36233

Угрозы защищенности информации

Доклад

Информатика, кибернетика и программирование

Нарушение конфиденциальности возникает тогда когда к какойлибо информации получает доступ лицо не имеющее на это права. Отказ в обслуживании угрожает не самой информации а АС в которой эта информация обрабатывается. При возникновении отказа в обслуживании уполномоченные пользователи не могут получить своевременный доступ к необходимой информации хотя имеют на это полное право.

Русский

2013-09-21

84 KB

2 чел.

Угрозы защищенности информации

При рассмотрении вопросов ИБ практически все авторы выделяют три вида угроз: конфиденциальности информации; целостности информации; отказа в обслуживании.

Нарушение конфиденциальности возникает тогда, когда к какой-либо информации получает доступ лицо, не имеющее на это права. Этот вид угроз, пожалуй, наиболее часто встречается в реальном мире. Именно для уменьшения подобных угроз рекомендуется хранить в сейфах документы, содержащие секретные сведения, а при работе с такими документами вводить специальные защитные процедуры (допуски, журналы регистрации и т.п.).

Нарушение целостности происходит при внесении умышленных или неумышленных изменений в информацию. Примером может являться, например, подделка документов. Чтобы избежать этого, используются специальная бумага (с водяными знаками, голограммами и т.д.), печати и подписи. Для заверки подлинности документов существуют нотариальные службы.

Отказ в обслуживании угрожает не самой информации, а АС, в которой эта информация обрабатывается. При возникновении отказа в обслуживании уполномоченные пользователи не могут получить своевременный доступ к необходимой информации, хотя имеют на это полное право.

2.3. Защита информации

Защита информации (ЗИ) – комплекс мероприятий, направленных на обеспечение важнейших аспектов ИБ (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных) [1]. Система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию. Очевидно, что абсолютно безопасных систем нет, и здесь речь идет о надежной системе в смысле «система, которой можно доверять». Система считается надежной, если она с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.

Основными критериями оценки надежности являются политика безопасности (ПБ) и гарантированность. ПБ как активный компонент ЗИ (включает в себя анализ возможных угроз и выбор соответствующих мер противодействия), отображает тот набор законов, правил и норм поведения, которым пользуется конкретная организация при обработке, защите и распространении информации. Выбор конкретных механизмов ЗИ производится в соответствии со сформулированной ПБ. Гарантированность как пассивный элемент ЗИ, отображает меру доверия, которое может быть оказано архитектуре и реализации системы (насколько корректно выбраны механизмы ЗИ). В надежной системе должны регистрироваться события, касающиеся ИБ (механизм подотчетности протоколирования, дополняющийся анализом запомненной информации, то есть аудитом).

При оценке степени гарантированности, с которой систему можно считать надежной, центральное место занимает достоверная (надежная) вычислительная база. Достоверная вычислительная база (ДВБ) представляет собой полную совокупность защитных механизмов КС для претворения в жизнь ПБ. Надежность ДВБ зависит исключительно от ее реализации и корректности введенных данных (например, данных о благонадежности пользователей, определяемых администрацией). Граница ДВБ образует периметр безопасности. Компоненты ДВБ, находящиеся внутри этой границы, должны быть надежными (следовательно, для оценки надежности КС достаточно рассмотреть только ее ДВБ). От компонентов, находящихся вне периметра безопасности, вообще говоря, не требуется надежности. Однако это не должно влиять на ИБ системы. Так как сейчас широко применяются распределенные системы обработки данных, то под периметром безопасности понимается граница владений определенной организации, в подчинении которой находится эта система. Тогда по аналогии то, что находится внутри этой границы, считается надежным. Посредством шлюзовой системы, которая способна противостоять потенциально ненадежному, а может быть даже и враждебному окружению, осуществляется связь через эту границу.

Контроль допустимости операций субъектов над объектами (мониторинг) выполняется ДВБ. При каждом обращении пользователя к программам или данным монитор проверяет его допустимость (согласованность действий пользователя со списком разрешенных для него действий). Реализация монитора обращений называется ядром безопасности, на базе которой строятся все защитные механизмы. Ядро безопасности должно гарантировать собственную неизменность.

2.4. Задачи защиты информации

Секретность (privacy, confidentiality, secrecy) – одна из самых востребованных задач ЗИ. Пока для хранения используются неэлектронные средства (бумага, фотопленка), секретность обеспечивается административными методами (хранение в сейфах, транспортировка в сопровождении охраны и т.д.). Но когда информация обрабатывается на компьютерах и передается по открытым каналам связи, административные методы оказываются бессильны и на помощь приходят методы ИБ. Нужно сделать возможным хранение и передачу данных в таком виде, чтобы противник, даже получив доступ к носителю или среде передачи, не смог получить сами защищенные данные.

Целостность (data integrity) – очень важная задача. В процессе хранения, обработки и передачи по каналам связи данные могут быть искажены случайно или преднамеренно. Проверка целостности необходима, когда интерпретация неправильных данных может привести к серьезным последствиям, например при возникновении ошибки в сумме банковского перевода или значении скорости самолета, заходящего на посадку. Контроль целостности заключается в том, чтобы позволить утверждать, что данные не были модифицированы либо определить факт искажения.

Идентификация (identification) необходима для отождествления пользователя с уникальным идентификатором. Тогда ответственность за все действия, при выполнении которых предъявлялся данный идентификатор, возлагается на пользователя, за которым этот идентификатор закреплен.

Аутентификация (data origin, authentication) является необходимым дополнением к идентификации и предназначена для подтверждения истинности (аутентичности) пользователя, предъявившего идентификатор. Тогда пользователь должен получить возможность работать.

Уполномочивание (authorization) сводится к тому, что ни один пользователь не должен получить доступ к системе без успешного выполнения идентификации и последующей аутентификации и ни один пользователь не должен получить доступ к ресурсам, если он не уполномочен на такие действия специальным разрешением.

Контроль доступа (access control) – комплексное понятие, обозначающее совокупность методов и средств, предназначенных для ограничения доступа к ресурсам. Доступ должны иметь только уполномоченные пользователи, и попытки доступа должны протоколироваться.

Право собственности (ownership) используется для предоставления пользователю законного права на использование ресурса и возможность его передачи в собственность другому пользователю. Право собственности обычно является составной частью системы контроля доступа.

Сертификация (certification) – процесс подтверждения некоторого факта стороной, которой пользователь доверяет. Чаще всего сертификация используется для удостоверения принадлежности открытого ключа конкретному пользователю или компании, т.к. эффективное использование инфраструктуры открытых ключей возможно лишь при наличии системы сертификации, Организации, занимающиеся выдачей сертификатов, называются удостоверяющими центрами.

Подпись (signature) позволяет получателю документа доказать, что данный документ был подписан именно отправителем. Подпись не может быть перенесена на другой документ, отправитель не может от нее отказаться, любое изменение документа приведет к нарушению подписи, и любой пользователь, при желании, может самостоятельно убедиться в подлинности подписи.

Неотказуемость (non-repudiation) – свойство схемы информационного обмена, при котором существует доказательство, которое получатель сообщения способен предъявить третьей стороне, чтобы та смогла независимо проверить, кто является отправителем сообщения. То есть отправитель сообщения не имеет возможности отказаться от авторства, т.к. существуют математические доказательства того, что никто кроме него не способен создать такое сообщение.

Расписка в получении (receipt) передается от получателя к отправителю и может впоследствии быть использована отправителем для доказательства того, что переданная информация была доставлена получателю не позже определенного момента, указанного в расписке.

Датирование (time stamping) часто применяется совместно с подписью и позволяет зафиксировать момент подписания документа. Это может быть полезно, например, для доказательства первенства, если один документ был подписан несколькими пользователями, каждый из которых утверждает, что именно он является автором документа. Кроме этого датирование широко используется в сертификатах, которые имеют ограниченный срок действия. Если действительный сертификат был использован для подписи, а затем соответствующей службой сертифицирующего центра была проставлена метка времени, то такая подпись должна признаваться правильной и после выхода сертификата из употребления. Если же отметка времени отсутствует, то после истечения срока действия сертификата подпись не может быть признана корректной.

Аннулирование (annul) используется для отмены действия сертификатов, полномочий или подписей. Если участник информационного обмена или принадлежащие ему ключи и сертификаты скомпрометированы, необходимо предотвратить его доступ к ресурсам и отказать в доверии соответствующим сертификатам, т.к. ими могли воспользоваться злоумышленники. Также процедура аннулирования может быть использована в отношении удостоверяющего центра.

Свидетельствование (witnessing) – удостоверение (подтверждение) факта создания или существования информацией некоторой стороной, не являющейся создателем.

Анонимность (anonymity) – довольно редко вспоминаемая задача. Сильным мира сего – правительствам и корпорациям – не выгодно, чтобы пользователь мог остаться анонимным при совершении каких-либо действий в информационном пространстве. Возможно, по этой причине проекты по обеспечению анонимности носят единичный характер и, как правило, долго не живут. Да и средства коммуникации, в подавляющем большинстве, позволяют определить маршрут передачи того или иного сообщения, а значит, вычислить отправителя.

Все перечисленные задачи сформулированы, исходя из потребностей существующего информационного мира. Возможно, со временем часть задач потеряет свою актуальность, но более вероятно, что появятся новые задачи, нуждающиеся в решении.

Примеры способов защиты информации

  1.  Самоуничтожающиеся DVD-диски. Компания Walt Disney объявила о выходе на рынок в августе 2003 года пробной партии самоуничтожающихся DVD-дисков. Такие диски можно будет использовать только в течение 48 часов после вскрытия упаковки. Затем поверхность диска должна почернеть, что сделает невозможным прохождение лазерного луча DVD-проигрывателя.
  2.  С непреднамеренными нарушениями целостности, возникающими из-за ошибок при передаче данных по каналам связи или сбоев при чтении носителей информации, можно бороться путем добавления избыточности к защищаемой информации, что позволит обнаружить и иногда даже исправить случайно возникающие ошибки. Для этого существует целая теория помехоустойчивого кодирования. В большинстве современных архиваторов для контроля целостности распакованного файла используется алгоритм CRC32 (Cyclic Redundant Code, 32-разрядный циклический избыточный код). Перед упаковкой файла для него вычисляется значение CRC32, которое сохраняется вместе со сжатыми данными в архиве. После распаковки снова вычисляется CRC32, и если вычисленное значение не совпало с сохраненным в архиве, файл признается поврежденным. Однако для защиты от умышленного внесения изменений данный метод не подходит – противнику не составит большого труда подкорректировать данные, вычислить от них CRC32 и сохранить исправленные версии в архиве. Даже если противник не имеет возможности исправлять контрольную сумму, использовать CRC32 для защиты не стоит, т.к. этот алгоритм является обратимым – изменением всего четырех байт в файле можно добиться любого нужного значения CRC32. Поэтому для защиты от нарушений целостности целесообразно использовать стойкие криптографические хэш-функции (hash function), предотвращающие внесение изменений в защищаемые данные, вместе с шифрованием, препятствующим подмене значения хэш-функции. Для этих целей можно использовать шифрование как с секретным, так и с открытым ключом.
  3.  При идентификации и аутентификации необходимо обеспечить невозможность успешного их повторения путем перехвата сетевого трафика и повторной отсылки правильных ответов. Для этого используется схема запрос/ответ (challenge/response), когда проверяющая сторона присылает некоторый случайный запрос (challenge), который используется при аутентификации для преобразования введенных пользователем данных перед отправкой их проверяющей стороне. При таком подходе перехват сетевого трафика оказывается бесполезным – проверяющая сторона каждый раз присылает новый запрос, на который существует единственный правильный ответ, который невозможно быстро вычислить, не зная секретной информации (пароля или PIN-кода).
  4.  При аутентификации необходимо обеспечить невозможность эффективного получения секретной информации, вводимой пользователем, в случае взлома проверяющей стороны. Для этого проверяющая сторона должна хранить не копию секретной информации, вводимой пользователем, а результат применения к ней стойкой криптографической хэш-функции.
  5.  Биометрические системы идентификации. В качестве достоинств таких систем называют, прежде всего, то, что только биометрика аутентифицирует именно человека, а не пароль или устройство вроде смарт-карты. При этом биометрический идентификатор ничего не стоит пользователю, и его нельзя забыть, потерять или передать другому лицу. Правда, сами биометрические системы дороги, и их точность может зависеть от психофизического состояния человека (влажность кожи, охрипший голос, неустойчивый почерк из-за травмы руки и т.д.). Но существует еще один аспект использования биометрики, который является обратной стороной невозможности потерять биометрический идентификатор, и о котором часто забывают. Если учетная запись некоторого пользователя оказалась скомпрометирована (например, к ней подобрали пароль), сменить пароль или создать новую учетную запись не составит большого труда. Если же по каким-то причинам оказался скомпрометирован биометрический идентификатор (например, кто-то научился подделывать голос или отпечатки пальцев), у владельца этого идентификатора нет никакой возможности его сменить. Биометрика может применяться либо для идентификации, совмещенной с аутентификацией, либо только для аутентификации. При первом подходе снятая биометрическими методами характеристика сравнивается с учетными записями всех зарегистрированных пользователей, и если точность совпадения превышает установленное значение, пользователь считается идентифицированным и аутентифицированным. Второй подход требует предоставления идентификатора (имени пользователя, пластиковой карты), а биометрические методы лишь подтверждают его аутентичность. Этот способ хоть и является менее удобным для пользователей, имеет несколько преимуществ. Во-первых, требуется сравнить снятую характеристику только с одним сохраненным значением, а не со всеми. Это может оказаться очень существенным, когда число зарегистрированных пользователей измеряется тысячами. А во-вторых, при наличии традиционного идентификатора гораздо проще пресекать многократные попытки входа в систему нелегального пользователя – достаточно ввести ограничение на максимальное количество попыток входа одного пользователя за фиксированный период времени (например, 3 раза в течение 5 минут). Если же явно выраженный идентификатор отсутствует, можно ограничивать только интенсивность попыток идентификации на одном рабочем месте, но в некоторых случаях (например, на проходной большого завода) это нецелесообразно. При использовании биометрики для идентификации и/или аутентификации ошибки первого и второго рода играют значительную роль, т.к. биометрика при оценке степени совпадения измеренной биофизической характеристики и ранее сохраненного ее значения опирается на статистические методы. Если при настройке верификатора ослабить требования к точности совпадений, нелегальному пользователю будет легче случайно проникнуть в систему. Если же требования к точности совпадения повысить, легальные пользователи достаточно часто будут получать отказ в доступе. Хорошо настроенная система идентификации по отпечаткам пальцев необоснованно отказывает в доступе примерно в одном случае из 50 и ошибочно пропускает одного нелегального пользователя из миллиарда.
  6.  Мандатное разграничение доступа заключается в том, что компьютерные ресурсы разделяются на группы в соответствии с уровнями их конфиденциальности. Каждому ресурсу присваивается классификационная метка, задающая назначенный ему уровень. Полномочия пользователя задаются максимальным уровнем конфиденциальности информации, доступ к которой ему разрешен. В соответствии с этим разрешается доступ только к данным, уровень секретности которых не выше уровня полномочий пользователя.
  7.  Дискреционное управление доступом – это метод ограничения доступа к компьютерным ресурсам, основанный на учете прав пользователя или группы, в которую этот пользователь входит. Использование данной модели позволяет для каждого пользователя или для каждой группы пользователей явно задать полномочия, указав список ресурсов (логические диски, элементы файловой структуры, порты ввода-вывода и т.д.), к которым разрешен доступ, а также права доступа к этим ресурсам. Один из видов полномочий дает пользователю возможность передать права доступа любому другому пользователю или группе.
  8.  Задачи сертификации в настоящее время встречаются повсеместно, и для решения этих задач используется криптография с открытым ключом. При выдаче сертификата удостоверяющая сторона гарантирует, что содержимое сертификата является подлинным и может быть использовано при выполнении условия правильности сертификата. Чаще всего сертификаты выдаются на открытые ключи и исполняемые файлы. При использовании криптографии с открытым ключом большой проблемой является доверие к подлинности открытого ключа адресата. Сам открытый ключ может быть создан любым человеком, и если он получен не из стопроцентно безопасного источника (например, лично из рук адресата), нельзя быть полностью уверенным в том, что это не подделка, выполненная противником. Использование сертификатов открытых ключей позволяет решить эту проблему. Достаточно иметь один или несколько так называемых корневых сертификатов – сертификатов открытых ключей, принадлежащих базовым удостоверяющим центрам и подлинность которых может быть проверена множеством способов. Корневой сертификат может быть использован для удостоверения подлинности другого открытого ключа, доверие к которому будет основываться на доверии к базовому удостоверяющему центру, а не к источнику получения ключа. Сертификация также может быть выполнена цепочкой удостоверяющих центров, что не снижает доверия к сертифицируемому открытому ключу, если, конечно, ни один из центров сертификации, участвовавших в цепочке, не был скомпрометирован. Сертификация исполняемых файлов позволяет подтвердить, что файл был создан именно разработчиком, которому принадлежит сертифицирующий ключ. Это является своеобразной гарантией безопасности: если при использовании сертифицированного исполняемого файла возникают проблемы, всегда можно найти, к кому обращаться с вопросами. А в некоторых случаях разрешено использование исключительно сертифицированных модулей. Так, например, любой криптопровайдер (Cryptographic Service Provider, CSP – модуль, отвечающий за поддержку криптографических функций через стандартный программный интерфейс), используемый в современных версиях Windows, должен быть предварительно сертифицирован компанией Microsoft.
  9.  Подпись, как и сертификация, реализуется средствами криптографии с открытым ключом. Обычно подписанию подвергаются документы, но подписывать можно что угодно, в том числе и исполняемые файлы. Отличие от сертификации здесь в том, что при подписи подтверждение подлинности берет на себя сам автор, а при сертификации гарантии и ответственность ложатся на плечи более высокой инстанции.
  10.  Решение таких задач, как неотказуемость, расписка в получении, свидетельствование и датирование, тесно связано с решением задач сертификации и подписи и тоже обеспечивается методами асимметричной криптографии.
  11.  Аннулирование заключается в обновлении списков отозванных сертификатов (Certificate Revocation List, CRL) и списков отмены удостоверяющих центров (Authority Revocation List, ARL). Самым сложным здесь является необходимость обеспечить регулярную и своевременную доставку списков отмены до того, как скомпрометированный ключ будет применен со злым умыслом.
  12.  Для обеспечения анонимности разработаны специальные криптографические протоколы. Они позволяют выполнять такие операции, как тайное компьютеризированное голосование и анонимные не отслеживаемые деньги для оплаты товаров и услуг через Интернет.

2.7. Стандарты в области защиты информации

В РФ сейчас насчитывается более 22 тысяч действующих стандартов. Ряд стандартов разработан и в области ЗИ. Однако работа над объектами стандартизации в сфере ЗИ только разворачивается, причем не только в РФ, но и в мире. Такие государственные стандарты, как ГОСТ 28147-89, ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94, ГОСТ Р 50739-95, относятся к различным группам по классификатору стандартов, но не являются функционально полными ни по одному из направлений ЗИ. Есть семейства родственных стандартов: 12 государственных стандартов на системы тревожной сигнализации, комплектуемые извещателями различного принципа действия; около 200 государственных стандартов на ИТ (сертификация систем телекоммуникации, программных и аппаратных средств, аттестационное тестирование взаимосвязи открытых систем, аттестация баз данных и т.д.; больше 100 государственных стандартов на системы качества (в том числе стандарты серии 9000, введенные в действие на территории РФ).

Значительная часть стандартов на методы контроля и испытаний (около 60 %) может быть признана не соответствующей требованию Закона РФ «Об обеспечении единства измерений», как правило, в части погрешностей измерений. Отсутствуют стандарты в сфере информационно-психологической безопасности.

Комплексность ЗИ достигается за счет использования унифицированного алгоритмического обеспечения для средств криптографической защиты в соответствии с российскими государственными стандартами: ГОСТ 28147–89 «Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования»; ГОСТ Р 34. 10–2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи»; ГОСТ Р 34. 11–94 «Информационная технология. Криптографическая защита информации. Функция хеширования»; ГОСТ Р 50739–95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования".

В 1990 году под эгидой Международной организации по стандартизации (ИСО) были развернуты работы по созданию стандарта в области оценки безопасности ИТ. Преследовались следующие основные цели: унификация национальных стандартов в области оценки безопасности ИТ; повышение уровня доверия к оценке безопасности ИТ; сокращение затрат на оценку безопасности ИТ на основе взаимного признания сертификатов. В июне 1993г. организации по стандартизации и обеспечению безопасности США, Канады, Великобритании, Франции, Германии и Нидерландов объединили свои усилия в рамках проекта по созданию единой совокупности критериев оценки безопасности ИТ. Этот проект получил название "Общие критерии" (ОК). ОК были призваны обеспечить взаимное признание результатов стандартизованной оценки безопасности на мировом рынке ИТ. Разработка версии 1.0 ОК была завершена в январе 1996 года и одобрена ИСО в апреле 1996 года. Был проведен ряд экспериментальных оценок на основе версии 1.0 ОК, а также организовано широкое обсуждение документа. В мае 1998 года была опубликована версия 2.0 ОК, и на ее основе в июне 1999 года принят международный стандарт ИСО/МЭК 15408. Официальный текст стандарта издан 1 декабря 1999 года [27-29]. Изменения, внесенные в стандарт на завершающей стадии его принятия, учтены в версии 2.1 ОК, идентичной стандарту по содержанию.

Уже после принятия стандарта с учетом опыта его использования появился ряд интерпретаций ОК, которые после рассмотрения специальным Комитетом по интерпретациям (CCIMB) принимаются, официально публикуются и вступают в силу как действующие изменения и дополнения к ОК. Параллельно с учетом интерпретаций ведется разработка версии 3.0 ОК. Параллельное существование стандарта ISO (для которых существует пятилетний цикл обновления) и ОК с действующими интерпретациями дает возможность гибко и оперативно реагировать на необходимые уточнения и полезные для практики изменения ОК, которые впоследствии включаются в новую версию ОК и новую редакцию соответствующего стандарта.

В России Центром безопасности информации (ЦБИ), Центром "Атомзащитаинформ", ЦНИИАТОМИНФОРМ, ВНИИстандарт при участии экспертов Международной рабочей группы по ОК был подготовлен проект группы стандартов ГОСТ Р ИСО/МЭК 15408, содержащий полный аутентичный текст международного стандарта. Стандарт [8-10] принят постановлением Госстандарта России от 04.04.2002 года № 133-ст с датой введения в действие 1 января 2004 года. Для практической апробации ОК и нормативно-методических документов, разработанных в их поддержку [5, 6], до ввода в действие группы стандартов ГОСТ Р ИСО/МЭК 15408 принят и введен в действие с 19.06.2002 года руководящий документ Гостехкомиссии России [7], полностью соответствующий указанному государственному стандарту.

Международный стандарт ISO/IEC 15408, а также российские стандарты ГОСТ Р ИСО/МЭК 15408-1-2002 – ГОСТ Р ИСО/МЭК 15408-1-2002 в применении к оценке безопасности изделий ИТ являются по сути метасредствами, задающими систему понятий, в терминах которых должна производиться оценка, и содержащими относительно полный каталог требований безопасности (функциональных и доверия), но не предоставляющих конкретных наборов требований и критериев для тех или иных типов продуктов и систем ИТ, выполнение которых необходимо проверять. Эти требования и критерии фигурируют в профилях защиты (ПЗ) и заданиях по безопасности (ЗБ). Предполагается, что профили защиты, в отличие от заданий по безопасности, носят относительно универсальный характер: они характеризуют определенный класс изделий ИТ вне зависимости от специфики условий применения. Именно официально принятые профили защиты образуют построенную на основе ОК и используемую на практике нормативную базу в области ЗИ. В настоящее время такая база и в мире (см., например, [21]), и в России только создается. В России эту работу курирует Государственная техническая комиссия при Президенте РФ (Гостехкомиссия России).


 

А также другие работы, которые могут Вас заинтересовать

38454. Проект промышленнго двухэтажного здания с сеткой колон 5 на 11 231.6 KB
  Арии де Вриис превратился в эксклюзивного агента по продаже оборудования в Голландии. В Словакии строится завод Rdemeker Голландские специалисты проводят курсы обучения местных работников чтобы качество производимого оборудования было одинаковым вне зависимости от того где оно сделано – в Голландии или в Словакии. 95 оборудования Rdemeker сегодня идет на экспорт.; гидротермическая обработка тестовых заготовок и выпечка хлеба; охлаждение отбраковка и хранение хлеба и упаковка Таблица 1 Состав оборудования для производственно...
38455. Методические рекомендации по выполнению выпускной квалификационной работы для специальности «Менеджмент организации» 1.13 MB
  65 Менеджмент организации Пермь 2012 Методические рекомендации по выполнению выпускной квалификационной работы для специальности Менеджмент организации Сост.65 Менеджмент организации и разработаны в помощь студентувыпускнику для подготовки выполнения и оформления выпускной квалификационной работы и знакомят с порядком защиты требованиями и правилами оформления необходимых документов. Цель и задачи выпускной квалификационной работы [3] 2.
38459. Построение оптимальной системы безопасности в гостинице 341.5 KB
  Обязанности участников туристского процесса в том числе и по обеспечению безопасности изложены в принятом ВТО в 1999 году Глобальном этическом кодексе туризма. Цель настоящей выпускной квалификационной работы – построить оптимальную систему безопасности в гостинице. Объектом исследования выступает безопасность в Ресторанногостиничном комплексе высокого уровня Маякоvsкий Предметом исследования является работа службы безопасности Для достижения поставленной цели в работе поставлены следующие задачи: рассмотреть основные аспекты...
38460. Разработка системы управления содержимым сайта 658.9 KB
  Организация системы управления содержимым сайта, позволяющая работать с ней людям, не знакомым ни с языком разметки гипертекста, ни с языком программирования. В этом случае можно самостоятельно оперативно вносить изменения на сайт, либо возложить эти обязанности на секретаря.
38461. Осмысление христианской культуры в творчестве философа И.А.Ильина 457.5 KB
  Иван Александрович Ильин – религиозный мыслитель, ученый-правовед, культуролог, оратор, публицист и литературный критик, исключительный эстет и знаток родного языка. Его наследие включает более ста публикаций и тридцати книг по философии, религии, культуре, литературе, проблемам государства и права. Его творчество мощно и многогранно, а стиль мышления широк, образен, поэтичен и, в то же время, не лишен черт скрупулезности и точности академического философствования.