До питання протидії використанню шкідливого програмного забезпечення
Загальна характеристика проблем захисту національної безпеки України в інформаційній сфері. Знайомство з особливостями реалізації комплексу організаційно-практичних заходів протидії протиправному використанню шкідливого програмного забезпечення.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | украинский |
Дата добавления | 04.02.2019 |
Размер файла | 43,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
До питання протидії використанню шкідливого програмного забезпечення
На підставі проведеного аналізу, в контексті проблем захисту національної безпеки України в інформаційній сфері, наводиться аргументація щодо необхідності розробки та реалізації комплексу організаційно-практичних заходів протидії протиправному використанню шкідливого програмного забезпечення, а також розробки національного антивірусного програмного забезпечення.
Впровадження нових інформаційних технологій призвело до формування єдиного світового інформаційного простору, де кожен користувач має можливість отримати доступ до, фактично, будь-якої інформації, потрібної йому, незалежно від державних чи географічних кордонів.
Однак, величезні можливості сучасних інформаційних мереж, усе більше і більше, використовуються із протиправною, зокрема, злочинною метою як представниками організованих злочинних угруповань, так і особами, зацікавленими у різноманітній деструктивній діяльності. Вочевидь, що на сьогодні, через відсутність державних кордонів, кіберпростір перетворився на, майже ідеальне місце вчинення злочину, а інформаційні ресурси все частіше використовуються як засіб чи знаряддя вчинення злочину, перетворюючи конкретну інформацію на предмет злочину. Відтепер для вчинення злочину не потрібно навіть особистого контакту з потенційною жертвою. Головним інструментом злочинця стає лише комп'ютер і його фактичний доступ до інформаційно-комунікаційних систем, де за допомогою шкідливих програмних та інших протизаконних технічних засобів можливо отримати доступ до персоніфікованих баз даних, банківських рахунків, автоматизованих систем управління тощо.
Зокрема, у доповіді Європолу про стан злочинності в ЄС та нових явищах і тенденціях у кримінальній сфері, що ґрунтується на плані дій Європарламенту на 2014-2019 рр. щодо боротьби з новими видами злочинності, відмиванням грошей та корупцією, зазначено, що процес інфікування комп'ютерно-телекомунікаційних пристроїв потенційних жертв шкідливим програмним забезпеченням - ключовий компонент цифрової підпільної економіки. Згідно з дослідженням Europe- based security company, близько 38 % комп'ютерних систем і пристроїв у країнах ЄС є інфікованими [1].
Показовим, з точки зору небезпечності вказаного явища, є те, що лише шкідливим програмним забезпеченням “Gameover Zeus”, яке зловмисники використовували протягом тривалого часу для здійснення атак на сайти провідних фінансових установ світу, були інфіковані близько мільйона комп'ютерів по всьому світу, в тому числі понад 60 тис. на території України, при цьому, збитки від протиправної діяльності оцінюються фахівцями у 75 млн. євро [2].
При цьому, останнім часом розповсюдження шкідливого програмного забезпечення стало набувати все більш загрозливіших масштабів. І, незважаючи на величезні зусилля конкуруючих між собою антивірусних фірм-виробників антивірусних засобів, збитки, завдані шкідливим програм ним забезпеченням, збільшуються та сягають сотень мільйонів доларів США щорічно.
Одночасно варто враховувати, що таке шкідливе програмне забезпечення було і залишається однією з найбільш поширених причин витоку та незворотної втрати важливої для фінансової, економічної, наукової та військової сфери держави інформації. До того ж такі шкідливі програми постійно вдосконалюються фахівцями, які знаходять усе нові, більш витончені способи несанкціонованого проникнення до комп'ютерів користувачів та інформаційних систем.
Так, наприклад, аналізуючи шкідливу програму, якій надали умовну назву “Челябінськ”, фахівці компанії “Лабораторія Касперського” зазначають, що за своєю складністю вона значно перевищує не тільки існуючі нині шкідливі програми, включаючи професійні шпигунські кібератаки і кіберзброю, але й будь-яке інше відоме програмне забезпечення [3].
Показовим є звіт компанії Panda Security за I квартал 2014 р., в якому зазначається, що вже за три перших місяці поточного року було створено більше 15 млн нових шкідливих програм, тобто, щодня їх кількість збільшується на 160 тис. [4].
У той же час, варто звернути увагу на те, що окремою та, без перебільшення, найнебезпечнішою з точки зору державної, економічної та інформаційної безпеки України сьогодні є така категорія шкідливого програмного забезпечення, як програми-шпигуни. У цьому контексті варто звернути увагу на відсутність у нашій державі належного рівня національного антивірусного програмного забезпечення. Вочевидь, що анти-вірусні програмні продукти, що розроблені іноземними кібер-компаніями, не можуть, з одного боку, врахувати на достатньому рівні конкретні потреби захисту національної складової інформаційного простору, що включає і закриту, таку, що належить виключно державі або охороняється нею, конфіденційну інформацію, потрапляння якої до іноземних розробників антивірусних програм є неприпустимим, через фактичну шкоду навіть від цього національній безпеці України, а, з іншого, через неможливість гарантування того, що представники іноземних спецслужб не використовують антивірусні програми національних розробників для того, щоб блокувати виявлення власних програм-шпигунів. Як бачимо, і в останньому випадку використання іноземного антивірусного програмного забезпечення, також є небажаним з точки зору забезпечення національної безпеки України.
Отже, тут єдиним прийнятним виходом є розробка національного антивірусного програмного забезпечення. Варто з позитивного боку відзначити позицію керівництва нашої держави, що своєчасно та адекватно відреагувавши на викликані вищезазначеними загрозами національній безпеці Україні потреби, в Указі Президента України № 449/2014 “Про рішення Ради національної безпеки і оборони України від 28 квітня 2014 року “Про заходи щодо вдосконалення формування та реалізації державної політики у сфері інформаційної безпеки України” прямо передбачило опрацювання питань створення національного антивірусного програмного забезпечення [5]. Отже, тематика, обрана для представленого дослідження, є важливою та відповідає критерію актуальності.
Метою представленої праці є аналіз, у контексті національної безпеки України в інформаційній сфері, виявлених іноземними фахівцями в останні роки програм-шпигунів, надання аргументації щодо розробки та реалізації комплексу організаційно-практичних заходів щодо протидії протиправному використанню шкідливого програмного забезпечення в нашій державі та розробки національного антивірусного програмного забезпечення.
Аналіз останніх досліджень і публікацій. Дослідженням проблемних питань, пов'язаних зі здійсненням організаційно-правових та організаційно-практичних заходів протидії злочинній діяльності у кіберпросторі, в контексті забезпечення національної безпеки України, займалися такі провідні вітчизняні вчені, як В. М. Бутузов, О.Ф. Гіда, О. В. Копан, А. І. Марущак , В. Г. Пилипчук, В. П. Шеломенцев, О. М. Юрченко та інші. У той же час, дослідження конкретних проблемних організаційно-практичних питань щодо протидії використанню у контексті інформаційних ресурсів нашої держави програм-шпигунів і створення національного антивірусного забезпечення досі є недостатньо дослідженим. У цьому контексті представлена праця є логічним продовженням раніше розпочатого та здійснюваного нами дослідження [6], що і зумовлює відповідність даної праці критерію наукової новизни.
Виклад основних положень. Програми-шпигуни - це шкідливі програмні засоби, які після їх проникнення до певної АС, комп'ютерної мережі, операційної системи ЕОМ чи окремої комп'ютерної програми забезпечують несанкціонований доступ сторонньої особи до інформації, яка зберігається у ЕОМ, АС, мережі чи програмі або ж непомітно для власника чи законного користувача здійснюють несанкціоновану передачу такої інформації сторонній особі [7].
Вони найчастіше використовуються з метою незаконного збору розвідувальних даних спецслужбами різних держав - надають можливість отримувати доступ до конфіденційної інформації, в тому числі й персональної. Останнім часом виявляються програми, які на протязі кількох років незаконно збирали різну інформацію з комп'ютерів урядових, дипломатичних, військових та наукових установ і організацій, а також окремих об'єктів критичної інфраструктури на території різних країн світу.
Так, на початку минулого року фахівці “Лабораторії Касперського” виявили шкідливу програму, якій дали назву Red October. Вона функціонувала з 2007 року. Для зараження систем використовувалися фішингові листи, які мали конкретних адресатів, відповідно до їхніх індивідуальних особливостей, що свідчить про попереднє вивчення інформації щодо потенційної жертви [8].
Крім цього, у 2013 році було виявлено ще дві програми-шпигуни. Одну з них - MiniDuke - було виявлено спільними зусиллями “Лабораторії Касперського” та угорською компанією Cry- Sys Lab (Лабораторія криптографії і системної безпеки) жертв цього вірусу нараховується 59 державних установ із 23 країн світу, в тому числі й України. Вона проникала на комп'ютери користувачів через прогалини в додатках Adobe Reader з використанням PDF-файлів, які, до речі, досить ретельно підбиралися і були надзвичайно актуальними для потенційних жертв. Так, у них містилася інформація, яка стосувалась семінарів про права людини (ASEM), даних про зовнішню політику України, планів держав-учасниць НАТО [9].
На початку червня 2013 року “Лабораторія Касперського” розкрила ще одну програму-шпигуна NetTraveler. В її рамках цільовим атакам піддалися більше 350 комп'ютерних систем із 40 країн світу. До числа потерпілих увійшли державні організації, посольства, компанії з нафтовидобувної та газової промисловості, дослідницькі центри, військові структури та громадські активісти [10].
Вже цього року “Лабораторія Касперского” оголосила про виявлення глобальної програми-шпигуна “Маска”, за якою стоять іспаномовні зловмисники. Дії зловмисників, у першу чергу, були спрямовані на державні організації, дипломатичні представництва і посольства, енергетичні й нафтогазові компанії, дослідницькі організації і політичних активістів. Жертвами цієї таргетованої атаки стали 380 користувачів із 31 країни, включаючи Близький Схід, Європу, Африку та Америку.
За оцінками експертів, розмір і складність структури шкідливих порграм, рівень організації самої діяльності з відслідковування свідчать про причетність до реалізації цієї програми спеціальних служб, оскільки спостерігається вкрай високий рівень професіоналізму в діях групи, яка забезпечує моніторинг власної інфраструктури, приховує себе, а також, за необхідності, припиняє будь-які дії.
Дослідження показало, що операція “Маска” активно велася впродовж 5 років до січня 2014 року.
Зараження комп'ютерів користувачів відбувалося через розсилку фішингових листів, що утримують посилання на шкідливих ресурсах. У разі успішної спроби зараження, шкідливий сайт перенаправляв користувача на нешкідливий ресурс, який згадувався в листі, це міг бути YouTube або новинний портал [11].
Зазвичай, коли з'являється інформація про нову великомасштабну атаку, що націлена на технологічну компанію, державну організацію або фінансову установу - вся увага зазвичай концентрується на жертвах і на предметі злочинної діяльності. Однак, виявлені атаки можуть бути лише окремими епізодами довготривалої серії операцій.
Так, під час однієї з них, що дістала назву Icefog (“Крижаний Туман”), зловмисники атакували організації та установи найширшого спектру галузей в декількох країнах, переважно в Японії і Кореї. Серед потерпілих - постачальники американських оборонних підрядників, наприклад, Lig Nex1, яка виготовляє дисплеї для американських літаків F15, кораблебудівні компанії, телеком-оператори і медійні компанії. Тобто самі підходи до вибору жертв і манера дій зловмисників свідчать, що вони є найманцями і намагаються отримати інформацію, яка цікавить їхніх замовників. Зазвичай, організатори Icefog, як тільки отримують необхідну для замовника інформацію, залишають ресурси жертви, видаляючи усі сліди свого перебування [12].
У травні 2012 року фахівці “Лабораторії Касперського”, на прохання Міжнародного союзу електрозв'язку, вивчали версію про можливу шкідливу програму на комп'ютерах у Міністерстві нафти і газу Ірану. Так, було виявлено програму Flame. У червні американська преса вперше підтвердила, що Stuxnet і Flame були зброєю тіньової війни США та Ізраїлю з Іраном.
Нещодавно фахівцями німецької компанії-виробника програмного забезпечення, що спеціалізується на ІТ-безпеці, G Data Software AG було виявлено нову шкідливу програму - руткит Uroburos, яка діє з 2011 року й призначена для викрадення конфіденційної інформації з комп'ютерних систем державних установ, спецслужб і великих компаній. Фахівці зазначеної компанії стверджують, що структура і сучасний дизайн руткита Uroburos дуже складні, надзвичайно гнучкі та небезпечні, а його створення вимагає великих інвестицій. Комплексна структура драйвера цього шкідливого програмного забезпечення спроектована так, що виявити його дуже складно [13].
Через деякий час британський оборонний підрядник BAE Systems Applied Intelligence повідомив про виявлення нового шкідливого програмного забезпечення, що атакує урядові установи Великобританії. У термінології BAE цей код, який характеризується надзвичайно високою складністю, отримав назву “Snake”.
Його присутність було зафіксовано фахівцями компанії Blue Bridge Baltic (Литва) на державних сайтах України ще до початку політичної кризи. Причому атаки здійснювалися в найважливіші для країни моменти [14].
Фахівцями антивірусної компанії Symantec також було виявлено шкідливе програмне забезпечення, яке заражало урядові мережі по всьому світу й якому привласнили назву Turla. Експерти цієї компанії говорять, що жертвами Turla стали вже близько 1000 мереж. Крім цього, технічний директор Symantec Security Response Е. Чен, відмітив, що Turla - це “подальша еволюція” Agent.BTZ. Цю думку підтвердили також і у фінській корпорації Інтернет-безпеки F-Sekure, стверджуючи, що Turla і Agent.BTZ є шкідливими програмами одного сімейства.
Слід також відмітити, що у 2008 році шкідлива програма Agent.BTZ вразила локальні мережі Центрального командування Збройних Сил США на Близькому Сході. Ця атака була визнана найбільшою атакою в комп'ютерній історії Збройних Сил США, на ліквідацію наслідків якої Пентагон витратив майже 14 місяців. Шкідлива програма здійснювала пошук і відправку цінної інформації із заражених комп'ютерів у віддалений центр управління. Цей випадок став каталізатором для створення нового підрозділу Збройних Сил США - Кібернетичного командування [15].
Зазначимо, що експерти вважають, що Turla, Uroburos та Snake - це одна і та ж сама шкідлива програма.
В результаті вивчення вказаного шкідливого програмного забезпечення фахівці встановили, що тактика здійснення атак обирається диференційовано для кожної окремої жертви, а не атакують максимально широко, сподіваючись хоча б раз потрапити в ціль, як це роблять китайські проурядові хакери.
За твердженням західних експертів, розробкою руткита займалися представники спецслужб Росії, про що свідчить тактика, за якою діють хакери, а також безліч технічних індикаторів і жертви, які були атаковані. Разом з тим, фахівці з безпеки попереджають: зв'язок з Росією - це лише здогадка, яку неможливо підтвердити доти, поки спецслужби Росії самі не візьмуть на себе відповідальність за створення вірусу, оскільки розробники цього руткита використовують технології для приховування особистості. ФСБ від коментарів відмовилася. А фахівці “Лабораторії Касперського” заперечують причетність російських спецслужб до розробки руткита і Agent. BTZ, а також прямий зв'язок між групами зловмисників, які їх розробляли [16].
Зазначимо, що в компанії “Лабораторії Касперського” працюють більше 2800 висококваліфікованих фахівців. Вона є одним із провідних світових виробників програмного забезпечення для антивірусного захисту (Endpoint Protection). Продукти і технології компанії використовуються більш ніж 300 млн індивідуальних користувачів і більше 250 тис. корпоративних клієнтів у світі. До того ж, “Лабораторія Касперського” вважається лідером з виявлення програм-шпигунів.
З 8 серпня 2007 року Генеральним директором компанії є її засновник - Є. Касперський, який служив у радянській розвідці, а нині знаходиться в альянсі з режимом Путіна, співпрацює з ФСБ. “Лабораторію Касперського” називають фактичним підрозділом ФСБ. Хоча сам Касперський такий зв'язок очолюваної ним компанії з ФСБ РФ заперечує.
Відносини Кремля і “Лабораторії Касперського” багато в чому схожі на відносини Вашингтона з великими американськими антивірусними компаніями : робота за держзамовленнями, розшук кіберзлочинців і проведення брифінгів для законодавців.
Але існують і суттєві відмінності. Наприклад, Stuxnet була суворо засекреченою операцією уряду США, але американська компанія Symantec все одно зайнялася боротьбою з цим вірусом [17].
Також слід нагадати, що напередодні виборів в Україні зловмисниками було зламано виборчу систему ЦВК і тимчасово виведено з ладу ГГ- інфраструктуру Центрвиборчкому. При цьому встановлений на комп'ютері адміністратора ЦВК антивірус “Касперського” не спрацював.
Тому, виходячи із вищесказаного і реалій сьогодення, необхідно провести експертизу ан- тивірусних продуктів компанії “Лабораторія Касперського” з метою визначення потенційних загроз для органів державної влади України.
Крім цього, Україні конче необхідно мати своє потужне національне українське антивірусне програмне забезпечення. Тим більше, що є певний досвід розробки таких програм.
Першу вітчизняну антивірусну комп'ютерну програму (УНА/UNA) було створено на початку століття. В 2005 році фахівці зазначали, що її український варіант за своїми технічними можливостями перевершував відомі закордонні аналоги. Тоді користувачами УНА були : державні (63 %) та комерційні (22 %) організації, приватні особи (8 %), навчальні заклади (7 %). Серед них, зокрема: Кабінет Міністрів України, Секретаріат Президента України, Національний банк України, Державна податкова служба України, “Енергоатом”, “Дніпроспецсталь”, ТНК “Україна”, “Альфа-Банк” тощо. Проте, у квітні 2007 року підтримку і фінансування цього продукту було призупинено [18].
Наступною спробою забезпечити державу власним програмним антивірусним захистом було створення в 2009 році фахівцями з ГГ-безпеки антивірусу Zillya. Незважаючи на те, що, за оцінками експертів, ця розробка є достатньо посередньою, все ж вона здатна забезпечити певний рівень захисту ПК від уже відомих загроз.
Під час чергового щоквартального тестування (I On-Demand), організованого у січні 2014 року порталом sAfETY-GATE.RU, де перевірялась ефективність 38 антивірусних програмних продуктів, антивірус Zillya з детектом 52,64 % посів 35 позицію. Перше місце в цьому рейтингу дісталось антивірусній програмі Trust- Port Total Protection з рівнем детекта 99,09 %, а антивірус компанії Kaspersky Internet Security з детектом 90,53 % посів 23 позицію. Таким чином, робота над удосконаленням власної системи антивірусного програмного забезпечення та її впровадженням для захисту національних комп'ютерних мереж є цілком реальним завданням, реалізація якого сприятиме зміцненню інформаційної безпеки держави [19].
Необхідно звернути увагу ще на один аспект забезпечення інформаційної безпеки держави. Він стосується формування достатнього потенціалу фахівців у цій сфері професійної діяльності.
За даними Асоціації інформаційних технологій України, сьогодні в країні загалом працює близько 200 тис. ГГ-спеціалістів. З них : у м. Києві - 17,5 тис., м. Харкові - 5,5 тис., м. Львові - 4,6 тис., м. Дніпропетровську - 4 тис.
Крім цього, вищими навчальними закладами України щорічно готується близько 15 тис. фахівців цього профілю. У той же час, відсутність державного замовлення на таку кількість спеціалістів та їх низька заробітна платня в державному секторі призвели до загострення проблеми відтоку висококваліфікованих фахівців у сфері інформаційних технологій як за кордон, так і в “тіньовий” сектор національної економіки чи аутосорсингові компанії [20].
Зниження офіційного попиту на дипломованих ІТ-фахівців в Україні призвело до збільшення їх кількості на обліку в центрах зайнятості, через які працевлаштовується, як правило, лише кожний третій. У той же час, попит на таких фахівців у світі зростає. Це призвело до збільшення випадків їх працевлаштування в іноземних компаніях, де наші фахівці вважаються достатньо кваліфікованою і відносно дешевою робочою силою. Так, лише з числа випускників факультету кібернетики Київського національного університету ім. Тараса Шевченка кожного року виїжджає за кордон на роботу за спеціальністю близько 20 % найбільш підготовлених і обдарованих молодих фахівців.
До-речі, студенти факультету кібернетики постійно беруть участь у різних конкурсах і чемпіонатах як європейських, так і світових. Починаючи з 2006 року, вони майже постійно є серед призерів. Так, на чемпіонаті 2009/2010 років у м. Харбіні (Китай) вони зайняли 4 місце, на чемпіонаті 2012/2013 років у м. Санкт-Петербурзі (Росія) - 7 місце.
Слід також мати на увазі, що великі транснаціональні компанії, такі як Microsoft, Google, Facebook, “полюють” на українських
комп'ютерних геніїв. Для цього ними організовуються різні чемпіонати світу з програмування, після яких пропонується працевлаштування. Як приклад, у поточному році 15 студентів факультету кібернетики, пройшовши конкурсний відбір, в якому брали участь студенти з усього світу, отримали можливість пройти стажування в компанії Facebook. Зазначимо, що конкурс складав 150 кандидатів на одне місце [21].
Серед шляхів вирішення зазначених проблем є посилення державної підтримки розвитку індустрії програмної продукції, зокрема, через створення технополісів, як одного з елементів інноваційної інфраструктури. Їх розвиток у всьому світі свідчить про ефективність втіленого у них підходу до забезпечення перетворення нових ідей в унікальну науково-технічну продукцію завдяки поєднанню на певній території всіх елементів національної інноваційної системи. Технопарки сприяють навчальним і науковим організаціям у впровадженні новітніх технологій в економіку, створенні нових видів виробництв і нових робочих місць. Сьогодні програми будівництва технополісів реалізуються в Китаї, Таїланді, Індонезії, Філіппінах, Малайзії.
У технічні мегаполіси перетворюються Японія та Австралія. На жаль, така робота майже не проводиться в Україні.
Головні висновки роботи:
1. Проблема протидії розповсюдженню та використанню щодо інформаційних ресурсів нашої держави програм-шпигунів є, на сьогодні, важливою для забезпечення інформаційної безпеки України - складової національної безпеки та потребує підвищеної уваги з боку державних органів що діють у цій сфері.
2. В умовах сьогодення необхідним для забезпечення інформаційної безпеки України є створення саме національного антивірусного програмного забезпечення.
Для забезпечення успішної реалізації вказаних вище заходів, обов'язковою умовою є вирішення питання щодо забезпечення відповідних держаних програм саме національними висококваліфікованими кадрами, можливий вербувальний контакт яких з іноземними спецслужбами та організаціями був би мінімізований ще на стадії навчання. Це, своєю чергою, можливе лише через створення на державному рівні умов, що мотивували б вітчизняних висококваліфікованих фахівців у сфері високих технологій до роботи в Україні безпосередньо після закінчення ними вищих навчальних закладів і співробітництва найбільш талановитих студентів з профільними науково-дослідними установами ще під час навчання.
Список використаних джерел
безпека програмний протиправний
1.EU Serious and Organised Crime Threat Assessment (SOCTA 2013) / [Electronic resourse]. - Mode of access : https://www.europol.europa.eu/content/eu- serious-and-organised-crime-threat-assessment-socta.
2.Правоохоронці знешкодили міжнародну злочинну групу хакерів / [Електронний ресурс]. - Режим доступу : http://mvs. gov.ua/mvs/control/main/uk/publish/art icle/1069179.
3.В Сети обнаружен компьютерный червь чрезвычайной сложности / [Электронный ресурс]. - Режим доступа : http://www. kaspersky.ru/news? id=20773 3976.
4.Создатели вредоносов бьют рекорды - 160 тыс. новых образцов ежедневно / [Электронный ресурс]. - Режим доступа http://ko.com.ua/sozdateli_vredonosov_byut_reko rdy_160_tys_novyh_obrazcov_ezhednevno_105433.
5.Про рішення Ради національної безпеки і оборони України від 28 квітня 2014 року “Про заходи щодо вдосконалення формування та реалізації державної політики у сфері інформаційної безпеки України” : Указ Президента України від 1 трав. 2014 р. № 449/2014 / [Електронний ресурс].
Размещено на Allbest.ru
...Подобные документы
Основні поняття щодо захисту програмного забезпечення. Класифікація засобів дослідження програмного коду: відладчики, дизасемблери, діскомпілятори, трасировщики та слідкуючі системи. Способи вбудовування захисних механізмів в програмне забезпечення.
курсовая работа [41,7 K], добавлен 14.11.2010Аналіз задач, які вирішуються з використанням інформаційної системи. Вибір серверного вирішення, клієнтської частини, мережного вирішення, системного програмного забезпечення. Розробка підсистеми діагностики, керування, забезпечення безпеки даних.
курсовая работа [1,5 M], добавлен 22.04.2011Проектування і реалізація навчального програмного продукту "Побудова геометричних фігур". Використання C++ Builder 6 у якості програмного середовища для реалізації даної навчальної програми. Інструкція з використання розробленого програмного забезпечення.
курсовая работа [2,2 M], добавлен 05.05.2014Аналіз методів емпіричної інженерії програмного забезпечення. Призначення та властивості програмного забезпечення та метрик проектів Openproj-1.4-src, TalendOpen Studio 3.2.1 та Рlazma-source 0.1.8, їх статистичний, кореляційний та регресійний аналіз.
курсовая работа [2,7 M], добавлен 12.12.2010Причини незаконного використання програмного забезпечення. Дослідження збитку, нанесеного комп'ютерним піратством. Ризик роботи з нелегальним програмним забезпеченням і гідності ліцензійних програм. Види захисту прав виробників програмного забезпечення.
реферат [60,8 K], добавлен 01.06.2010Етапи розробки проекту. Вимоги до апаратного і програмного забезпечення, до користувача. Специфікація та структура даних, які мають бути розміщеними в системі. Вигляд інтерфейсу системи програмного забезпечення. Розробка бази даних косметичного салону.
дипломная работа [1,8 M], добавлен 21.02.2015Аналіз формування податкової звітності. Розробка проекту інтерфейсу, інформаційної, статичної та динамічної моделей програмного забезпечення. Розрахунок економічної ефективності впровадження програмного забезпечення формування податкової звітності.
дипломная работа [3,5 M], добавлен 26.04.2012Планування програмного забезпечення автоматизованої системи бюро працевлаштування. Накопичення даних стосовно ринку праці. Проектування статичних аспектів, поведінки та архітектури програмного забезпечення. Особливості функціонування програмного продукту.
курсовая работа [184,5 K], добавлен 05.07.2015Проблеми розробки компонентного програмного забезпечення автоматизованих систем управління. Сучасні компонентні технології обробки інформації. Аналіз вибраного середовища проектування програмного забезпечення: мова програмування PHP та Apache HTTP-сервер.
дипломная работа [2,8 M], добавлен 11.05.2012Аналіз предметної області, опис проекту бази даних, моделей майбутнього програмного забезпечення гри для персонального комп'ютера "Міста". Функціональні можливості програмного забезпечення, які необхідно реалізувати. Інтерфейс програмного забезпечення.
курсовая работа [2,3 M], добавлен 02.06.2016Основні технологічні способи здійснення локалізації програмного забезпечення: SDL Passolo, Lingobit Localizer, OmegaT, Pootle, Narro. Перекладацький аналіз україномовної локалізації програм XnView і VSO Image Resizer. Граматичні та лексичні трансформації.
дипломная работа [1,3 M], добавлен 25.02.2014Аналіз системи збору первинної інформації та розробка структури керуючої ЕОМ АСУ ТП. Розробка апаратного забезпечення інформаційних каналів, структури програмного забезпечення. Алгоритми системного програмного забезпечення. Опис програмних модулів.
дипломная работа [1,9 M], добавлен 19.08.2012Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.
курсовая работа [36,5 K], добавлен 19.11.2014Аналіз технічного забезпечення, вибір інструментального програмного забезпечення та середовища розробки програм. Створення класів для реалізації необхідних функцій для роботи програмного засобу. Розробка інтерфейсу для користувача та лістинг програми.
курсовая работа [343,9 K], добавлен 24.08.2012Характеристика підприємства, основне електронне обладнання. Інсталяція та налагодження програмного забезпечення. Діагностика та усунення неполадок у комп’ютерній мережі. Обслуговування периферійних пристроїв (принтер, сканер): підключення, настройка.
отчет по практике [38,9 K], добавлен 22.03.2010Розробка компонентів програмного забезпечення системи збору даних про хід технологічного процесу. Опис програмного забезпечення: сервера, що приймає дані про хід технологічного процесу, КОМ для його імітування, робочої станції для відображення даних.
курсовая работа [1,3 M], добавлен 20.11.2010Методи аналізу та засоби забезпечення надійності, що використовуються при проектуванні програмного забезпечення. Основні види складності. Якісні та кількісні критерії. Ієрархічна структура. Попередження помилок. Реалізація статичної і динамічної моделей.
реферат [128,2 K], добавлен 20.06.2015Сучасні засоби обчислювальної техніки, їх внесок в розробку програмного забезпечення. Порівняльний аналіз мов програмування. Методика створення програми для знайдення оптимального розподілу задачі по мережі, таким чином, щоб час розв’язку був мінімальним.
курсовая работа [26,6 K], добавлен 25.10.2009Теоретичні відомості щодо головних принципів локалізації програмного забезпечення, основні технологічні способи його здійснення. Труднощі, пов`язані з цим процесом. Перекладацький аналіз україномовної локалізації програм XnView і VSO Image Resizer.
дипломная работа [1,0 M], добавлен 16.07.2013Розгляд основ діяльності Державної податкової інспекції м. Болград. Аналіз апаратного та програмного забезпечення комп'ютерних систем і мереж. Принципи використання механізму неіменованих каналів для організації локального міжзадачного обміну даними.
отчет по практике [33,1 K], добавлен 14.05.2015