17296

Віруси. Загальні відомості

Лекция

Информатика, кибернетика и программирование

Лекція 6. Віруси. Загальні відомості Створенням будьякої комп'ютерної програми її автор переслідує певну мету. Іноді їм можуть бути допущені помилки і написана програма буде робити не зовсім те що спочатку задумувалося або навіть зовсім не те. Однак кожна програма обов'...

Украинкский

2013-06-30

92.5 KB

2 чел.

Лекція 6. Віруси. Загальні відомості

Створенням будь-якої комп'ютерної програми її автор переслідує певну мету. Іноді їм можуть бути допущені помилки, і написана програма буде робити не зовсім те, що спочатку задумувалося або навіть зовсім не те. Однак кожна програма обов'язково несе в собі деяке навантаження - точно відповідно до задумів програміста або ж внаслідок яких-небудь причин небагато видозмінене. Наприклад, електронний словник повинен допомогти користувачеві швидко й точно знайти переклад заданого слова, браузер - переглянути запитаний веб-сайт, а калькулятор - обчислити квадратний корінь. Ряд програм виконують неявну мету - прикладом можуть служити драйвери, які у фоновому режимі забезпечують взаємозв'язок різних пристроїв комп'ютера.

Усі згадані вище програми призначені для виконання корисного навантаження й не повинні виконувати які-небудь додаткові дії, не пов'язані із забезпеченням покладених на них завдань - калькулятор не повинен перевіряти орфографію введених формул або показувати точний час. Тобто в ідеальному варіанті всі програми повинні поводитися чітко відповідно до їхнього опису й прикладеної документації, при цьому користувач повинен повністю контролювати установлення й видалення програми на свій комп'ютер. Однак на ділі це не завжди так.

Існує клас програм, які були споконвічно написані з метою знищення даних на чужому комп'ютері, викрадення чужої інформації, несанкціонованого використання чужих ресурсів і т.п., або ж набули такі властивості внаслідок яких-небудь причин. Такі програми несуть шкідливе навантаження й відповідно називаються шкідливими.

Шкідлива програма-це програма, що наносить яку-небудь шкоду комп'ютеру, на якому вона запускається, або іншим комп'ютерам у мережі.

Оскільки мало користувачів у здоровому розумі добровільно поставлять собі на комп'ютер свідомо шкідливу програму, їх автори змушені використовувати різні облудні методи або спеціальні технології для несанкціонованого проникнення в систему. Отже, класифікувати шкідливі програми зручно по способу проникнення, розмноження й типу шкідливого навантаження.

Усі шкідливі програми у відповідності зі способами поширення й шкідливим навантаженням можна розділити на чотири основні типи - комп'ютерні віруси, хробаки, трояни й інші програми.

Так історично склалося, що терміном "комп'ютерний вірус" часто називають будь-яку шкідливу програму. Це обумовлене в першу чергу тим, що перші широко відомі шкідливі програми були саме вірусами й протягом наступних десятиліть число вірусів значно перевищувало кількість усіх інших шкідливих програм разом узятих. Однак останнім часом намітилися тенденції до появи нових, невірусних технологій, які використовують шкідливі програми. При цьому частка дійсних вірусів у загальному числі інцидентів зі шкідливими програмами за останні роки значно скоротилася. На сьогоднішній день шкідливі програми - це вже здебільшого саме не віруси, хоча такі терміни як "зараження вірусом", "вірусний інцидент" застосовуються стосовно всіх шкідливих програм повсюдно. Тому далі, якщо не застережене інакше, під терміном "вірус" буде також розумітися й шкідлива програма.

Віруси

Основна риса комп'ютерного вірусу - це здатність до саморозмноження.

Комп'ютерний вірус- це програма, здатна створювати свої дублікати (не обов'язково співпадаючі з оригіналом) і впроваджувати їх в обчислювальні мережі й/або файли, системні області комп'ютера та інші виконувані об'єкти. При цьому дублікати зберігають здатність до подальшого поширення.

Умовно життєвий цикл будь-якого комп'ютерного вірусу можна розділити на п'ять стадій:

  1.  Проникнення на чужий комп'ютер
  2.  Активація
  3.  Пошук об'єктів для зараження
  4.  Підготовка копій
  5.  Впровадження копій

Шляхами проникнення вірусу можуть служити як мобільні носії, так і мережні з'єднання - фактично, усі канали, по яких можна скопіювати файл. Однак на відміну від хробаків, віруси не використовують мережні ресурси - зараження вірусом можливо, тільки якщо користувач сам яким-небудь способом його активував. Наприклад, скопіював або одержав поштою заражений файл і сам його запустив або просто відкрив.

Після проникнення іде активація вірусу. Це може відбуватися декількома шляхами й відповідно до обраного методу віруси діляться на такі види:

  •  Завантажувальні віруси заражають завантажувальні сектори жорстких дисків і мобільних носіїв.
  •  Файлові віруси - заражають файли. Окремо по типу середовища проживання в цій групі також виділяють:
  •  Класичні файлові віруси - вони різними способами впроваджуються у файли, що виконуються (впроваджують свій шкідливий код або повністю їх перезаписують), створюють файли-двійники, свої копії в різних каталогах жорсткого диска або використовують особливості організації файлової системи
  •  Макровіруси, які написані внутрішньою мовою, так званих макросах якого-небудь додатка. Переважна більшість макровірусів використовують макроси текстового редактора Microsoft Word
  •  Скрипт-віруси, написані у вигляді скриптів для певної командної оболонки - наприклад, bat-файли для DOS або VBS і JS - скрипти для Windows Scripting Host (WSH)

Додатковою відмінністю вірусів від інших шкідливих програм служить їхня тверда прихильність до операційної системи або програмної оболонки, для якої кожний конкретний вірус був написаний. Це означає, що вірус для Microsoft Windows не буде працювати й заражати файли на комп'ютері з іншою встановленою операційною системою, наприклад Unix. Точно також макровірус для Microsoft Word 2003 швидше за все не буде працювати в додатку Microsoft Excel 97.

При підготовці своїх вірусних копій для маскування від антивірусів можуть застосовувати такі технології як:

  •  Шифрування - у цьому випадку вірус складається із двох частин: сам вірус і шифратор.
  •  Метаморфізм - при застосуванні цього методу вірусні копії створюються шляхом заміни деяких команд на аналогічні, перестановки місцями частин коду, вставки між ними додаткових команд, що звичайно нічого не роблять.

Відповідно, залежно від використовуваних методів, віруси можна поділяти на шифровані, метаморфні й поліморфні, що використовують комбінацію двох типів маскування.

Основні цілі будь-якого комп'ютерного вірусу - це поширення на інші ресурси комп'ютера й виконання спеціальних дій при певних подіях або діях користувача (наприклад, 26 числа кожного парного місяця або при перезавантаженні комп'ютера). Спеціальні дії нерідко виявляються шкідливими.

Хробаки

На відміну від вірусів хробаки - це цілком самостійні програми. Головною їхньою особливістю також є здатність до саморозмноження, однак при цьому вони здатні до самостійного поширення з використанням мережних каналів. Для підкреслення цієї властивості іноді використовують термін "мережний хробак".

Хробак (мережний хробак) - це шкідлива програма, що поширюється по мережних каналах і здатна до самостійного подолання систем захисту комп'ютерних мереж, а також до створення й подальшого поширення своїх копій, що не обов'язково збігаються з оригіналом.

Життєвий цикл хробаків складається з таких стадій:

  1.  Проникнення в систему
  2.  Активація
  3.  Пошук об'єктів для зараження
  4.  Підготовка копій
  5.  Поширення копій

Залежно від способу проникнення в систему хробаки діляться на типи:

  •  Мережні хробаки використовують для поширення локальні мережі й Інтернет
  •  Поштові хробаки - поширюються за допомогою поштових програм
  •  Im-хробаки використовують системи миттєвого обміну повідомленнями
  •  IRC-хробаки поширюються по каналах IRC
  •  P2 P-хробаки - за допомогою файлообмінних мереж.

Після проникнення на комп'ютер, хробак повинен активуватися - іншими словами запуститися. По методу активації всі хробаки можна розділити на дві великі групи - на тих, які вимагають активної участі користувача й тих, хто його не вимагає. На практиці це означає, що бувають хробаки, яким необхідно, щоб власник комп'ютера звернув на них увагу й запустив заражений файл, але зустрічаються й такі, які роблять це самі, наприклад, використовуючи помилки в настроюванні або проломи в системі безпеки операційної системи. Відмінна риса хробаків з першої групи - це використання облудних методів. Це проявляється, наприклад, коли одержувач інфікованого файлу вводиться в оману текстом листа й добровільно відкриває вкладення з поштовим хробаком, тим самим його активуючи. Останнім часом намітилася тенденція до сполучення цих двох технологій - такі хробаки найнебезпечніші й часто викликають глобальні епідемії.

Мережні хробаки можуть кооперуватися з вірусами - така пара здатна самостійно поширюватися по мережі ( завдяки хробакові) і в той же час заражати ресурси комп'ютера (функції вірусу).

Трояни

Трояни або програми класу «троянський кінь», на відміну від вірусів і хробаків, не обов'язково вміють розмножуватися. Це програми, написані тільки з однієї метою - завдати шкоди цільовому комп'ютеру шляхом виконання несанкціонованих користувачем дій: крадіжки, псування або видалення конфіденційних даних, порушення працездатності комп'ютера або використання його ресурсів у непорядних цілях.

Троян (троянський кінь) - програма, основною метою якої є шкідливий вплив стосовно комп'ютерної системи.

Деякі трояни здатні до самостійного подолання систем захисту комп'ютерної системи, з метою проникнення в неї. Однак у більшості випадків вони проникають на комп'ютери разом з вірусом або хробаком - тобто такі трояни можна розглядати як додаткове шкідливе навантаження, але не як самостійну програму. Нерідко користувачі самі завантажують троянські програми з Інтернет.

Отже, життєвий цикл троянів полягає всього із трьох стадій:

  1.  Проникнення в систему
  2.  Активація
  3.  Виконання шкідливих дій

Як уже говорилося вище, проникати в систему трояни можуть двома шляхами - самостійно й у кооперації з вірусом або мережним хробаком. У першому випадку звичайно використовується маскування, коли троян видає себе за корисний додаток, який користувач самостійно копіює собі на диск (наприклад, завантажує з Інтернет) і запускає. При цьому програма дійсно може бути корисна, однак поряд з основними функціями вона може виконувати дії, властиві трояну.

Після проникнення на комп'ютер, трояну необхідна активація й тут він схожий на хробака - або вимагає активних дій від користувача або ж через уразливості в програмному забезпеченні самостійно заражає систему.

Оскільки головна мета написання троянів - це здійснення несанкціонованих дій, вони класифікуються по типу шкідливого навантаження:

  •  Клавіатурні шпигуни, постійно перебуваючи в оперативній пам'яті, записують усі дані, що надходять від клавіатури з метою наступної їхньої передачі своєму авторові.
  •  Викрадачі паролів призначені для крадіжки паролів шляхом пошуку на зараженому комп'ютері спеціальних файлів, які їх містять.
  •  Утиліти схованого віддаленого керування - це трояни, які забезпечують несанкціонований віддалений контроль над інфікованим комп'ютером. Перелік дій, які дозволяє виконувати той або інший троян, визначається його функціональністю, закладеною автором. Звичайно це можливість приховано завантажувати, відсилати, запускати або знищувати файли. Такі трояни можуть бути використані як для одержання конфіденційної інформації, так і для запуску вірусів, знищення даних.
  •  Анонімні SMTP-сервера і прокси-сервера - такі трояни на зараженому комп'ютері організовують несанкціоноване відправлення електронної пошти, що часто використовується для розсилання спаму.
  •  Утиліти дозвону в прихованому від користувача режимі ініціюють підключення до платних сервісів Інтернет.
  •  Модифікатори настроювань браузера змінюють стартову сторінку в браузері, сторінку пошуку або ще які-небудь настроювання, відкривають додаткові вікна, імітують натискання на рекламні банери й т.п.
  •  Логічні бомби характеризуються здатністю при спрацьовуванні закладених у них умов (у конкретний день, час доби, певної дії користувача або команди ззовні) виконувати яку-небудь дію, наприклад, видалення файлів.

Окремо відзначимо, що існують програми із класу троянів, які завдають шкоди іншим, віддаленим комп'ютерам і мережам, при цьому не порушуючи працездатності інфікованого комп'ютера. Яскраві представники цієї групи - організатори Ddos-атак.

Інші шкідливі програми

Крім вірусів, хробаків і троянів існує ще безліч інших шкідливих програм, для яких не можна привести загальний критерій. Однак серед них можна виділити невеликі групи. Це в першу чергу:

  •  Умовно небезпечні програми, тобто такі, про яких не можна однозначно сказати, що вони шкідливі. Такі програми звичайно стають небезпечними тільки за певних умов або дій користувача. До них належать:
    •  Riskware - цілком легальні програми, які самі по собі не небезпечні, але мають функціонал, що дозволяє зловмисникові використовувати їх зі шкідливими цілями. До riskware належать звичайні утиліти віддаленого керування, якими часто користуються адміністратори великих мереж, клієнти IRC, програми для завантаження файлів з Інтернет, утиліти відновлення забутих паролів і інші.
    •  Рекламні утиліти (adware ) - умовно-безкоштовні програми, які в якості плати за своє використання демонструють користувачеві рекламу, найчастіше у вигляді графічних банерів. Після офіційної оплати й реєстрації звичайно показ реклами закінчується й програми починають працювати у звичайному режимі. Проблема adware криється в механізмах, які використовуються для завантаження реклами на комп'ютер. Крім того, що для цих цілей часто використовуються програми сторонніх і не завжди перевірених виробників, навіть після реєстрації такі модулі можуть автоматично не видалятися й продовжувати свою роботу в прихованому режимі. Однак серед adware-програм є такі, що цілком заслуговують довіри - наприклад, клієнт ICQ.
    •  Pornware - до цього класу відносяться утиліти, так чи інакше пов'язані з показом користувачам інформації порнографічного характеру. На сьогоднішній день це програми, які самостійно додзвонюються до порнографічних телефонних служб, завантажують із Інтернет порнографічні матеріали або утиліти, що пропонують послуги з пошуку й показу такої інформації. Відзначимо, що до шкідливих програм відносяться тільки ті утиліти класу pornware, які встановлюються на комп'ютер користувача несанкціоновано - через уразливість в операційній системи або браузера або за допомогою троянів. Звичайно це робиться з метою насильницького показу реклами платних порнографічних сайтів або служб.
  •  Хакерські утиліти - До цього виду програм належать програми приховання коду заражених файлів від антивірусної перевірки (шифрувальники файлів), автоматизації створення мережних хробаків, комп'ютерних вірусів і троянських програм (конструктори вірусів), набори програм, які використовують хакери для потайливого узяття під контроль зламаної системи (Rootkit) і інші подібні утиліти. Тобто такі специфічні програми, які звичайно використовують тільки хакери.
  •  Злі жарти  - програми, які навмисно вводять користувача в оману шляхом показу повідомлень про, наприклад, форматування диска або виявлення вірусів, хоча насправді нічого не відбувається. Текст таких повідомлень цілком і повністю відбиває фантазію автора.

Наслідки заражень комп'ютерними вірусами

Наслідки інфікування комп'ютера шкідливою програмою можуть бути як явними, так і неявними.

До неявних звичайно відносять зараження програмами, які по своїй суті є вірусами, однак через помилки у своєму коді або нестандартному програмному забезпеченню цільового комп'ютера, шкідливе навантаження виконати не можуть. При цьому свою присутність у системі вони ніяк не виражають.

Клас явних наслідків з ростом числа вірусів постійно збільшується. Можна виділити наступні дії:

  •  Несанкціоноване розсилання електронних листів. Ряд вірусів після зараження комп'ютера шукають на жорсткому диску файли, що містять електронні адреси й без відома користувача починають розсилання по них інфікованих листів.

Приклад. Sircam розсилав себе із заражених комп'ютерів у вигляді файлів, вкладених у листи електронної пошти. Для цього випадковим способом на жорсткому диску вибирався файл, до якого прикріплювався вірусний код (дописувався в кінець файлу). У такий спосіб листи, що відсилаються, містили вкладення, що складається із двох частин: вірус і файл-принаду. Ім'я вкладення формувалося на основі обраного файлу - наприклад, якщо вихідний файл називався photos.zip, то ім'я вкладення було - photos.zip.pif, photos.zip.lnk, photos.zip.bat або photos.zip.com.

Адреси одержувачів вибиралися зі знайдених на зараженому комп'ютері, а текст листів складався так, щоб вселити якнайменше підозр і змусити адресата запустити отриманий файл. Побічним ефектом такого способу поширення є витік із зараженого комп'ютера конфіденційних документів.

  •  Крадіжка конфіденційної інформації. Дуже часто головною метою вірусної атаки є крадіжка конфіденційної інформації - такої як номера кредитних карт, різні паролі, секретні документи. Тобто після інфікування вірус шукає файли, що містять інформацію, для крадіжки якої він призначений, і передає її хазяїнові. Це може відбуватися шляхом відправлення обраних даних в електронному повідомленні на певну адресу або прямим пересиланням їх на віддалений сервер.
  •  Несанкціоноване використання мережних ресурсів. Існують віруси, які після зараження без відома користувача підключаються до різних платних служб із використанням особистих даних, знайдених на комп'ютері. Згодом жертві доводиться оплачувати не замовлені нею послуги, а зловмисник звичайно одержує відсоток від цього рахунку.

Приклад. Dialer - після впровадження на комп'ютер, цей вірус починав дозвон на міжнародні телефонні номери для підключення до платних сервісів. Через якийсь час користувачеві приходив величезний телефонний рахунок і довести в переважній більшості випадків що він нікуди не дзвонив не представлялося можливим.

  •  Віддалене керування комп'ютером. Після того, як відбулося зараження, деякі віруси передають своєму хазяїнові інструменти для віддаленого керування інфікованим комп'ютером - відкривають бекдори ( від англ. backdoor - чорний хід). Звичайно це виражається в можливості віддалено запускати розміщені на ньому програми, а також завантажувати з Інтернету за бажанням зловмисника будь-які файли. Користувач, чий комп'ютер заражений вірусом віддаленого керування, може нічого й не підозрювати. Свою присутність такі програми звичайно виражають тільки у використанні частини ресурсів зараженого комп'ютера для своїх потреб - в основному процесора й оперативної пам'яті. Такі комп'ютери часто називають «машина –зомбі».
  •  Ботнети. Група комп'ютерів, якими централізовано управляє один зловмисник, називається ботнетом. Число таких комп'ютерів в Інтернет на сьогоднішній день досягає декількох мільйонів і продовжує збільшуватися щодня.

Приклад. Bagle - вірус, що поширюється у вигляді вкладення в електронні листи. Адреса відправника й ім'я вкладення - довільні, тема - "Hi", текст - "Test =)". Після зараження він копіює себе на жорсткий диск під іменем bbeagle.exe і реєструє цей файл в автозапуску операційної системи. Далі відбуваються спроби з'єднатися з декількома віддаленими серверами. При цьому зловмисникові надається можливість завантажувати на заражений комп'ютер будь-які файли й запускати їх на виконання.

Перший вірус із цієї серії, Bagle.a, був виявлений 18 січня 2004, однак за задумом автора вже через 10 днів він перестав розмножуватися й незабаром з'явилися нові, більш досконалі модифікації Bagle. У результаті автор одержав величезну мережу підконтрольних йому комп'ютерів. Bagle-ботнет - одна із самих масштабних і відомих мереж машин - зомбі.

  •  Несанкціонована атака на чужий сервер. Останнім часом автори вірусів використовують ботнети для організації так званих DOS-атак. DOS ( від англ. Denial of Service) - це побудований на принципі відмови в обслуговуванні напад на віддалений сайт. Це означає, що кожний інфікований комп'ютер періодично (з інтервалом звичайно порядку 1 секунди) надсилає довільний запит на одержання інформації із заданого зловмисником сайту. Усі веб-сайти розраховані на певне число запитів в одиницю часу, тому різке збільшення навантаження практично завжди виводить сервер з ладу. Атака, яка проводиться одночасно з великої кількості комп'ютерів, називається розподіленої DOS-атакою або DDOS ( від англ. Distributed Denial of Service).

Приклад. Одна з найвідоміших DDOS-атак була почата в липні 2001 року. Об'єктом нападу став веб-сайт Білого дому в США (www.whitehouse.gov). В атаці брало участь близько 12000 ( за іншим даними - до 200000) комп'ютерів, заражених під час минулої незадовго до цього епідемії вірусу Codered.

  •  Розсилання спаму. Під цим терміном звичайно розуміється непотрібна, небажана, не запитана одержувачем кореспонденція. Звичайно це розсилання рекламного характеру. Спам може приходити як по електронній пошті, так і у вигляді інших повідомлень, наприклад на мобільний телефон у вигляді SMS. Оскільки електронних адрес в Інтернет дуже багато, розсилання спаму займає багато ресурсів. Тому зловмисники часто використовують для цих цілей ботнети.
  •  Фішинг. Фактично фішинг - це метод крадіжки чужої інформації. Суть його полягає в підробці відомого сайту й розсиланні електронних листів-запрошень зайти на нього й ввести свою конфіденційну інформацію. Наприклад, створюється точна копія сайту якого-небудь банку й за допомогою спам-технологій розсилається лист, з повідомленням про збій у програмному забезпеченні й проханням зайти на сайт і заново ввести свої дані. Відразу, у листі приводиться адреса сайту - природно, підроблена, але також максимально схожа на правду.

Існує міжнародна організація, що веде облік фішингових інцидентів - Anti-Phishing Working Group (www.antiphishing.org).

  •  Знищення інформації. Більшість сучасних шкідливих програм якщо й несуть у собі процедури знищення інформації на комп'ютері-жертві, то тільки в якості додаткової, не основної функції. Однак для багатьох користувачів це найбільш явний і хворобливий наслідок - вилученим і не підлягаючим відновленню може виявитися будь-який файл на жорсткому диску, як дитячі фотографії, так і тільки що закінчена курсова робота або книга.
  •  Містифікації. Іноді на електронну пошту або по інших каналах приходять так звані попередження про нові віруси. Звичайно вони містять заклики не ходити по наведених посиланнях, перевірити свій комп'ютер на наявність на ньому вірусу зазначеним у повідомленні методом або застереження не відкривати пошту з певними параметрами. Найчастіше це просто містифікація. Шкоди, якщо не вживати зазначені дії й не пересилати всім друзям і знайомим, немає.

Приклад. У квітні 2004 року відбулося масове розсилання попередження про нібито небезпечний вірус, основною ознакою присутності якого на комп'ютерах під керуванням операційної системи Microsoft Windows заявлялася наявність файлу jdbgmgr.exe, який і містить саму шкідливу програму. У дійсності ж цей файл є стандартною програмою, що входить у більшість версій Microsoft Windows. Видалення або зміна вмісту jdbgmgr.exe тягне непередбачені наслідки в працездатності операційної системи.

Резюме

Існує клас програм, які були споконвічно написані з метою знищення даних на чужому комп'ютері, викрадення чужої інформації, несанкціонованого використання чужих ресурсів і т.п., або ж набули такі властивості внаслідок яких-небудь причин. Такі програми несуть шкідливе навантаження й відповідно називаються шкідливими.


 

А также другие работы, которые могут Вас заинтересовать

43708. Подсистема анализа и контроля информационных блоков автоматической системы радиовещания 984.74 KB
  Рабочая станция должна иметь достаточную производительность, быструю дисковую подсистему, достаточный объем оперативной памяти для функционирования программного обеспечения. Рабочая станция должна содержать манипулятор мышь для удобной навигации в установленном программном обеспечении, так же должна иметься клавиатура для ввода текстовой информации.
43709. ОСОБЛИВОСТІ ПРАВОВОГО СТАТУСУ ОКРЕМИХ КАТЕГОРІЙ ГРОМАДЯН ЯК СУБ’ЄКТІВ АДМІНІСТРАТИВНОГО ПРАВА 165.17 KB
  ПОНЯТТЯ ТА ЗМІСТ ПРАВОВОГО СТАТУСУ ГРОМАДЯНИНА ЯК СУБЄКТА АДМІНІСТРАТИВНОГО ПРАВА Конституція України в преамбулі закріплює прагнення Українського народу розвивати і зміцнювати демократичну соціальну правову державу. Характер їх відносин зумовлюється положенням Конституції України про те що головним обовязком держави є утвердження і забезпечення прав і свобод людини. Термін “фізична особа†ширший за термін “громадянин†оскільки включає не тільки громадян України а й громадян інших держав та осіб без громадянства. Конституція...
43710. Структура дистанционного курса (ДК) «Изготовление и испытание ПТМ» 6.4 MB
  В работе представлена структура дистанционного курса (ДК) «Изготовление и испытание ПТМ»; даны рекомендации по оформлению ДК, предложена информационная, содержательная и контрольно-мониторинговая части ДК «Изготовление и испытание ПТМ».
43711. Розробка моделі цінності інформаційних ресурсів для оптимізації побудови системи захисту інформації 302.91 KB
  Мета роботи – розробка моделі цінності інформаційних ресурсів для оптимізації побудови системи захисту інформації. Об’єкт дослідження – цінність інформації якою володіє організація що в даній роботі позиціонується як інформаційні ресурси та входить до складу активів організації. Результатом роботи є адитивна модель цінності інформації яка включає основні елементи цінності легка для сприйняття та передбачає можливість модернізації в залежності від специфіки області в якій застосовується. Продовжити вдосконалення даної моделі можна більш...
43712. Разработка программного обеспечения для сжатия изображения 4.51 MB
  Особенность изображений состоит в том, что отдельные элементы изображения находятся в определенной связи с соседними элементами. Поэтому большинство алгоритмов преобразования изображений носит групповой характер (то есть группа пикселей)
43713. Разработка мероприятия по совершенствованию системы управления персоналом на ОАО АКБ «РОСБАНК» 17.41 MB
  Управление людьми имеет практически такую же древнюю историю, как и человечество. По мере экономического развития и появления крупных организаций, управление персоналом превратилось в особую управленческую функцию, требующую специальных знаний и навыков.
43714. Повышение технического уровня подземного горношахтного оборудования 91.49 KB
  Запасы угля Вскрытие шахтного поля. Основной базой каменного угля Украины по-прежнему остаётся Донбасс. Обогащение угля не осуществляется. Основными потребителями угля являются ТЭЦ.
43715. Дослідження методів обробки пластикових матеріалів при виготовленні пакування 12.3 MB
  В результаті розробки проекту необхідно забезпечити високу продуктивність гнучкість оперативність випуску високоякісної продукції. Сучасні тенденції виробництва пластикового пакування в Україні Сучасні тенденції розвитку ринку пакувальної продукції України Використання полімерних матеріалів при виготовленні поліграфічної продукції Види полімерних матеріалів що використовуються у поліграфії Система маркування пластику Переробка пластикових відходів Етапи і методи переробки пластикових відходів