Место Республики Казахстан в киберпространстве
Рассмотрение кибернетического пространства как новой сферы ведения боевых действий. Международный опыт по вопросам кибербезопасности. Концепция стратегии по кибербезопасности в Республике Казахстан. Разработка национальной стратегии по кибербезопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | доклад |
Язык | русский |
Дата добавления | 20.12.2014 |
Размер файла | 26,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Департамент военного прогнозирования и передовых технологий
АО «Центр военно-стратегических исследований»
Кибербезопасность.
Место Республики Казахстан в киберпространстве.
Абишев О. А.
Доктор инженерных наук (PhD)
Вступление
За последнее время новые технологии, электронные услуги и внутренние внешние сети стали неотъемлемой частью нашей повседневной жизни. Бизнес, общество, правительство и национальная оборона полагается на функционирование информационных технологий (далее - ИТ) и работоспособности информационной инфраструктуры в критических ситуациях. Транспорт, коммуникации, электронная коммерция, финансовые услуги, услуги по чрезвычайным ситуациям и доступность инструментов, интеграция и конфиденциальность информации протекающих через разные инфраструктуры.
Учитывая, что общество с каждым днем становится все более зависимым от ИТ, защита и доступность этих технологий становится критичным моментом и очень важной темой для национальных интересов. Инциденты, провоцирующие ИТ, и услуги в критической ситуации могут оказать негативный эффект на функционирование общества и экономики. Исходя из этого, безопасность киберпространства стала важным вызовом в 21 веке. Эта кибербезопасность должна восприниматься как горизонтально, так и стратегическо-национальной темой для обращения во все слои общества.
Международный опыт по вопросам кибербезопасности
США
Военно-политическое руководство США первым начало рассматривать кибернетическое пространство как новую сферу ведения боевых действий наряду с наземной, морской и воздушно-космической сферами.
Под киберпространством понимается сетевая инфраструктура, радиоэлектронные средства и средства распространения электромагнитных излучений, используемые для передачи информации, управления оружием, а также воздействия на объекты противника.
Возрастание в конце XX - начале XXI века роли перспективных информационных технологий в строительстве и совершенствовании вооруженных сил передовых зарубежных стран привело к созданию новой боевой техники и информационных систем, как к расширению самой информационной сферы, так и к использованию ее в качестве равнозначной с другими сферами областью ведения боевых действий, к подготовке и освоению сил и средств информационной войны (ИВ).
Применение сил и средств ИВ стало особенно характерным для ВС США. В современных операциях оно приобретает все большее влияние и масштабы, которые оказывают глобальное воздействие не только непосредственно на эффективность действия вооруженных сил, но и на военно-политическое руководство (ВПР) государств, состояние экономики и проводимую политику. Использование сил и средств ИВ стало носить многопрофильный характер, отражать и влиять на характер общественно-экономических, военно-политических и государственных отношений. Целью ИВ стало не только повышение эффективности ведения боевых действий, но и завоевание всестороннего превосходства над противником, а также обеспечение своих военных и политических интересов.
Особое внимание в настоящее время вызывает деятельность ВС США в кибернетическом пространстве - одной из важнейших с оборонной точки зрения областей информационного пространства.
Контуры стратегии США были очерчены в «Обзоре политики кибербезопасности» (Cyberspace Policy Review), подготовленном аппаратом Белого дома в кооперации с комиссией по вопросам кибербезопасности Центра стратегических и международных исследований (Center for Strategic and International Studies (CSIS) bipartisan Commission on Cybersecurity).
Согласно выводам Центра стратегических и международных исследований «...отсутствие у США потенциала полноценной защиты киберпространства является одной из неотложных проблем национальной безопасности, перед которой стоит новая американская администрация».
Российская Федерация
О возможном создании киберкомандования в РФ на встрече с представителями военной науки заявил вице-премьер Рогозин, отвечающий в правительстве за ВПК.
Связано это с обеспечением информационной безопасности, как Вооруженных сил, так и всей инфраструктуры государства в целом. Приведя в пример Соединенные Штаты и НАТО он отметил, что они выделяют на эти цели большие ассигнования.
Дмитрий Рогозин также анонсировал появление аналога еще одного американского спецоргана - "Русского DARPA" (Defense Advanced Research Projects Agency - агентство передовых оборонных исследовательских проектов). Только в России оно будет именоваться Фондом перспективных оборонных исследований. Вероятно на него и возложена разработка концепции по созданию российского киберкомандования.
В ближайшее время её проект будет доделан, представлен в администрацию президента, далее он будет рассматриваться в Госдуме.
Следует отметить, что в декабре 2012 года в Государственной Думе РФ состоялся круглый стол по вопросам поддержки отечественных разработчиков программного и аппаратного обеспечения. Эксперты и депутаты ГД сфокусировались на таких темах, как информационная безопасность государства, состояние и перспективы развития отечественного рынка ППО и СПО, дефицит ИТ-кадров, а также на мерах по решению этих проблем.
Была отмечена реальная опасность киберугроз для России, которая делает ставку в основном на импортное программно-аппаратное обеспечение, в том числе в госструктурах. Российские чиновники всех уровней приобретают и активно пользуются мобильными аппаратами и компьютерами, выпущенными за рубежом, Интернетом и электронной почтой, находящимися под контролем заокеанских служб, что с точки зрения информационной безопасности страны недопустимо. Есть мнение, что использование чиновниками iPhone и iPad небезопасно. В мобильные устройства Apple, а также в смартфоны и планшеты на конкурирующих импортных платформах встроено ПО, собирающее и анализирующее информацию о пользователе, его передвижениях, с возможным подключением фото- и видеокамеры и считыванием изображений и отсылающее всю собранную информацию компании-производителю, а возможно, и в соответствующие службы иностранных государств. По сути это троянская программа, поскольку ее наличие нигде не обозначено. Глобальное проникновение импортного ПО воспринимается как угроза на государственном уровне, поскольку код большинства программ закрыт, а потому может содержать недекларированные возможности удаленного управления. Обеспечение кибербезопасности в таких устройствах - очень сложная задача. Обновление ПО в них производится автоматически, и любое устройство может быть отключено удаленно. Обнаружить закладки в закрытом ПО практически невозможно.
Альтернативой здесь может служить отечественное ПО, в том числе СПО. И если в Минкомсвязи не уверены в безопасности СПО и совместимости его с системами, применяемыми в госструктурах, то собравшиеся на круглом столе, выражали уверенность в том, что массовое использование в органах госвласти на всех уровнях импортной техники представляет собой реальную киберугрозу национальной безопасности.
На форуме подчеркивалось, что Россия одна из немногих стран, которая располагает собственными интернет-поисковиками и электронной почтой. Однако даже на правительственном уровне чиновники используют почту Google - Gmail, которая, по мнению участников дискуссии, подконтрольна американским ведомствам. То же относится и к зарубежным социальным сетям, таким как Facebook и Twitter.
Вместе с тем, для российских властей, по мнению наблюдателей, киберпространство представляет собой двоякую угрозу: с одной стороны, это источник возможных террористических атак на государство, с другой стороны, социальные сети могут расшатать режим и вызвать "русскую весну", говорится в исследовании.
Поскольку обширные территории в России не охвачены интернетом, хозяйственная инфраструктура гораздо менее уязвима, чем на Западе, отмечается в докладе.
Турция
Турция также создает киберкомандование для обеспечения безопасности национальной инфраструктуры и противодействия кибернападениям.
21 января т.г. в целях усиления возможностей защиты киберпространства принято решение о создании управления по киберобороне, которое будет действовать в координации с министерством транспорта, мореходства и коммуникаций Турции, а также рядом национальных институтов.
Это управление будет также тесно сотрудничать с НАТО.
Руководителем управления по киберобороне назначен бригадный генерал Муждат Узун.
Как отмечают западные военные аналитики, создание в Турции киберкомандования является частью программы по реструктуризации вооруженных сил страны в меньшие по численности, но более мобильные и современные вооруженные силы.
Кроме того, Турция разработала национальную операционную систему - Pardus. Разработанная кампанией TЬBЭTAK для государственных учреждений, Pardus будет изменена для использования обычными компьютерными пользователями. Эта же операционная система уже установлена на 85 000 планшетных компьютеров и будет установлена еще на 620 000 «планшетников».
Национальная операционная система избавит Турцию от необходимости использовать операционные системы других стран, предоставив больше возможностей в борьбе против киберпреступлений.
Япония (2010)
Стратегию кибербезопасности Японии также можно подразбить на несколько ключевых областей действия:
- Усиление политик, направленных на борьбу с возможными массовыми кибератаками и учреждение органа, ответственного за предотвращение атак.
- Введение политик, легко адаптирующихся к изменениям в сфере информационной безопасности.
- Предпочтение активных политик информационной безопасности пассивным.
Основные мероприятия, описанные в стратегии Японии, включают в себя:
- Управление IT-рисками для обеспечения безопасной жизни общества.
- Внедрение политики, которая усилит государственную безопасность, улучшит управление кризисами в киберпространстве, и не будет противоречить политике использования информационно-коммуникационных систем, которая служит основой для социоэкономической деятельности.
- Введение политики, комплексно затрагивающей проблемы национальной безопасности, управление кризисами и защиту общества/личности. В особенности важна политика информационной безопасности общества/личности.
- Введение политики информационной безопасности, которая не противоречила бы стратегии экономического роста.
- Развитие международных альянсов.
Европейский союз
В ЕС с 11 января т.г. введён в действие Европейский центр борьбы против киберпреступности. Его главной целью станет защита граждан и бизнеса от преступлений в сфере информационных технологий.
Центр сосредоточит свою деятельность на борьбе с нелегальной деятельностью в Интернете, которая ведется организованными преступными группировками (особое внимание будет уделяться атакам на электронные банковские операции и иную финансовую онлайн-деятельность).
Кроме того, он будет заниматься оценкой угроз, включая анализ существующих тенденций, публикацию прогнозов и заблаговременное предупреждение о рисках.
Центр будет расположен в штаб-квартире Европола - полицейской службы Европейского союза - находящегося в городе Гаага (Нидерланды).
Согласно недавним исследованиям, граждане ЕС обеспокоены вопросами кибербезопасности. Ежедневно жертвами киберпреступности становятся около миллиона человек по всему миру. Ежегодно жертвы киберпреступлений несут убытки на сумму более 290 млрд. евро.
В целом в Европе активно распространяются планы мероприятий и стратегии, призванные решить подобную задачу.
В 2005 году Германия принимает Государственный план защиты информационной инфраструктуры (National Plan for Information Infrastructure Protection - NPSI). В следующем году Швеция разрабатывает Стратегию усиления безопасности Интернета в Швеции (Strategy to improve Internet security in Sweden). Вслед за крупной кибератакой в 2007 году Эстония стала одной из первых стран-членов Евросоюза, опубликовавшей в 2008 году широкую государственную стратегию кибербезопасности. С тех пор в этой сфере на государственном уровне была проделана большая работа, и в последние четыре года десять стран-членов Евросоюза опубликовали свои государственные стратегии кибербезопасности. Краткое описание стратегий приводится ниже.
Эстония (2008): Эстония придает особое значение необходимости защиты киберпространства в целом и ставит в центр внимания безопасность информационных систем. Рекомендуемые меры носят гражданский характер и основываются на правовом регулировании, обучении и сотрудничестве.
Финляндия (2008): В основе стратегии лежит понимание кибербезопасности как проблемы экономического характера, тесно связанной с развитием финского информационного общества.
Словакия (2008): Обеспечение информационной безопасности рассматривается в качестве необходимого условия нормального функционирования и развития общества. Поэтому цель стратегии - служить прочным фундаментом для защиты информации. Стратегия направлена как на предотвращение угроз, так и на обеспечение готовности и устойчивости средств их предотвращения.
Чешская Республика (2011): Ключевые цели стратегии кибербезопасности включают в себя защиту информационно-коммуникационных систем от уязвимостей, которым эти системы подвергнуты, и уменьшение потенциального ущерба от атак на системы. Основной фокус стратегии приходится на проблемы свободного доступа к информационным сервисам, целостности и конфиденциальности данных в киберпространстве Чешской Республики. Стратегия хорошо согласуется с другими нормативно-правовыми документами Чешской Республики.
Франция (2011): Франция ориентируется на то, чтобы информационные системы были способны противостоять событиям в киберпространстве, которые могут отрицательно повлиять на доступность, целостность и конфиденциальность информации. Франция делает упор на технические средства защиты информации, борьбу с киберпреступностью и установление киберзащиты.
Германия (2011): Стратегия Германии закладывает основу для безопасности критически важных информационных систем. Германия сосредоточена на предотвращении и уголовном преследовании кибератак, а также на предотвращении выхода из строя IT-оборудования, вызванного случайными факторами. В особенности последнее касается критически важных информационных систем. В стратегии анализируется, нужно ли производить дополнительные действия (и если да, то где именно) по защите IT-систем путем предоставления основных функций безопасности, сертифицированных государством, а также поддержкой малого и среднего бизнеса посредством создания новой рабочей группы.
Литва (2011): Литва ориентируется на определение целей и мероприятий, направленных на развитие оборота электронной информации, а также обеспечения ее конфиденциальности, доступности и целостности в киберпространстве. Кроме того, стратегия Литвы направлена на защиту персональных данных, телекоммуникационных сетей, информационных систем и критически важных инфраструктур от нарушения безопасности и кибератак. В стратегии также определены мероприятия, реализация которых будет гарантировать полною безопасность работы в киберпространстве.
Люксембург (2011): Осознавая уязвимость информационно-коммуникационных технологий, стратегия утверждает, что важнее всего - общественная и экономическая безопасность. В стратегии также отмечается важность информационно-коммуникационных технологий для экономического роста, отдельных граждан и общества в целом. Стратегия работает по пяти направлениям: защита ключевой информационной инфраструктуры и своевременная реакция на инциденты безопасности; модернизация нормативно-правовой базы; государственное и международное сотрудничество; обучение и информирование; продвижение стандартов.
Голландия (2011): Голландия, с одной стороны, стремится к безопасным и надежным информационно-коммуникационным системам, опасаясь серьезных нарушений в этих системах, а с другой стороны, признает необходимость свободы и открытости Интернет-пространства. В стратегии дается определение кибербезопасности. “Кибербезопасность - это защищенность от сбоев и неправильной эксплуатации информационно-телекоммуникационных систем. Сбои и неправильная эксплуатация может отрицательно повлиять на доступность и надежность информационно-телекоммуникационных систем, поставить под угрозу конфиденциальность и целостность информации, хранящейся в системах”.
Соединенное Королевство (2011)
Подход Соединенного Королевства также направлен на развитие кибербезопасности. Цель: вывести Соединенное Королевство на первое место по инновациям, инвестициям и качеству сервисов в сфере информационно-телекоммуникационных технологий, и тем самым, в полной мере воспользоваться всеми преимуществами и достоинствами киберпространства. Необходимо исключить риски типа кибератак преступников, террористов и других государств с целью сделать киберпространство безопасным для граждан и экономики.
Канада (2010)
Стратегия кибербезопасности держится на трех принципах:
- Защита правительственных систем.
- Сотрудничество с целью защиты ключевых кибер-систем, находящихся за пределами федерального Правительства.
- Обеспечение безопасности канадских граждан в онлайн-среде.
Первый принцип подразумевает установление четких ролей и ответственности, усиление безопасности кибер-систем федерального уровня и повышение информированности правительства в области кибербезопасности.
Второй принцип - это ряд партнерских проектов государственного уровня с привлечением частного сектора и секторов критических инфраструктур.
Третий принцип - это борьба с киберпреступностью и защита канадских граждан в онлайн-среде. Здесь также затрагивается проблема персональных данных.
Рейтинг кибербезопасности
Эксперты по антивирусному обеспечению компании McAfee составили рейтинги кибербезопасности стран. Лучше всего "к киберобороне" подготовлены Финляндия, Швеция и Израиль. По заказу производителя антивирусного "софта" McAfee были опрошены сотни компьютерных специалистов, а также государственных чиновников, военных и дипломатов, из мнений которых и сложились оценки. В опубликованном исследовании по пятибалльной шкале оценены 23 государства. Лучше остальных готовы отразить нападения в киберпространстве североевропейцы и израильтяне (к примеру, Израиль каждую минуту вынужден отражать около тысячи хакерских атак), однако и они не получили высшей оценки, а набрали лишь четыре с половиной балла.
Полной кибербезопасностью не обладает никто - ни одна страна не получила 5 баллов;
- 4,5 балла - Израиль, Финляндия, Швеция;
- 4 балла - США, Британия, Дания, Франция, Эстония, Германия, Нидерланды, Испания;
- 3,5 балла - Австралия, Австрия, Канада, Япония;
- 3 балла - Россия, Китай, Польша;
- 2,5 балла - Бразилия, Индия, Румыния;
- 2 балла - Мексика.
Концепция стратегии по кибербезопасности в Республике Казахстан
Национальная стратегия по кибербезопасности (далее - стратегия) это инструмент для улучшения и повышения уровни безопасности национальной информационной инфраструктуры и услуг. Это высокого уровня подход сверху вниз по кибербезопасности которая должна покрывать различные сферы национальных интересов и приоритетов, которые должны будут достигнуты в определенные временные промежутки. Например, это обеспечивает концепцию стратегии для национального подхода к кибербезопасности.
Разработка комплексной стратегии может помочь решить много вопросов. Документ как руководство для внедрения стратегии по кибербезопасности может быть составлен вполне реальный. Но, в то же время невозможно описать все реальные угрозы в киберпространстве для улучшения кибербезопасности на национальном уровне. Для разработки стратегии необходимо поручиться поддержкой от разных компаний и министерств для обобщения целей и мероприятий - это будет очень нелегко. Должно быть четкое понимание, что разработка стратегии является так же важным как и сам последний утвержденный документ по кибербезопасности.
Жизненный цикл национальной стратегии по кибербезопасности
В данной части документа имеются две ключевые фазы по управлению национальной стратегией по кибербезопасности:
- разработка и внедрение стратегии;
- оценка и регулировка стратегии;
Эта структура основана на модели Деминга «Plan-do-check-act» для управления национальной стратегией по кибербезопасности. Эта модель также используется для непрерывного улучшения стратегии, стандартов, процессов и продуктов.
В дополнении, три подхода могут быть использованы в управлении стратегией:
- линейный подход: стратегия будет разработана, исполнена, оценена и в каком-то промежутке времени остановлена (или заменена);
- подход жизненного цикла: вывод от оценки итогов жизненного цикла будет использована для управления и регулирования самой стратегии;
- гибридный подход: может быть применено несколько продолжающихся циклов улучшений на разных уровнях.
Учитывая международный опыт и текущее состояние кибербезопасности на территории Республики Казахстан, самым оптимальным решением является подход применения жизненного цикла, оно отвечает многим требованиям национальной стратегии по кибербезопасности. Обычно такая стратегия должна быстро реагировать и приспосабливаться к ситуациям связанным с нарушением киберпространства и чрезвычайными ситуациями.
Разработка и внедрение национальной стратегии по кибербезопасности
Для разработки концепции стратегии необходимо придерживаться механизма по рулевому управлению и корректировок основных компонентов в стратегии и все мероприятия должны быть учтены при разработке и внедрении фаз. Каждая под часть должна будет сфокусирована на определенной цели которая требует внимания и неограниченный лист задач, которые должны соответствовать поставленным целям. В этом ракурсе эти фазы выделят ядро «национальной философии» кибербезопасности.
кибербезопасность стратегия казахстан национальный
Постановка видения, масштаба, цели и приоритетов
Словарь Оксфорда определяет слово Стратегия как план действий, разработанный для достижения долгосрочных целей. Цель стратегии по кибербезопасности это увеличение глобальной упругости и безопасности национальной ИТ-инфраструктуры, которая поддерживает критические функции государства и общества в целом. Определение четко поставленных целей и приоритетов является первостепенным значением для успешного достижения поставленных целей.
Стандартные цели для стратегии указаны ниже:
- определение видения и масштаба, которые ставят высокие цели для их достижения в определенных рамках времени (обычно 5-10 лет);
- определение бизнес сектора и услуг в масштабе стратегии;
- проведение сложной масштабной национальной оценки риска для определения целей и сферы применения стратегии;
- приоритетность целей с точки зрения влияния на общество, экономику и граждан;
- подведение итогов текущей ситуации (стратегия, нормативно правовые документы, мероприятия и т.д.);
- привлечение в процесс разработки разных организаций с самого начала;
- определение дорожной карты по внедрению стратегии, которое может включать следующие шаги:
· определение конкретных мероприятий направленных для достижения поставленных целей в стратегии;
· разработка концепции управления для внедрения, оценки и сопровождения стратегии;
· разработка мастер плана для внедрения стратегии;
· разработка фундаментального плана действий для каждого мероприятия;
· разработка оценки стратегии и основные действия (какие КПР, как, когда и кем будут исполнены).
Размещено на Allbest.ru
...Подобные документы
Разработка портала egov.kz - единой точки доступа к государственным услугам и сервисам. Достижения электронного правительства Республики Казахстан с 2005 по 2013 годы. Статистика использования портала: количество пользователей, посещений, оказанных услуг.
презентация [416,2 K], добавлен 13.10.2015Социальное партнерство как основа развития коллективно-договорных отношений в Республике Казахстан. Локально-правовое регулирование трудовых отношений. Понятие, принципы и стороны коллективного договора. Право ведения переговоров, порядок их организации.
дипломная работа [119,1 K], добавлен 16.06.2015Разработка и обеспечение функционирования корпоративного web-сайта как актуальная задача в PR-стратегии практически любой компании или организации. Знакомство с особенностями продвижения интернет-сайта фонда венчурных инвестиций Чувашской Республики.
дипломная работа [2,4 M], добавлен 07.06.2013Разработка программы-модели в среде "Adamview" для имитации стратегии и наглядной иллюстрации работы программы. Настройка сети; описание эмулятора стратегии и экранных форм интерфейса оператора. Структурная схема распределённой системы управления.
курсовая работа [2,6 M], добавлен 21.01.2013История развития искусственного интеллекта в странах дальнего зарубежья, в России и в Республике Казахстан. Разработка проекта эффективного внедрения и адаптации искусственного интеллекта в человеческом социуме. Интеграция искусственного в естественное.
научная работа [255,5 K], добавлен 23.12.2014Оценка существующей в организации информационной стратегии с точки зрения эффективности бизнеса и разработка мероприятий по её совершенствованию. Стратегические карты. Источники сбора информации и процедуры расчета. Построение механизма контроля.
презентация [582,3 K], добавлен 21.03.2014Обзор и анализ информационных систем по учету материальных ценностей в международной практике. Информационная система для учёта материальных средств ООО "Железногорский комбикормовый завод". Выбор средств, инструментов для создания информационной системы.
дипломная работа [1,2 M], добавлен 23.12.2014Правовые основы аренды в Республике Казахстан. Обзор существующего программного обеспечения по работе агентств недвижимости. Выбор и проектирование инфологической модели базы данных. Организация технологии сбора, передачи, обработки и выдачи информации.
дипломная работа [1,3 M], добавлен 02.11.2015Правила создания Web-сайта по вопросам медицинского страхования: разработка главной страницы (фреймовая структура), разделов, посвященных вопросам обязательного и добровольного страхования, активной asp-страницы, содержащей опрос для посетителей.
курсовая работа [2,3 M], добавлен 20.06.2010Правовые основы аренды в Республике Казахстан. Обзор существующего программного обеспечения по работе агентств недвижимости. Выбор инструментария разработки информационной системы. Организация технологии сбора, передачи, обработки и выдачи информации.
дипломная работа [930,2 K], добавлен 16.06.2015Разработка программы для создания, просмотра и сохранения изображений. Реализация функции рисования различных фигур с заливкой и без заливки, функции очистки рабочего пространства и отмены последних действий. Обоснование выбранных методов и алгоритмов.
курсовая работа [3,2 M], добавлен 25.07.2013Рассмотрение концептуальных основ и современных тенденций развития дизайна как проектирования киберпространства в условиях виртуализации интеллектуальной и культурной деятельности человека. Интерфейсы и интерактивность как индивидуальное взаимодействие.
реферат [29,6 K], добавлен 16.04.2014Обзор известных программных продуктов для ведения бухгалтерского учета. Разработка требований к системе, предназначенной для ведения бухгалтерии начинающими предпринимателями. Проектирование интерфейса программы, разработка схемы и запросов базы данных.
курсовая работа [864,4 K], добавлен 17.12.2013Стратегии размещения информации в памяти. Алгоритмы распределения адресного пространства оперативной памяти. Описание характеристик модели и ее поведения, классов и элементов. Выгрузка и загрузка блоков из вторичной памяти. Страничная организация памяти.
курсовая работа [708,6 K], добавлен 31.05.2013Тенденции развития геополитической обстановки в мире. Обеспечение информационной безопасности Российской Федерации. Задачи национальной стратегии. Выработка методов и алгоритмов принятия решений на государственном уровне на базе сетевой структуры.
курсовая работа [37,3 K], добавлен 05.01.2017CRM-системы - стратегии, с помощью которых компании выстраивают взаимовыгодные отношения со своими клиентами. Список основных компонент клиентоориентированной стратегии. Описание программной среды 1С:Предприятие 8.2. Пользовательские требования к системе.
дипломная работа [2,1 M], добавлен 20.09.2013Поиск как основа функционирования СОЗ. Стратегии; эвристического поиска и управления выводом. Циклическая работа интерпретатора. Вывод на знаниях в продукционных системах. Методы поиска в глубину и ширину. Формализация задач в пространстве состояний.
презентация [741,2 K], добавлен 14.08.2013Последовательность активных фаз процессора и фаз ввода-вывода. Гистограмма периодов активности процессора. Стратегия обслуживания в порядке поступления и обслуживания самого короткого задания первым. Реализация стратегии диспетчеризации для приложений.
курсовая работа [507,1 K], добавлен 11.05.2012Выбор технологии, языка и среды программирования. Анализ процесса обработки информации и выбор структур данных для ее хранения, разработка основных алгоритмов. Проектирование интерфейса пользователя. Выбор стратегии тестирования и разработка тестов.
курсовая работа [332,3 K], добавлен 09.12.2014Разработка программного комплекса "ConstructDocs", предназначенного для ведения документооборота строительной организации: идентификация информационного пространства, выделение сущностей, выбор языка программирования и аппаратного обеспечения системы.
дипломная работа [3,1 M], добавлен 07.09.2011