Кібербезпека і міжнародна логістика

Важливість кіберзлочинності для мереж поставок. Заходи для мінімізації ризику кібератак, статистика кібератак на логістичні ланцюги поставок. Топ шкідливих програм для мобільних пристроїв. Популярні зловмисні програми для банківської діяльності.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык украинский
Дата добавления 26.11.2020
Размер файла 234,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Міністерство освіти і науки України

ДВНЗ «Київський національний економічний університет

імені Вадима Гетьмана»

Реферат

на тему«Кібербезпека і міжнародна логістика»

з дисципліни «Міжнародна логістика»

студента 3-го курсу

спеціальності 6М04

групи МБ-302

Карпенко Владислав Юрійович

Викладач:Сандул М.С.

Київ -- 2020

Вступ

Предмет дослідження. Швидкі зміни в бізнес-середовищі, включаючи зміни очікувань клієнтів, спричинили зростаюче значення логістичної діяльності для досягнення конкурентних переваг. Здатність швидкого постачання товарів клієнтам стала важливим фактором успіху на ринках. Такі обставини спричинили як інтеграцію логістичної діяльності між компаніями, що виробляють та постачають товари клієнтам, так і зростання інтересу до логістичного аутсорсингу. У той же час, разом з метою збільшення швидкості доставки товарів до покупців, концепція ланцюга поставок трактується як спосіб зниження витрат на зберігання та переміщення товарів. Організовуючи співпрацю між постачальниками сировини, напівфабрикатів, готової продукції, оптовими торговцями, роздрібними товарами у формі ланцюга поставок, а також аутсорсингом спеціалізованої логістичної служби важливо забезпечити належну безпечність інформації. Тут потрібно використовувати відповідні комп'ютерні засоби. Безпека інформації в таких умовах співпраці стає важливою проблемою для сторін договору.

Об'єкт.Наслідки кібератак у логістиці можуть бути руйнівними. Це може призвести до застави даних за викуп, зловмисного програмного забезпечення, яке може негайно знищити інформацію, розірвати ланцюг поставок і закінчитися втратою грошей. Щоб уникнути цих інцидентів, слід розглянути можливість перенесення фокусу на безпеку даних, щоб забезпечити своїм клієнтам найбезпечніше транспортне рішення.

Завдання дослідження.Охарактеризувати основні питання, що стосуються безпеки інформації у логістичному співробітництві. В рефераті представлено характер такої співпраці, важливість інформаційної безпеки, а також вказівки щодо забезпечення інформаційної безпеки в галузі логістичної співпраці.

Важливість кіберзлочинності для мереж поставок

Кіберзлочинність набуває особливої ??актуальності, якщо вонавикористовується для потрапляння в ланцюги поставок абоїх кінцевих споживачів, включаючи громадян. Ланцюги поставок можуть

розглядатися як набори віртуальних організацій, які створюють мережу або трубопровід, по якому протікають послуги / продукти, інформація та фінанси. Зокрема, добре відомо, що інформаційно-комунікаційні технології (ІКТ) є дуже актуальними для оптимізаціїуправлінняланцюгами поставок, оперативних процедур (наприклад, процеси, виробництво, дистрибуція тощо), а також гарантувати належне функціонування автоматизованих виробничих систем.

Більш конкретно, ІТ-системи та технології знаходять широке застосування у керуванні ланцюгами поставок, наприклад:

- Закупівля та управління замовленнями

- Управління відносинами з клієнтами та постачальниками

- Моніторинг попиту та запасів та прогнозування

- Контроль та управління виробництвом

- Управління фінансовими потоками

- Моніторинг та управління фізичними потоками (наприклад, системи управління автопарком, моніторинг датчиків навколишнього середовища) тощо.

Інтегрована мережа поставок

Основним завданням цих систем є встановлення електронних зв'язків та зв'язків з усіма компаніями ланцюга поставок. Ця система також може покращити ефективне використання організаційних ресурсів, наприклад шляхом заміни неефективних процесів на паперовій основі або покращення продуктивності виробничих систем.

Незважаючи на сприятливий вплив, інформаційний рівень ланцюгів поставок може стати мішенню для хакерів або терористів, які прагнуть вразити економіку та співтовариство. Наприклад, за допомогою кіберзлочинності злочинці можуть здійснювати незаконні дії як крадіжки, диверсії, підробки, шахрайство,шпигунство тощо.

Несанкціоноване вторгнення в інформаційний шар нафтових ланцюгів може призвести до виходу із системи замовлення і, як наслідок, тимчасової зупинки доставки нафти до Європи та виробництва енергії. Наслідки можуть бути ще більш серйозними, якщо кіберзлочинність буде використана як засіб маніпулювання або тиражування виробництва продуктів харчування чи фармацевтичних препаратів до Європи - подія, яку не слід розглядати якнайдалі від реальності.

Так у дослідженні Resilience360 зафіксовано кіберзагрозу як одну з найбільших проблем, що стоять перед глобальними ланцюгами поставок у 2020 році.

Ланцюги поставок вже стикаються з потенційно катастрофічним 2020 роком, оскільки всі країни світу працюють над тим, щоб зупинити поширення COVID-19. Але інциденти з кібербезпекою також є серйозною проблемою для компаній у глобальних мережах поставок, оскільки все більше підприємств застосовують цифровані системи управління. У новому звіті від компанії Resilience360 детально розглядається питання про кіберзагрозу, що стикається з ланцюгами поставок у 2020 році, та кількість інцидентів, що траплялися впродовж 2019 року. Дослідження показало, що минулого року було майже 300 інцидентів кібератак, що впливали на суб'єкти торговельної мережі.

“По мірі того, як ланцюги поставок стали більш оцифрованими, компаніям періодично не вистачає грошей, щоб забезпечити їм необхідні заходи для боротьби з нападами недобросовісних хакерів. Ми бачили, що минулого року виробники ставали жертвами нападів здирницьких програм кілька разів, це означає, що мережі були проникнуті хакерами, які заблокували доступ до системи та зашифровали дані, поки викуп не був виплачений, щоб припинити зрив ", - сказала Шеріна Камал, директор із управління ризиками Resilience360 .

Дослідження показало, що минулого року великі компанії в автомобільній, технологічній, фармацевтичній та хімічній галузях зазнали впливу здирницьким програмам, порушень даних та діяльності передових груп постійних загроз. Багато нападів були розроблені спеціально для того, щоб знищити технічну інфраструктуру, таку як системи промислового управління, на додаток до більш традиційних цілей у корпоративних ІТ-мережах.

Дві великі атаки на викуп у 2019 році

19 березня на виробника алюмінію Norsk Hydro було задіяно LockerGoga(здирницьке програмне забезпечення), який "зупинив діяльність у штаб-квартирі компанії в Норвегії та перешкоджав продуктивності в підрозділі екструдованих рішень по всій Європі та Північній Америці".

"Аналітики вважають, що напад відзначає тривожну тенденцію через міжнародний масштаб і прямий вплив на виробничі та логістичні активи".

7 червня сталася чергова атака здирницького обладнання на бельгійського постачальника аерокосмічної галузі ASCO Industries, яка змусила компанію закрити виробничі лінії на чотирьох різних фабриках по всій Північній Америці та Європі.

"Кращий зв'язок і цифровізація роблять виробництво та ланцюги поставок більш вразливими до кіберзагроз. Фабрики та логістичні об'єкти можуть потрапляти в перехресний вогонь масштабних кібератак злочинців », - йдеться у повідомленні.

"Окрім того, що вони змушені платити за відновлення доступу до своїх систем, жертви таких атак стикаються з додатковими втратами від втрати виробництва або порушення логістики. У 2019 році кілька компаній зазнали нападу від LockerGoga, здирницького програмного забезпечення, яке націлило на промислові системи управління. Жертви включали: Французька інжинірингова компанія, швейцарський виробник автомобілів, люксембурзька фармацевтична компанія та низка інших компаній у всьому світі ".

Скотт Лутон, засновник та генеральний директор компанії Supply Chain Now Radio, зазначив, що наслідки атак здирницьких програм часто є більш далекосяжними, ніж більшість компаній усвідомлює.

"Якщо ви думаєте про такі речі, як втрати репутації, збитки брендів, падіння цін на акції та інші міркування, загальна вартість атак на викуп фактично набагато вища, ніж всі перелічені збитки", - сказав Лутон.

У заклику, який обговорював звіт, Камал пояснила, що найскладніші напади минулого року були від груп APT, які, за її словами, як правило, організації, які фінансуються державою, мають навички, ресурси та терпіння вести складні, довготривалі, термінові вторгнення в корпоративні ІТ-системи.

"Ми бачили докази їхньої участі в атаках на багатонаціональних виробників автомобілів, хімічні фармацевтичні компанії та навіть на авіакомпанію. У 2020 році зростання атак APT у поєднанні зі зростаючою оцифровкою ланцюгів поставок все частіше впливає на галузі та їхні ланцюги поставок", - сказала вона. . У звіті наголошується, що компаніям, що входять в ланцюги поставок, потрібно швидко розпочати зусилля, щоб краще зрозуміти, оцінити та пом'якшити ризики в галузі кібербезпеки, зазначивши, що для вдосконалення підприємств від руйнівних, дорогих кібератак будуть потрібні зусилля компанії. Зараз компаніям не залишається іншого вибору, як краще координуватись та обмінюватися інформацією, оскільки напад на одне підприємство може поставити під загрозу десятки інших. Оскільки багато ланцюгів поставок намагаються відновити після руйнівної пандемії коронавірусу, кібербезпека повинна стати пріоритетом, йдеться у повідомленні.

"Нещодавній спалах коронавірусу продемонстрував, що руйнівні події можуть вплинути на попит, а також на пропозицію. Він також підкреслив розрив між компаніями, які здатні динамічно візуалізувати та контролювати ризики ланцюга поставок, та тими, які не в змозі. Фінансові та репутаційні витрати неможливість передбачити і реагувати на ризик ланцюга поставок є більш очевидною, ніж будь-коли ", - сказав Тобіас

"2019 рік ще раз довів, що середовище ризику в ланцюгах поставок постійно змінюється та розвивається. Минулого року компанії опинилися перед різкоюескалацією торговельної напруги та складними й масштабними кібератаками"- Ларссон, виконавчий директор Resilience360.

Заходи для мінімізації ризику кібератак

Служби офшорних послуг Off Office та офшорні рішення Back Office запропонували спосіб покращити стан кібербезпеки, зробивши крок у розробці високоякісного управління ризиками та деяких вимірювань, які повинні здійснити всі логістичні компанії, щоб посилити свою безпеку:

1)Співробітники

Це, мабуть, найважливіше, що компанія може зробити для своєї кібербезпеки. Більшість працівників, можливо, не замислюються над тим, як вони можуть поставити під загрозу кібербезпеку своєї компанії.

Працюючий персонал повинен регулярно проходити навчання, щоб добре розуміти, як виглядає потенційне втручання в кібербезпеку. Якщо вони добре навчені, вони можуть визначити, що це загроза, і вони будуть знати, як вони можуть реагувати на спроби злому електронною поштою, а також по телефону. Якщо навчити усіх користувачів системи не відкривати підозрілі вкладення від невідомих користувачів, видаляти підозрілі електронні листи, не відповідати на невизначені електронні листи та телефонні дзвінки, не вставляти неперевірені флешки пам'яті USB, компанія створюєпершу лінію захисту. Кожен працівник повинен насторожено ставитися до цих речей і раз у раз вони повинні уважно стежити за своїми діями.

2)Програмне забезпечення

Логістичним компаніям рекомендується використовувати лише перевірене, сучасне програмне забезпечення з потужною системою безпеки, яка забезпечує безпеку паролів, складний ланцюжок автентифікації та контроль користувачів, щоб допомогти у захисті даних компанії.

3)Резервне копіювання даних

Резервна копія - це цифрова копія оригінальних даних, яка буде використана для відновлення у випадку катастрофи. Компанії повинні мати копії всіх файлів, даних та інших ресурсів. Це допоможе зберегти свою інформацію у випадку, якщо трапляється вимагання. Також важливо зберігати дані на флеш-диску чи зовнішньому диску.

4)Інвестування в експерта з кібербезпеки

Інвестування в експерта з кібербезпеки - це найкраща інвестиція, яку можна коли-небудь зробити, щоб покрити недоліки систем компанії.

Він буде відповідальним за регулярну перевірку системи, якщо є якісь ризики кібербезпеки, і вживатиме заходів проти неї. Щоразу, коли відбувається вторгнення, експерта з кібербезпеки використовуватиме свій досвід для зменшення будь-яких збитків у системі.

Внутрішня цифрова безпека інформації

Оскільки цифровізація переймає світ, існує великий попит на завантаження даних у хмарне сховище. Транспортна галузь не є винятком, враховуючи експоненційне зростання логістичного сектору.

Зараз ланцюгові партнери обмінюються кількістю даних, які мають важливе значення для управління їх логістичним процесом. Дані, що забезпечують інформацію в режимі реального часу для можливого відстеження місця розташування товару та переміщених вантажів. Цифровізація пропонує багато переваг у логістичному ланцюжку, але вона має і недоліки. Цифровізація робить систему вразливою: єчимало компаній, які були обмануті злочинцями в Інтернеті, що призводить до збільшення кіберзлочинності в логістичному секторі. Багатовантажні системи піддаються маніпулюванню, дані викрадаються злочинцями. Такі втручання кіберзлочинців може порушити ланцюг поставок. Це може завдати шкоди репутації та привести до небезпеки виживання компанії. Чи може компанія продовжувати свою діяльність чи ні, багато в чому залежить від наявності даних.

Отже, щоб протидіяти кібер-інцидентам, логістичним компаніям слід знати про цифрові ризики в цілому та про наслідки, які можуть спричинити неприємності для їх здатності вести бізнес.Також, логістичній компанії, важливо взяти на себе відповідальність за контроль за збитками після кібер-інциденту. Інвестиції в ІТ і в внутрішню цифрову безпеку інформації є надзвичайно важливим.

Статистика кібератак на логістичні ланцюги поставок

Нове опитування «Cyber Attack Trends: 2019 Mid-Year Report», опубліковане компанією Check Point Software Technologies Ltd, показало, що зловмисники все ще сильно зосереджені на логістичні ланцюги поставок. Це відбувається у формі атак на програмне забезпечення, коли на законному програмному забезпеченні встановлюється шкідливий код, модифікуючи та заражаючи один із основних блоків, на яке покладається програмне забезпечення.

До найбільш вразливих сфер можна віднести:

Мобільний банкінг: зі збільшенням кількості атак на 50% порівняно з 2018 роком банківське зловмисне програмне забезпечення перетворилося на дуже поширену мобільну загрозу. Сьогодні банківське зловмисне програмне забезпечення здатне красти дані про платежі, облікові дані та кошти з банківських рахунків жертв, а нові версії цих зловмисних програм готові до масового розповсюдження всім охочим платити.

Електронна пошта: шахраї по електронній пошті почали використовувати різні методи ухилення, призначені для обходу рішень безпеки та фільтрів проти спаму, таких як закодовані електронні листи, зображення повідомлення, вбудованого в тіло електронної пошти, а також складний базовий код, який змішує букви простих текстів із символами HTML . Додаткові методи, що дозволяють шахраям залишатися під радарами фільтрів проти спаму та досягати цілей у папці "Вхідні", включають методи соціальної інженерії, а також різноманітний та персональний вміст електронної пошти.

Хмара: Зростаюча популярність хмарного сховища призвела до збільшення кібератак, спрямованих на величезні ресурси та чутливі дані, що зберігаються на цих платформах. Відсутність практик безпеки, таких як неправильне налаштування та погане управління хмарними ресурсами, залишається найбільш помітною загрозою для хмарної екосистеми у 2019 році, піддаючи хмарні активи широкому спектру атак.

Середня загальна вартість порушень даних (у мільйонах):

2014 р. - 3,50 дол

2015 р. - 3,79 дол

2016 р. - 4,00 дол

2017 рік - 3,62 дол

2018 - 3,86 дол

2019 - 3,92 дол

Топ шкідливих програм Botnet протягом першого півріччя 2019 року

Emotet (29%) - це вдосконалений, саморозмножений та модульний троянець. Колись Emotet використовувався як банківський троян, а останнім часом використовується як розповсюджувач інших зловмисних програм. Крім того, він також може поширюватися через спам-листи, що містять шкідливі вкладення чи посилання;

Dorkbot (18%) - черв'як на базі IRC, розроблений для забезпечення віддаленого виконання кодом його оператором, а також завантаження додаткового зловмисного програмного забезпечення в інфіковану систему, основною мотивацією є крадіжка конфіденційної інформації;

  • Trickbot (11%) - це троянець який з'явився в жовтні 2016 року. З моменту своєї першої появи він націлився на банки в основному в Австралії та Великобританії, а останнім часом він почав з'являтися також в Індії, Сінгапурі та Малезії. кіберзлочинність мережа поставка логістичний
  • Примітка:
  • Троянські програми, трояни, троянці (англ. Trojan Horses, Trojans) -- різновид шкідницького програмного забезпечення, яке не здатне поширюватися самостійно (відтворювати себе) на відміну від вірусів та хробаків, тому розповсюджується людьми.

Топ шкідливих програм для мобільних пристроїв протягом першого півріччя 2019 року

Triada (30%) - зловмисна програма для Android, яка надає можливість хакеру завантажити шкідливе програмне забезпечення на мобільний пристрій Android;

Lotoor (11%) - Lotoor - це хакерський інструмент, який використовує вразливості в операційній системі Android, щоб отримати конфіденційну інформацію;

Hidad (7%) - зловмисне програмне забезпечення для Android, яке перепаковує додатки, а потім передає їх у сторонній магазин. Він здатний отримати доступ до основних деталей безпеки, вбудованих в ОС, дозволяючи зловмиснику отримувати конфіденційні дані користувача.

Популярні зловмисні програми для банківської діяльності протягом першого півріччя 2019 року

Ramnit (28%) - банківський троян, який викрадає банківські дані, паролі FTP, файли cookie та особисті дані;

Trickbot (11%) - це троянець який з'явився в жовтні 2016 року. З моменту своєї першої появи він націлився на банки в основному в Австралії та Великобританії, а останнім часом він почав з'являтися також в Індії, Сінгапурі та Малезії;

Ursnif (10%) - троян, який націлений на платформу Windows.

Він має можливість красти інформацію, пов'язану з платіжним програмним забезпеченням Verifone Point-of-Sale (POS). Він контактує з віддаленим сервером для завантаження зібраної інформації та отримання інструкцій. Більше того, він завантажує файли в заражену систему та виконує їх.

Загальний темп зростання заражень шкідливим програмним забезпеченням (у мільйонах):

Висновки

Ланцюги поставок є частиною складної глобальної системи, де дані та інформація обмінюються через кіберпростір. Взаємозв'язок логістичної галузі є привабливою ціллю для кібератак. Чим більше зв'язків у ланцюзі поставок, тим вразливішим стає він, що збільшує важливість безпечної обробки та зберігання даних.

Якщо злочинці отримають доступ до цього, вони матимуть можливість змінювати документацію для полегшення їх незаконної діяльності, наприклад: контрабанда, контрафакт, саботаж тощо. Наслідки цих атак включають як приватний сектор, так і суспільну безпеку і можуть бути надзвичайно серйозними, особливо якщо напади стосуються важливих поставок до Європи, наприклад, нафта, мінерали, фармацевтичні препарати, продукти харчування, тощо.

Тому дуже важливо, щоб компанії вкладали свої сили та кошти для захисту конфіденційних даних та інформації.

Список літератури

1) https://offshoringtbos.com/cybersecurity-in-logistics-safeguarding-transportation-and-shipping/

2) https://www.morethanshipping.com/cybersecurity-concerns-within-the-logistics-industry/

3) https://www.techrepublic.com/article/nearly-300-cybersecurity-incidents-impacted-supply-chain-entities-in-2019/

4) https://www.mhlnews.com/global-supply-chain/article/22055712/supply-chain-facing-increased-cyber-attacks

5) https://purplesec.us/resources/cyber-security-statistics/

Размещено на Allbest.ru

...

Подобные документы

  • Методи вчинення кібератак, їх вплив на комп'ютерні системи в цілому і на окремі комп'ютери. Найкращий спосіб захисту від черв'яка - вжиття заходів запобігання несанкціонованому доступу до мережі. Принцип функціонування DoS-атаки. Шифрування даних ключем.

    дипломная работа [1,2 M], добавлен 25.05.2016

  • Класифікація комп'ютерних ігор відповідно до інтерактивних ігрових дій гравця. Мобільні пристрої з сенсорними екранами. Програмна реалізація гри жанру Tower Defence на базі платформи Java Platform Micro Edition для мобільних пристроїв з сенсорним екраном.

    дипломная работа [693,2 K], добавлен 14.04.2014

  • Построение функциональной модели бизнес-процесса "Деятельность отдела поставок". Постановка задачи по проектированию автоматизированного рабочего места менеджера отдела поставок. Программное обеспечение для регистрации заказа и отметке о его выполнении.

    контрольная работа [948,9 K], добавлен 24.12.2012

  • Описание объекта автоматизации. Разработка элементов математического и программного обеспечения задачи "Учет поставок товаров" ИС магазина электроники. Оформление поставок, формирование официальной документации и отчетов. Выходные и входные сообщения.

    курсовая работа [2,3 M], добавлен 15.02.2017

  • Ескізний проект програмного забезпечення для 3D-навігації для мобільних пристроїв під управління ОС Android. Розробка прототипу інтерфейсу. Технічний проект програмного забезпечення. Створення діаграми класів, аналізу, розгортання та кооперацій.

    курсовая работа [880,5 K], добавлен 09.01.2014

  • Апаратні особливості та порівняльна характеристика мобільних пристроїв. Огляд програм-аналогів. Інструментальні засоби для реалізації, вхідні та вихідні дані, специфікація вимог, проектування моделі і архітектури програмного забезпечення для Android.

    дипломная работа [3,2 M], добавлен 10.06.2014

  • Характеристика организации ООО "Кофейный рай". Автоматизация учета поставок кофе на складе с организацией информационной базы с помощью программы "Парус-Предприятие 7". Разработка логической структуры реляционной базы данных. Алгоритм решения задачи.

    курсовая работа [84,9 K], добавлен 16.04.2012

  • Створення комп'ютерної програми на мові програмування С++ для ведення обліку мобільних телефонів на складі-магазині. Вимоги до апаратного та програмного забезпечення. Схема зв'язку між складовими частинами програми. Інструкція користувача, тестування.

    дипломная работа [4,2 M], добавлен 06.06.2012

  • Проектирование информационнной системы планирования и учета поставок деталей внутри ОАО "АВТОВАЗ" из изготавливающих детали цехов на платформу В0. Формализация существующих бизнес-процессов. Выбор и разработка архитектуры, составление диаграмм.

    курсовая работа [8,2 M], добавлен 25.12.2011

  • Разработка программного модуля для автоматизации учета поставок продукции автотранспортом для коммерческой организации. Предметная область, программно-техническое обеспечение. Экономическая эффективность системы автоматизации взаимодействия с клиентами.

    дипломная работа [1011,0 K], добавлен 10.05.2013

  • Призначення менеджеру пристроїв. Обґрунтування вибору мови програмування. Розробка структурної схеми і опис діалогового інтерфейсу програми. Блок-схема програмного додатку, основні функції і алгоритм його роботи. Методики і інструкція його тестування.

    курсовая работа [3,4 M], добавлен 17.11.2014

  • Написання програм для перейменування файлів та копіювання файлів і підкаталогів (аналоги REN, XCOPY). Вибір методу розв'язки задачі та його обґрунтування. Алгоритм та реалізація програми, її системні вимоги. Інструкція для користувача та лістинг.

    курсовая работа [14,7 K], добавлен 08.08.2009

  • Позначення та назва програми, технічне забезпечення, необхідне для функціонування. Призначення програми, функціональні обмеження на застосування. Опис логічної структури, алгоритм. Типи комп'ютерів та пристроїв, що використовуються при роботі програми.

    курсовая работа [284,0 K], добавлен 01.04.2016

  • Характеристика особливостей мікроконтролерів AVR сімейства Mega: пам'ять даних на основі РПЗПЕС, можливість захисту від читання і модифікації пам'яті програм. Аналіз проблем побудови цифрових пристроїв на МК та ПЛІС. Розгляд портів введення-виведення.

    курсовая работа [4,0 M], добавлен 05.12.2014

  • Порядок розробки спеціальної програми-лічильника для підрахування кількості людей, що відвідали сайт, значення даного скрипта для діяльності власника сайту. Опис вигляду лічильника в браузері, його структура та основні елементи, принцип і зміст роботи.

    реферат [24,3 K], добавлен 14.01.2010

  • Огляд та конфігурація комп’ютерних мереж - двох або більше комп’ютерів, об’єднаних кабелем таким чином, щоб вони могли обмінюватись інформацією. Характеристика мереживих пристроїв иа середовища передачі даних. Під’єднання до мережі NetWare та Internet.

    дипломная работа [1,5 M], добавлен 15.02.2010

  • Створення програми "Вантажоперевезення" в середовищі програмування Borland C++ Builder. Важливість використання інформаційних систем в сучасних умовах. Інструкції для системного програміста – проектні рішення, архітектура програми, її призначення.

    курсовая работа [8,1 M], добавлен 07.06.2011

  • Розробка VHDL-програми та синтез елементів пристрою для реалізації підстановки в S-блоках алгоритму DES. Основна функція шифрування (функція Фейстеля). Генерування ключів ki. Проведення симуляції роботи даних програм в середовищі САПР Aldec Riviera 2004.

    курсовая работа [176,9 K], добавлен 21.01.2013

  • Позначення і назва програми, забезпечення, необхідне для її функціонування. Опис логічної структури, алгоритм, структура. Типи комп'ютерів і пристроїв, що використовуються при роботі програми. Формат, описання та спосіб кодування вхідних і вихідних даних.

    курсовая работа [163,6 K], добавлен 01.04.2016

  • Проектування програми керування мікропроцесорним пристроєм світлової індикації на мові С та Assembler. Розробка алгоритму роботи програми, структурної та електричної принципових схем. Здійснення комп’ютерного моделювання для перевірки розроблених програм.

    курсовая работа [710,7 K], добавлен 04.12.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.