ІНФОРМАЦІЙНА ТА КІБЕРБЕЗПЕКА:

Size: px
Start display at page:

Download "ІНФОРМАЦІЙНА ТА КІБЕРБЕЗПЕКА:"

Transcription

1 МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ Державний університет телекомунікацій В. Л. Бурячок, В. Б. Толубко, В. О. Хорошко, С. В. Толюпа ІНФОРМАЦІЙНА ТА КІБЕРБЕЗПЕКА: СОЦІОТЕХНІЧНИЙ АСПЕКТ Підручник За загальною редакцією доктора технічних наук, професора В. Б. Толубка Затверджено Міністерством освіти і науки України як підручник для студентів вищих навчальних закладів Київ ДУТ 2015

2 БКК : ](075/8) Б 91 УДК я73 Гриф надано Міністерством освіти і науки України згідно з листом 1/ від р. Рекомендовано вченою радою Державного університету телекомунікацій до друку та використання в навчальному процесі (протокол 9 від р.) А в т о р и: В. Л. Бурячок, доктор технічних наук, професор; В. Б. Толубко, доктор технічних наук, професор; В. О. Хорошко, доктор технічних наук, професор; С. В. Толюпа, доктор технічних наук, професор Р е ц е н з е н т и : доктор технічних наук, професор Л. М. Щербак; доктор технічних наук, професор В. Б. Дудикевич; доктор технічних наук, професор Ю. Я. Самохвалов Бурячок, В. Л. Б91 Інформаційна та кібербезпека: соціотехнічний аспект: підручник / [В. Л. Бурячок, В. Б. Толубко, В. О. Хорошко, С. В. Толюпа]; за заг. ред. д-ра техн. наук, професора В. Б. Толубка. К.: ДУТ, с. ISBN У підручнику висвітлено головні принципи забезпечення інформаційної та кібернетичної безпеки, розкрито їхню сутність, основний зміст та складові. Значну увагу приділено типовим інцидентам у сфері високих технологій, а також методам і засобам соціального інжинірингу. Докладно розглянуто систему заходів із захисту від соціотехнічних атак. Наведено порядок здійснення процедур із тестування систем захисту інформації в інформаційно-комунікаційних системах на предмет проникнення, а також порядок оцінювання їхніх параметрів на різних рівнях. Виклад зорієнтовано на майбутніх фахівців у галузі кібернетичної безпеки. Пропонований матеріал буде корисний науковим і науково-педагогічним працівникам, профіль діяльності яких пов язаний із забезпеченням інформаційної безпеки, а також аспірантам, магістрантам і студентам вищих навчальних закладів, що спеціалізуються у сфері управління інформаційною безпекою та систем захисту інформації згідно з освітнім напрямом «Інформаційна безпека». ББК я73 УДК : ](075/8) ISBN В. Л. Бурячок, В. Б. Толубко, В. О. Хорошко, С. В. Толюпа, 2015

3 АРМ АСУ БД (БнД) ДРР ЕОМ ЗІ ЗПЗ ІБ ІзОД ІКТ ІР ІС ІТ ІТС КБ КбА КбП КбТ КР КСЗІ ЛОМ МР НСД ОС ПАК ПЕОМ ПЗ ПІБ РІ РІТС РСт СЗІ СІ СПЗ СУБД ТЗІ ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ автоматизоване робоче місце автоматизована система управління база даних (банк даних) дешифрувально-розвідувальна робота електронна обчислювальна машина захист інформації загальне програмне забезпечення інформаційна безпека інформація з обмеженим доступом інформаційно-комунікаційна технологія інформаційний ресурс інформаційна система інформаційна технологія інформаційно-телекомунікаційна система кібернетична безпека кібернетична атака кібернетичний простір кібернетичний тероризм кібернетична розвідка комплексна система захисту інформації локальна обчислювальна мережа мережна розвідка несанкціонований доступ операційна система програмно-апаратний комплекс персональна ЕОМ програмне забезпечення політика інформаційної безпеки розвідувальна інформація рoзвідка інформаційно-телекомунікаційних систем робоча станція система захисту інформації соціальний інжиніринг спеціальне програмне забезпечення системи управління базами даних технічний захист інформації 3

4 4 ПЕРЕДМОВА Науково-технічна революція початку ХХІ сторіччя спричинила в усьому світі глибокі системні перетворення. Передусім завдяки поєднанню досягнень у сфері новітніх інформаційно-комунікаційних технологій (ІКТ) із надбаннями, що постали на базі стрімкого розвитку інформаційно-телекомунікаційних систем (ІТC), сформувалися принципово нові глобальні субстанції інформаційне суспільство, а також інформаційний та кібернетичний простори, які мають нині практично необмежений потенціал і відіграють провідну роль в економічному та соціальному розвитку кожної країни світу. Проте через небачене досі поширення ІКТ та ІТC світова спільнота отримала не лише численні переваги, а й цілу низку проблем, зумовлених дедалі більшою вразливістю інфосфери щодо стороннього кібернетичного впливу. Тому цілком природно постала необхідність контролю та подальшого врегулювання відповідних взаємовідносин, а отже, і невідкладного створення надійної системи кібернетичної безпеки. Натомість відсутність такої системи може призвести до втрати політичної незалежності будь-якої держави світу, бо йтиметься про фактичний програш нею змагання невійськовими засобами та підпорядкування її національних інтересів інтересам протиборчої сторони. Оскільки саме ці обставини відіграють останнім часом важливу роль у геополітичній конкуренції більшості країн світу, то забезпечення кібербезпеки та злагоди в кіберпросторі стає головним завданням нашої інформаційної епохи. Протягом останніх років Україна, як і більшість інших країн світу, робить впевнені кроки в напрямку розбудови інформаційного суспільства, забезпечення кібербезпеки та боротьби з кіберзлочинністю. Нормативно-правову базу в цих сферах діяльності становлять Конвенція Ради Європи про кіберзлочинність, ратифікована Законом України від року 2824-ІV, а також відповідні закони України та Укази Президента України, присвячені цій проблемі, положення Кримінального кодексу України, окремі постанови Кабінету Міністрів та рішення РНБО України. Важливий практичний крок у реалізації наявної нормативно-правової бази було зроблено створенням 2007 року Центру реагування на комп ютерні інциденти, що ввійшов до складу Державної служби спеціального зв язку та захисту інформації України. На виконання статті 35 згаданої Конвенції про кіберзлочинність у червні 2009 року при Службі безпеки (СБ) України на базі спеціального підрозділу для боротьби з кіберзагрозами запрацював Національний контактний пункт формату 24/7 із реагування та обміну терміновою інформацією про вчинені кіберзлочини. Окрім того, Указом Президента України «Про виклики та загрози національній безпеці України у 2011 році» від 10 грудня 2010 року 1119/2010 ухвалено рішення про початок створення Єдиної загальнодержавної системи протидії кіберзлочинності. Іншим Указом Президента України «Про внесення змін до деяких законів України про структуру і порядок обліку кадрів Служби безпеки України» від 25 січня 2012 року 34 у структурі СБ України створено

5 Департамент контррозвідувального захисту інтересів держави у сфері інформаційної безпеки. З огляду на динаміку поширення комп ютерних інцидентів теренами України в липні 2010 року у структурі МВС України на базі Департаменту боротьби зі злочинами, пов язаними з торгівлею людьми, утворено новий структурний підрозділ Департамент боротьби з кіберзлочинністю та торгівлею людьми. Такий стан справ фактично означає, що Україна поступово нагромаджує важливий досвід у захисті власної ІТ-інфраструктури від кіберзагроз сучасності та протидії проявам кібертероризму. Утім протистояти фізичному руйнуванню технічних засобів, дезорганізації роботи інформаційних систем і мереж, порушенню функціонування об єктів нападу, а також протиправній діяльності соціальних інженерів в умовах інтенсифікації кібервтручань з дня на день стає все важче. Одна з головних причин цих негараздів полягає в «незадовільному кадровому забезпеченні відомств відповідними фахівцями у сфері інформаційної безпеки», як наголошується в аналітичній доповіді Національного інституту стратегічних досліджень при Президентові України «Кібербезпека: світові тенденції та виклики для України». Отже, найбільшу загрозу вітчизняним установам і відомствам становить відчутна нестача професіоналів з інформаційної та кібербезпеки, здатних: відшукувати, збирати або добувати інформацію про ІТ-системи й мережі протиборчих сторін, а також про технології та засоби їхнього впливу на власну інфосферу; виявляти ознаки стороннього кібервпливу й моделювати можливі ситуації такого впливу, прогнозуючи відповідні наслідки; протидіяти несанкціонованому проникненню протиборчих сторін у власні ІТ-системи й мережі, забезпечуючи стійкість їхньої роботи, а також відновлення нормального функціонування після здійснення кібернападів тощо. Дедалі вища активність так званого когнітивного базису звичайних користувачів, професійних шпигунів і/або хакерів (порушників), поряд зі стрімко зростаючою кількістю способів і методів, до яких вони вдаються з метою пошуку й збору інформації з відкритих і відносно відкритих джерел та її добування із закритих електронних джерел, потужний сплеск розвитку соціальних мереж це ті чинники, що активізують кіберзлочинність, особливо з огляду на тенденції розвитку інтернету в напрямку інтеграції та об єднання наявних можливостей у рамках єдиних багатокористувальницьких веб-платформ. Саме тому глобальна мережа перетворюється на засіб організації різного роду кібернетичних і соціотехнічних атак, несанкціонованого доступу (НСД) до чужих сайтів, створення сайтів-двійників тощо. Останнім часом такі дії неухильно виходять за межі окремих країн, випереджаючи за темпами зростання всі інші види організованої злочинності. Вочевидь, чинити дієвий опір таким агресивним діям дуже складно. Адже заходи з ефективного запобігання небажаним витокам інформації мають крім суто технічних механізмів спиратися на методи й засоби соціального інжинірингу, систематизований виклад яких одне з головних завдань пропонованого підручника. У кожному з п яти його розділів поряд із теоретичними засадами забезпечення інформаційної та кібернетичної безпеки (розкриття змісту основних термінів і понять, визначень та математичних моделей процесів захисту від несакціонованого доступу тощо) висвітлюються найважливіші 5

6 аспекти відповідної діяльності, здійснюваної на базі чинних законодавчих і нормативних документів. Особливо важливі витяги з них наводяться в тексті. Підручник має передусім спонукати читачів до самостійного пошуку практичних заходів із протидії сторонньому кібернетичному впливу за тих чи інших конкретних умов. Поглибленому опрацюванню матеріалу підручника посприяє добірка питань для самоконтролю, якою завершується кожний його розділ. Практичну спрямованість підручника підсилюють шість тематичних додатків, що охоплюють найширше коло споріднених питань. 6

7 РОЗДІЛ 1 КІБЕРПРОСТІР, КІБЕРБЕЗПЕКА ТА КІБЕРТЕРОРИЗМ: ПОНЯТТЯ І ВИЗНАЧЕННЯ 1.1. Кіберпростір і кібербезпека головні ознаки нової інформаційної цивілізації. Заходи України із забезпечення кібербезпеки національної інфосфери та протидії проявам кіберзлочинності Процеси формування та розвитку сучасного інформаційного суспільства, факт створення якого офіційно визнали представники держав Великої вісімки в ході Окінавської зустрічі в липні 2000 року, базуються, як відомо [1], на синтезі двох технологій комп ютерної і телекомунікаційної. Ці процеси підпорядковуються двом простим, але дуже змістовним законам. Перший закон сформулював один із засновників корпорації Intel Гордон Мур: Кількість транзисторів у процесорах збільшуватиметься вдвічі протягом кожних півтора року. Цей закон фактично пояснює виникнення нових, специфічних за формою і способами функціонування суб єктів та об єктів інформаційної інфраструктури, гарантоване зростання швидкості обчислень і обсягів оброблюваної інформації, а також формування на рубежі тисячоліть інформаційного простору глобального інформаційного середовища, яке в реальному масштабі часу забезпечує комплексну обробку відомостей про протиборчі сторони та їх навколишнє оточення з метою підтримання ухвалюваних рішень щодо створення оптимального задля досягнення поставлених цілей складу сил і засобів та їх ефективного застосування в різних умовах навколишньої обстановки. Другий закон належить Роберту Меткалфу винахідникові мережі Інтернет: Цінність мережі перебуває у квадратичній залежності від кількості вузлів, що входять до її складу. Отже, цей закон констатує, що основу сучасного інформаційного суспільства становлять мережі різного функціонального призначення, сукупність і взаємозв язок яких, власне, і створюють інформаційний простір [1], а також новітні інформаційно-телекомунікаційні (ІТ) технології, які останнім часом: 1) стали важливою складовою суспільного розвитку та розвитку світової економіки в цілому, змінивши значною мірою механізми функціонування багатьох суспільних інститутів та інститутів державної влади; 2) увійшли до групи найбільш істотних факторів, що впливають на формування сучасного високоорганізованого інформаційного середовища й дають змогу на якісно новому рівні інформаційного обслуговування як у віртуальному, так і в реальному просторі вести повсякденну оперативну роботу, здійснювати аналіз стану і перспектив діяльності інформаційно-аналітичних підрозділів, а також добувати вихідні дані, необхідні для ухвалення раціональних і науково-обґрунтованих управлінських рішень. Поступове й доволі умовне поєднання віртуального і реального просторів за допомогою ІТ-систем (ІТС) і мережних технологій різного функціонально- 7

8 го призначення, які в процесах обробки, передавання та зберігання інформації використовують електромагнітний спектр і діють як єдине ціле, а також відповідного програмного забезпечення (ПЗ) призвело, зрештою, до формування кіберпростору (КбП) (рис. 1.1) високорозвиненої моделі об єктивної реальності, в якій відомості щодо осіб, предметів, фактів, подій, явищ і процесів: подаються в деякому математичному, символьному (як сигнали, знаки, звуки, рухомі або нерухомі зображення) або в будь-якому іншому вигляді; розміщуються в пам яті будь-якого фізичного пристрою, спеціально призначеного для зберігання, обробки й передавання інформації; перебувають у постійному русі по сукупності ІТ-систем і мереж. КІБЕРНЕТИЧНІ ВПЛИВИ ІНФОРМАЦІЙНИЙ ПРОСТІР КІБЕРНЕТИЧНИЙ ПРОСТІР ІНФОРМАЦІЙНА ТА КІБЕРБЕЗПЕКА Соціопростір Інфопростір КОМУНІКАЦІЙНИЙ ПРОСТІР Технопростір Віртуальний простір ІНФОРМАЦІЙНА ТА КІБЕРБЕЗПЕКА ІНФОРМАЦІЙНИЙ ПРОСТІР КІБЕРНЕТИЧНІ ВПЛИВИ Рис Взаємозв язок інформаційного та кіберпросторів Уперше термін «кіберпростір» було використано у згаданій раніше Окінавській хартії глобального інформаційного суспільства та в Конвенції про злочинність у сфері комп ютерної інформації від 23 листопада 2001 року. Сфера його дії на той час перебувала під впливом загальних механізмів правового регулювання суспільних відносин, обмежуючись специфічними об єктами й інтересами суб єктів правовідносин, а також комп ютерними мережами, за допомогою яких можна брати участь у відповідних правовідносинах. Нині кіберпростір має чимало визначень. Наприклад: 1) відповідно до міжнародного стандарту [2], кіберпростір це середовище існування, що виникло в результаті взаємодії людей, програмного забезпечення і послуг в інтернеті за допомогою технологічних пристроїв і мереж, під єднаних до них, якого не існує в будь-якій фізичній формі; 2) відповідно до нормативної бази США [2], кіберпростір це сфера, що характеризується можливістю використання електронних та електромагнітних засобів для запам ятовування, модифікування та обміну даними через мережні системи та пов язану з ними фізичну інфраструктуру; 8

9 3) відповідно до офіційних документів Євросоюзу [2], кіберпрострір це віртуальний простір, в якому циркулюють електронні дані світових персональних комп ютерів (ПК); 4) відповідно до офіційних документів Великобританії [2], кіберпростір це всі форми мережної, цифрової активності, що включають у себе контент та дії, здійснювані через цифрові мережі; 5) відповідно до офіційних документів Німеччини [2], кіберпростір це вся інформаційна інфраструктура, доступна через інтернет поза будь-якими територіальними кордонами. Серед інших варто також відзначити й такі визначення поняття КбП [2]: поліморфний віртуальний простір, що генерує інформаційна система (ІС) як у формі складних світів, так і у простих реалізаціях (типу електронної пошти, глобальної навігації тощо); комунікаційне середовище, утворене системою зв язків між об єктами кіберінфраструктури електронними обчислювальними машинами, комп ютерними мережами, програмним забезпеченням та інформаційними ресурсами, використовуване для забезпечення певних інформаційних потреб; штучне електронне середовище існування інформаційних об єктів у цифровій формі, утворене в результаті функціонування кібернетичних комп ютерних систем управління і обробки інформації, що забезпечує користувачам доступ до обчислювальних та інформаційних ресурсів систем, вироблення електронних інформаційних продуктів, а також обмін електронними повідомленнями, даючи змогу із застосуванням електронних інформаційних образів у режимі реального часу вступати у відносини (взаємодіяти) щодо спільного використання обчислювальних та інформаційних ресурсів системи (надання інформаційних послуг, ведення електронної комерції тощо); простір, сформований інформаційно-комунікаційними системами, в якому відбуваються процеси перетворення (створення, зберігання, обміну, обробки та знищення) інформації, поданої у вигляді електронних комп ютерних даних; об єкти інформаційної інфраструктури що керуються інформаційними (автоматизованими) системами управління та інформації, що в них циркулює; середовище, утворене організованою сукупністю інформаційних процесів на основі взаємопоєднаних за єдиними принципами та правилами інформаційних, телекомунікаційних та інформаційно-телекомунікаційних систем. Як випливає зі щойно викладеного, найбільш відмітними ознаками кіберпростору як субстанції, створенню якої сприяли передусім такі чинники: зміна характеру діяльності людини з ухвалення рішень; упровадження електронно-цифрових форм створення, обробки, зберігання та переміщення інформації, перехід від паперового діловодства до електронного тощо, абсолютна більшість фахівців вважає його неперевершені можливості зі створення незлічених зв язків між окремими індивідами і соціальними групами та з надання різнопланових інформаційних послуг. З урахуванням характерних особливостей кіберпростору як сфери вчинення заздалегідь спланованих деструктивних дій на кшталт проникнення в ІТС один одного, блокування або виведення з ладу найбільш уразливих елементів цих систем, дезорганізації оборонних автоматизованих систем управління (АСУ) протилежної сторони, систем управління її транспортом і енергетикою, економікою й фінансовою системою тощо (поряд із наземною, морською й повітряно-космічною сфера- 9

10 ми) і своєрідної сполученої ланки між такими поняттями, як інтернет і кібернетика, усе це, у свою чергу, дає змогу: виокремити в цьому просторі систему певних відношень між суб єктами та об єктами інформаційної й кібернетичної інфраструктури; схарактеризувати злочини, втручання і загрози, пов язані з особливостями існування та передавання інформації; визначитись із можливими його дійовими особами (рис. 1.2) [1]; розглядати кіберпростір із позицій власне віртуального і реального (електронного, комунікаційного, кібернетичного, інформаційного, особливого психологічного) тлумачення як додатковий вимір бойового простору, розрізняючи при цьому фізичний (інфраструктура, кабелі та роутери), семантичний (дані) і синтаксичний (протоколи передавання даних) рівні тощо. ДІЙОВІ ОСОБИ КІБЕРПРОСТОРУ Легальні користувачі, оператори, адміністратори тощо Хакери, що не мають власних намірів Хакери, що мають корисливі цілі Мережні комбатанти Кіберзлочинці Кібертерористи Підрозділи державних та недержавних структур, що здійснюють інформаційні операції Кібервійська Ступінь їх впливу на інформаційну і кібербезпеку На інформаційну та кібербезпеку негативно не впливають На інформаційну та кібербезпеку впливають негативно лише для власного самозадоволення та самовираження, через азарт і так званий спортивний інтерес На інформаційну та кібербезпеку впливають негативно, керуючись намірами щодо помсти або маючи на меті задоволення певних корисливих інтересів На інформаційну та кібербезпеку впливають опосередковано, маючи на меті досягнення своїх власних цілей На інформаційну та кібербезпеку впливають негативно, намагаючись досягати при цьому суто злочинних цілей На інформаційну та кібербезпеку впливають негативно, намагаючись досягати при цьому суто терористичних цілей На інформаційну та кібербезпеку, стан інформаціційного та кіберпросторів впливають, намагаючись досягти суто воєнно-політичних цілей На інформаційну та кібербезпеку, стан інформаціційного та кіберпросторів впливають комплексно Рис Дійові особи кіберпростору та їхній вплив на інформаційну і кібербезпеку З огляду на сказане, а також з урахуванням результатів проведеного багатокритеріального аналізу (табл. 1.1) [2] і відсутності в Україні стандартизованого визначення розумітимемо під кіберпростором віртуальне комунікаційне середовище, утворене системою зв язків між користувачами та об єктами інформаційної інфраструктури, такими як електронний інформаційний ресурс (ІР), системи й мережі всіх форм власності, керовані автоматизованими системами управління, що використовуються не лише для перетворення та передавання інформації, котра в них циркулює, із метою забезпечення інформаційних потреб суспільства, а й для впливу на аналогічні об єкти протиборчої сторони. 10

11 Аналіз дефініцій поняття кібербезпеки за базовими критеріями Таблиця 1.1 Походження дефініції чи її автори Базовий критерій Virt HF Soft PhI Net INet IServ IRes MSys IPr Стандарт ISO/IES Нормативна база США Офіційні документи ЄС + + Концепція кібербезпеки Великобританії Законодавство Німеччини + + В. Харченко, О. Корченко та ін. + + В. Бурячок М. Погорецький, М. Шеломенцев С. Мельник, О. Тихомиров Д. Дубов, М. Ожеван + + Примітка. Для позначення базових критеріїв використано такі ідентифікатори [2]: Virt критерій віртуальності; HF критерій урахування людського чинника; Soft критерій урахування ПЗ; PhI критерій наявності фізичної інфраструктури; Net критерій наявності мережної складової; INet критерій урахування поняття «Інтернету»; IServ критерій можливості надання інформаційних послуг; IRes критерій урахування інформаційних ресурсів; MSys критерій наявності системи управління; IPr критерій урахування інформаційних процесів. Нині важливість кіберпростору підтверджується появою концепцій ведення боротьби в ньому та створенням у складі збройних сил багатьох країн світу спеціальних структур на зразок (рис.1.3): об єднаного Кіберкомандування (U. S. Cyber Command-USCYBERCOM) та спеціалізованого кібернетичного розвідувального центру у США; Управління мережних операцій у Німеччині; Центрального управління з кібербезпеки, Оперативного центру забезпечення кібербезпеки (СSОС) та Центру державного зв язку (GCHQ) у Великобританії; Центру інформаційних систем Служби безпеки (CISSS) та Національного агентства безпеки інформаційних систем (ANSSI) у Франції; спеціалізованого центру захисту національного кіберпростору Tehila в Ізраїлі; кіберпідрозділів у складі Федеральної служби безпеки Росії тощо. Усі ці підрозділи призначено для ведення кіберборотьби комплексу заходів, спрямованих на здійснення управлінського і/або деструктивного впливу на автоматизовані ІТ-системи протиборчої сторони та захисту від такого впливу власних інформаційно-обчислювальних ресурсів завдяки використанню спеціально розроблених програмно-апаратних засобів, а також проведенню системи спеціалізованих навчань. Такий стан справ зумовлює небачені досі глибинні зміни у ставленні більшості держав світу до безпеки власного інформаційного та кіберпростору, а отже, і до посиленого захисту інформації, засобів її обробки та кіберсередовища, в якому ця інформація циркулює (рис. 1.4), тобто до вжиття заходів із забезпечення інформаційної та кібербезпеки. 11

12 ANSSI Франція Національне агентство безпеки інформаційних систем (ANSSI) 2009 р. Великобританія Командування урядових комунікацій (GCHQ) та Центральне управління з кібербезпеки Німеччина Федеральна система протидії кібератакам (підрозділи CERT) 2005 р. НАТО Підрозділ Швидкого реагування та Командування з питань трансформації (Таллінн, 2008 р.) Росія Центр реагування на кіберінцинденти в IS (GOV-CERN) 2013 р. США Oб єднане Кіберкомандування збройних сил США та Агентство національної безпеки, 2009 р. Ізраїль Cпеціальний підрозділ Tehila Іран Іранські промислові об єкти стали головною мішенню хробака Stuxnet. Кількість заражених ПЕОМ близько 60% Китай Країна не розкриває відомостей щодо планування власного кіберпідрозділу. Проте за даними ФБР, Китай має близько 180 тис. кібершпигунів Рис Маштаби ураження та протидії сторонньому кібервпливу БЕЗПЕКА ІНФОРМАЦІЙНОГО ТА КІБЕРПРОСТОРІВ Кібернетична безпека Системи збору даних Органи та канали управління Канали інтерактивної взаємодії Інформаційна безпека Інформаційні потоки Бази даних Персонал Рис Об єкти впливу в інформаційному та кіберпросторі При цьому інформаційну безпеку (ІБ) у найзагальнішому розумінні можна визначити як такий стан захищеності інформаційного простору держави, за якого неможливо завдати збитку властивостям об єкта безпеки, що стосуються інформації та інформаційної інфраструктури, і який гарантує безперешкодне формування, використання й розвиток національної інфосфери в інтересах оборони (рис. 1.5). ІНФОРМАЦІЙНА БЕЗПЕКА Об єкт інформаційної безпеки Політика безпеки Загрози об єктові інформаційної безпеки Методи забезпечення інформаційної безпеки Забезпечення інформаційної безпеки Суб єкти забезпечення інформаційної безпеки Діяльність із забезпечення інформаційної безпеки (із запобігання збитку об єктові ІБ) Засоби здійснення діяльності із забезпечення інформаційної безпеки Рис Структура поняття «інформаційна безпека» Спектр інтересів ІБ щодо інформації, інформаційних систем та інформаційних технологій як об єктів безпеки можна поділити на такі основні категорії: доступність можливість за прийнятний час отримати певну інфор- 12

13 маційну послугу; цілісність актуальність і несуперечливість інформації, її захищеність від руйнування та несанкціонованого змінювання; конфіденційність захищеність від несанкціонованого ознайомлення (рис. 1.6). ДОСТУПНІСТЬ ІНФОРМАЦІЇ ІНФОРМАЦІЯ відомості про об єкти та явища навколишнього середовища, їхні параметри, властивості й стани, які зменшують наявний щодо них ступінь невизначеності, неповноти знань можливість використання інформації, коли в цьому постає потреба ЦІЛІСНІСТЬ ІНФОРМАЦІЇ захищеність інформації від несанкціонованої зміни, забезпечення її точності та повноти КОНФІДЕНЦІЙНІСТЬ ІНФОРМАЦІЇ влативість інформації не підлягати розголосові; надійність, секретність, гарантована приватність ДОСТУПНІСТЬ ІНФОРМАЦІЇ В ІС можливість використання інформації її користувачем або програмою відповідно до встановлених правил ІНФОРМАЦІЙНА СИСТЕМА взаємозв язана сукупність засобів, використовувана для зберігання, оброблення та видачі інформації для досягнення поставленої мети ЦІЛІСНІСТЬ ІНФОРМАЦІЇ В ІС властивість інформації не бути модифікованою неавторизованим користувачем та зберігати цілісність, якщо дотримуються встановлені правила її модифікації КОНФІДЕНЦІЙНІСТЬ ІНФОРМАЦІЇ В ІС унеможливлення отримання інформації неавторизованим користувачем або процесом ІС та збереження її конфіденційності під час виконання певних правил ознайомлення з нею БЕЗПЕКА НОВИХ ТИПІВ ІНФОРМАЦІЙНИХ РЕСУРСІВ захист не тільки окремих документів, файлів або повідомлень, а й інформаційних ресурсів системи в цілому ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ процес, що використовує сукупність засобів і методів збирання, оброблення та передавання даних для одержання інформації нової якості про стан об єкта, процесу або явища (інформаційного продукту) ВЗАЄМНА ІДЕНТИФІКАЦІЯ/АВТЕНТИФІКАЦІЯ організація довірчої взаємодії сторін в інформаційному просторі ЗАХИСТ ВІД ЗАСОБІВ НАПАДУ механізми гарантування безпеки системи в умовах взаємодії з програмами, які здійснюють деструктивні дії ІНТЕГРАЦІЯ ЗАХИСТУ В ІС засоби захисту мають стати невід ємною частиною засобів, що реалізують інформаційні технології Рис Інформаційні системи та технології як об єкти ІБ Головні загрози, які можуть спричинити порушення цих категорій, а також негативно вплинути на компоненти ІС, призвівши навіть до їх втрати, знищення чи збою функціонування, такі: розголошення інформації, її витік або несанкціонований доступ до такої інформації (рис. 1.7). 13

14 РОЗГОЛОШЕННЯ Навмисні або випадкові дії співробітників, що призвели до ознайомлення з конфіденційною інформацією осіб, які не мають до неї доступу Реалізується через передачу, надання та пересилання повідомлень каналами їх поширення ВИТІК Безконтрольне виведення конфіденційної інформації за межі організації або кола осіб, яким її було довірено Реалізується через візуальнооптичні, акустичні, електромагнітні, матеріальні та інші канали НЕСАНКЦІОНОВАНИЙ ДОСТУП Протиправне ознайомлення з конфіденційною інформацією кола осіб за межами організації або осіб, які не мають до неї доступу. Порушення цілосності і доступності інформації Реалізується способами співробітництва, вивідування, підслуховування, спостерігання, викрадення, копіювання, знищення, підімкнення, перехоплення, фотографування, збору тощо Рис Способи нанесення збитку інформаційній безпеці Методи (рис. 1.8), завдяки яким цьому можна запобігти, забезпечивши відповідний рівень ІБ, доцільно класифікувати так: сервіси мережної безпеки (механізми захисту інформації, оброблюваної в розподілених обчислювальних системах і мережах); інженерно-технічні методи (мають на меті забезпечення захисту інформації від витоку по технічних каналах); правові та організаційні методи (створюють нормативну базу для організації різного роду діяльності, пов язаної із забезпеченням ІБ); теоретичні методи забезпечення (розв язують завдання формалізації різного роду процесів, пов язаних із забезпеченням ІБ). Теоретичні методи Формалізація процесів, пов язаних із забезпеченням ІБ; обгрунтування коректності та адекватності систем забезпечення ІБ Сервіси мережної безпеки Ідентифікація та автентифікація; розмежування доступу; протоколювання і аудит; засоби захисту периметра; криптографічні засоби захисту Методи забезпечення інформаційної безпеки Інженерно-технічні методи Організаційні методи Керування ІБ на підприємстві Правові методи Bідповідальність; робота з держтаємницею; захист авторських прав; ліцензування та сертифікація Захист від несанкціонованого зняття інформації під час передавання технічними каналами Рис Основні методи забезпечення інформаційної безпеки 14

15 Кібербезпеку (рис. 1.9) можна визначити як стан захищеності кіберпростору держави в цілому або окремих об єктів її інфраструктури від ризику стороннього кібервпливу, за якого забезпечується їх сталий розвиток, а також своєчасне виявлення, запобігання й нейтралізація реальних і потенційних викликів, кібернетичних втручань і загроз особистим, корпоративним і/або національним інтересам [1; 3 9]. Кібернетичні впливи Розвідка ІТС та криптосистем протиборчих сторін КІБЕРНЕТИЧНА БЕЗПЕКА Захист власної інформаційної сфери Рис Складові кібернетичної безпеки Досягається такий стан завдяки сукупності активних захисних і розвідувальних дій, що у процесі інформаційного протиборства зусиллями поодиноких інсайдерів або організованих кіберугруповань розгортаються навколо ІР, ІКТ і ІТС (рис. 1.10) Країни зі слабко розвиненими демократичними процесами Патріоти Підтримка майже не забезпечується Офіційна підтримка Державні та недержавні підрозділи інформаційної і кібербезпеки Кіберпатріоти Псевдопатріоти Інсайдери та кіберугруповання Патриотично налаштовані Неповнолітні Фани Кібертерористи Розваги Протидія інтернетцензурi Псевдополітичні настрої Анонімуси Політично свідомі Кіберзлочинці Взаємодія Збурювачі спокою Кібернетичні активісти Рис Взаємозв язки і мотивація здійснення кібервпливів Такі дії спрямовуються на досягнення і утримання потенційними протиборчими сторонами переваги у протидії новим загрозам безпеці для власних об єктів критично важливої фізичної, інформаційної та кіберінфраструктури (рис. 1.11). Головні проблеми забезпечення кібернетичної безпеки постають з таких причин: відсутності чіткого усвідомлення ролі та значення кібербезпекової складової в системі забезпечення національної безпеки держави; дефініційної, термінологічної та нормативно-правової неврегульованості у сфері кібербезпеки; залежності держави від програмних і технічних продуктів іноземного виробництва; 15

16 Кабелі Служби доставки Урядові будівлі Зернові господарства / Атомні електростанції Медичні заклади Підприємства харчової Корпорації / Дамби / промисловості Електростанції / Державні інститути Водосховища Виробничі майданчики ФІЗИЧНА ІНФРАСТРУКТУРА Залізниці / Автомагістралі / Трубопроводи / Порти Зв язок ВПК Аварійно-рятувальні служби Дамби Вода Поштові та морські перевезення Інформаційні технології Банки та фінансові установи Уряд Енергія Сільське господарство та продовольство Транспорт Заклади торгівлі Атомна енергія Хімічні речовини Пам ятки культури Охорона здоров я КРИТИЧНА ІНФРАСТРУКТУРА/КЛЮЧОВІ РЕСУРСИ Програмне забезпечення Інформаційні засоби Система управління Апарати і засоби Інтернет КІБЕРНЕТИЧНА ІНФРАСТРУКТУРА Рис Критично важливі складові фізичної, інформаційної та кіберінфраструктури відсутності належної координації діяльності відповідних відомств, а отже, і неузгодженості дій зі створення окремих елементів системи кібербезпеки; дефіциту щодо методичного забезпечення та кадрового наповнення відповідних структурних підрозділів. Комплексну сутність кібербезпеки за таких умов унаочнює схема, подана на рис КІБЕРНЕТИЧНА БЕЗПЕКА АСПЕКТИ соціальний; технічний; інформаційний; комунікаційний СФЕРИ зовнішньополітична; внутрішньополітична; воєнна, економічна; соціальна, екологічна; науково-технічна Рис Сутність кібернетичної безпеки РІВНІ нормативно-правовий; соціальний (біологічний); інфокомунікаційний; соціотехнічний; методичний Протягом останніх років Україна, як і більшість країн світу, робить певні кроки в розбудові інформаційного суспільства, забезпечення інформаційної і кібербезпеки, а також у боротьбі з кіберзлочинністю. Нормативно-правову базу в цих сферах діяльності становлять такі документи: Конвенція Ради Європи про кіберзлочинність [10], ратифікована Законом України від року 2824-ІV; 16

17 Закони України «Про інформацію» [11], «Про основи національної безпеки України» [12], «Про Державну службу спеціального зв язку та захисту інформації України» [13], «Про телекомунікації» [14], «Про захист інформації в інформаційно-телекомунікаційних системах» [15], «Про доступ до публічної інформації» [16], «Про оборону України» [17], «Про засади внутрішньої і зовнішньої політики» [18], «Про об єкти підвищеної небезпеки» [19]; Укази Президента України, зокрема про Доктрину інформаційної безпеки [20], Стратегію національної безпеки України [21] та Воєнну доктрину України [22]; окремі положення Кримінального кодексу України, окремі постанови Кабінету Міністрів та рішення РНБОУ. При цьому ключову роль у забезпеченні кібербезпеки відіграють: 1) Закон України «Про захист інформації в інформаційно-телекомунікаційних системах», який регулює відносини у сфері захисту інформації в інформаційних, телекомунікаційних та ІТ-системах; 2) Закон України «Про Основні засади розвитку інформаційного суспільства України на роки» [23], у запропонованих змінах до якого наголошується на необхідності створення національної системи кібербезпеки; 3) запропонований Міністерством внутрішніх справ (МВС) законопроект «Про внесення змін до Закону України «Про основи національної безпеки України» щодо кібернетичної безпеки України» [24], яким має бути впроваджено низку термінів, пов язаних із кібербезпекою. Практичними кроками щодо реалізації чинної нормативно-правової бази стало створення 2007 року в складі Державної служби спеціального зв язку та захисту інформації (ДССЗЗІ) України Центру реагування на комп ютерні інциденти. На виконання статті 35 Конвенції про кіберзлочинність у червні 2009 року при Службі безпеки України на базі спеціального підрозділу для боротьби з кіберзагрозами утворено Національний контактний пункт формату 24/7 щодо реагування та обміну терміновою інформацією про вчинені кіберзлочини. Окрім цього, Указом Президента України «Про виклики та загрози національній безпеці України у 2011 році» від 10 грудня 2010 року 1119/2010 ухвалено рішення щодо початку створення Єдиної загальнодержавної системи протидії кіберзлочинності. Іншим Указом Президента України «Про внесення змін до деяких законів України про структуру і порядок обліку кадрів Служби безпеки України» від 25 січня 2012 року 34 у структурі СБ України створено Департамент контррозвідувального захисту інтересів держави у сфері інформаційної безпеки. З огляду на ступінь та динаміку поширення комп ютерних інцидентів теренами України в липні 2010 року в структурі МВС України на базі Департаменту боротьби зі злочинами, пов язаними з торгівлею людьми, утворено новий структурний підрозділ Департамент боротьби з кіберзлочинністю і торгівлею людьми. Сьогодні фахівці з кіберзахисту від ДССЗЗІ, СБ та МВС України стикаються у своїй роботі з численними труднощами, не маючи змоги самотужки розібратися з усіма проявами внутрішніх і зовнішніх загроз національній безпеці України в інформаційному та кіберпросторі. Через це їм доводиться дедалі активніше шукати шляхів співробітництва з аналогічними організаціями світового співтовариства, використовуючи для цього всі наявні можливості й механізми, які є в розпорядженні кожної з країн [25]. 17

18 Відчутний поштовх до активізації зусиль у цьому напрямку дало ухвалення організацією НАТО програмного документа під назвою «Рамки для співробітництва у питаннях кібернетичного захисту між НАТО та державамипартнерами», який було розповсюджено у Штаб-квартирі Альянсу 2 квітня 2009 року. У документі наголошується, що головний елемент політики НАТО у сфері кіберзахисту полягає в тому, що держави члени Альянсу несуть пряму відповідальність за захист власних національних комунікацій та інформаційних систем. Альянс, у свою чергу, повинен бути здатний надати підтримку своїм партнерам, які зазнали кібератак міжнаціонального значення. Цим документом передбачено, зокрема, що головні цілі співпраці НАТО з державами-партнерами у сфері кіберзахисту полягають у підвищенні здатності НАТО та держав-партнерів у сфері захисту критичних комунікаційних та інформаційних інфраструктур проти кібератак, наданні допомоги у відновленні нормального функціонування відповідної інфраструктури після кібератак, а також у створенні основ для вжиття заходів із підтримки потерпілих від кібератак. Відповідно до головних положень згаданого документа країни-партнери закликаються до невідкладної гармонізації національного законодавства у сфері кібернетичної безпеки з відповідними міжнародними нормами, такими як Конвенція Ради Європи з питань кіберзлочинності, із неодмінним дотриманням таких головних принципів. 1. Співпраця між НАТО та країною-партнером має бути взаємовигідною в такому сенсі: Альянс може надати країні-партнерові інформацію та підтримку у сфері кібербезпеки, якщо ця країна неухильно виконує умови взаємодії. 2. НАТО може надати країні-партнерові як експертну допомогу, так і свої технічні можливості для захисту від кібернетичних атак. 3. Країни-партнери можуть звертатися з пропозиціями щодо співпраці у сфері кіберзахисту та отримання підтримки з боку НАТО, якщо зазнають кібератак національного масштабу. 4. Альянс і партнери мають уникати дублювання зусиль, що докладаються в рамках інших міжнародних організацій, залучених до захисту ІС від кібератак. 5. Наявність угоди про безпеку між НАТО та країною-партнером має визначати обсяги допомоги та інформаційного обміну. Проте інформацію стосовно захисту критичної інфраструктури національних комунікаційних та інформаційних систем буде позначено та передано належним чином лише в разі потреби ознайомлення з нею. Документ, про який ідеться, визначає також сфери співробітництва НАТО з державами-партнерами у сфері кіберзахисту, а саме: узагальнений обмін інформацією щодо відповідної політики та доктрин; обговорення технічних засобів захисту комунікаційної та інформаційної інфраструктури (може бути передбачено на більш змістовному рівні співробітництва). Окремо в згадуваному документі наголошується на таких моментах. По-перше, країни-партнери можуть звертатися з пропозиціями стосовно проведення консультацій із питань кібернетичного захисту у форматі «28+1» або «28+n»; По-друге, процес планування та оцінювання сил, а також щорічні національні програми мають слугувати головними інструментами налагодження співпраці з державами-партнерами в питаннях кіберзахисту з якомога повнішим урахуванням їхніх індивідуальних потреб і обставин. Загальна 18

19 кількість Цілей партнерства в рамках ППОС, схвалених для України, дорівнює 96, з них на Збройні сили України покладено 70; на МВС України 8; на МЗС України 6; на СБУ 11; на Мінфін України одну. По-третє, потенціал Центру передового досвіду із захисту від кібернетичних загроз в Таллінні (Естонія), Центру передового досвіду із боротьби проти тероризму в Анкарі (Туреччина), Програми НАТО «Наука заради миру та безпеки» і Комітету з планування цивільного зв язку може використовуватися країнами-партнерами у плані підготовки відповідного персоналу. Згідно зі сказаним основні напрямки подальшого співробітництва України з НАТО у сфері кіберзахисту, а отже, і створення загальнодержавної системи кібернетичної безпеки мають бути такі: 1. Формування культури та проведення інформаційно-пропагандистської кампанії про значущість проблематики кібербезпеки держави за допомогою: активного інформування про кібернетичні втручання і загрози, про потенційні уразливості ІТ-систем і мереж, а також способи їх компенсації; розширення співпраці державних органів з ІТ-компаніями, некомерційними організаціями з метою популяризації та впровадження на практиці безпечної поведінки в кіберпросторі; стимулювання заходів боротьби з кіберзлочинністю і кібертероризмом, кібершпіонажем і кіберактивізмом; підвищення рівня безпеки електронних послуг, що надаються державою власному населенню; організації профілактичної роботи з потенційними жертвами кіберзлочинів, керівниками малого і середнього бізнесу. 2. Створення механізму моніторингу кібернетичних втручань і загроз, а також своєчасного ухвалення рішень щодо реагування на їх прояви за рахунок: 1) розроблення ключових моделей кібернетичних втручань і загроз, а також систем моніторингу їх реалізації; 2) формування критеріїв (наприклад, прогнозованих людських втрат, масштабів економічних збитків, загроз щодо дестабілізації суспільства), згідно з якими об єкти інформаційного та кіберпросторів віднесено до критичної інформаційної і кіберінфраструктури; 3) проведення активних розвідувальних дій у кіберпросторі потенційних протиборчих сторін, а також завдяки захисту власної інфосфери (рис. 1.8) від негативних чинників: деструктивного впливу на програмно-математичне забезпечення, комп ютерні мережі та телекомунікаційні засоби обміну даними; електромагнітного та фізичного ураження елементів ІТ-систем та мереж; консцієнтального (вплив на свідомість і моральний стан) та семантичного (вплив на якість інтерпретації інформації) впливу, а також електромагнітного ураження працівників органів управління; радіоелектронного подавлення елементів систем передавання даних і радіонавігації, систем телефонного і супутникового зв язку, а також систем зв язку з рухомими об єктами; 4) зменшення вартості усунення наслідків кібернетичних втручань і загроз (створення розподілених структур, створення бекапів) тощо. 3. Забезпечення безпеки державних інформаційних ресурсів за рахунок: стандартизації об єктів зберігання ІР та регламентів міжвідомчої взаємодії; 19

20 гарантування безпеки механізмів електронної міжвідомчої взаємодії; мінімізації кількості шлюзів, що сполучають державні інформаційні системи з мережею Інтернет для максимізації їхньої безпеки. 4. Підвищення надійності критичної кіберінфраструктури за рахунок: створення механізмів моделювання і прогнозування кібервтручань та кіберзагроз; упровадження системи обміну інформацією щодо захисту об єктів критично важливої інформаційної та кіберінфраструктури; забезпечення прийнятної автономності кореневої інфраструктури інтернету; розроблення механізмів протистояння використання інтернету в терористичних цілях. 5. Підтримка вітчизняних виробників програмно-апаратного забезпечення шляхом: 1) стимулювання розробки власної елементної бази і апаратних засобів, а також вітчизняного ПЗ і СПЗ, що впливатимуть на процеси: виявлення, проведення аналізу та своєчасного реагування на нові види кібернетичних втручань і загроз, а також ідентифікації відомих; ідентифікації користувачів, персоналу та можливих порушників; забезпечення конфіденційності, цілісності та доступності до ІР; несанкціонованого отримання інформації з ІТ-систем та мереж; формування політики безпеки щодо контролю мережного доступу; проектування та створення систем виявлення атак і захисту від них; виділення ресурсів, ранжування обраних контрзаходів за ступенем важливості з реалізацією та тестуванням найбільш пріоритетних; проведення аудиту та сертифікації нових СПАК, використовуваних у державній і військовій системах управління; 2) ліцензування ПЗ, що має базовий функціонал нейтралізації кібервтручань і кіберзагроз. 6. Підвищення компетентності фахівців різних сфер діяльності у питаннях кібербезпеки за рахунок: розроблення і впровадження програми навчання фахівців у галузі кібербезпеки, здатних до прогнозування можливих ризиків від кібернападів та оцінювання їх наслідків; реалізації механізмів набору персоналу необхідної кваліфікації для забезпечення кібербезпеки державних ІТ-систем і мереж тощо; 7. Вироблення і реалізація єдиної науково-технічної політики щодо захисту державних інформаційних ресурсів та ІТ-інфраструктури від деструктивного кібернетичного впливу на базі: формування і реалізації цільових науково-технічних програм у галузі кібербезпеки; цільового фінансування, підтримання та проведення НДДКР із кібербезпеки. 8. Реалізація механізмів партнерства держави, бізнесу й громадян у сфері кібербезпеки за рахунок: упровадження механізмів обміну інформацією державних ситуаційних центрів і центрів реагування на прояви стороннього кібервпливу з представниками бізнесу та громадського суспільства; 20

21 підвищення ефективності взаємодії провайдерів інтернет-послуг та користувачів в аспекті інформування про кібервтручання і загрози, потенційні уразливості ІТ-систем і мереж; організації співпраці державних і бізнесових інституцій, а також окремих громадян у питаннях розроблення сучасних програмно-апаратних засобів забезпечення кібербезпеки. 9. Удосконалення національного нормативно-правового та понятійно-термінологічного апарату кібербезпеки завдяки: 1) перегляду рекомендацій щодо придбання раціональних програмних засобів захисту від стороннього кібервпливу; 2) регулювання консультативних механізмів із питань забезпечення діяльності у сфері боротьби з кіберзлочинністю і кібертероризмом; 3) актуалізації нормативно-правових актів України відповідно до сучасних світових загроз, практик і технологій; 4) внесення змін до низки чинних нормативно-правових актів України, які регулюють відносини й визначають загальні вимоги та організаційні засади забезпечення захисту державних інформаційних ресурсів. 10. Організація міжнародного співробітництва у сфері кібербезпеки шляхом: 1) створення міжнародного експертного центру з питань регулювання взаємовідносин у галузі телекомунікацій та зв язку; 2) удосконалення механізмів надання взаємодопомоги в технічних і методологічних аспектах випереджувального виявлення джерел, фіксування та оперативного обміну інформацією про факти здійснення кібератак, а також запобігання їхньому деструктивному впливу на ІР; 3) удосконалення організаційно-правових норм міжнародної взаємодії у процесі боротьби з кіберзлочинністю і кібертероризмом та внесення змін і доповнень до низки чинних міжнародних нормативно-правових документів: Конвенції Ради Європи про кіберзлочинність 2001 року (зважаючи на те, що її положення порушують принцип державного суверенітету та узаконюють проведення наступальних міждержавних кібератак під виглядом оперативнорозшукових заходів); Рекомендацій Міжнародного союзу електрозв язку (серія X: Мережі передавання даних, взаємозв язок відкритих систем та безпека. Безпека електрозв язку. Огляд кібербезпеки), в яких вперше визначено зміст термінів «кіберсередовище» і «кібербезпека»; Положень Женевських і Гаазьких конвенцій, стислу характеристику яких наведено в табл. 1.2 [1] (з урахуванням нових меж кібервоєн конкретні пропозиції щодо коригування цих Положень внесли в лютому 2011 року фахівці з Нью-Йоркського інституту EastWest [1] на щорічній конференції Munich Security Conference). Реалізація перелічених заходів має відбуватися в кілька етапів за неухильного дотримання таких принципів: 1) верховенства права, законності та пріоритету додержання прав і свобод людини і громадянина; 2) партнерства держави та приватного сектору з метою вироблення нових, більш оптимальних рішень; 3) пріоритетного розвитку та підтримки вітчизняного кібернетичного (або інформаційного) сектору; 21

22 Характеристика Женевських і Гаазьких конвенцій Таблиця 1.2 Документ Назва Дата Женевська конвенція Гаазька конференція ІІ Гаазька конференція ІV Женевський протокол Женевська конвенція І Женевська конвенція ІІ Женевська конвенція ІІІ Женевська конвенція ІV Женевська конвенція Протокол І Протокол ІІ Протокол ІІІ Кількість статей Про поліпшення участі поранених на полі бою 1864 р. 10 Про закони й звичаї сухопутної війни 1899 р. Про закони й звичаї сухопутної війни 1907 р. Про заборону застосування на війні задушливих, отрутних та інших подібних газів і бактеріологічних засобів Про поліпшення долі поранених і хворих у діючих арміях Про поліпшення долі поранених, хворих та осіб, які потерпіли при корабельних аваріях, зі складу збройних сил на морі Про поводження з військовополоненими Про захист цивільного населення під час війни Про заборону розробки, виробництва й накопичення запасів бактеріологічної (біологічної) і токсичної зброї та про їх знищення Додатковий протокол до Женевських конвенцій від 12 серпня 1949 року стосовно захисту жертв міжнародних збройних конфліктів Додатковий протокол до Женевських конвенцій від 12 серпня 1949 року стосовно захисту жертв збройних конфліктів неміжнародного характеру Додатковий протокол до Женевських конвенцій від 12 серпня 1949 року стосовно прийняття додаткової відмітної емблеми 60 (55 у додатках) 64 (56 у додатках) 1925 р р. (нова ред р.) 77 (13 у додатках) 1949 р р., (нова ред р.) 1949 р (21 у додатках) 1975 р р р р. 17 4) відповідальності суб єктів забезпечення кібернетичної безпеки за захист національної інформаційної інфраструктури, дієвості, комплексності і постійності заходів забезпечення кібербезпеки держави; 5) участі інституцій громадянського суспільства в забезпеченні кібернетичної безпеки держави. Відповідну роботу слід проводити поетапно. На першому етапі з урахуванням досвіду інших країн та особливостей українських реалій має бути вдосконалено понятійно-термінологічний та нормативно-правовий апарат, створено ключові елементи Єдиної загальнодержавної системи кібербезпеки, проведено заходи з підготовки структурних підрозділів спецпризначення та ЗС України до ведення дій в умовах кібервійни, сформовано базис підготовки спеціалізованих кадрів, створено міжвідомчі та 22

Programming the Microchip Pic 16f84a Microcontroller As a Signal Generator Frequencies in Railway Automation

Programming the Microchip Pic 16f84a Microcontroller As a Signal Generator Frequencies in Railway Automation 988 Programming the Microchip Pic 16f84a Microcontroller As a Signal Generator Frequencies in Railway Automation High School of Transport "Todor Kableshkov" 1574 Sofia, 158 Geo Milev str. Ivan Velev Abstract

More information

Problem A. Nanoassembly

Problem A. Nanoassembly Problem A. Nanoassembly 2.5 seconds One of the problems of creating elements of nanostructures is the colossal time necessary for the construction of nano-parts from separate atoms. Transporting each of

More information

Russian Introductory Course

Russian Introductory Course Russian Introductory Course Natasha Bershadski Learn another language the way you learnt your own Succeed with the and learn another language the way you learnt your own Developed over 50 years, the amazing

More information

The European Ombudsman

The European Ombudsman Overview The European Ombudsman Е в р о п е й с к и о м б у д с м а н E l D e f e n s o r d e l P u e b l o E u r o p e o E v r o p s k ý v e ř e j n ý o c h r á n c e p r á v D e n E u r o p æ i s k e

More information

UNDERGRADUATE STUDY SKILLS GUIDE 2014-15

UNDERGRADUATE STUDY SKILLS GUIDE 2014-15 SCHOOL OF SLAVONIC AND EAST EUROPEAN STUDIES UNDERGRADUATE STUDY SKILLS GUIDE 2014-15 ECONOMICS AND BUSINESS HISTORY LANGUAGES AND CULTURE POLITICS AND SOCIOLOGY 1 1. AN INTRODUCTION TO STUDY SKILLS 5

More information

IС A A RT 2013. Proceedings Volume 2. 5th International Conference on Agents and Artificial Intelligence. Barcelona, Spain 15-18 February, 2013

IС A A RT 2013. Proceedings Volume 2. 5th International Conference on Agents and Artificial Intelligence. Barcelona, Spain 15-18 February, 2013 «'.''«ИЧИЧГШ ИШ М Ш * /////>. л ъ и г ш я ш и ъ в т ъ т ', : 4 р * т Ъ ъ ^ Х 'Ш У Л *а * 1 ЛЧй==:й?й!^'ййй IС A A RT 2013. *»ф«ч>»д* 'И И в Я в З Г З г И Ж /а 1 * icw-ia & «:*>if E M e i i i i y. x '-

More information

COMPLIANCE OF MANAGEMENT ACCOUNTING WHEN USING INFORMATION TECHNOLOGIES

COMPLIANCE OF MANAGEMENT ACCOUNTING WHEN USING INFORMATION TECHNOLOGIES Margaryta I. Skrypnyk, Mykola M. Matiukha COMPLIANCE OF MANAGEMENT ACCOUNTING WHEN USING INFORMATION TECHNOLOGIES The article studies the correspondence of management accounting structure when using of

More information

ISSN 0975-413X CODEN (USA): PCHHAX. The study of dissolution kinetics of drugs with riboxinum (inosine)

ISSN 0975-413X CODEN (USA): PCHHAX. The study of dissolution kinetics of drugs with riboxinum (inosine) Available online at www.derpharmachemica.com ISSN 0975-413X CODEN (USA): PCHHAX Der Pharma Chemica, 2016, 8(1):412-416 (http://derpharmachemica.com/archive.html) The study of dissolution kinetics of drugs

More information

Nataliia ZARUDNA MODERN REQUIREMENTS FOR ACCOUNTING MANAGEMENT FOR PROVISION PROCESS

Nataliia ZARUDNA MODERN REQUIREMENTS FOR ACCOUNTING MANAGEMENT FOR PROVISION PROCESS 444 JOURNAL Vol. 10 ( 4). December 2011 P u b l i c a t i o n o f T e r n o p i l N a t i o n a l E c o n o m i c U n i v e r s i t y Microeconomics Nataliia ZARUDNA MODERN REQUIREMENTS FOR ACCOUNTING

More information

MARI-ENGLISH DICTIONARY

MARI-ENGLISH DICTIONARY MARI-ENGLISH DICTIONARY This project was funded by the Austrian Science Fund (FWF) 1, grant P22786-G20, and carried out at the Department of Finno-Ugric Studies 2 at the University of Vienna 3. Editors:

More information

The course of understanding British and American prose and poetry by future managers

The course of understanding British and American prose and poetry by future managers 4. Полат Е. С. Новые педагогические и информационные технологии в системе образования. М.: Просвещение, 2000. 5. Гальцова Н. П., Мезенцева Т. И., Швадленко И. А. Использование электронных информационно-образовательных

More information

TERMINOLOGY OF KOGNITIVE LINGUISTICS: CONCEPTUAL SYSTEM AND CONCEPTUAL PICTURE OF THE WORLD

TERMINOLOGY OF KOGNITIVE LINGUISTICS: CONCEPTUAL SYSTEM AND CONCEPTUAL PICTURE OF THE WORLD UDC 811.161.1' 1(082) M. V. PIMENOVA (Kemerovo, Russia) TERMINOLOGY OF KOGNITIVE LINGUISTICS: CONCEPTUAL SYSTEM AND CONCEPTUAL PICTURE OF THE WORLD The article deals with the determination of the terms

More information

EFFICIENCY OF SOLAR ROOF WITH TRANSPARENT COVER FOR HEATING SUPPLY OF BUILDINGS

EFFICIENCY OF SOLAR ROOF WITH TRANSPARENT COVER FOR HEATING SUPPLY OF BUILDINGS Budownictwo o zoptymalizowanym potencjale energetycznym 2(14) 2014, s. 117-124 Orest VOZNYAK, Stepan SHAPOVAL, Ostap PONA, Maryana KASYNETS Lviv Polytechnic National University, Ukraine EFFICIENCY OF SOLAR

More information

CONCEPT OF STATE SOVEREIGNTY: MODERN ATTITUDES. Karen Gevorgyan 1

CONCEPT OF STATE SOVEREIGNTY: MODERN ATTITUDES. Karen Gevorgyan 1 CONCEPT OF STATE SOVEREIGNTY: MODERN ATTITUDES Karen Gevorgyan 1 For decades, international law and public law aspects of the concept of sovereignty were in the center of attention of the representatives

More information

FUNCTIONS OF THE MODAL VERBS IN ENGLISH (MODAL VERBS ANALOGIES IN THE RUSSIAN LANGUAGE) Сompiled by G.V. Kuzmina

FUNCTIONS OF THE MODAL VERBS IN ENGLISH (MODAL VERBS ANALOGIES IN THE RUSSIAN LANGUAGE) Сompiled by G.V. Kuzmina FUNCTIONS OF THE MODAL VERBS IN ENGLISH (MODAL VERBS ANALOGIES IN THE RUSSIAN LANGUAGE) Сompiled by G.V. Kuzmina Москва Издательство Российского университета дружбы народов 2002 FUNCTIONS OF THE MODAL

More information

THE INFLUENCE OF POLITICAL ADVERTISING ON STUDENTS PREFERENCES AND THEIR POLITICAL CHOICE

THE INFLUENCE OF POLITICAL ADVERTISING ON STUDENTS PREFERENCES AND THEIR POLITICAL CHOICE UDK 159.94 Garkavets S.A., Zhadan O.А., Kushnarenko V. I. THE INFLUENCE OF POLITICAL ADVERTISING ON STUDENTS PREFERENCES AND THEIR POLITICAL CHOICE The article considers the features of influence political

More information

SOCIAL-MEDIA PLATFORMS AND ITS EFFECT ON DIGITAL MARKETING ACTIVITIES

SOCIAL-MEDIA PLATFORMS AND ITS EFFECT ON DIGITAL MARKETING ACTIVITIES УДК 339.138:659.1 Lesidrenska Svetlana, PhD., Associate Professor, Head of the Economics and Management Department at Technical University of Varna, (Bulgaria); Dicke Philipp, Ph.D. Student at University

More information

OFFSHORE TERRITORIES: BASIC CONCEPTS OF FUNCTIONING

OFFSHORE TERRITORIES: BASIC CONCEPTS OF FUNCTIONING УДК 339.9:336.564.2 M. V. Kleshcheeva, Student of Donetsk National Ttechnical University, Ukraine OFFSHORE TERRITORIES: BASIC CONCEPTS OF FUNCTIONING Formulation of the problem. At this point in time offshore

More information

Joong-Seok Cho 1 THE RELATION BETWEEN ACCOUNTING QUALITY AND SECURITY ANALYSTS' TARGET PRICE FORECAST PERFORMANCE

Joong-Seok Cho 1 THE RELATION BETWEEN ACCOUNTING QUALITY AND SECURITY ANALYSTS' TARGET PRICE FORECAST PERFORMANCE НОВИНИ СВІТОВОЇ НАУКИ 503 Joong-Seok Cho 1 THE RELATION BETWEEN ACCOUNTING QUALITY AND SECURITY ANALYSTS' TARGET PRICE FORECAST PERFORMANCE Using a sample of the US security analysts' target price forecasts

More information

Chronic Fatigue Syndrome

Chronic Fatigue Syndrome 256 Srp Arh Celok Lek. 2011 Mar-Apr;139(3-4):256-261 ПРЕГЛЕД ЛИТЕРАТУРЕ / REVIEW ARTICLE DOI: 10.2298/SARH1104256B Chronic Fatigue Syndrome Snežana Brkić, Slavica Tomić, Maja Ružić, Daniela Marić Hospital

More information

Odessa National Academy of Telecommunications named after O.S. Popov, Odessa 2

Odessa National Academy of Telecommunications named after O.S. Popov, Odessa 2 Системи обробки інформації, 015, випуск 1 (137) ISSN 1681-7710 UDC 61.391 Nameer Qasim 1, Ali Al-Anssari 1, Moath Talat Ramadan Salah 1 Odessa National Academy of Telecommunications named after O.S. Popov,

More information

BES-III distributed computing status

BES-III distributed computing status КОМПЬЮТЕРНЫЕ ИССЛЕДОВАНИЯ И МОДЕЛИРОВАНИЕ 2015 Т. 7 3 С. 469 473 СЕКЦИОННЫЕ ДОКЛАДЫ УДК: 004.75, 004.052.2, 004.052.32 BES-III distributed computing status S. Belov 1, Z. Deng 2, W. Li 2, T. Lin 2, I.

More information

THE INFORMATISATION OF PUBLIC ADMINISTRATION

THE INFORMATISATION OF PUBLIC ADMINISTRATION ISSN 2410-5333 Вісник ХДАК. Випуск 47. 2015 135 UDC 35.078:316.77 В. Ю. Степанов, доктор наук із державного управління, професор, Харківська державна академія культури, м. Харків ІНФОРМАТИЗАЦІЯ ДЕРЖАВНОГО

More information

SYSTEMATIZATION OF ELEMENTS OF THE STRATEGIC ACCOUNTING METHOD

SYSTEMATIZATION OF ELEMENTS OF THE STRATEGIC ACCOUNTING METHOD Науково-практичне видання Незалежний аудитор 4 (II) 2013 ISSN 2306-0050 UDC 657.1:005 SYSTEMATIZATION OF ELEMENTS OF THE STRATEGIC ACCOUNTING METHOD, PhD, Associate professor of the department of accounting

More information

UKRAINIAN BUSINESS ELECTRICITY MARKET FUNCTIONING AND DEVELOPMENT ENHANCING PROBLEMATIC ASPECTS

UKRAINIAN BUSINESS ELECTRICITY MARKET FUNCTIONING AND DEVELOPMENT ENHANCING PROBLEMATIC ASPECTS УДК 330.332 UKRAINIAN BUSINESS ELECTRICITY MARKET FUNCTIONING AND DEVELOPMENT ENHANCING PROBLEMATIC ASPECTS Svitlana О. Cherkasova, PhD Svitlana V. Filippova, DEcon, Prof. Odesa National Polytechnic University,

More information

Pipe fittings plant in Kolpino, Leningrad Regions

Pipe fittings plant in Kolpino, Leningrad Regions 1 Pipe fittings plant in Kolpino, Leningrad Regions ROOST Group of companies is a fast growing association with a long history. Synergy of the ROOST Group companies gives an opportunity to keep leading

More information

CONVERGENCE OF REGIONAL INNOVATION INFRASTRUCTURE OF UKRAINE AND THE EU Elena Dotsenko

CONVERGENCE OF REGIONAL INNOVATION INFRASTRUCTURE OF UKRAINE AND THE EU Elena Dotsenko CONVERGENCE OF REGIONAL INNOVATION INFRASTRUCTURE OF UKRAINE AND THE EU Elena Dotsenko The article deals with regional innovation infrastructure as an innovative component of the EU policy, analyzes its

More information

A COURSE IN MODERN ENGLISH LEXICOLOGY

A COURSE IN MODERN ENGLISH LEXICOLOGY R. S. Ginzburg, S. S. Khidekel, G. Y. Knyazeva, A. A. Sankin A COURSE IN MODERN ENGLISH LEXICOLOGY SECOND EDITION Revised and Enlarged Допущено Министерством высшего и среднего специального образования

More information

Czech Technical University in Prague, Faculty of Transportation Science, Praha, Czech Republic CRISIS MANAGEMENT PRINCIPLES AND COMPETENT CRISIS PLAN

Czech Technical University in Prague, Faculty of Transportation Science, Praha, Czech Republic CRISIS MANAGEMENT PRINCIPLES AND COMPETENT CRISIS PLAN Безпека критичних інфраструктур 23 UDC 005.8:005.931.11:005.521 D. PROCHAZKOVA, J. PROCHAZKA Czech Technical University in Prague, Faculty of Transportation Science, Praha, Czech Republic CRISIS MANAGEMENT

More information

Operational Risk Governance: The Basel Approach

Operational Risk Governance: The Basel Approach MPRA Munich Personal RePEc Archive Operational Risk Governance: The Basel Approach Olga Afanasyeva and Dmitry Riabichenko Ukrainian Academy of Banking of the National Bank of Ukraine 2014 Online at https://mpra.ub.uni-muenchen.de/60652/

More information

RISK MANAGEMENT OF LEASING COMPANY

RISK MANAGEMENT OF LEASING COMPANY УДК 005:658.91 O. A. Saenko, Ph.D. (economics), Luhansk Taras Shevchenko National University RISK MANAGEMENT OF LEASING COMPANY Problem statement. In economic terms, risk is the likelihood / possibility

More information

INTEGRATION SDN CONTROLLERS INTO OPENSTACK. EVALUITION OF PERFORMANCE AND RELIABILITY

INTEGRATION SDN CONTROLLERS INTO OPENSTACK. EVALUITION OF PERFORMANCE AND RELIABILITY Системи обробки інформації, 2015, випуск 10 (135) ISSN 16817710 УДК 621.372 O.B. Tkachova 1, Mohammed Jamal Salim 2, Raed Yahya Abdulghafoor 2 1 Kharkiv National University of Radio Electronics, Kharkiv

More information

MODELLING THE DEVELOPMENT OF THE INTEGRATION PROCESSES DIRECTION IN THE BAKING INDUSTRY

MODELLING THE DEVELOPMENT OF THE INTEGRATION PROCESSES DIRECTION IN THE BAKING INDUSTRY MODELLING THE DEVELOPMENT OF THE INTEGRATION PROCESSES DIRECTION IN THE BAKING INDUSTRY Tetyana Kublikova * Svetlana Stupak Abstract: The paper presents the characteristics of the economic interaction

More information

HEALTH CARE SYSTEM FINANCING IN UKRAINE AND ABROAD. Olha Zhmurko*

HEALTH CARE SYSTEM FINANCING IN UKRAINE AND ABROAD. Olha Zhmurko* HEALTH CARE SYSTEM FINANCING IN UKRAINE AND ABROAD Olha Zhmurko* Lviv Ivan Franko National University, Ukraine Abstract. The bases of health care financing system in Ukraine are grounded on the model of

More information

SHORT RUSSIAN PHRASEBOOK FOR ENGLISH-SPEAKING TRAVELERS FREE DOWNLOAD. EDITION 4.0

SHORT RUSSIAN PHRASEBOOK FOR ENGLISH-SPEAKING TRAVELERS FREE DOWNLOAD. EDITION 4.0 SHORT RUSSIAN PHRASEBOOK FOR ENGLISH-SPEAKING TRAVELERS FREE DOWNLOAD. EDITION 4.0 Common Russian phrases. Russian alphabet and sounds Knowing how to pronounce Russian letters will facilitate your conversation.

More information

Value aspects of modern Ukrainian advertising discourses

Value aspects of modern Ukrainian advertising discourses Lviv National Polytechnic University. MEDIA I SPOŁECZEŃSTWO... MEDIOZNAWSTWO KOMUNIKOLOGIA SEMIOLOGIA SOCJOLOGIA MEDIÓW MEDIA A PEDAGOGIKA Value aspects of modern Ukrainian advertising discourses nr 4/2014

More information

The relationship between managers' leadership styles in physical education offices universities and sport volunteers' satisfaction

The relationship between managers' leadership styles in physical education offices universities and sport volunteers' satisfaction ПЕДАГОГІКА ПСИХОЛОГІЯ та медико-біологічні проблеми фізичного виховання і спорту The relationship between managers' leadership styles in physical education offices universities and sport volunteers' satisfaction

More information

A COMPARATIVE ANALYSIS DEFINITIONS OF ADMINISTRATIVE LAW

A COMPARATIVE ANALYSIS DEFINITIONS OF ADMINISTRATIVE LAW A COMPARATIVE ANALYSIS DEFINITIONS OF ADMINISTRATIVE LAW Prof. Dr. Audrius Bakaveckas Mykolas Romeris University, Faculty of Law, Institute of Constitutional and Administrative Law, Vilnius Abstract It

More information

бы appleы х нfi йтхыкы, за шы зхт зт тсыхн, Bayerische Julius- Maximilians UniversitДt, WЭrzburg, бзл с. 2

бы appleы х нfi йтхыкы, за шы зхт зт тсыхн, Bayerische Julius- Maximilians UniversitДt, WЭrzburg, бзл с. 2 appleтн ы шы шк шбсрс лб шанобхшх н с л о мк лб шс шлfi тзт тсыхн бз appleб н х абсбхтappleо шыхн : с йтз т appleбзхappleыршб с сшы сы ст з к, 1 сск ко бз к, 2 лappleзт тот лк, 3 хоо ы ок, 4 хнfiо т з

More information

LG-Ericsson TSP (ip-ldk, ipecs) User Guide. Issue 4.1Ac

LG-Ericsson TSP (ip-ldk, ipecs) User Guide. Issue 4.1Ac LG-Ericsson TSP (ip-ldk, ipecs) User Guide Issue 4.1Ac REVISION HISTORY Version Date Description of Change S/W Version Issue 3.7Aa SEP 12, 2007 Initial Release Issue 4.0Aa JUN 27, 2009 Add ipecs-50a/50b/micro/1200

More information

DECISION SUPPORT SYSTEMS DEVELOPMENT AND BENEFITS OF BUSINESS INTELLIGENCE SYSTEMS USAGE

DECISION SUPPORT SYSTEMS DEVELOPMENT AND BENEFITS OF BUSINESS INTELLIGENCE SYSTEMS USAGE УДК [005.53:004]:338.22 Management of innovations N. Marinova, PhD, D. Tsenov Academy of Economics, Svishtov, Bulgaria DECISION SUPPORT SYSTEMS DEVELOPMENT AND BENEFITS OF BUSINESS INTELLIGENCE SYSTEMS

More information

CONSULTING SUPPORT OF THE PROJECT MANAGEMENT DEVELOPMENT IN CONDITIONS OF SOCIETY INFORMATIZATION

CONSULTING SUPPORT OF THE PROJECT MANAGEMENT DEVELOPMENT IN CONDITIONS OF SOCIETY INFORMATIZATION Consulting support of the project management development in conditions of society informatization UDC 658.012.23:001.895 N. I. Chukhrai, I. I. Novakivsky CONSULTING SUPPORT OF THE PROJECT MANAGEMENT DEVELOPMENT

More information

On Supervised and Unsupervised Discretization 1

On Supervised and Unsupervised Discretization 1 БЪЛГАРСКА АКАДЕМИЯ НА НАУКИТЕ. BULGARIAN ACADEMY OF SCIENCES КИБЕРНЕТИКА И ИНФОРМАЦИОННИ ТЕХНОЛОГИИ Том 2, 2 CYBERNETICS AND INFORMATION TECHNOLOGIES Volume 2, No 2 София. 2002. Sofia On Supervised and

More information

A. I. KUBARKO, T. G. SEVERINA NORMAL PHYSIOLOGY

A. I. KUBARKO, T. G. SEVERINA NORMAL PHYSIOLOGY A. I. KUBARKO, T. G. SEVERINA NORMAL PHYSIOLOGY Minsk BSMU 2015 МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ МЕДИЦИНСКИЙ УНИВЕРСИТЕТ КАФЕДРА НОРМАЛЬНОЙ ФИЗИОЛОГИИ А. И.

More information

БУХГАЛТЕРСЬКИЙ ОБЛІК, АНАЛІЗ ТА АУДИТ 469

БУХГАЛТЕРСЬКИЙ ОБЛІК, АНАЛІЗ ТА АУДИТ 469 БУХГАЛТЕРСЬКИЙ ОБЛІК, АНАЛІЗ ТА АУДИТ 469 Piotr Muryjas 1 BUSINESS INTELLIGENCE FOR SMALL AND MEDIUM SIZED BUSINESSES The paper presents the concept of business intelligence (BI) use in small and medium

More information

Topical issues of step-down therapy for pediatric bronchial asthma

Topical issues of step-down therapy for pediatric bronchial asthma 42 ПОГЛЯД ФАХІВЦЯ UDC 616.248-053.2-085.234 Y. N. Ohotnikova P. L. Shupyk National Medical Academy of Postgraduate Education Topical issues of step-down therapy for pediatric bronchial asthma Key words:

More information

BLAST-FURNACE EQUIPMENT

BLAST-FURNACE EQUIPMENT BLAST-FURNACE EQUIPMENT HOT METAL LADLE CAR Standard series: Г-1-50, Г-100,Г-1-140. Hot metal ladle car is designed for transportation of hot metal from furnace to casting machines, mixers and steelmaking

More information

PALAEONTOLOGIA POLQNICA 'Ъ-Ь

PALAEONTOLOGIA POLQNICA 'Ъ-Ь PALAEONTOLOGIA POLQNICA 'Ъ-Ь mm P O L T S H A C A D E M Y O F S C I E N C E S INSTITUTE OF PALEOBIOLOGY PALAEONTOLOGIA POLONICA No. 50, 1990 t h e a l b ia w AMMONITES OF POLAND (A M Q N ITY A L B U POLS

More information

About the effect of the contents and ratios of soil s available calcium, potassium and magnesium in liming of acid soils

About the effect of the contents and ratios of soil s available calcium, potassium and magnesium in liming of acid soils Agronomy Research 2(1), 71 82, 24 About the effect of the contents and ratios of soil s available calcium, potassium and magnesium in liming of acid soils V. Loide Agricultural Research Centre, Teaduse

More information

The Archaeological Map of Nymphaion (PI. 72)

The Archaeological Map of Nymphaion (PI. 72) Tomasz Schöll The Archaeological Map of Nymphaion (PI. 72) О ne of the main tasks fulfilled within the boundaries of the international project Nymphaion - the History and Structure of a Greek polis", carried

More information

MasterCard Titanium a special card... exceptional benefits. MasterCard Titanium Credit Card

MasterCard Titanium a special card... exceptional benefits. MasterCard Titanium Credit Card fjт OQcSe bh MasterCard Titanium Credit Card КС Тс К СуСЖ КСт КС КУТ т тлсм МСОКТ ЖР ткт ОКР ткм ЛсКЛ Ж КТЖУт. fjт OQcSe...Z bh FSG gjge Ahli United Bank and The Sultan Center present the MasterCard Titanium

More information

Jonas Mackevičius, Vladislav Tomaševič* Vilnius University, Lithuania

Jonas Mackevičius, Vladislav Tomaševič* Vilnius University, Lithuania ISSN 1392-1258. ekonomika 2010 Vol. 89(4) Evaluation of Investment Projects in Case of Conflict between the Internal Rate of Return and the Net Present Value Methods Jonas Mackevičius, Vladislav Tomaševič*

More information

Functionalized molecules - synthesis, properties and application

Functionalized molecules - synthesis, properties and application Functionalized molecules - synthesis, properties and application Edited by Volodymyr I. ybachenko Functionalized molecules - synthesis, properties and application Edited by Volodymyr I. ybachenko Donetsk

More information

Robert Brumnik Faculty of Criminal Justice and Security, University of Maribor, Ljubljana, Slovenia TERRORISTS CYBER ATTACKS AND ICTD INDEX

Robert Brumnik Faculty of Criminal Justice and Security, University of Maribor, Ljubljana, Slovenia TERRORISTS CYBER ATTACKS AND ICTD INDEX 5. Горовенко, Марк. Сказка о том, как компьютер собирали, или Brand name versus "красная сборка". Компьютерра Online. [Электронный ресурс]. Режим доступа: http://offline.computerra.ru/1997/208/698/. 4.08.1997.

More information

Industrial Metrology and Interchangeable Manufacturing under the Viewpoint of Nanotechnology and Nanometrology

Industrial Metrology and Interchangeable Manufacturing under the Viewpoint of Nanotechnology and Nanometrology БЪЛГАРСКА АКАДЕМИЯ НА НАУКИТЕ BULGARIAN ACADEMY OF SCIENCES ПРОБЛЕМИ НА ТЕХНИЧЕСКАТА КИБЕРНЕТИКА И РОБОТИКАТА, 59 PROBLEMS OF ENGINEERING CYBERNETICS AND ROBOTICS, 59 София 2008 Sofia Industrial Metrology

More information

AGRITOURISM AS THE BEST FORM OF ENTERPRENEURSHIP IN THE POLISH COUTRYSIDE. Anita Szygula

AGRITOURISM AS THE BEST FORM OF ENTERPRENEURSHIP IN THE POLISH COUTRYSIDE. Anita Szygula . с. 125 132 Visnyk of the lviv University. series international relations. 2014. Issue 34. p. 125 132 125 УДК 338.48-44(438-22) AGRITOURISM AS THE BEST FORM OF ENTERPRENEURSHIP IN THE POLISH COUTRYSIDE

More information

E. N. Sokolov's Neural Model of Stimuli as Neuro-cybernetic Approach to Anticipatory Perception

E. N. Sokolov's Neural Model of Stimuli as Neuro-cybernetic Approach to Anticipatory Perception E. N. Sokolov's Neural Model of Stimuli as Neuro-cybernetic Approach to Anticipatory Perception Dobilas Kirvelis, Vygandas Vanagas Vilnius University, Vilnius, Lithuania dobilas@kirvelis.lt,vygandas.vanagas@gmail.com

More information

Vocational Training of Education Administrators under Master s Degree Programs in Ukraine

Vocational Training of Education Administrators under Master s Degree Programs in Ukraine ISSN 1648 2603 (print) ISSN 2029-2872 (online) VIEŠOJI POLITIKA IR ADMINISTRAVIMAS PUBLIC POLICY AND ADMINISTRATION 2015, T. 14, Nr. 1 / 2015, Vol. 14, No 1, p. 25-39 Vocational Training of Education Administrators

More information

Підручник для 3 класу загальноосвітніх навчальних закладів

Підручник для 3 класу загальноосвітніх навчальних закладів Підручник для 3 класу загальноосвітніх навчальних закладів Рекомендовано Міністерством освіти і науки України (Наказ МОН України від 17.07.2013 р. 994) Н55 Несвіт А.М. Англійська мова : підруч. для 3-го

More information

MODUL 3. Current practice of internal medicine. Contents module 3. Theme 11. Management of the patients with hepatic encephalopathy

MODUL 3. Current practice of internal medicine. Contents module 3. Theme 11. Management of the patients with hepatic encephalopathy МІНІСТЕРСТВО ОХОРОНИ ЗДОРОВ Я УКРАЇНИ Харківський національний медичний університет MODUL 3. Current practice of internal medicine. Contents module 3. Theme 11. Management of the patients with hepatic

More information

АНГЛІЙСЬКА МОВА ДЛЯ ДІЛОВОГО СПІЛКУВАННЯ ENGLISH FOR BUSINESS COMMUNICATION

АНГЛІЙСЬКА МОВА ДЛЯ ДІЛОВОГО СПІЛКУВАННЯ ENGLISH FOR BUSINESS COMMUNICATION Державний вищий навчальний заклад Українська академія банківської справи Національного банку України Кафедра іноземних мов АНГЛІЙСЬКА МОВА ДЛЯ ДІЛОВОГО СПІЛКУВАННЯ ENGLISH FOR BUSINESS COMMUNICATION Навчальний

More information

STARTING SYSTEM OPERATION IN THE STARTER-GENERATOR

STARTING SYSTEM OPERATION IN THE STARTER-GENERATOR International Journal on Technical and Physical Problems of Engineering (IJTPE) Published by International Organization on TPE (IOTPE) ISSN 077-358 IJTPE Journal www.iotpe.com ijtpe@iotpe.com March 00

More information

VILLAGE TOURISM OF SERBIA

VILLAGE TOURISM OF SERBIA VILLGE TOURISM OF SERBI H U N R Y G SUBOTIC R Senta SOMBOR Č V O SERBI T J N N O Bački Petrovac U M sa V Ti I C R O T D K P B B U KIKIND D V I NOVI SD N ZRENJNIN N Beočin Irig E M iš R m Ta S Kovačica

More information

Interdisciplinary Studies Journal. Volume 2, Number 2 2012 A unrefereed work-in-progress online edition

Interdisciplinary Studies Journal. Volume 2, Number 2 2012 A unrefereed work-in-progress online edition Interdisciplinary Studies Journal Volume 2, Number 2 2012 A unrefereed work-in-progress online edition Copyright Authors & Laurea University of Applied Sciences Editor-in-Chief Professor Minna Mattila,

More information

Збірник завдань з граматики з англійської мови

Збірник завдань з граматики з англійської мови МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ ІМЕНІ СЕМЕНА КУЗНЕЦЯ Збірник завдань з граматики з англійської мови для студентів галузі знань 0501 "Інформатика та

More information

PRODUCTIVITY, ADAPTABILITY AND GRAIN QUALITY OF MODERN UKRAINIAN WINTER TRITICALE CULTIVARS*

PRODUCTIVITY, ADAPTABILITY AND GRAIN QUALITY OF MODERN UKRAINIAN WINTER TRITICALE CULTIVARS* 464 Вавиловский журнал генетики и селекции, 2012, Том 16, 2 УДК 631.524.83:631.524.85:633.112.1«324» PRODUCTIVITY, ADAPTABILITY AND GRAIN QUALITY OF MODERN UKRAINIAN WINTER TRITICALE CULTIVARS* 2012 г.

More information

Ukraine: A Cyber Safe Haven?

Ukraine: A Cyber Safe Haven? Ukraine: A Cyber Safe Haven? by Nadiya Kostyuk Chapter 13 in Kenneth Geers (Ed.), Cyber War in Perspective: Russian Aggression against Ukraine, NATO CCD COE Publications, Tallinn 2015 In Chapter 13, University

More information

Violetta Koseska Toszewa 1 Natalia Kotsyba Warsaw About imperceptivity in Bulgarian, Polish and Ukrainian

Violetta Koseska Toszewa 1 Natalia Kotsyba Warsaw About imperceptivity in Bulgarian, Polish and Ukrainian Violetta Koseska Toszewa 1 Natalia Kotsyba Warsaw About imperceptivity in Bulgarian, Polish and Ukrainian 1. 0. Linguistic literature dedicated to Bulgarian did not address the issue of the semantic structure

More information

План урока London sightseeing tour Гуськов Александр Игоревич МАУ СОШ 36

План урока London sightseeing tour Гуськов Александр Игоревич МАУ СОШ 36 План урока London sightseeing tour Гуськов Александр Игоревич МАУ СОШ 36 Основная цель урока: - создать условия для формирования социокультурной компетенции. Образовательный аспект цели: - проверить умение

More information

RESOURCE-EFFICIENT ALLOCATION HEURISTICS FOR MANAGEMENT OF DATA CENTERS FOR CLOUD COMPUTING

RESOURCE-EFFICIENT ALLOCATION HEURISTICS FOR MANAGEMENT OF DATA CENTERS FOR CLOUD COMPUTING V. Litvinov, K. Matsueva. Resource-efficient allocation heuristics for management of data centers for cloud computing 113 UDC 004.7:004942(045) Vitaliy Litvinov 1 Karyna Matsueva 2 RESOURCE-EFFICIENT ALLOCATION

More information

ПРОГНОЗИРОВАНИЕ ОБЪЕМОВ ПРОДАЖ ПРОДУКЦИИ НА ОСНОВАНИИ МНОГОФАКТОРНОЙ РЕГРЕССИОННОЙ МОДЕЛИ

ПРОГНОЗИРОВАНИЕ ОБЪЕМОВ ПРОДАЖ ПРОДУКЦИИ НА ОСНОВАНИИ МНОГОФАКТОРНОЙ РЕГРЕССИОННОЙ МОДЕЛИ Kuzhda Т. Reail sales forecasing wih applicaion he muliple regression [Електронний ресурс] / Т. Kuzhda // Соціально-економічні проблеми і держава. 01. Вип. 1 (6). С. 91-101. Режим доступу до журн. : hp://sepd.nu.edu.ua/images/sories/pdf/01/1kibrm.pdf.

More information

LEADGENERATION AS A PART OF THE CUSTOMER ORIENTATION OF A BANK 0

LEADGENERATION AS A PART OF THE CUSTOMER ORIENTATION OF A BANK 0 ENTERPRISE UDC 336.71 052 MASLOVA Nataly, Candidate of Sciences (Economics), Senior lecturer at the ing Department, KNUTE LEADGENERATION AS A PART OF THE CUSTOMER ORIENTATION OF A BANK 0 The essence, attributes

More information

BASICS OF ENGLISH PHONETICS. (course of lectures)

BASICS OF ENGLISH PHONETICS. (course of lectures) BASICS OF ENGLISH PHONETICS (course of lectures) Contents 1. Lecture I. Phonetics as a science 2. Lecture II. The classification of English consonants 3. Lecture III. The English vowel system 4. Lecture

More information

Futó Z. Károly Róbert College, Fleischmann Rudolf Research Institute

Futó Z. Károly Róbert College, Fleischmann Rudolf Research Institute УДК 631.8:632:633.854:665.3 2014 Futó Z. Károly Róbert College, Fleischmann Rudolf Research Institute THE EFFECT OF NUTRIENT SUPPLY AND PLANT PROTECTION IN YIELD AND OIL CONTENT OF SUNFLOWER (Helianthus

More information

Communication technology 'discourse of the language problem' in Ukraine as a factor in the political process

Communication technology 'discourse of the language problem' in Ukraine as a factor in the political process Lviv National Polytechnic University. MEDIA I SPOŁECZEŃSTWO... MEDIOZNAWSTWO KOMUNIKOLOGIA SEMIOLOGIA SOCJOLOGIA MEDIÓW MEDIA A PEDAGOGIKA Communication technology 'discourse of the language problem' in

More information

ENEOLITHIC CERAMIC TABLETS (ALTARS) FROM BULGARIA

ENEOLITHIC CERAMIC TABLETS (ALTARS) FROM BULGARIA ENEOLITHIC CERAMIC TABLETS (ALTARS) FROM BULGARIA Dimitar CHERNAKOV (Bulgaria) Whenever a research on various prehistoric sites has been carried findings of non utility comprise a considerably large share

More information

Keywords: management of technology, education, benchmarking, innovation

Keywords: management of technology, education, benchmarking, innovation УДК 581.341 Hiroshi Tanaka Honorary Professor, Doctor of Project Management Sergey ushuyev Professor, Head of Project Management Kiev National University of Construction & rchitecture, Kiev MSTER OF SCIENCE

More information

УДК 378.09 FOR-PROFIT COLLEGES IN CHINA: NECESSITY, POSSIBILITY AND MEASURES. Wang Yitao, Gao Fei

УДК 378.09 FOR-PROFIT COLLEGES IN CHINA: NECESSITY, POSSIBILITY AND MEASURES. Wang Yitao, Gao Fei УДК 378.09 FOR-PROFIT COLLEGES IN CHINA: NECESSITY, POSSIBILITY AND MEASURES Wang Yitao, Gao Fei Research Department of China s Private Higher Education Zhejiang Shuren University (Hangzhou, China) E-mail:

More information

Side reactions of onium coupling reagents BOP and HBTU in the synthesis of silica polymer supports

Side reactions of onium coupling reagents BOP and HBTU in the synthesis of silica polymer supports Ukrainica Bioorganica Acta 1 (2005) 13 19 Side reactions of onium coupling reagents BP and HBTU in the synthesis of silica polymer supports L. V. Dubey, I. Ya. Dubey* Institute of Molecular Biology and

More information

Jeng-Hwan Wang 1 A STUDY ON KEY PERFORMANCE INDICATOR FOR FOOD SERVICE BUSINESSES IN TAIWAN

Jeng-Hwan Wang 1 A STUDY ON KEY PERFORMANCE INDICATOR FOR FOOD SERVICE BUSINESSES IN TAIWAN 240 НОВИНИ СВІТОВОЇ НАУКИ Jeng-Hwan Wang 1 A STUDY ON KEY PERFORMANCE INDICATOR FOR FOOD SERVICE BUSINESSES IN TAIWAN Discussing key performance indicator (KPI) for the food service businesses in Taiwan,

More information

PARTNER SEARCH FORM FOR COOPERATION IN TEMPUS IV PROJECT

PARTNER SEARCH FORM FOR COOPERATION IN TEMPUS IV PROJECT PARTNER SEARCH FORM FOR COOPERATION IN TEMPUS IV PROJECT 1. Name of your university/institution/industry or company interested in participating in TEMPUS project: Donetsk State University of Management,

More information

How To Use Anz'S Customer Relationship Management (Crm) System

How To Use Anz'S Customer Relationship Management (Crm) System ГРОШІ, ФІНАНСИ І КРЕДИТ 419 Chao Chao Chuang 1, Fu-Ling Hu 2 APPLICATION OF CRM IN BANKING In the competitive banking field, customers make up one of the most important and valuable assets of any bank.

More information

Students will listen, speak, read, write, view and represent in Ukrainian to explore thoughts, ideas, feelings and experiences.

Students will listen, speak, read, write, view and represent in Ukrainian to explore thoughts, ideas, feelings and experiences. General Students will listen, speak, read, write, view and represent in Ukrainian to explore thoughts, ideas, feelings and experiences.. Discover and Explore GRADE Express Ideas.. express personal experiences

More information

Requirements of Planning of District Heating Network in Russia

Requirements of Planning of District Heating Network in Russia 1 Work report Requirements of Planning of District Heating Network in Russia DHTrain project Erika Matikainen 11.12.2014 2 1. INTRODUCTION Harsh natural environment of many regions in Russia leads to the

More information

arxiv:1603.02445v1 [cond-mat.soft] 8 Mar 2016

arxiv:1603.02445v1 [cond-mat.soft] 8 Mar 2016 Condensed Matter Physics, 2016, Vol. 19, No 1, 13804: 1 10 DOI: 10.5488/CMP.19.13804 http://www.icmp.lviv.ua/journal Influence of anisotropic ion shape, asymmetric valency, and electrolyte concentration

More information

Language Learning Strategies used by Monolingual and Bilingual Students in Transcarpathian Secondary Schools

Language Learning Strategies used by Monolingual and Bilingual Students in Transcarpathian Secondary Schools Acta Beregsasiensis 2009/2. 163 Szilágyi László* Language Learning Strategies used by Monolingual and Bilingual Students in Transcarpathian Secondary Schools Rezümé Napjainkban létfontosságúvá vált a középiskolát

More information

Olga Korzachenko, Kyiv National Economic University, Vadim Getman, Kyiv National Economic University

Olga Korzachenko, Kyiv National Economic University, Vadim Getman, Kyiv National Economic University Computer Science. Information Technology and Management Science Improvement of Business-Activities in Telecommunication Enterprises by the etom Business-Process Structural Model Implementation Olga Korzachenko,

More information

Current problems of advertisement and image in economy and tourism Aktualne problemy reklamy i image w ekonomii i turystyce

Current problems of advertisement and image in economy and tourism Aktualne problemy reklamy i image w ekonomii i turystyce Radom University in Radom, Poland Radomska Szkoła Wyższa w Radomiu, Polska Current problems of advertisement and image in economy and tourism Aktualne problemy reklamy i image w ekonomii i turystyce Edited

More information

Employment September 2013 present: Marie Curie Postdoctoral Fellow, Department of Politics, University of Sheffield (UK)

Employment September 2013 present: Marie Curie Postdoctoral Fellow, Department of Politics, University of Sheffield (UK) Oleg Korneev Department of Politics, University of Sheffield, Elmfield, Northumberland Road, Sheffield, S10 2TU, United Kingdom, Email: O.Korneev@sheffield.ac.uk Date of Birth: 19.03.1983. Place of Birth:

More information

МИНИСТЕРСТВО НА ОБРАЗОВАНИЕТО И НАУКАТА. ДЪРЖАВЕН ЗРЕЛОСТЕН ИЗПИТ ПО АНГЛИЙСКИ ЕЗИК 30 август 2016 г., Вариант 2

МИНИСТЕРСТВО НА ОБРАЗОВАНИЕТО И НАУКАТА. ДЪРЖАВЕН ЗРЕЛОСТЕН ИЗПИТ ПО АНГЛИЙСКИ ЕЗИК 30 август 2016 г., Вариант 2 МИНИСТЕРСТВО НА ОБРАЗОВАНИЕТО И НАУКАТА ДЪРЖАВЕН ЗРЕЛОСТЕН ИЗПИТ ПО АНГЛИЙСКИ ЕЗИК 30 август 2016 г., Вариант 2 PART ONE: LISTENING COMPREHENSION Directions: You will hear a text about the history of Coca-Cola

More information

розумінню впливу соціального середовища на здоров'я людини. УДК 316.614-056 Brouchatskaya Elina Riga Anastasia-Valentini

розумінню впливу соціального середовища на здоров'я людини. УДК 316.614-056 Brouchatskaya Elina Riga Anastasia-Valentini SECTION 2. SOCIAL PROBLEMS IN THE CONTEXT OF BRANCH SOCIOLOGYS. 2.9 SOCIOLOGY OF HEALTH. MEDICINE SOCIOLOGY/ РАЗДЕЛ 2. СОЦИАЛЬНЫЕ ПРОБЛЕМЫ В КОНТЕКСТЕ ОТРАСЛЕВЫХ СОЦИОЛОГИЙ. 2.9 СОЦИОЛОГИЯ ЗДОРОВЬЯ. СОЦИОЛОГИЯ

More information

REGULATION ON MEDICAL DEVICES IN DIFFERENT COUNTRIES. M. S. Frolova, S. V. Frolov, I. A. Tolstukhin

REGULATION ON MEDICAL DEVICES IN DIFFERENT COUNTRIES. M. S. Frolova, S. V. Frolov, I. A. Tolstukhin УДК 004.942 REGULATION ON MEDICAL DEVICES IN DIFFERENT COUNTRIES M. S. Frolova, S. V. Frolov, I. A. Tolstukhin Department Biomedical Engineering, TSTU; sergej.frolov@gmail.com Key words and phrases: European

More information

Lifestyle and health status of children and youth

Lifestyle and health status of children and youth Surmach Probl Hig M, Epidemiol Piecewicz-Szczęsna 2011, 92(4): H. 753-759 Lifestyle and health status of children and youth 753 Lifestyle and health status of children and youth Styl życia i stan zdrowia

More information

STATISTICAL FIELD THEORY FOR A MULTICOMPONENT FLUID: THE COLLECTIVE VARIABLES APPROACH

STATISTICAL FIELD THEORY FOR A MULTICOMPONENT FLUID: THE COLLECTIVE VARIABLES APPROACH ЖУРНАЛ ФIЗИЧНИХ ДОСЛIДЖЕНЬ т., (007) с. 33 4 JOURNAL OF PHYSICAL STUDIES v., No. (007) p. 33 4 STATISTICAL FIELD THEORY FOR A MULTICOMPONENT FLUID: THE COLLECTIVE VARIABLES APPROACH O. Patsahan, I. Mryglod,

More information

Software and Hardware Systems for Abdominal Aortic Aneurysm Mechanical Properties Investigation

Software and Hardware Systems for Abdominal Aortic Aneurysm Mechanical Properties Investigation Ivan L. Milanković Nikola V. Mijailović Aleksandar S. Peulić Dalibor Nikolić Research and Development Center for Bioengineering BioIRC Igor Končar Clinical Center Serbia, Belgrade Themis Exarchos University

More information

VENTILATION AIR CONDITIONING HEATING AIR HANDLING UNITS TECHNICAL CATALOGUE

VENTILATION AIR CONDITIONING HEATING AIR HANDLING UNITS TECHNICAL CATALOGUE VENTILATION AIR CONDITIONING HEATING 6 AIR HANDLING UNITS TECHNICAL CATALOGUE AIR HANDLING UNITS CONTENTS 06.01-01 AHU - AIR HANDLING UNITS 3 06.01-02 DESCRIPTION ON TYPES OF SECTIONS 4 06.01-06 HORIZONTAL

More information

Typography & Language

Typography & Language 2014-16 Ptrut ur Tr Lnu پ H ث C ř ņ ม ۀ ด ж ử G ž ญ Э Z ґ ظ W Ŵ D T ẵ ฉ ฟ t Ậ v L ه ą? å 力 z ỵ ÿ ý U 难 à Ħ ẩ 力 ẁ ū Ộ ơ ą ะ ฒ Y ج Ể Ð ề ề ฦๅ ǿ م T ط 7 2 J Ĝ К 晴 й л Þ ѳ ţ Tn rr 5 ŀ щ Œ 9 я q џ t n Д ŏ Ч

More information

make IT work Семинар: Семинар Модерно производство с европейско финансиране 14.06.2016, ВУЗФ

make IT work Семинар: Семинар Модерно производство с европейско финансиране 14.06.2016, ВУЗФ make IT work Семинар: Семинар Модерно производство с европейско финансиране 14.06.2016, ВУЗФ Как успешно да управляваме производствено предприятие в облака Владислав Живков, Мениджър продажби и бизнес

More information

Handbook on Network performance testing and control for guarantee required QoS for NGN services. Denis Andreev Rapporteur of Q.10/11 & Q.

Handbook on Network performance testing and control for guarantee required QoS for NGN services. Denis Andreev Rapporteur of Q.10/11 & Q. ITU Forum on Conformance and Interoperability Testing in CIS and Europe Regions (Moscow, Russia, 9-11 November 2011 ) Handbook on Network performance testing and control for guarantee required QoS for

More information

BUSINESS COMMUNICATION

BUSINESS COMMUNICATION Міністерство транспорту та зв язку України Державний департамент з питань зв язку та інформатизації Одеська національна академія зв язку ім. О.С.Попова Кафедра іноземних мов Кузнєцова Г.П., Веретеннікова

More information