Секрет успіху США у сфері інформаційної безпеки

Характеристика законодавства Сполучених Штатів Америки у сфері зовнішньої інформаційної безпеки, що включає сукупність федеральних законів, законів штатів, нормативних актів, які разом створюють правову основу для утворення, здійснення державної політики.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 28.10.2020
Размер файла 227,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Стаття з теми:

Секрет успіху США у сфері інформаційної безпеки

Наталія Ничипорчук, Євгенія Вознюк

У ході дослідження виявлено багато чинників, які сприяли проведенню успішної інформаційної політики США. Серед них виділено нормативно-правове регулювання, удалу політику державних органів й адміністрації президента, інформованість і довіру населення, кіберстрахування й міжнародну співпраця.

Наголошено, що США має потужну законодавчу базу. Початок розвитку інформаційної безпеки закладено ще в першій половині ХХ ст. Виокремлено, що від адміністрації президента залежить подальший курс усієї держави, тому двоє останніх приділяли багато уваги проблемі кібертероризму. Вони визнавали, що кіберзлочин і кібершпигунство становлять загрозу національній безпеці країни.

Охарактеризовано законодавство США у сфері зовнішньої інформаційної безпеки, що включає сукупність федеральних законів, законів штатів та нормативних актів, які разом створюють правову основу для утворення й здійснення державної політики у сфері інформаційної безпеки. Виокремлено основні з них: «Національну стратегію захисту кіберпростору» (2003), «Огляд з кібербезпеки» (CyberSecurityReview, 2009), «Ініціативу зі всеосяжної національної кібербезпеки» (2010), Стратегію кібербезпеки США 2011 р., Закон CISPA2012 р. («CyberIntelligenceSharringandProtectionAct»).

Проаналізовано п'ять основних напрямів діяльності з питань інформаційного захисту, які визначає Стратегія: постійний моніторинг і безперервна оцінка загроз та вразливих місць державних інформаційних систем; здійснення національних заходів зі зменшення загроз й уразливості кіберпростору; уживання заходів щодо захисту інформаційних систем органів влади; забезпечення якісної освіти та навчання з питань захисту кіберпростору; співробітництво з питань національної безпеки й безпеки міжнародного кіберпростору.

Доведено, що кіберстрахування стає поширене в межах країни, тим самим зменшує шанси кіберзлочинців на проведення кібератак Міжнародна співпраця є однією з важливих складових частин забезпечення інформаційної безпеки.

Ключові слова: інформаційна безпека, кібератака, кібер загроза, США, кібербезпека, кіберпростір, кібер-страхування.

Постановка наукової проблеми та її значення

законодавство державний політика безпека

ХХІ ст. - ера інформаційних технологій. Свобода доступу до інформації та свобода її поширення, підвищення конкурентоспроможності економіки й розширення можливостей її інтеграції у світову систему господарства, підвищення ефективності державного керування - усі ці переваги надає нам користування інформаційно-комунікативними технологіями. Світ стає більш залежним від сучасних технологій.

Технології, соціальні медіа та транзакції через Інтернет відіграють ключову роль у тому, як більшість організацій ведуть бізнес і спілкуються з потенційними клієнтами сьогодні. Утім, зі всіма перевагами глобалізація у сфері інформаційних технологій підвищує ризик зловживань, крадіжок та шахрайства. Світ стає вразливішим до кібератак.

Ефективність інформаційної безпеки будь-якої держави насамперед залежить від досконалості нормативно-правового регулювання діяльності інформаційної системи державних і громадських органів. Законодавство США у сфері зовнішньої інформаційної безпеки включає сукупність федеральних законів, законів штатів та нормативних актів, які разом складають правову основу для утворення й здійснення державної політики у сфері інформаційної безпеки. Законодавство штатів різниться одне від одного, оскільки нормативні акти окремих штатів є досить відмінними.

Розглядаючи положення законодавства США в інформаційній сфері, помітимо, що вони, з одного боку, спрямовані на забезпечення права громадян на інформацію та конфіденційність їхнього приватного життя, а з іншого - на зовнішню інформаційну безпеку. Це свідчить про збалансованість у законодавствах інтересів особи, суспільства та держави.

У лютому 2003 р. в Сполучених Штатах Америки розроблено «Національну стратегію захисту кіберпростору», у якій визначено комплексний підхід до захисту життєво важливих комунікаційних технологій американської нації. Стратегію розроблено за допомогою кваліфікованих у темі інформаційної безпеки спеціалістів.

«Національна стратегія захисту кіберпростору США» спрямована на захист складних і взаємопов'язаних інформаційних систем, які мають життєво важливе значення для сучасного інформаційного суспільства. Загальна мета цього документа - виокремити організаційні завдання й пріоритетність зусиль задля їх досягнення; визначити напрями та кроки, які мають зробити як урядові структури, так і підприємства й приватні користувачі для досягнення безпеки кібернетичного простору США [1].

Визначено основне завдання у сфері кібернетичної безпеки: «запобігання кібернетичним нападам на критичну інфраструктуру, зниження вразливості нації до таких нападів і мінімізацію збитків та часу відновлення».

Виклад основного матеріалу

29 травня 2009 р. оприлюднено «Огляд з кібербезпеки» (CyberSecurityReview), що мав на меті «виробити стратегічну основу кіберініціатив Уряду США». У цьому Огляді до ключових завдань керівництва США у сфері кібербезпеки віднесено забезпечення центральної ролі Білого Дому у формуванні кібербезпекової політики, аби продемонструвати аудиторії як усередині США, так і міжнародним партнерам серйозність намірів американського керівництва у сфері кібербезпеки; перегляд законодавства та політики у сфері кібербезпеки; посилення федерального законодавства та відповідальності у сфері кібербезпеки; просування інформаційних проектів державного, регіонального та локального рівнів.

Крім того, у цьому документі окреслено ключові завдання, спрямовані на посилення кібербезпеки США, а саме: підвищити готовність суспільства до кіберзагроз; посилити кібербезпекову освіту, збільшити кількість федеральних працівників із підготовкою у сфері інформаційних технологій; просувати кібербезпеку як важливий елемент відповідальності урядів усіх рівнів.

На початку березня 2010 р. Президентом США затверджено чергову «Ініціативу зі всеосяжної національної кібербезпеки» Ради національної безпеки США, яка складається з дванадцяти загальних положень, реалізація яких дасть змогу захистити країну й уряд від кібератак та хакерів. Ця ініціатива є складовою частиною розділу Воєнної доктрини США, що стосується кібернетичної оборони.

Документом передбачено створення єдиної федеральної мережі, пов'язаної захищеними каналами зв'язку. Зв'язок цієї захищеної мережі має здійснюватися через контрольовані точки доступу. Окрім того, Ініціатива передбачає об'єднання всіх шести наявних у США центрів оперативного реагування на кіберзлочини з метою підвищення ефективності їхньої діяльності та проведення більш глибокого аналізу хакерських атак.

Також із метою протидії іноземним кібершпигунам документом передбачено створення підрозділів кіберконтррозвідки, яка поширить свій вплив на всі державні органи США, захист таємних внутрішніх мереж Міноборони США від терористичних атак.

Стратегія кібербезпеки США 2011 р., запропонована Президентом США Б. Обамою, якою передбачено право США вживати заходи у відповідь на ворожі дії в кіберпросторі, розглядаючи їх як будь-які інші загрози. Тобто хакерські атаки прирівняні керівництвом США до оголошення війни. У кінці квітня 2012 р. Сенат США прийняв Закон CISPA («Cyber Intelliggence Sharringand Protection Act»), який дасть змогу Уряду США, приватним агентствам безпеки та будь-яким приватним компаніям за наявності підозр про вчинення кіберзлочину отримати доступ до конфіденційної інформації користувачів і комерційних організацій.

Отже, події 11 вересня спричинили трансформацію уявлень як про національну безпеку в цілому, так і про ІБ як її ключову складову. Зокрема, відбулося формування нової парадигми національної безпеки, США, яка ґрунтується на усвідомленні повної залежності національної інфраструктури від інформаційних систем та мереж країни.

При цьому під кібернетичним тероризмом у США сьогодні розуміють «навмисне руйнування, переривання чи перекручування даних у цифровій формі чи потоків інформації, що має широкомасштабні негативні політичні, релігійні чи ідеологічні наслідки» [4].

Стратегія визначає п'ять основних напрямів діяльності з питань захисту:

постійний моніторинг і безперервна оцінка загроз та вразливих місць державних інформаційних систем;

здійснення національних заходів зі зменшення загроз та вразливості кіберпростору;

уживання заходів щодо захисту інформаційних систем органів влади;

забезпечення якісної освіти й навчання з питань захисту кіберпростору;

співробітництво з питань національної безпеки та безпеки міжнародного кіберпростору.

У 2017 р. близько 143 млн американців постраждали внаслідок кібератак. Потерпілі складають більшість американського дорослого населення, яке користується Інтернетом. Близько восьми із десяти людей (77 %) зазнали шкоди внаслідок кіберзлочину або ж знають тих, хто зазнав шкоди. У результаті кібератак американські споживачі, які стали жертвами кіберзлочинності, утратили близько 19,4 млрд дол. США, що в середньому становить 96 дол.на одну жертву. Майже 20 год (19,8) американці витрачають на боротьбу з наслідками кіберзлочину [6].

Рис. 1 - Кількість виявлених кібератак у період із 2006 по 2015 р.

Кількість кібератак зростає з кожним роком. Лише в період із 2006 по 2015 р. цифра збільшилася з 5503 до 77 183. Незважаючи на моторошну статистику, Сполучені Штати Америки активно борються з кіберзлочинністю, намагаються запобігти новим атакам і допомагають населенню впоратися з наслідками. У чому ж секрет такої успішності США у сфері інформаційної безпеки. У ході дослідження виявлено такі чинники, що сприяли проведенню успішної інформаційної політики США:

нормативно-правове регулювання;

державні органи;

інформованість та довіра населення;

кіберстрахуваня.

Нормативно-правове регулювання чи не найголовніший двигун ефективності забезпечення інформаційної безпеки будь-якої держави. Американський уряд значну увагу приділяв питанням забезпечення безпеки інформації в державних комп'ютерних системах (закони США «Про комп'ютерну безпеку» та «Про удосконалення інформаційної безпеки»), протидії комп'ютерній злочинності (закони «Про комп'ютерне шахрайство та зловживання» і «Про зловживання комп'ютерами»), регулювання співвідношення прав громадян на отримання інформації (закони «Про свободу інформації» та «Про висвітлення діяльності уряду») та конфіденційності їхнього приватного життя (закон «Про охорону персональних даних»).

Важливим аспектом правового регулювання інформаційної безпеки США є забезпечення конфіденційності приватного життя громадян. Особливу роль у регулюванні цього питання відіграє Закон США «Про охорону персональних даних», який був прийнятий у 1974 р.

Державні структури відіграють важливу роль у забезпеченні інформаційної безпеки. Структура інформаційної безпеки в США є доволі розгалуженою та включає в себе значну кількість компонентів, на кожен із яких покладено відповідні завдання та функції з урахуванням їх компетенції.

Згідно із законом США «Про національну безпеку» від 1947 р., головною відповідальною особою із питань забезпечення національної безпеки загалом та інформаційної безпеки зокрема є Президент США. Він приймає найважливіші рішення із питань національної безпеки країни. Політика інформаційної безпеки в багатьох аспектах залежить від вибраного курсу людини при владі. Так, для прикладу, адміністрація Б. Обами приділяла багато уваги питанням кібербезпеки, виділивши при цьому значні ресурси для боротьби з кібератаками. У бюджеті США на 2016 фінансовий рік кібербезпеку закладено пріоритетом діяльності адміністрації, виділено 14 млн доларів для того, щоб подолати нагальні загрози кібератак [8].

За вирішення окремих питань щодо забезпечення національної безпеки відповідають держсекретар та міністр оборони. Правоохоронні органи США відіграють важливу роль у досягненні цілей кібербезпеки, за допомогою розслідування широкого кола кіберзлочинів - від крадіжки та шахрайства до затримання й переслідування відповідальних осіб. Департамент внутрішньої безпеки (DHS) співпрацює з іншими федеральними установами для проведення кримінальних розслідувань для знешкодження кіберзлочинців, а також займається підготовкою технічних експертів, розробленням стандартизованих методів і нових інструментів протидії кіберзлочинності.

Секретна служба США підтримує цільові групи, які зосереджені на виявленні та пошуку міжнародних кіберзлочинців, пов'язаних із кібератаками, банківським шахрайством й іншими комп'ютерними злочинами. Відділ кіберрозвідки Секретної служби безпосередньо сприяє арештам транснаціональних кіберзлочинців, відповідальних за крадіжку сотень мільйонів номерів кредитних карт і втрату близько 600 млн дол фінансовими й роздрібними установами. Секретна служба також керує Національним комп'ютерним криміналістичним інститутом, який надає працівникам правоохоронних органів, прокурорам та суддям кіберпідготовку та інформацію для боротьби з кіберзлочинністю.

Центр імміграції та митного контролю США (ICE), що включає дослідження національної безпеки (HSI) і Центр кіберзлочинності (C3), надає комп'ютерні технічні послуги для підтримки внутрішніх та міжнародних розслідувань транскордонних злочинів. Центр кіберзлочинності складається з підрозділу з боротьби з кіберзлочинністю, підрозділу з розслідування випадків експлуатації дітей та підрозділу комп'ютерно-технічної експертизи. У C3 також працює повністю обладнана комп'ютерна лабораторія судово-медичної експертизи, яка спеціалізується на відновленні цифрових доказів і пропонує навчання у сфері комп'ютерно-дослідницької й криміналістичної майстерності [2].

Довіра та обізнаність населення. Незважаючи на кібератаки, населення, зазвичай, продовжує довіряти установам, які впорядковують дані та особисту інформацію в мережі Інтернет. Проте близько 53 % споживачів втратили довіру до свого уряду [6]. Американці прагнуть до цифрової грамотності й бажання її покращити виходить далеко за рамки молодого покоління. Більше восьми з 10 опитаних людей сказали, що хочуть поліпшити свої знання й уміння в цій сфері. Загальні мотиватори для бажання покращити навички цифрової грамотності включають заощадження грошей, інформу-вання й підтримку друзів та сім'ї.

Поліпшення професійних навичок і безпека Інтернету також є головними пріоритетами для міленіалів. Кожен із чотирьох 18-34-річних людей відзначає використання професійного програмного забезпечення як зону, яку вони найбільше прагнуть розвинути, і 24 % тієї ж вікової групи хотіли навчитися безпечно користуватись Інтернетом [3].

Кібер-страхування - захист малого та середнього бізнесу. Кібер-страхування - це страховий продукт, що використовується для захисту бізнесу й окремих користувачів від ризиків, пов'язаних з Інтернетом і в цілому ризиків, пов'язаних з інфраструктурою та діяльністю в галузі інформаційних технологій. Атаки на весь бізнес зростають. Малі підприємства схиляються до думки, що їх ця загроза омине, проте Symantec виявив, що понад 30 % випадків фішингу у 2015 р. простежено в організаціях із 250 працівників. Звіт Symantecпро загрози Інтернет -безпеці у 2016 р. засвідчив, що 43 % усіх атак у 2015 р. були спрямовані на малі підприємства [9].

Кібер-страхування не може повністю захистити організацію від кіберзлочинності, але це може втримати бізнес компанії на стабільній фінансовій основі, якщо відбудеться кібератака.

50 % американських фірм не мають страхування від кібер-ризиків і 27 % керівників США кажуть, що їхні компанії не планують узяти кібер-страхування, хоча 61 % із них очікують, що кількість кібер-порушеннь збільшиться в наступному році [10]. Водночас можемо прослідкувати позитивну тенденцію за 2016 р.: за цей рік у США виробники заплатили за кібер-страхування 36,9 млн дол., що на 89 % більше, ніж роком раніше.

Ключовими перевагами кіберстрахування є покриття витрат, починаючи від внутрішнього розслідування інциденту відділу інформаційних технологій і кроків, спрямованих на виправлення ситуації з утраченими доходами та заробітною платою.

Страхові поліси зазвичай уключають покриття витрат на реабілітацію репутації компанії: компенсацію клієнтам, постраждалим від інциденту, а також оплату консультантів із кризового менеджменту для надання допомоги у відновленні бренду компанії [7]. Хоча варто зазначити, що послуги кібер-страхування тільки розвиваються.

Висновки

Отже, у ході дослідження виявлено багато чинників, які сприяли проведенню успішної інформаційної політики США. Серед них виділено нормативно-правове регулювання, вдалу політику державних органів та адміністрації президента, інформованість та довіру населення, кібер-страхування та міжнародну співпрацю.

Наголошено, що США має потужну законодавчу базу. Початок розвитку інформаційної безпеки закладено ще в першій половині ХХ ст. Проаналізовано п'ять основних напрямів діяльності з питань інформаційного захисту, які визначає Стратегія: постійний моніторинг й безперервна оцінка загроз і вразливих місць державних інформаційних систем; реалізація національних заходів зі зменшення загроз та вразливості кіберпростору; здійснення заходів щодо захисту інформаційних систем органів влади; забезпечення якісної освіти й навчання з питань захисту кіберпростору; співробітництво з питань національної безпеки та безпеки міжнародного кіберпростору.

Джерела та література

1. Andress J. The Basics of Information Securit.

2. Combating Cyber Crime.

3. Digital Literacy in 2015: America's Complicated Relationship with the Internet.

4. Larson S. The hacks that left us exposed in 2017.

5. Majeed M. Top and Most Impactful Cyber Attacks in the USA.

6. Norton Cyber Security Insights Report 2017 United States Result.

7. The benefits of Cyber Insurance.

8. The New US Security Agenda: Trends and Emerging Threats.

9. What is cyber insurance and why you need it.

10. Why 27% of U.S. Firms Have No Plans to Buy Cyber Insurance.

The study found many factors contributing to the successful US information policy.

Among them are regulatory legal regulation, successful policy of state bodies and the administration of the president, public awareness and confidence, cyber-insurance and international cooperation.

It is noted that the US has a strong legislative base. The beginning of the development of information security was laid in the first half of the twentieth century. It is emphasized that the further course of the whole state depends on the administration of the president, therefore the two last Presidents paid much attention to the problem of cyber-terrorism.

They recognized that cybercrime and cyber-espionage threaten the national security of the country.

The US law on external information security has been described, which includes a set of federal laws, state laws and regulations that together form the legal basis for the formation and implementation of state policy in the field of information security.

The main features of the National Cyber Spaces Protection Strategy (2003), Cyber Security Review (2009), the Comprehensive National Cyber Security Initiative (2010), the US Cybersecurity Strategy 2011, the CISPA 2012 Act (Cyber Intelligence Sharring and Protection Act) were highlighted.

The five main directions of activity on information protection issues that are defined by the Strategy are analyzed: constant monitoring and continuous evaluation of threats and vulnerabilities of state information systems; implementation of national measures to reduce the threats and vulnerabilities of cyberspace; implementation of measures to protect the information systems of the authorities; providing quality education and training on issues of protection of cyberspace; cooperation on issues of national security and security of international cyberspace.

It is proved that cyber insurance is becoming widespread within the country, thus reducing the chances of cybercriminals to commit cyber attacks. International cooperation is one of the important components of ensuring information security.

Key words: information security, cyber attack, cyber threat, USA, cyber security, cyberspace, cyber-insurance.

Размещено на Allbest.ru

...

Подобные документы

  • Здійснення адміністративних заходів з метою формування програми робіт в області інформаційної безпеки і забезпечення її виконання. Основні рівні політики безпеки, структурування її програми та синхронізація з життєвим циклом інформаційного сервісу.

    презентация [144,4 K], добавлен 14.08.2013

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Інформаційна безпека як захист інтересів суб'єктів інформаційних відносин. Інформація - данні про людей, предмети, факти, події, явища і процеси незалежно від форми їхнього представлення. Об'єктно-орієнтований підхід и складові інформаційної безпеки.

    реферат [97,7 K], добавлен 10.03.2009

  • Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.

    дипломная работа [1,2 M], добавлен 13.06.2015

  • Місце та роль критеріїв інформаційної безпеки в виборі та комплектуванні апаратно-програмної конфігурації. Етапи та методика проектування бази даних, що відповідає вимогам політики безпеки, гарантованості, підзвітності та чіткої документованості.

    курсовая работа [51,1 K], добавлен 26.02.2009

  • Місцезнаходження, опис приміщення інформаційного об’єкта. Закономірності організації інформаційної системи та локальної мережі, розташування технічного обладнання та використовуване програмне забезпечення. Методика оцінки ймовірності реалізації загрози.

    курсовая работа [739,9 K], добавлен 08.06.2019

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Основні поняття безпеки інформаційних технологій. Законодавчі вимоги і регулювання інформаційної безпеки в мережах. Класифікація шкідливих програм. Приклади цінності інформації. Методи шахрайства. Програмний захист від витікання інформаційних даних.

    курсовая работа [171,9 K], добавлен 08.12.2015

  • Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.

    практическая работа [2,3 M], добавлен 16.11.2022

  • Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.

    презентация [481,4 K], добавлен 21.10.2014

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

  • Поняття комп’ютерної мережі та її призначення. Організація корпоративної комп’ютерної мережі. Характеристика інформаційної системи Верховної Ради України. Основні типові функціональні підсистеми інформаційної системи державної судової адміністрації.

    контрольная работа [97,1 K], добавлен 20.07.2011

  • Нормативне забеспечення державної політики у сфері інформатизації. Необхідність інтенсифікації процесу використання новітніх інформаційних технологій в державному управлінні. Розробка адресної книги (контактів) в системі групової роботи Simple Groupware.

    курсовая работа [4,2 M], добавлен 29.06.2014

  • Життєвий цикл інформаційної системи як упорядкована сукупність змін його стану між початковим і кінцевим станами. Умови забезпечення адаптивного характеру розвитку ІС. Технологія проектування інформаційної системи, технологічна мережа проектування.

    реферат [252,2 K], добавлен 20.06.2010

  • Аналіз захищеності та інформаційних загроз системі електронного документообігу. Розробка рекомендацій щодо формування та реалізації політики безпеки в даній сфері діяльності підприємства, правові аспекти. Програмно-технічний захист в ТОВ "Тетра".

    дипломная работа [226,0 K], добавлен 24.09.2016

  • Основні етапи проектування та розробки інформаційної системи діяльності відділу інженерно-геологічних досліджень на прикладі ТОВ "Медінжсервіс". Моделювання процесу здійснення замовлень за допомогою CASE-засобу BPWin. Порівняння систем-аналогів.

    курсовая работа [2,7 M], добавлен 12.06.2013

  • Загальна характеристика мережі ресторанів, роль та взаємодія підрозділів. Функції менеджера з закупівель та постановка задачі на проектування системи інформаційної підтримки його діяльності. Моделювання процесу здійснення централізованих закупівель.

    курсовая работа [3,9 M], добавлен 27.01.2014

  • Обґрунтовано важливість та необхідність забезпечення кібернетичної безпеки підприємства. Виявлено основні загрози при незабезпеченні підприємством своєї кібернетичної безпеки. Розмежовано поняття аналіз та діагностика економічної безпеки підприємства.

    статья [349,6 K], добавлен 31.08.2017

  • Компоненти структурно-інформаційної системи. Розділення інформаційної системи (ІС) на окремі частини (декомпозиція) як метод проектування. Склад і зміст робіт на стадії робочого проектування ІС, його технологічна мережа. Система захисту інформації.

    контрольная работа [34,2 K], добавлен 20.09.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.