-07764
Реферат, Информационные технологии
Срок сдачи к 11 дек.
Написать реферат по Информационные технологии и сети в нефтегазовой отрасли. М-07764
Реферат, Геология
Срок сдачи к 11 дек.
Разработка веб-информационной системы для автоматизации складских операций компании Hoff
Диплом, Логистические системы, логистика, информатика, программирование, теория автоматического управления
Срок сдачи к 1 мар.
Нужно решить задание по информатике и математическому анализу (скрин...
Решение задач, Информатика
Срок сдачи к 5 дек.
Заполните форму и узнайте цену на индивидуальную работу!