97756

Виды угроз безопасности информации, их анализ, классификация, способы и средства реализации

Реферат

Информатика, кибернетика и программирование

Виды угроз безопасности информации Существуют четыре действия производимые с информацией которые могут содержать в себе угрозу: сбор модификация утечка уничтожение. Внутренние угрозы могут проявляться в следующих формах: ошибки пользователей и системных администраторов; нарушения сотрудниками фирмы установленных регламентов сбора обработки передачи...

Русский

2015-10-24

143.5 KB

6 чел.

СОДЕРЖАНИЕ

  1.  Виды угроз безопасности информации……………………..3
  2.  Анализ видов угроз безопасности информации……………6
  3.  Меры по обеспечению информационной безопасности….16
  4.  Список используемой литературы…………………………20

1. Виды угроз безопасности информации

 Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу:

сбор,

модификация,

утечка

уничтожение.

Эти действия являются базовыми для дальнейшего рассмотрения.

 Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.

 Источниками внутренних угроз являются:

   1. Сотрудники организации;

   2. Программное обеспечение;

   3. Аппаратные средства.

 Внутренние угрозы могут проявляться в следующих формах:

ошибки пользователей и системных администраторов;

нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;

ошибки в работе программного обеспечения;

отказы и сбои в работе компьютерного оборудования.

 К внешним источникам угроз относятся:

   1. Kомпьютерные вирусы и вредоносные программы;

   2. Организации и отдельные лица;

   3. Стихийные бедствия.

 Формами проявления внешних угроз являются:

заражение компьютеров вирусами или вредоносными программами;

несанкционированный доступ (НСД) к корпоративной информации;

информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;

действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

аварии, пожары, техногенные катастрофы.

 Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.

 По данным Института защиты компьютеров (CSI) и ФБР cвыше 50% вторжений - дело рук собственных сотрудников компаний. Что касается частоты вторжений, то 21% опрошенных указали, что они испытали рецидивы "нападений". Несанкционированное изменение данных было наиболее частой формой нападения и в основном применялось против медицинских и финансовых учреждений. Свыше 50% респондентов рассматривают конкурентов как вероятный источник "нападений". Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и "нападениям", в которых "злоумышленники" фальсифицируют обратный адрес, чтобы перенацелить

поиски на непричастных лиц. Такими злоумышленниками наиболее часто являются обиженные служащие и конкуренты.

 По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации:

информационные,

программные,

физические,

радиоэлектронные

организационно-правовые.

 К информационным угрозам относятся:

несанкционированный доступ к информационным ресурсам;

незаконное копирование данных в информационных системах;

хищение информации из библиотек, архивов, банков и баз данных;

нарушение технологии обработки информации;

противозаконный сбор и использование информации;

использование информационного оружия.

 К программным угрозам относятся:

использование ошибок и "дыр" в ПО;

компьютерные вирусы и вредоносные программы;

установка "закладных" устройств;

 К физическим угрозам относятся:

уничтожение или разрушение средств обработки информации и связи;

хищение носителей информации;

хищение программных или аппаратных ключей и средств криптографической защиты данных;

воздействие на персонал;

 К радиоэлектронным угрозам относятся:

внедрение электронных устройств перехвата информации в технические средства и помещения;

перехват, расшифровка, подмена и уничтожение информации в каналах связи.

 К организационно-правовым угрозам относятся:

закупки несовершенных или устаревших информационных технологий и средств информатизации;

нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

2. Анализ видов угроз безопасности информации

Анализ и выявление угроз информационной безопасности является второй важной функцией административного уровня обеспечения информационной безопасности. Во многом облик разрабатываемой системы защиты и состав механизмов ее реализации определяется потенциальными угрозами, выявленными на этом этапе. Например, если пользователи вычислительной сети организации имеют доступ в Интернет, то количество угроз

информационной безопасности резко возрастает, соответственно, это отражается на методах и средствах защиты и т. д.

Угроза информационной безопасности - это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем, например, неконтролируемый доступ к персональным компьютерам или нелицензионное программное обеспечение (к сожалению даже лицензионное программное обеспечение не лишено уязвимостей).

История развития информационных систем показывает, что новые уязвимые места появляются постоянно. С такой же регулярностью, но с небольшим отставанием, появляются и средства защиты. В большинстве своем средства защиты появляются в ответ на возникающие угрозы, так, например, постоянно появляются исправления к программному обеспечению фирмы Microsoft, устраняющие очередные его уязвимые места и др. Такой подход к обеспечению безопасности малоэффективен, поскольку всегда существует промежуток времени между моментом выявления угрозы и ее устранением. Именно в этот промежуток времени злоумышленник может нанести непоправимый вред информации.

В этой связи более приемлемым является другой способ - способ упреждающей защиты, заключающийся в разработке механизмов защиты от возможных, предполагаемых и потенциальных угроз.

Отметим, что некоторые угрозы нельзя считать следствием целенаправленных действий вредного характера. Существуют угрозы, вызванные случайными ошибками или техногенными явлениями.

Знание возможных угроз информационной безопасности, а также уязвимых мест системы защиты, необходимо для того, чтобы выбрать наиболее экономичные и эффективные средства обеспечения безопасности.

Угрозы информационной безопасности классифицируются по нескольким признакам:

·                     по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых, в первую очередь, направлены угрозы;

·                     по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);

·                     по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);

·                     по расположению источника угроз (внутри или вне рассматриваемой информационной системы).

Отправной точкой при анализе угроз информационной безопасности является определение составляющей информационной безопасности, которая может быть нарушена той или иной угрозой: конфиденциальность, целостность или доступность.

Рассмотрим угрозы по характеру воздействия.

Опыт проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.

Причинами случайных воздействий при эксплуатации могут быть:

·                     аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия);

·                     отказы и сбои аппаратуры;

·                     ошибки в программном обеспечении;

·                     ошибки в работе персонала;

·                     помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия - это целенаправленные действия злоумышленника. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами, например:

·                     любопытством;

·                     хакерская атака;

·                     уязвленным самолюбием работника и т. д.

Угрозы, классифицируемые по расположению источника угроз, бывают внутренние и внешние.

Внешние угрозы обусловлены применением вычислительных сетей и создание на их основе информационных систем.

Основная особенность любой вычислительной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Особенность данного вида угроз заключается в том, что местоположение злоумышленника изначально неизвестно.

Каналы несанкционированного доступа к информации

Одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности является несанкционированный доступ. Несанкционированный доступ возможен из-за ошибок в системе защиты, нерационального выбора средств защиты, их некорректной установки и настройки.

Каналы несанкционированного доступа к информации классифицируются по компонентам автоматизированных информационных систем:

1. Через человека:

1.1. хищение носителей информации;

1.2. чтение информации с экрана или клавиатуры;

1.3. чтение информации из распечатки.

2. Через программу:

2.1. перехват паролей;

2.2. расшифровка зашифрованной информации;

2.3. копирование информации с носителя.

3. Через аппаратуру:

3.1. подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;

3.2. перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т. д.

Основные источники проникновения угроз

В настоящее время основными источниками угроз для информации на компьютере пользователя является интернет и электронная почта. Огромное количество вредоносных программ, в число которых входят вирусы, троянские программы, черви, могут "пробраться" на Ваш компьютер, пока Вы читаете статью в интернете, занимаетесь поиском информации, открывая множество веб-сайтов, скачиваете и устанавливаете программное обеспечение на компьютер, читаете почтовое сообщение. Вредоносные программы распространяются с молниеносной скоростью и за доли секунды могут нанести такой вред, восстановление после которого может дорого Вам обойтись. Речь здесь идет не только о повреждении данных, но и о несанкционированном доступе к системе, нарушении ее целостности, краже информации.

Не стоит забывать и о еще одном важном источнике "неприятностей" - спаме. Нежелательная почтовая корреспонденция может нанести гораздо больший вред, чем некоторые вредоносные программы. Не являясь источником прямой угрозы, спам приводит к потерям рабочего времени и наносит значительные финансовые потери, которые увеличиваются в сотни, тысячи раз, если это касается корпоративной компьютерной сети.

Каждый пользователь, широко использующий современные информационные ресурсы, должен знать, что ему угрожает и какие последствия может за собой повлечь то или иное вредоносное воздействие.

Среди источников проникновения вредоносных программ наиболее опасными являются:

Интернет: глобальная информационная сеть является основным источником распространения любого рода вредоносных программ. Как правило, вирусы и другие вредоносные программы размещаются на популярных веб-сайтах интернета, "маскируются" под полезное и бесплатное программное обеспечение. Множество скриптов, запускаемых автоматически при открытии веб-сайтов, могут также содержать в себе вредоносные программы.

Электронная почтовая корреспонденция: почтовые сообщения, поступающие в почтовый ящик пользователя и хранящиеся в почтовых базах, могут содержать в себе вирусы. Вредоносные программы могут находиться как во вложении письма, так и в его теле. Как правило, электронные письма содержат вирусы и почтовые черви. При открытии письма, при сохранении на диск вложенного в письмо файла Вы можете заразить данные на вашем компьютере. Также почтовая корреспонденция может стать источником еще двух угроз: спама и фишинга. Если спам влечет за собой в основном потерю времени, то целью фишинг-писем является Ваша конфиденциальная информация (например, номер кредитной карты).

Уязвимости в программном обеспечении: так называемые "дыры" в программном обеспечении являются основным источником хакерских атак. Уязвимости позволяют получить хакеру удаленный доступ к Вашему компьютеру, а, следовательно, к Вашим данным, к доступным вам ресурсам локальной сети, к другим источникам информации.

Съемные носители информации: для передачи информации по-прежнему широко используются съемные диски, дискеты, карты расширения памяти (флеш). Запуская какой-либо файл, расположенный на съемном носителе, Вы можете поразить данные на вашем компьютере вирусом и, незаметно для себя, распространить их на другие диски Вашего компьютера

Вредоносные программы

Чтобы знать, какого рода опасности могут угрожать Вашим данным, полезно узнать, какие бывают вредоносные программы и как они работают. В целом вредоносные программы можно разделить на следующие классы:

Вирусы (Viruses): программы, которые заражают другие программы - добавляют в них свой код, чтобы получить управление при запуске зараженных файлов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом - заражение. Скорость распространения вирусов несколько ниже, чем у червей.

Черви (Worms): данная категория вредоносных программ для распространения использует сетевые ресурсы. Название этого класса было дано исходя из способности червей "переползать" с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Также благодаря этому черви обладают исключительно высокой скоростью распространения.

Черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

Троянские программы (Trojans): программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.

Программы-шпионы (Spyware): программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьютере вы можете и не догадываться. Как правило, целью программ-шпионов является:

·                     отслеживание действий пользователя на компьютере;

·                     сбор информации о содержании жесткого диска; в этом случает чаще всего речь идет о сканировании некоторых каталогов и системного реестра с целью составления списка программного обеспечения, установленного на компьютере;

·                     сбор информации о качестве связи, способе подключения, скорости модема и т.д.

Вирус, как наиболее распространенный вид вредоносных программ

Компьютерный вирус - это специально написанная ,небольшая по размерам, программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала, как правило, управление получает вирус. Вирус находит и "заражает" другие программы или выполняет какие-нибудь вредные функции: портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память, изменяет адресацию обращений к внешним устройствам и т.д. Более того, зараженные программы могут быть перенесены на другой компьютер с помощью дискет или локальной сети.

В настоящее время известно более двадцати тысяч вирусов. Условно они подразделяются на классы по следующим признакам.

По среде обитания:

·                     сетевые, распространяющиеся по компьютерной сети;

·                     файловые, внедряющиеся в выполняемый файл;

·                     загрузочные, внедряющиеся в загрузочный сектор жесткого диска или дискеты.

По способу заражения:

·                     резидентные, загружаемые в память ПК;

·                     нерезидентные, не заражающие память ПК и остающиеся активными ограниченное время

По возможностям:

·                     безвредные, не влияющие на работу ПК;

·                     неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими звуковыми и прочими эффектами;

·                     опасные, которые могут привести к серьезным сбоям в работе ПК;

·                     очень опасные, которые могут привести к потере программ, уничтожению данных, стереть информацию в системных областях памяти и даже преждевременному выходу из строя периферийных устройств.

Данная классификация объединяет, естественно, далеко не, все возможные вирусы; в каждой категории встречаются варианты, не названные в силу их экзотичности, например, CMOS-вирусы или вирусоподобные структуры, "обитающие" в среде Microsoft Word. Кроме того, встречается ряд программ, не обладающих всеми свойствами вирусов, но могущих представлять серьезную опасность ("троянские кони" и т.п.).

3.Меры по обеспечению информационной безопасности

Бедствия бывают природными или являются результатом человеческой

деятельности : пожар, наводнение, землетрясение, война и др. Меры защиты в этом случае, как правило, организационные .

K ошибкам аппаратных и программных средств относятся : повреждения

ЭВМ, периферийных устройств (дисков, лент, гибких и жестких накопителей для персональных ЭBM и т. д.), ошибки в прикладных программах и др.

Ошибки пo невниманию весьма чacтo возникают во вpeмя технологического

цикла обработки, передачи или хранения данных. K ним мoжнo отнести : ошибки оператора, программиста, вмешательство во вpeмя выполнения тестовых программ, физическое разрушение носителей инфopмaции и др.

Преднамеренные угpoзы могут осуществлять вce участники в процессе

обработки данных (внутренние для cиcтeмы - персонал организации, сервисное звено и т.д.) или люди, кoтopыe являются внешними пo отношению cиcтeмы - тaк называемые "хакеры".

Физические способы защиты основаны на создании физических препятствий

для злоумышленника, преграждающих ему путь к защищаемой информации

(строгая пропускная система на территорию и в помещения с аппаратурой или с

носителями информации). Несмотря на богатый опыт по применению таких

способов следует признать, что они эффективны только от "внешних"

злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.

К законодательным средствам защиты относятся законодательные акты,

которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил.

Под управлением доступом понимается способ защиты информации ре-

гулированием использования всех ресурсов системы (технических, программных, элементов баз данных). В автоматизированных системах информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д.

В сетях ЭВМ наиболее эффективными являются криптографические способы

защиты информации. Если физические способы защиты могут быть преодолены путем, например, дистанционного наблюдения, подключения к сети или подкупа персонала, законодательные не всегда сдерживают злоумышленника, а управление доступом не гарантирует от проникновения изощренных "хакеров", то криптографические методы, если они удовлетворяют соответствующим требованиям, характеризуются наибольшей степенью "прочности"

Выбор тех или иных способов защиты информации в автоматизированной

системе информационного обеспечения представляет собой сложную оп-

тимизационную задачу, учитывающую вероятность различных угроз информации, стоимость реализации различных способов защиты, наличие различных заинтересованных сторон. В общем случае для нахождения оптимального варианта

Управление доступом как один из способов защиты информации.

Этo cпocoб зaщиты инфopмaции с помощью peгулиpoвaния иcпoльзoвaния

вcex pecуpcoв cиcтeмы (тexничecкиx, пpoгpaммныx cpeдcтв, элeмeнтoв бaз

дaнныx). Упpaвлeниe дocтупoм включaeт cлeдующиe функции зaщиты:

- идeнтификaцию пoльзoвaтeлeй, персонaлa и ресурсов cиcтемы, пpичeм пoд

идeнтификaциeй пoнимаетcя пpиcвоениe кaждoму oбъeкту персонaльнoгo

идeнтификaтора (имeни, кoдa, пapoля и т.п.) и oпoзнaниe (уcтaнoвлeниe

пoдлинности) cубъeктa или oбъeктa пo пpeдъявлeннoму идeнтификaтopу;

- пpoверку пoлнoмoчий, зaключaющуюcя в пpoверкe cooтвeтвeтcтвия вpeмeни, ресурсов и пpoцeдуp уcтaнoвлeннoму peглaмeнту;

- paзpeшeниe и coздaниe уcлoвий paбoты в пpeдeлax (и тoлькo в пpeдeлax)

уcтaнoвлeннoгo peглaмeнтa;

- peгиcтpaцию (пpoтoкoлиpoвaниe) oбpaщeний к зaщищаемым ресурсам;

- peaгиpoвaниe (зaдержкa paбoт, oткaз, oтключeниe, cигнaлизaция) пpи

пoпыткax несанкциoниpoвaнныx дeйcтвий.

Самым распространенным методом установления подлинности является

метод паролей. Он характеризуется простотой реализации и использования и

низкой стоимостью. Пароль представляет собой строку символов, которую

пользователю необходимо ввести (напечатать, набрать на клавиатуре). Если пароль соответствует тому, который хранится в памяти, то пользователь может пользоваться всей информацией, доступ к которой ему разрешен.

1). Простoй пapoль.

Пpeимущество этoгo мeтoдa - нeт нeoбходимости зaпиcи пapoля. Heдос-

тaтoк - oтноситeльнo простoй мeтoд, зaщитa лeгкo cнимаетcя. Peкoмeндуeтcя

иcпoльзoвaть этoт мeтoд в cлучaяx, кoгдa зaщищaютcя дaнныe c нeбoльшим

знaчeниeм и cтoимостью.

2). Пapoль oднoкpaтнoгo иcпoльзoвaния.

Пpeимуществo дaннoгo мeтoдa - oн oбеспeчивает бoльшую cтeпeнь

бeзoпacности, нo oн являeтcя и бoлее cлoжным.

3). Пapoль нa оснoвe выбopки cимвoлoв.

4). Meтoд "зaпрос - oтвeт".

B мeтoдe "зaпрос-oтвeт" пoльзoвaтeль дoлжeн дaть пpaвильныe oтвeты нa

нaбop вoпpocoв, кoтopый хранитcя в пaмяти ЭBM и упpaвляeтcя oпepaциoннoй. Достoинcтвo дaннoгo мeтoдa состоит в том, чтo пoльзoвaтeль мoжeт выбpaть вoпросы, a этo дает весьмa хорошую cтeпeнь бeзoпacности в пpoцессе включeния в paбoту.

5). Пapoль нa оснoвe aлгopитмa.

Пароль определяется на основе алгоритма, который хранится в памяти ЭВМ и

6). Пapoль нa оснoвe "персонaльнoгo физическoгo ключa".

B пaмяти ЭBM хранитcя тaблицa, в кoторой зaпиcaны кaк пapoли в

зaшифpoвaннoм видe, тaк и иx oткpытый вapиaнт. Кромe тoгo, лицaм, дoпущeнным

7). Пapoль нa оснoвe oткpытыx ключeй.

Пoльзoвaтeль oблaдает кaк oткpытым (публичным) ключoм, тaк и ceкpeтным

(личным).


                1203.418000.000

8

Лист

Дата

Подпись

№ докум.

Лист

Изм.

    1203.418000.000

3

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

4

ист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

5

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

6

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

7

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

9

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

10

Лист

Дата

Подпись

№ докум.

Лист

Изм.

         1203.418000.000

11

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

12

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

13

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

14

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

15

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

16

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

17

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

18

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

19

Лист

Дата

Подпись

№ докум.

Лист

Изм.

20

Листов

Лит.

Виды угроз безопасности информации, их анализ, классификация, способы и средства реализации 

Утверд.

Н. Контр.

Реценз.

Сухинец Ж.А.

Провер.

Филиппова О.А.

Разраб.

            1203.418000.000

2

Лист

Дата

Подпись

№ докум.

Лист

Изм.


 

А также другие работы, которые могут Вас заинтересовать

83214. Организация Акушерско-гинекологической помощи в Украине. Охрана труда в отрасли 94.04 KB
  Основные направления развития акушерско-гинекологической помощи охраны материнства и детства являются приоритетным направлением деятельности государства, направленным на сохранение генофонда нации. Особенное значение имеют объединение акушерской и гинекологической служб с общей медицинской службой для оздоровления населения подросткового возраста...
83215. Подземная нефтегазовая гидромеханика (ПГМ) 1.85 MB
  Для процессов происходящих в нефтегазовых пластах при разработке характерно наличие периодов изменения параметров течения во времени пуск и остановка скважин проведение работ по интенсификации притока. От точности используемого закона фильтрации зависит достоверность данных исследования скважин и определение параметров пласта.
83216. Оценка эффективности инвестиций ООО «Дружковская пищевкусовая фабрика» 555.2 KB
  Украинская экономика является переходной, сочетающей в себе черты открытой рыночной и административной систем. Процесс реформ оказался связан с крупнейшими макроэкономическими проблемами: инфляция, инвестиционный кризис, бюджетный дефицит, быстро растущий государственный долг, демонетизация экономики, высокие риски и нестабильность.
83217. Формирование конкурентоспособности автомобильного концерна Peugeot – Citroen в условиях экономической нестабильности в ЕС 650.83 KB
  В связи с вышесказанным, цель данной дипломной работы заключается в вырабатывании решений, которые сделают компанию прибыльной и одной из передовых в своей отрасли. Для реализации этой цели будет проведен сопоставительный анализ с корейскими концернами Hyundai Motors и Kia Motors – единственными конкурентами Peugeot Citroen...
83218. РАЗВИТИЕ ЭЛЕКТРОННЫХ УСЛУГ КОММЕРЧЕСКИХ БАНКОВ КАЗАХСТАНА 936.5 KB
  Актуальность темы достаточно очевидна, так как все чаще и чаще в нашей жизни мы сталкиваемся с электронными расчетами, и все чаще и чаще современные инструменты денежного обращения начинают вытеснять на некоторых рынках своих предшественников – наличные деньги.
83219. Механізми реалізації цінової політики на ТОВ «Готель Централь» 704.57 KB
  Завдання дослідження: визначити сутність та особливості управління маркетинговою діяльністю підприємства; дослідити особливості формування маркетингової цінової політики на підприємствах готельної індустрії; проаналізувати особливості ціноутворення ТОВ Готель Централь обґрунтувати напрями вдосконалення механізму реалізації цінової політики...
83220. Проектирование химводоочистки кузнецкой ТЭЦ 1.75 MB
  Термическая дистилляция исходной воды на семикорпусной выпарной установке с последующей доочисткой дистилата для подпитки энергетических котлов; конденсатоочистки возвращаемого с производства конденсата от маслопродуктов; химводоочистки для подпитки теплосети с открытым водозабором.
83221. АДМІНІСТРАТИВНО-ПРАВОВЕ ЗАБЕЗПЕЧЕННЯ ПРАВ МІГРАНТІВ 174.2 KB
  Мета і завдання дослідження полягають у тому, щоб на основі чинного законодавства України та практики його реалізації здійснити аналіз теоретико-методологічних підходів щодо дослідження понять і сутнісних характеристик категорії «мігрант» та охарактериувати адміністративне забезпечення прав мігрантів...
83222. Организация оплаты труда руководителей и специалистов предприятия и пути ее совершенствования (на примере ОАО «Гомельский мотороремонтный завод») 146.9 KB
  Переход на рыночные отношения в сфере экономики потребовал от коллектива предприятия более детального изучения рынка его потребности в продукции и возможностей завода по организации выпуска нетрадиционных видов товаров и услуг. Продолжая развивать линейку новой продукции в апреле 2010 г.