Міністерство освіти І науки, молоді та спорту україни міжнародний економіко-гуманітарний університет імені академіка степана дем’янчука icon

Міністерство освіти І науки, молоді та спорту україни міжнародний економіко-гуманітарний університет імені академіка степана дем’янчука




НазваМіністерство освіти І науки, молоді та спорту україни міжнародний економіко-гуманітарний університет імені академіка степана дем’янчука
Сторінка1/6
Дата08.09.2014
Розмір0.98 Mb.
ТипДокументи
  1   2   3   4   5   6

^ МІНІСТЕРСТВО ОСВІТИ І НАУКИ,

МОЛОДІ ТА СПОРТУ УКРАЇНИ

МІЖНАРОДНИЙ ЕКОНОМІКО-ГУМАНІТАРНИЙ

УНІВЕРСИТЕТ ІМЕНІ АКАДЕМІКА

СТЕПАНА ДЕМ’ЯНЧУКА

М.М.ЛІСНЕВСЬКИЙ

ТЕХНОЛОГІ

^ КОМП’ЮТЕРНОЇ БЕЗПЕКИ

Книга 2



Науковий керівник:

Р.М.Літнарович, доцент,к.т.н.

Рівне – 2012

УДК 614.2

Лісневський М.М. Технології комп’ютерної безпеки. Монографія. Книга 2. Науковий керівник Р.М.Літнарович. МЕГУ, Рівне, 2012.-100 с. Lisnevskiy M.M. Technologies of computer safety. Monograph. Book 2. Scientific leader R.M. Litnarovich. IEGU, Rivne, 2012.-100 p.

Рецензенти: В.Г.Бурачек, доктор технічних наук, профессор

Є.С. Парняков, доктор технічних наук, профессор

В.О.Боровий , доктор технічних наук, професор

Відповідальний за випуск: Й.В. Джунь, доктор фізико-математичних наук, професор

Послідовно розглядаються основні поняття побудови сучасних технологій комп’ютерної безпеки. Монографія містить актуальний матеріал довідково-аналітичного характеру по наступних темах: основи безпеки даних в комп’ютерних системах, ідентифікація і аутентифікація користувачів, захист даних від несанкціонованого доступу, основи захисту даних від комп’ютерних вірусів, основи криптографії, криптографічні методи захисту інформації, стандарти захисту інформації.

Ключові слова: комп'ютерна безпека, інформаційна безпека, захист, інформація.

Последовательно рассматриваются основные понятия построения современных технологий компьютерной безопасности. Монография содержит актуальный материал справочно аналитического характера по следующим темам: основы безопасности данных в компьютерных системах, идентификация и аутентификация пользователей, защита данных от несанкционированного доступа, основы защиты данных от компьютерных вирусов, основы криптографии, криптографические методы защиты информации, стандарты защиты информации.

Ключевые слова: компьютерная безопасность, информационная безопасность, защита, информация.

The basic concepts of construction of modern technologies of computer safety are consistently examined. A monograph contains aktual material certificate analytical character on the followings themes: bases of safety of information in the computer systems, authentication and authentification of users, protection of data from an unauthorized division, bases of protection of data from computer viruses, bases of cryptography, cryptographic methods of priv, standards of priv.

Keywords: computer safety, informative safety, defence, information

© Лісневський М.М

d:\фото\gthd\img_2014.jpg

^ Мечислав Миколайович Лісневський, спеціаліст системотехнік, магістрант інформаційних технологій

ЗМІСТ

ВСТУП…………………………………………………………… 6

  1. КЛАСИФІКАЦІЯ ВИДІВ ВТОРГНЕННЯ………………… 9

1.1. Безпека з фізичної точки зору………………..................... 11

    1. Застарілі комп'ютери і їх утилізація…………………... 11

    2. Програмний доступ до інформації………………………12

    3. Користувачі і їх ідентифікація…………………………...13

    4. Елементи корпоративної безпеки…………….. ………..17

    5. ПРЕДМЕТ І ОБ'ЄКТ ЗАХИСТУ…………………...............18

2.1. Предмет захисту інформації…………………...................18

3.КЛАСИФІКАЦІЯ ЗАГРОЗ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ………………………………………………………. 20

^ 4. МОДЕЛЬ ПОШИРЕННЯ ПРАВ ДОСТУПУ

ТАКЕ-GRANT…………………………………………………. 22

5. МОДЕЛЬ СИСТЕМИ БЕЗПЕКИ БЕЛЛА-ЛАПАДУЛА …………………………………………………………………… 25

6. МОДЕЛЬ LOW-WATER-MARK……………………………. 26

  1. ^ МОДЕЛІ РОЛЕВОГО РОЗМЕЖУВАННЯ

ДОСТУПУ……………………………………………………... 28

8. КРИПТОГРАФІЧНИЙ ЗАХИСТ

ІНФОРМАЦІЇ………………………………………. ………… 31

8.1. Класифікація методів криптографічного

закриття інформації……………………………………….32

8.2. Основні Визначення криптології……………...................33

9. КОМБІНОВАНІ МЕТОДИ………………………...................35

10. АЛГОРИТМ RSA……………………………………………..38

11. МЕТОДИ КОДУВАННЯ…………………………. ………...40

12. ЕЛЕКТРОННИЙ ЦИФРОВИЙ ПІДПИС………………….43

13. КЛАСИФІКАЦІЯ КОМП'ЮТЕРНИХ ВІРУСІВ………...46

13.1. Види антивірусних програм…………………………….52

14. ТЕХНОЛОГІЇ КІБЕР-БЕЗПЕКИ…………………..............55

14.1. Ефективна реалізація комерційно доступних технологій можуть знизити ризики………………………………58

14.2. Контроль доступу………………………………..............60

14.3. Граничний захист: Брандмауери……………………....62

14.4. Зміст управління прикордонної охорони……………..71

15. АУНТЕФІКАЦІЯ: БІОМЕТРІЯ……………………………75

15.1. Аутентифікація: Смарт Жетони……………………….77

15.2. Аудит і моніторинг……………………………………….80

15.2.1. Система виявлення вторгнення………………………81

15.2.2. Система запобігання вторгнення…………..................84

15.2.3. Контролювання подій безпеки………………………...86

15.2.4. Інструменти компютерної експертизи……................ 89

^ 15.2.5. Збереження фактичних даних та

інструментів збору……………………………………..89

16. УПРАВЛІННЯ МЕРЕЖЕЮ……………………… ………...90

17. ІНСТРУМЕНТИ БЕЗПЕРЕВНИХ ОПЕРАЦІЙ.. …………93

18. СКАНЕРИ…………………………………………... …………96

Список літератури……………………………………… …………99

ВСТУП

В даний час дуже широко використовується термін "комп'ютерна безпека". Насправді комп'ютер схильний лише кільком ризикам, якщо він по мережі не підключений до інших комп'ютерів. За останній час відсоток використання комп'ютерних мереж (особливо Інтернету) значно виріс, тому сьогодні термін "комп'ютерна безпека" використовується для опису проблем, пов'язаних з мережевим використанням комп'ютерів і їх ресурсів. Основними технічними складовими комп'ютерної безпеки є:

- Конфіденційність;

- Цілісність;

- Аутентифікація;

- Доступність.

Для розуміння сутності комп'ютерної безпеки необхідно дати визначення всім перерахованим вище її компонентів:

- Конфіденційність, також відома як секретність, означає, що у неавторизованих користувачів не буде доступу до вашої інформації. Наслідки, які можуть бути викликані прогалинами в конфіденційності, можуть варіюватися від незначних до руйнівних.

- Цілісність означає, що ваша інформація захищена від неавторизованих змін, що не відноситься до авторизованих користувачам. Загрозу цілісності баз даних і ресурсів, як правило, представляє хакерство.

- Аутентифікація - це сервіс контролю доступу, який здійснює перевірку реєстраційної інформації користувача. Іншими словами це означає, що користувач - це є насправді той, за кого він себе видає.

- Доступність означає те, що ресурси доступні авторизованим користувачам.

Іншими важливими компонентами, яким велика увага приділяється професіоналами в області комп'ютерної безпеки, є контроль над доступом і суворе виконання зобов'язань. Контроль над доступом увазі не тільки факт, що користувач має доступ тільки до наявних ресурсів і послуг, але й той факт, що у нього є право доступу до ресурсів, які він законно очікує.

Що стосується суворого виконання зобов'язань, то це має на увазі неможливість відмови користувачам того, що він відправив повідомлення і навпаки.

Концепція комп'ютерної безпеки дуже велика, тому до даних технічним аспектам є й інші додатки. Коріння комп'ютерної безпеки закладені в дисципліні. Основними питаннями, пов'язаними з цим терміном, є комп'ютерний злочин (спроби запобігти, виявити атаки) та конфіденційність / анонімність в кіберпросторі.

Хоча конфіденційність, цілісність, аутентифікація є важливими компонентами комп'ютерної безпеки, для користувачів Інтернету найбільш важливою складовою є конфіденційність, тому що більшість користувачів думають, що їм нема чого приховувати або інформація, яку вони надають при реєстрації на сайті, не є секретною.

Потрібно пам'ятати, що в Інтернеті інформація дуже швидко поширюється серед компаній і потроху зібрана інформація з різних джерел може багато чого сказати про людину. Тому можливість контролю інформації, для чого вона збирається, хто і як може нею скористатися є дуже серйозним і важливим питанням в контексті комп'ютерної безпеки.

Мережа і забезпечення її безпеки вимагає не тільки постійної роботи, але і особливої уваги, яку слід приділяти дрібницям. В той час, коли погроз немає і вся система працює в штатному режимі, постійна робота з мережею включає прогнозування можливих ходів недоброзичливців, формування і створення різних мерів захисту, і, що важливо, - навчання користувачів, яке повинне здійснюватися постійно. В тому випадку, якщо вторгнення в систему недоброзичливців відбулося, то системний адміністратор, що відповідає за безпеку, повинен виявити «слабку ланку» системи захисту, а так само визначити причину проникнення і те, яким чином це відбулося. Для формування політики безпеки першою дією, яку повинен зробити адміністратор, буде так звана інвентаризація наявних ресурсів, які і мають бути захищені. Фахівець здійснює ідентифікацію всіх користувачів мережі, організовує їм доступ до наявних ресурсів, а так само аналізує можливі джерела небезпеки, які загрожують кожному з наявних ресурсів. Оперуючи всією зібраною інформацією, стає можливим починати створення політики безпеки, дотримувати яку зобов'язані всі користувачі без виключення.

Потрібний за якістю рівень безпеки мережі обов'язково повинен включати наступні аспекти:

  • ризик і його оцінка. Простіше кажучи - виявлення предмету захисту (що захищаємо і від кого). Цей аспект має на увазі виявлення цінностей, розташованих в мережі і знаходження потенційних джерел риски;

  • відповідальність. Всі рішення по ухваленню тих або інших дій стосовно політики безпеки (будь то нові облікові записи, або виявлення порушників) повинні здійснюватися відповідальними особами, яких і необхідно вказати;

  • мережеві ресурси і правила їх використання. У зведенні правил політики безпеки обов'язково мають бути присутніми (у очевидній формі) пояснення, які б показали користувачеві, що він має права робити, а що ні. Наприклад, використання ресурсів мережі в особистих цілях і вживання інформації не за призначенням - не допускається;

    • аспекти юридичного характеру. Необхідно заручитися підтримкою грамотного юриста, яка б дозволила відповісти на всі питання про інформацію, що зберігається або оброблюваній в мережі. Всі отримані відомості обов'язково мають бути включені в документи про політику безпеки мережі;

    • відновлення системи безпеки і всі супутні процедури. Слід точно позначити дії, які мають бути прийняті у разі порушення системи захисту. Плюс до цього мають бути визначені заходи, які будуть прийняті на аресу тих, хто став винуватцем порушення, що відбулося.



  1. ^ КЛАСИФІКАЦІЯ ВИДІВ ВТОРГНЕННЯ



Залежно від мети вторгнення, існує можливість визначити їх класи, які діляться на п'ять основних типів:

    • апаратні засоби. Сервери, робочі станції, периферійні пристрої (принтери, сканери), мережеві кабелі і різноманітні дискові накопичувачі. У тому числі і мережеве устаткування: комутатори, маршрутизатори, мости;

    • програмне забезпечення. То або інше програмне забезпечення, встановлене на будь-якому з комп'ютерів, який включений в мережу, може стати можливим «ключем» для проникнення недоброзичливця. І не має значення, чи куплені ці програми у сторонніх розробників, або створені власним ІТ-відділом. Важливо відзначити, що операційні системи, що є базою для роботи всіх необхідних програмних продуктів, потребують регулярного оновлення (установка «патчів»);

    • інформація. Найважливішою цінністю володіють дані, операція якими відбувається в комп'ютерній мережі. Якщо будь-яке програмне забезпечення і самі операційні системи можна відновити (або переустановити), то цілісність даних, як правило, не підлягає відновленню. Наприклад, список клієнтів, що потрапив до рук недоброзичливців, може вилитися в справжню катастрофу для всього бізнесу;

    • люди. Користувачі, що працюють в єдиній мережі, завжди знаходяться в зоні риску.

    • документи. Статистика показує, що різні паролі, дані і конфіденційну інформацію дуже часто переносять на паперовий носій (роздрук, записи на листах паперу і багато що інше). І, як правило, рано чи пізно вся подібна «паперова» інформація потрапляє в сміття і просто викидається. Недоброзичливець може цим скористатися і оволодіти закритою для нього інформацією. Слід знати, що будь-які паперові носії, перш ніж бути викинуті, мають бути знищені. Наприклад, за допомогою спеціального утилізатора паперу.

Політика безпеки, яку дійсно можна назвати хорошою і ефективною повинна, перш за все, бути зрозуміла всім користувачам. Проте, не все так просто, адже далеко не всі можуть все зрозуміти досконало. Для вирішення цієї проблеми рекомендується проводити постійні повторні ознайомлення робочого персоналу з наявною політикою безпеки. Це може бути виконано не тільки на спеціальних інструктажах, але і безпосередньо на самому робочому місці. І найголовніше - не розцінювати подібні дії як просту формальність. Користувачі повинні розуміти всю узяту на себе відповідальності і сприяти збереженню інформації.

^ 1.1. Безпека з фізичної точки зору

Несанкціонований доступ, а точніше його запобігання - це, перш за все, фізичне блокування доступу до мережі, що захищається. Плюс позбавлення доступу до комп'ютерів і серверів мережі, кабелів повідомлень і різних периферійних пристроїв. У тому випадку, коли мережа і підключення до неї виходять за рамки контрольованої зони (наприклад, вихід в інтернет через провайдера), необхідні особливі заходи, такі як організація віртуальних тунелів або шифрування. На додаток до цього, все устаткування, яке так чи інакше бере участь в обміні даними, повинне завжди знаходитися під контролем.

Всі сервери і сховища даних повинні знаходитися в закритих приміщеннях. У них повинні мати доступ тільки компетентні особи із строгим рівнем допуску. Подібними заходами захисту мають бути забезпечені і пристрої функціонування мережі (концентратори, маршрутизатори і інші пристрої). Всі комп'ютери повинні знаходитися в приміщеннях, що закриваються на замок, за якими здійснюватиметься спостереження. Існує багато способів організації контролю і спостереження за приміщеннями, наприклад - реєстраційний журнал і вказівка в нім всіх відвідувачів. Різні резервні копії даних, розміщені на носіях (лазерні диски, стрічки, касети), повинні зберігатися в закритих місцях без загального доступу, наприклад - в сейфах.

    1. ^ Застарілі комп'ютери і їх утилізація

Достатньо часто парку обчислювальної техніки може потрібно комп'ютерна допомога. Ремонт, відновлення і багато інших операцій повинні проводитися тільки компетентними фахівцями. Проте, не рідкісні і ті випадки, коли необхідна модернізація устаткування (комп'ютери, сервери, сховища даних), або ж повна заміна застарілої техніки на нову. Все «списане» устаткування, як правило, передається в користування стороннім організаціям (комп'ютерні клуби, школи і інше). Будь-яка політика безпеки, організована на підприємстві або організації, повинна містити жорсткі правила по знищенню даних, які раніше або зараз представляють конфіденційність. Зрозуміло, подібні дії мають бути проведені зі всіма жорсткими дисками і іншими накопичувачами інформації списуваної техніки, щоб виключити ризик розповсюдження конфіденційної інформації. Так само мають бути описані алгоритми утилізації носіїв інформації з резервними копіями важливих даних. У багатьох випадках буде незамінна процедура фізичного знищення подібних носіїв. Це буде хорошим гарантом, який повністю виключить «просочування» конфіденційної інформації.



    1. ^ Програмний доступ до інформації



Окрім фізичного обмеження доступу до мережі слід прийняти заходи по програмному обмеженню. Проте, як показує статистика, як би добре не була побудована система подібного обмеження, завжди відшукається людина, яка буде здатна її обійти. Отже, необхідно мати засоби контролю і спостереження за всіма подіями, що відбуваються в мережі і, у разі потреби, зуміти визначити вторгнення і його глибину.

Мають місце декілька алгоритмів управління мережевим доступом:

    • захист ресурсів;

    • ідентифікація на фізичному рівні;

    • паролі і облікові записи користувачів.

Такий елемент як володіння ресурсами в багатьох операційних системах є ключовою ланкою політики безпеки. Так, наприклад, серверні операційні системи від компанії Microsoft (Windows 2000/2003) мають інструменти по відстежуванню дій користувачів, які контактують з тими або іншими ресурсами (наприклад, файли). Творці файлів мають безліч засобів вплинути на їх захист: обмежити доступ, заборонити його і багато що інше. Операційні системи Unix/linux так само мають подібні інструменти, хоч і відрізняються ними від MS Windows.

    1. ^ Користувачі і їх ідентифікація

В тому випадку, якщо які-небудь особливо секретні дані не зберігаються в мережі, то для їх доступу, а так само для доступу до інших ресурсів достатньо лише логіна і пароля. Подібна система проста і у багатьох випадках є оптимальним рішенням. Операційні системи Windows 2000/2003/xp дозволяють створювати так звані домени, які є відособленими зонами управління зі встановленим рівнем захисту. Системний адміністратор може дуже гнучко управляти правами доступу домена, вирішуючи або забороняючи доступ конкретним користувачам не тільки на рядові обчислювальні машини, але і на сервер (сервери). Так само, можливі і такі дії, як довірчі стосунки між декількома доменами, де системні адміністратори можуть вирішити доступ для користувачів до ресурсів інших доменів. Подібні дії вимагають дозволів на рівні облікових записів і співпраці відповідальних осіб (системних адміністраторів). Серверні операційні системи Microsoft (Windows 2000/2003 і пізніші) підтримують групові політики безпеки, що надзвичайно ефективно дозволяє оперувати правами доступу до важливих ресурсів.

Для вирішення подібних завдань в Novell Netware використовується спеціальна служба Novel Directory Services. Кожен користувач отримує унікальне реєстраційне мережеве ім'я і представляється в певному каталозі об'єктом User. У даному об'єкті розташовується все інформація про користувача, будь то логін, з'єднання і інше.

Unix і подібні операційні системи не містять в своїй структурі доменних систем. Замість цього, кожен хост системи містить так званий файл паролів, де присутня інформація про всіх користувачів, у тому числі і їх паролі в зашифрованому вигляді. Так, наприклад, для доступу до інших мережевих ресурсів, користувач Unix повинен використовувати проксі, або ж пройти реєстрацію на комп'ютері іншої частини мережі, що відноситься до необхідних ресурсів. Варто пам'ятати, що такі мережеві утиліти, як FTP і Telnet можуть пересилати ідентифікаційну інформацію користувачів відкритим текстом без якого-небудь шифрування, а значить - можуть стати об'єктом уваги для недоброзичливців.

Звичайні мережеві операції (друк файлів, їх копіювання), а так само реєстрація на якій-небудь видаленій системі в операційній системі Unix виконується утилітами видаленої роботи. Зазвичай, вони називаються «r-командами», де їх імена завжди починаються з букви «r».

Утиліти подібного класу надзвичайно ефективні в мережевому середовищі, якщо одному користувачеві доводиться здійснювати роботу на декількох обчислювальних машинах мережі. Проте, враховуючи той факт, що для виконання тієї або іншої команди на видаленому комп'ютері користувачеві цілком досить мати обліковий запис, то це може викликати проблеми із загальною безпекою системи.

Файл /etc/hosts.equiv, або ж .rhosts, а точніше запис в нім визначає права доступу. Комп'ютер, до якого виконується видалене підключення, «довіряє» тому комп'ютеру з якого виконується r-команда. Якщо комп'ютер знаходить відповідний запис в даному файлі, то вирішує доступ до запрошуваних ресурсів. Кожен із записів файлу /etc/hosts.equiv дозволяє ідентифікувати користувача, оскільки містить його ім'я і хост, які мають повноваження на виконання необхідної команди. Саме з цієї причини зовсім не обов'язковий пароль. Простіше кажучи, якщо користувач має реєстрацію на видаленому комп'ютері, то аутентифікація їм вже пройдена. Файл .rhosts розташовується в «домашньому» каталозі користувача і має такий самий алгоритм роботи. Вся робота видалених користувачів (їх доступ і права) грунтуються на записах наявних в цьому файлі.

В наші дні, в операційних системах Unix і Linux з'явилися спеціальні утиліти Secure Shell (утиліти захисної оболонки), які хоч і схожі по своєму дії з r-командами, але відрізняються від них наявністю шифрування і спеціальними алгоритмами аутентифікації.

Дані алгоритми безпеки системи мають схожість з довірчими стосунками, реалізованими в Windows Nt/2000/server 2003/xp, проте механіка їх роботи все ж таки різна. Так, наприклад, в системі Unix/linux недоброзичливець достатньо легко може представитися видаленим комп'ютером і за допомогою r-команд дістати доступ до інформації, що захищається.

На серверах Windows здійснюються різноманітні фонові процеси, які виконують строго певні функції. Вони називаються службами. Операційні системи Unix так само мають схожі інструменти, які виконують подібну роботу і називаються «демонами». Всі дані процеси, як правило, виконуються автоматично і без інформування про це користувача. В деяких випадках вони можуть стати винуватцями порушень системи захисту.

Слідує чітко знати всі основні фонові процеси операційних систем і уміти оперувати з ними. Так, наприклад, в системах Unix існують певні демони, які так чи інакше стосуються роботи мережевих протоколів Tcp/ip. Можливі такі випадки, коли вони можуть негативно позначитися на безпеці всієї системи. Їх можна відключити і тим самим вирішити багато проблем.

Наприклад, служба tftp є спрощеною моделлю FTP. Дана спрощена служба відрізняється своєю компактністю і легкістю реалізації в апаратних засобах комп'ютера (перепрограмований ПЗП). У багатьох випадках використання цієї служби достатнє ефективно, але ця служба не має доступу до механіки (в порівнянні з FTP), що управляє, і не оперує обліковими даними користувача (логін і пароль). Враховуючи, що аутентифікації як такий немає, можуть виникнути серйозні проблеми з безпекою всієї системи.

Сервери, що працюють під управлінням операційних систем Windows, мають в своєму розпорядженні дві утиліти з набору Resource Kit, які дозволяють запускати практично будь-які програми у фоновому режимі. Одна з них - це INSTRV.EXE, яка встановлює виконувані програми. А друга - SRVANY.EXE, яка перетворює необхідну програму на службу.

Слід зазначити, що окрім технічного обслуговування обчислювальної техніки, будь то ремонт комп'ютерів і їх своєчасна модернізація, слід розробити чітку концепцію корпоративної безпеки.
  1   2   3   4   5   6

Схожі:

Міністерство освіти І науки, молоді та спорту україни міжнародний економіко-гуманітарний університет імені академіка степана дем’янчука iconМіністерство освіти І науки, молоді та спорту україни міжнародний економіко-гуманітарний університет імені академіка степана дем’янчука
Міжнародний економіко-гуманітарний університет імені академіка степана дем’янчука
Міністерство освіти І науки, молоді та спорту україни міжнародний економіко-гуманітарний університет імені академіка степана дем’янчука iconІмені академіка степана дем’янчука р. М. Літнарович виклик на науковий поєдинок рівне, 2010 удк 001. 891
Міжнародний економіко-гуманітарний університет                         імені академіка степана дем’янчука
Міністерство освіти І науки, молоді та спорту україни міжнародний економіко-гуманітарний університет імені академіка степана дем’янчука iconМіністерство освіти і науки, молоді та спорту України Міжнародний економіко-гуманітарний університет імені академіка Степана Дем’янчука Факультет кібернетики
Застосування імітаційних методів моделювання при вивченні курсу «Математичне моделювання та системний підхід до вивчення складних...
Міністерство освіти І науки, молоді та спорту україни міжнародний економіко-гуманітарний університет імені академіка степана дем’янчука iconР. М. Літнарович, Ю. Г. Лотюк
Міжнародний економіко-гуманітарний університет                    імені академіка степана дем’янчука
Міністерство освіти І науки, молоді та спорту україни міжнародний економіко-гуманітарний університет імені академіка степана дем’янчука iconМіністерство освіти і науки, молоді та спорту України Міжнародний економіко-гуманітарний університет ім акад. Степана Дем'янчука
Теоретичні і методичні засади застосування здоров’язберігаючих технологій навчання учнів
Міністерство освіти І науки, молоді та спорту україни міжнародний економіко-гуманітарний університет імені академіка степана дем’янчука iconМіністерство освіти І науки, молоді та спорту україни міжнародний економіко-гуманітарний університет імені академіка степана дем’янчука с. О. Карпік Сучасні системи візуалізації даних Науковий керівник
Удк 004. 422. 8 Карпік С. О. Сучасні системи візуалізації даних. Монографія. Мегу, Рівне, 2012. 84 с. Karpik S. O. Modern systems...
Міністерство освіти І науки, молоді та спорту україни міжнародний економіко-гуманітарний університет імені академіка степана дем’янчука iconД. Б. Охота Методологія розробки сучасних криптографічних систем Науковий керівник: Р. М. Літнарович, доцент,к т. н. Рівне – 2012 р. Удк 004. 353. 4
Вищий приватний навчальний заклад Міжнародний економіко-гуманітарний університет імені академіка Степана Дем’янчука
Міністерство освіти І науки, молоді та спорту україни міжнародний економіко-гуманітарний університет імені академіка степана дем’янчука iconМіністерство освіти І науки україни міжнародний науково-технічний університет імені академіка юрія бугая

Міністерство освіти І науки, молоді та спорту україни міжнародний економіко-гуманітарний університет імені академіка степана дем’янчука iconМіністерство освіти І науки україни міжнародний науково-технічний університет імені академіка юрія бугая

Міністерство освіти І науки, молоді та спорту україни міжнародний економіко-гуманітарний університет імені академіка степана дем’янчука iconМіністерство освіти І науки україни Міжнародний науково-технічний університет імені академіка Юрія Бугая
Кафедрою комп’ютерних наук та інформаційних систем Міжнародного науково-технічного університету імені академіка Юрія Бугая
Додайте кнопку на своєму сайті:
Документи


База даних захищена авторським правом ©zavantag.com 2000-2013
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації
Документи