Условия цифровой экономики и ее роль в современной России

История цифровой экономики. Уровень индекса цифрового общества и его составляющих. Отрасль информационной безопасности и ее значение для бизнеса в сфере цифровой экономики. Формирование системы подготовки кадров в отрасли информационной безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 07.09.2018
Размер файла 6,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рисунок 10. Скорость реагирование на инциденты ИБ.

Последствия от инцидентов вредят всему бизнесу в целом, самыми наиболее распространенными последствиями инцидентов являются снижение объемов производства, потеря управления устройствами и снижение продуктивности работы работников [22] (рис 11)

Рисунок 11. Последствия инцидентов

Для информационной безопасности нет четкой системы, когда и каким образом осуществлять сбор данных для создания статистики по информационной безопасности для планирования и предотвращения инцидентов. Поэтому достаточно сложно строить модели, искать уязвимости и рассчитывать вероятность. Конечно, крупные ИТ-компания проводят сбор банный на эту тему, собирают информацию и публикуют ее, но в общий доступ такая информация предоставляется с отставанием на целый год. Таким образом, в начале 2018 года (в конце первого квартала) специалисты «Лаборатории Касперского» публикуют результаты своих исследований угроз для информационных систем, которые они получили в течение второго полугодия 2017 года [23].

Кадры отрасли информационной безопасности.

Каким образом обнаруживаются инциденты, о которых шла речь в предыдущем пункте? Этот ответ довольно очевиден, инциденты обнаруживаются персоналом во время самого инцидента. Второе по частоте обнаружение - уже после инцидента ИБ (рис 12). Мы постоянно говорим о различных средствах защиты, а в итоге оказывается, что обнаружение инцидентов с помощью специальных средств происходит довольно редко. Данная ситуация говорит о том, что именно кадры становятся важнее, чем технические решения, хотя, безусловно, последние тоже важны.

Рисунок 12. Метод обнаружения инцидента

Проблема квалификации кадров является одной из самых важных в сфере информационной безопасности, при чем разговор идет не только о специалистах ИБ-области, но и о всем персонале компании в целом. В связи с этим квалификация в ИБ можно условно разделить на три группы:

· Квалификация руководства (руководство компании принимает решение о том, какие средства будут затрачены на средства защиты, а значит, они в той или иной степени должны быть осведомлены в вопросах ИБ);

· Квалификация специалистов (очевидно, что персонал, который непосредственно работает в ИБ, должен обладать определенным уровнем знаний и навыками);

· Квалификация остального персонала, которые являются простыми пользователями.

Руководство компании обычно не имеет проблем в области обеспечения ИБ в том случае, когда имеет опыт в решении такого рода задач и осознает весь спектр проблем. Безусловно, принятие решения осуществляется на основе той информации, которую руководителю предоставят специалисты из отдела ИБ, в наиболее удобной и понятной для руководителя форме. Для этого специалисту не просто необходимо разобраться в ситуации с ИБ в компании, сформировать ее в определенном отчете, но и предоставить эту важную информацию руководству, чтобы можно было полностью увидеть всю картину. В данном случае специалисту необходимо на регулярной основе повышать свою квалификацию и проходить регулярное обучение.

В случае с обычным пользователем, уровень знаний которого в сфере ИБ очень низок, необходимо предоставить ему подробную и понятную инструкцию по пользованию информацией. Количество проблем в ИБ, стабильность и даже работа всей компании зачастую зависит от того, как качественно будут соблюдены пользователем все инструкции [20].

На сегодняшний день с имеющимися темпами развития требования к ИБ-специалистам постоянно меняются, и специалисты зачастую не успевают получать новые знания и развивать свои навыки в соответствии с тем, что требуют работодатели. Согласно исследованию Dimensional Research, в 2017 году 72% компаний заявляют о нехватке кадров в области кибербезопасности, более 90% опрошенных Российских компаний будут пополнять кадровые ряды за счет привлечения аутсорсеров. Такая ситуация приводит к тому, что компании активнее инвестируют в обучение сотрудников. По проведенному опросу, можно говорить, что более половины респондентов, готовы инвестировать в обучение, чтобы в последствии сотрудник мог выполнять специфическую работу. Большинство компаний считает, что внедрение новых систем связано с высокими рисками, что вынуждает их внедрять в компанию культуру информационной безопасности. Но на этом компании не останавливаются, они планируют еще дополнительно нанимать аутсорсеров в отделы защиты. Другая компания с большей вероятностью найдет специалиста по конкретной проблеме. Также 96% уверены, что в ближайшее время проблемы с кадрами решаться в виду расширения автоматизации операций, применения облачного программного обеспечения с элементами искусственного интеллекта, применения технологий машинного обучения и консолидации и интеграции технических решений [24].

На протяжении нескольких недель октября в рамках Facebook-группы Вакансии ИБ (CyberJobsRussia - 1 500+ членов) и социальной сети А. Бодрика (2 300+) был проведен опрос «Кадровая ситуация в ИБ». С помощью данного опроса можно оценить кадровую ситуацию в сфере ИБ в России за 2017 год как с точки зрения сотрудника, так и с точки зрения работодателя.

В опросе приняли участие:

· CISOДиректор практики ИБ ИТ-компаниитоп-менеджер ИБ-компаний (39 респондентов).

· Руководитель подразделения службы ИБнапрравления в ИТ-компании (90 респондентов).

· Инженер (78 респондентов).

· Архитекторпроектировщик (общая ИБ) (29 респондентов).

А также разработчики, руководители коммерческого блока, консультанты по управлению ИБ и эксперты (IDM, SOC, антифрод) (рис 13)

Рисунок 13. Распределение участников опроса по категориям.

Участники опроса примерно одинаково, равномерно распределены по следующим компаниям:

· Клиент класса А (ТОП-100 РБК, банки ТОП-20, ТОП государственных структур.

· Клиент класса Б (есть в рейтингах, банки ТОП-50, государственные структуры, ТОП муниципальные структуры).

· Клиенты иных классов.

· ИТ-компания класса А (вендоры с капитализацией больше 5 миллиардов долларов, интеграторы с ИБ выручкой от миллиарда руб., крупные дистрибьюторы).

· ИТ-компания класса Б (вендоры с капитализацией больше 500 миллионов долларов, интеграторы с ИБ-выручкой от 300 миллионов руб., средние дистрибьюторы).

· ИТ-компании иных классов.

Для понимания картины рынка труда в сфере ИБ, необходимо понимать будет ли спрос на данных специалистов? Работодатели в результате опроса, обрисовали достаточно неоднозначную картину (рис 14)

Рисунок 14. Спрос на специалистов в ИБ.

В данной ситуации можно увидеть, что больше половины респондентов планируют сохранить численность штата, треть опрошенных говорят о сокращении штата, и небольшое количество компаний планируют нанять специалистов. 10% компаний планируют нанять более десятка, эти компании могут быть большие ИБ службы, насчитывающие сотни и тысячи специалистов, в этом случае категория «более десятка» может перейти в найм 100, 200 и даже 300 специалистов. В такой ситуации, при наличии такого количества вакансий найти столько качественных специалистов является проблемой. Можно ожидать очередные кадровые войны.

Безусловно специалистов в большинстве случаев интересует его заработная плата, поэтому данный вопрос нельзя обойти стороной. Конечно, опрос проводился по всей стране через (Twitter, Linkedin, Facebook), и, возможно, специалисты Москвы и Санкт-Петербурга откликались на опрос активнее, но заработная плата специалистов ИБ больше средней по России (рис 15)

Рисунок 15. Размер з/п по России в ИБ

Относительно не плохие денежные компенсации для работников мотивируют их на то, чтобы развиваться в сфере ИБ, становиться ценными и повышать квалификацию, поэтому большая часть опрошенных стремиться повышать свой уровень знаний, 27% ищут работу в ИБ, а 22% уже работают в ИБ, но хотели бы сменить место работы (рис 16).

Рисунок 16. Планы специалистов ИБ

Большинство специалистов стремятся к большому заработку и продвижению в своей карьере, поэтому они готовы перебираться туда, где сконцентрированы более крупные компании, с большими ресурсами и возможностями. Поэтому 24% опрошенных готовы уехать в ЕС или США, 21% вообще готовые перебраться куда угодно, а 14% переместились бы в центры страны. (рис 17)

Рисунок 17. Готовность респондентов к переезду.

Таким образом, по данному исследованию можно сделать вывод:

· Работодатели хотят брать в свои ряды настоящих профессионалов и готовы платить им хорошие деньги, но проблема в том, что высококвалифицированных специалистов недостаточно много, их не хватает физически.

· Специалисты же, видя, что на рынке ценятся опытные и грамотные, начинают стремиться к развитию и улучшению своих знаний. Со стороны работодателя существует риск, что талантливые работники предпочтут западные или федеральные компании, которые обладают большими финансовыми ресурсами для предоставления учебных программ, обучения персонала и повышения квалификации.

· Почти половина специалистов хотели бы уехать зарубеж. Действительно, некоторые специалисты перебираются в США или ЕС, но массового оттока специалистов нет, возможно по причине высокой конкуренции за рабочие места в других странах [25].

Безусловно, что правительство в рамках цифровой экономики стремиться обеспечить страну качественными кадрами. Как уже упоминалось выше, существует целая программа «Цифровая экономика России», где одним из направлений является «Кадры и образование». Правительственная комиссия 9 февраля 2018 года утвердила план мероприятий по кадрам и образованию в цифровой экономике России, за который отвечает Агентство стратегических инициатив и рабочая группа под руководством директора 1С, Бориса Нуралиева.

Правительство осознает, что в любой сфере деятельности работают люди и именно люди делают бизнес и экономику в целом, а значит этому вопросу следует уделить большое внимание, ведь базовых навыков владения компьютером, которых было достаточно для работы в 1990-ые годы и в начале 2000-ых, уже явно недостаточно. В современном быстроразвивающемся мире обязательно все люди должны ориентироваться в цифровой среде и уметь пользоваться всеми технологиями как в работе, так и в быту.

Комфортное использование цифровых нововведений и сознание цифрового общества возможно при определенной системе образования, которая обеспечит экономику высококвалифицированными кадрами. Важно, чтобы была хорошая мотивация для освоения информационных технологий. Очевидно, что в этом случае надо привлечь и работодателей, которые также заинтересованы в ИТ-специалистах, которые стремятся к повышению уровня своих знаний.

Основные цели создания мероприятий по направлению «Кадры и образование»:

· Замотовировать население к участию в развитии цифровой экономики путем получения необходимых знаний и навыков, связанных с использованием и развитием цифровых технологий.

· Старая советская система образования, не смотря на свою эффективность и действенность, не соответствует современным требованиям в рамках цифровизации, поэтому необходима новая система образования, которая не только будет способствовать развитию студентов и школьников, но и подготовит кадры для цифровой среды.

· Безусловно одной системы недостаточно, поэтому еще одной задачей будет создание необходимых условий для подготовки специалистов.

· Как отмечалось ранее, работодатели должны также способствовать развитию своих кадров в разрезе цифровой экономики и ее требований.

· Выполнение мероприятий по направлению программы «Цифровая экономика» «Кадры и образование».

· Для достижения поставленных целей необходимо будет решить следующие задачи:

· Помощь населению, особенно старшему поколению, в освоении цифровых технологий.

· Компании должны создавать рабочие места и предоставлять обучение по цифровым технологиям.

· Кадры с высоким уровнем квалификации и знаниями должны быть мотивированны на развитие цифровой экономики.

· Разработать некие требования и ключевые компетенции, которые должны быть минимальным набором знаний в системе образования для жизни и работы в цифровой среде.

· Новая система образования способна обеспечить разностороннее развитие человека и выявить его таланты в новом цифровом мире.

· Образование абсолютно на всех своих уровнях (общее, среднее профессиональное, высшее и дополнительное образование) проводит адаптацию к условиям цифровой экономики и готовит больше специалистов для работы с цифровыми технологиями.

· Необходимо определить те компетенции цифровой экономики, которые позволят наиболее эффективно наладить взаимосвязь между бизнесом, образованием и всем обществом.

· Новая система образования должна иметь четкие аттестации, способы и механизмы оценки кадров как на уровне образования, таки на уровне рынка труда для цифровой экономики.

· Необходимо разобраться каким образом защита и запрет к доступу персональных данных будет развиваться, кому данная информация будет доступна и какие правила доступа для физических и юридических лиц.

· Обеспечить необходимое и достаточное использование профилей компетенций и персональных траекторий развития.

· Обеспечить учет задач цифровой экономики в квалификационных требованиях к работникам и системах оценки квалификаций.

Мероприятия данной программы рассчитаны на 2018-2021годы и, как видно из задач, правительство планирует достичь конкретных результатов [26].

Рассматривая текущую ситуацию с подготовкой кадров, в частности кадров в области обеспечения информационной безопасности, можно сказать, что на сегодняшний день данная система имеет свои недостатки.

Данная система довольно таки молодая (50 лет), даже если брать во внимание первых криптографов в стране, которые обучались на базе механико-математического факультета МГУ им М,В, Ломоносова. Система на самом деле начала складываться только в начале 90-х годов с развитием технологий (рис 18).

Рисунок 18. Структура системы подготовки кадров в области информационной безопасности.

ФСБ, Минобороны, ФСО, МВД, Гостехкомиссии, МПС России и другие министерства и ведомства имеют свои системы подготовки кадров. Данные системы имеют аналоговую структуру, как в Минобразования РФ стремящиеся к подготовки высококвалифицированных кадров, которые предназначаются для конкретных ведомств и, соответственно, имеют свою специфику [27].

Средства защиты информации для коммерческого рынка в цифровой экономике

Главная цель информационной безопасности - разработка и усовершенствование средств защиты. Желательно осуществлять предотвращение действий злоумышленников, а не бороться с результатом вредоносного воздействия. Бизнес сегодня существует в условиях очень жесткой конкуренции, и чтобы поддерживать ее на высоком уровне, необходимо внедрять в бизнес-процессы информационные технологии, что делает бизнес более эффективным, но в то же время уязвимым для злоумышленников, которые постоянно находят новые методы атак на корпоративные системы. Конечно, на текущий момент для защиты от действий злоумышленников используется огромное число технологий и решений, но условно специалисты делят их на следующие группы:

· Межсетевые экраны;

· Антивирусы;

· Средства криптографии;

· ААА (средства аутентификации, авторизации и администрирования).

Более подробно следует описать каждую из этих групп [28].

Межсетевой экран (МЭ) - элемент защиты от несанкционированного доступа злоумышленниками в сети корпорации, который контролирует, осуществляет фильтрацию сетевого трафика по определенным правилам (рис 19). Название МЭ не единственное, также данную технологию называют брандмауэр или файервол. На сегодняшний день, рынок богат предложениями от более чем десятка компаний, которые предоставляют решения для любых сфер: средний и малый бизнес, настольных систем, домашнего офиса, телекоммуникационных компаний и тд.

цифровая экономика информационная безопасность

Рисунок 19. Межсетевой экран

Изначально фильтрация сетевого трафика осуществлялась, еще когда интернет не носил столь глобальные масштабы, маршрутизаторами. Работа осуществлялась путем изучения трафика по данным, которые содержаться в заголовках протокола более высокого, транспортного уровня.

Конечно, антивирусы появились значительно раньше сетевых экранов, но со временем, с появлением вирусов, которые использовали уязвимость отсутствия МЭ, защиты ПК от вредоносных программ стало недостаточно. Поэтому в 1998 году в ядро Linux версии 2.4 был встроен первый программный межсетевой экран (проект Netfilter/iptables) [29].

Для правильного выбора МЭ необходимо понимать принципы работы данной технологии, а также потребность бизнеса в защите сети.

Главная задача МЭ, который представляет собой совокупность аппаратных и/или программных средств, - работа над проходящим через него сетевым трафиком по заданным правилам, то есть защита сети или отдельных узлов компьютерной сети от вторжения злоумышленников.

Данная технология работает таким образом, что по одному или нескольким правилам проверяется сетевые пакеты входящего или исходящего трафика. Правила заключают в себе те характеристики, которые необходимо мониторить: тип протокола, адрес хоста, источник и тд. Обработка поступающего трафика может осуществляться двумя способами:

· Задаются некие правила, и каждый пакет, где отсутствуют заданные характеристики проходят далее. Что не подходит ни под одно правило, то разрешено.

· Все, что соответствует заданным характеристикам, проходит через МЭ. Принцип - «Что явно не разрешено, то запрещено». Однозначно, что администратор получает большую нагрузку, но такие МЭ более безопасны.

МЭ эффективно решает следующий перечень задач:

· Защита и изоляция приложений, сервисов и устройств во внутренней сети от нежелательного трафика, приходящего из интернета (разделение сетей);

· Ограничение или запрет доступа к сервисам сети для определенных устройств или пользователей;

· Поддержка преобразования сетевых адресов, что позволяет использовать во внутренней сети частные IP-адреса либо автоматически присваиваемые публичные адреса.

Сегодня тенденция к усовершенствованию систем защиты приводит к тому, что МЭ становятся более функциональными и в дополнение к вышеперечисленным задачам файерволы проводят глубокий анализ трафика, шифрование пропускаемого трафика, организует удаленный доступ к локальной сети (VPN), а также проводит аутентификацию пользователей.

Используя технологию МЭ компании имеют возможность передавать свои данные через внешние сети, защищая свою информацию от перехвата, искажения и сохраняя целостность, путем создания виртуальной частной сети. Малые, средние предприятия и удаленные офисы получают МЭ не как отдельное решение, а в составе специализированных систем защиты, которые чаще всего представляют собой серверы с ПО межсетевого экрана, виртуальной частной сетью и операционной системой. Для защиты мобильной рабочей станции используются Network Access Protection (Microsoft), Network Admission Control (Cisco), Total Access Protection (Check Point) технологии.

Стоит понимать, что качественная работа МЭ зависит от набора правил, который установил системный администратор. Даже если работа проделана качественно и внимательно, то МЭ не справляются с абсолютно всеми угрозами.

Вредоносные программы зачастую распространяются посредством почтовых сообщений. Для информационной безопасности корпоративных систем компьютерные вирусы являются наиболее актуальной проблемой, которая решается антивирусами. Такие программы работают четырьмя способами:

· Поиск по сигнатурам (анализ содержимого файлов);

· Контроль целостности (вирус обязательно нарушает контрольную сумму (дайджест), поэтому любое беспричинное и неожиданное изменение данных дает сигнал, что необходима дополнительная проверка);

· Эвристический метод (сканирование подозрительных команд, изучение кодовых последовательностей);

· Отслеживание поведения программ (система стремиться «поймать преступника на месте», то есть пользователю приходится реагировать на предупреждения системы, что не очень удобно, ведь некоторые из них - ложные тревоги, а это ведет к повышению риска выполнения команд вирусного кода).

Криптографическая защита информации - обеспечение конфиденциальности, контроля и целостности передаваемой информации путем применения технических, программных, программно-аппаратных средств защиты, которые направлены на реализацию криптографических алгоритмов, протоколов, а также управление криптографическими ключами и механизмы идентификации (установление подлинности и определение полномочий субъекта при его допуске в систему) и аутентификации (проверка принадлежности субъекту идентификатора и подтверждение его подлинности) [30].

Криптографическая защита также как МЭ все реже используется как непосредственная защита, и зачастую входит в состав сетевых технологи (частные сети VPN, Secure Shell SSH).

Криптографические средства защиты часто применятся при установке разграничений доступа к конфиденциальной информации или ее скрытие (средства аутентификации, авторизации и администрирования, ААА). С увеличением мобильных пользователей, повышаются риски, так как ноутбуки в отличие от стационарных компьютеров имеют свойство быть похищенными. Cnews дает информацию, что 40% ноутбуков утрачиваются в результате кражи, из них 93% не возвращаются. Очевидно, что жесткий диск украденного ноутбука вполне возможно извлечь, поэтому такие средства защиты как парольная защита BIOS, парольная защита информационной системы и средства аутентификации, которые работают на уровне приложений бесполезны. Специалисты рекомендуют применение следующих криптографических алгоритмов: DES, AES, ГОСТ 28147-89, RC4 (с длиной ключа не менее 128 бит), RSA [27].

Российский рынок ИБ в 2017 году достиг 73 млрд руб по оценке TAdviser. Рост по отношению к 2016 году составил почти 10%. Компании стремятся к росту, к развитию стратегии защиты, а также формируются бюджеты на обеспечение ИБ (рис 20).

Рисунок 20. Объем рынка ИБ в РФ (млрд руб)

Рассматривая российский рынок ИБ, следует выделить основные тенденции 2017-2018 года:

· Законодательство (ужесточение штрафов за нарушение порядка обработки и защиты персональных данных, закон о критической информационной структуре, ГОСТ по защите информации в финансовых учреждениях);

· Смещение в сторону доступности или киберустойчисвоти (организация противостоит угрозам ИБ и оперативно восстанавливается в случае их свершения; уход от традиционной модели «конфиденциальность, целостность, доступность»;

· Роль ИБ для бизнеса (обеспечение ИБ - непрерывный процесс, который требует к себе особого внимания, ИТ-директора осознают то, что в защиту необходимо вкладывать инвестиции и хотят видеть отдачу от них)

· Вовлечение высшего руководства (уголовная ответственность за несоблюдение требований по ИБ вынуждает руководство в вопросы ИБ)

· Дефицит кадров (развитие отрасли ИБ осуществляется быстрее, чем ВУЗы успевают выпускать кадры)

· Анализ поведения пользователя (предупреждение инцидентов будет осуществляться за счет смещения фокуса ИБ-разработчика на человеческое поведение, UEBA/UBA (User (and Entity) Behavioral Analytics) - системы, которые решают проблемы такого рода, например, способствуют предотвращению хакерской атаки через компрометацию учетной записи легитимного пользователя, а также решают внутренние проблемы, связанные с поведением сотрудников)

· Новые координационные структуры (ГосСОПКА, FinCERT Банка России и другие)

· Импортозамещение

· Сегментация рынка с точки зрения подходов к обеспечению безопасности

· Security Operations Center (SOC) (обеспечить полную защиту для информационной системы невозможно, поэтому более успешные практики говорят о том, что необходимо скорее обнаружить и грамотно реагировать на атаки)

· Защита от бумажных утечек (работники, работающие в СЭД, каждый раз получают индивидуальную копию документа, если происходит «слив» информации, то системы защиты позволяют определить не только источник утечки, но и ведут учет всех выданных копий)

· Активное использование сервисов ИБ (увеличение угроз информационных систем ведет к тому, что компании вынуждены нанимать все больше и больше персонала, которые специализируются на конкретных вопросах, но большой штат специалистов ИБ не может позволить себе каждая компания, поэтому высокую популярность набирают сервисы на аутсорсинге)

· Big Data (скорость и качество принятия решения зависит зачастую от предоставленных данных, поэтому хранение, обработка и анализ данных важный вопрос для бизнеса)

· Внедрение комплексных решений ИБ (компании за 2017 год стали часто прибегать к услугам консалтинговых компаний, что напрямую связано с ужесточением законодательства и увеличением атак злоумышленников на российские и зарубежные компании) [12].

Безусловно, данные тенденции не могут не радовать, но тем не менее ИБ в России еще много есть над чем работать. Например, в прошлом году Минкомсвязь в проекте «Цифровая экономика России» предлагала план перехода всех компаний на территории РФ на отечественные средства шифрования трафика. На первый взгляд наша страна вполне может это сделать, ведь школ шифрования во всем мире существует только российская и американская. Российские алгоритмы достаточно надежны и одобрены Международным комитетом по стандартизации (ISO). Мировые ИТ-корпорации отказываются использовать наши алгоритмы в своих браузерах, что представляет собой угрозу в случае наложения антироссийских санкций. Большинство специалистов подтверждают проблематичность импортозамещения и скептичекси относятся к идее перехода на отечественные средства шифрования уже к 2021 году в виду отсутствие открытости отрасли и сложности взаимодействия стран.

Более реалистичные прогнозы в ИБ можно увидеть в анализе, проведенным в феврале нынешнего года международным сервис-провайдером Orande Buisess Servises и исследовательской компанией International Data Corporation (IDC). Суммарный объем таких сегментов рынка, как управляемые услуги безопасности, удаленные услуги безопасности, облачные корпоративные услуги и консалтинговые услуги, составил 81,88 млн долл в 2016 году (данная сумма составляет больше половины объема всех услуг ИБ в РФ), а к 2022 году эта сумма приблизится к 6 млрд рублей (рис 21) [31].

Рисунок 21. Объем и прогноз развития российского рынка услуг ИБ (млн долл)

Рассматривая ИБ на мировом уровне можно также увидеть рост. Gartner оценила расходы компаний во всем мире на ИБ: в 2016 году эти расходы составили 82, 2 млрд долл, а в 2017 -89,13 млрд долл.

Согласно исследованию, наибольший расход компаний на ИБ-услуги, далее - решения для защиты инфраструктуры, оборудование для защиты сети и другие (табл 2)

Таблица 2. «Статьи расходов по ИБ (млрд долл)»

Сегмент

2016

2017

2018

Системы идентификации и управления доступом

3,911

4,279

4,695

Защита инфраструктуры

15,156

16,217

17,467

Оборудование для сетевой безопасности

9,789

10,934

11,669

ИБ-услуги

48,796

53,065

57,719

Потребительское ПО

4,573

4,637

4,746

Итого

82,225

89,133

96,296

Кибератаки и утечки информации - главные причины расходов на ИБ, ведь именно от них страдают компании. Директор по исследованиям Gartner Руггеро Конту (Ruggero Contu) назвал атаки вирусов-шифровальщиков WannaCry и NotPetya, а также утечку кредитных историй Equifax, как киберинциденты, повлиявшие на инвестиции компаний в ИБ.

Аналогичная ситуация происходила и в 2016 году, когда результаты опроса 512 компаний стран Австрии, Канады, Франции, Германии, Индии, Сингапура и США показали, что угроза кибератак наиболее всего влияет на затраты на ИБ.

В дальнейшем, безусловно, затраты будут увеличиваться по всем основным направлениям. Эксперты Gartner предполагают, что как минимум половина компаний к 2020 году будут осуществлять вложения одновременно в несколько инструментов, обеспечивающих предотвращение потери информации, шифрование и аудит), в конце 2017 года доля таких компаний равнялась трети.

Как и на территории России за рубежом наблюдается тенденция привлечения сторонних специалистов, аутсорсинг, что объясняется таким же дефицитом кадров в области кибербезопасности, растущей технической сложности ИБ, а также увеличения киберугроз.

По расчетам Gartner, к 2019 году корпоративные расходы на услуги сторонних ИБ-экспертов составят 75% от общей суммы затрат на ПО и оборудование для обеспечения кибербезопасности, тогда как в 2016 году это соотношение было на уровне 63% [32].

Защита бизнеса на примере ПАО «Белуга групп» и особенностей работы этой компании в условиях цифровизации

Компания ПАО «Белуга групп» (далее Белуга) - крупнейшая российская алкогольная компания.

Видение компании: Быть лучшей алкогольной компанией, которая формирует высокие стандарты цивилизованного бизнеса и индустрии, чья продукция всегда номер 1 для потребителя в любой категории и каждой торговой точке.

Миссия компании: Мы наполняем бренды качеством и эмоциями, а бокалы настроением и праздником.

Белуга производит и продает самые лучшие алкогольные напитки в России и за рубежом. В основе философии бизнеса лежат ориентация на потребителя, лидерство, инновации, глобальность и возможность самореализации.

Начиная с момента создания в 1999 году, Белуга стремилась к лидерству. Компания не хотела быть еще одной алкогольной компанией среди множества других, не искала простых бизнес-решений, всегда стремилась предлагать потребителям только самые качественные напитки, многие из которых становились новым эталоном в алкогольной индустрии.

За 20 лет Белуга стремительно прошла путь, на который некоторые тратят многие десятилетия. Сегодня Белуга с гордостью говорит о себе, как о лидере рынка, глобальной инноваторской компании, смело идущей на эксперименты; о компании, которая стремится создать лучшую корпоративную культуру в отрасли.

9000 талантливых сотрудников объединены и вдохновлены в Белуга одним главным делом - развитием и созданием новых алкогольных брендов для всех категорий покупателей.

Сегодня Белуга предлагает ассортимент напитков, включающий все категории: водку, виски, джин, коньяк, бренди, ром, текилу, вино и многие другие. В любой точке России, можно найти супер-премиальную звезду портфеля компании водку BELUGA, мега-популярные водки «Беленькая» и «Мягков», бренди «Каменный Лев», настойки Doctor August, игристое вино Vogue.
BELUGA GROUP это также знак качества во многих странах мира. 5 континентов и более 70 стран - таков масштаб продаж продукции за рубежом, где BELUGA давно стала эталоном настоящей благородной русской водки и законодателем моды.

Белуга - надежная и современная компания, которая обладает уникальными
компетенциями и на которую можно положиться. Поэтому партнерами в России уже давно являются такие гранды мирового бизнеса как Camus, William Grant & Sons, Bacardi [33].

С помощью информационных технологий есть такая возможность снижать издержки и при этом повышать эффективность и производительность труда во многих отраслях экономики. При этом положение компаний на рынке с учетом цифровой экономики становится все более сложным. Увеличиваются риски и уровень неопределенности во время принятия стратегических решений. Данную ситуацию связывают с не очень устойчивой конъюнктурой по причине динамических изменений на технологическом уровне, увеличением конкуренции, влиянием государства на экономику.

Технологические изменения могут создавать новые рыночные правила для ведения бизнеса производителей и покупателей. В подобной среде компании должны искать новые конкурентные стратегии и увеличивать результативность конкурентной борьбы. Чтобы выживать и при этом развиваться в новых условиях, компаниям приходиться повышать собственную компетентность в сфере цифровых информационных технологий [34].

Данные условия бизнеса, в которых существует ПАО «Белуга групп» и другие высокотехнологичные коммерческие компании, которые осуществляют свою деятельность не только на территории нашей большой страны, но еще и выходят на зарубежные рынки, следовательно, контактируют с иностранными представителями, введут к понятию цифровой экономики. тре

Главной особенностью рассматриваемой базы данных является ее ориентация на хранение больших плохо структурированных документов и коллективную работу с ними. Под коллективной работой подразумевается возможность нескольким человекам одновременно править одну и ту же запись (документ). Соответственно, поддерживается аппарат версий и возможности отслеживания изменений, сделанных отдельными пользователями. Кроме текстов, записи БД Lotus могут содержать произвольное количество настраиваемых пользователями реквизитов разных типов. Причем настройка состава реквизитов достаточно проста и посильна конечным пользователям. Документы в базе могут ссылаться друг на друга (что-то типа веб гипертекстовых ссылок), и кликнув на ссылку в тексте документа, можно открыть другой документ.

В LN реализована сложная система управления правами пользователей, позволяющая назначать права отдельным пользователям и их группам как на базы данных, так и на документы и их отдельные поля. Также поддерживается аутентификация документов с помощью электронной подписи - т.е. при помещении в базу созданный или модифицированный документ может подписываться подписью сотрудника, который с ним работал.

Почтовая программа и прочие приложения (форумы, календарное планирование и др.) надстроены над этой самой системой хранения документов. Адресные книги, папки с письмами, календари и др. также являются записями в БД, и на них распространяются все общие механизмы - версии, поддержка коллективной работы и др.

Еще одним базовым механизмом, впервые реализованный именно в Lotus Notes, является репликация - т.е. возможность серверов LN синхронизировать свои базы, пересылать друг другу документы в свободное от основной работы время. Таким образом обеспечивается возможность работы в территориально распределенной среде при медленных каналах связи, когда каждый сотрудник работает со своим ближайшим сервером (т.е. быстро), а, скажем, по ночам эти сервера синхронизируют свои базы [35].

Безопасность приложения - это одна из наиболее важных концепций, которую должен понимать разработчик, особенно в современном мире вездесущих сетей. В Domino предлагается многоуровневая архитектура системы безопасности, которая предоставляет разработчикам беспрецедентные возможности и гибкость, однако эта система часто оказывается довольно сложной для новичков.

В Domino поддерживается семь уровней безопасности (табл.3).

Обычно системный администратор имеет дело с первыми тремя уровнями. Разработчик базы данных или менеджер базы данных имеет дело с оставшимися четырьмя уровнями.

Таблица 3. Уровни безопасности Lotus Domino.

Уровень

Описание

Сеть

Этот уровень обеспечивает защиту доступа к серверу через сеть. Он обеспечивается сетевой инфраструктурой - ОС, маршрутизаторами, брандмауэрами и т.п.

Аутентификация

Это процесс установления подлинности между сервером и тем, кто пытается получить доступ к серверу.

Доступ к серверу Domino

Это проверка ограничений доступа, которые могут быть прописаны на уровне сервера - в серверном документе (Server Document). С помощью него администратор может контролировать, кто имеет доступ к серверу, какие действия на сервере могут выполняться (например, создание БД, запуск агентов).

Доступ к БД (ACL)

Этот уровень контролируется с помощью ACL конкретной базы данных. Каждая БД имеет семь основных уровней безопасности:

Designer (Разработчик)

Editor (Редактор)

Author (Автор)

Reader (Читатель)

Depositor (Вкладчик)

No Access (Нет доступа)

Эти уровни можно присваивать пользователям, группам пользователей и ролям.

Безопасность элементов дизайна

Этот уровень обеспечивает целый комплекс средств защиты, начиная от доступа на чтение до контроля, кто может видеть данный элемент интерфейса.

Можно обеспечить безопасность форм, представлений, папок и агентов, чтобы их могли использовать только указанные пользователи, группы и роли.

Безопасность документа

Этот уровень доступа обеспечивается полями Readers и Authors, которые контролируют доступ к документу определенными читателями и авторами.

Безопасность на уровне полей

Существует возможность обеспечения безопасности отдельных полей документа при помощи цифровых подписей и шифрования.

Шифрование содержимого поля разрешено, если шифрование разрешено на уровне формы.

В виду того, что ПАО «Белуга Групп» является алкогольной компанией, ее деятельность контролируется со стороны государства. Данный контроль осуществляется с помощью специальной системы ЕГАИС.

ЕГАИС - единая государственная автоматизированная информационная система учета объема производства и оборота этилового спирта, алкогольной и спиртосодержащей продукции.

Таким образом, любые действия, которые совершаются в алкогольной промышленности: прием товара, поступление на склад, списание товара или его продажа, отражаются в этой системе и могут контролироваться органами. Система контролирует как крепкие спиртные напитки, так и слабоалкогольные. В зависимости от того, на сколько высокий градус в бутылке, на столько тщательно осуществляется контроль. Система предполагает контроль всей цепочки, тем самым контролируя, отсутствие контрафактного товара. Все участники рынка могут отследить путь любой бутылки.

ЕГАИС выполняет свои функции таким образом, что при продаже спиртных напитков на кассовом аппарате всегда установлен программный модуль, который пересылает данные в систему. Владельцам компаний не нужно отправлять никакие отчеты, так как система все совершает автоматически.

С помощью собранных данных система:

· Осуществляет точный учет алкогольной продукции, как в разрезе вида, объема, крепости, так и по субъектам РФ;

· Осуществляет учет импорта, также в разрезе объема и крепости, а также страны происхождения, импортера и поставщика;

· Может вести точный учет марок;

· Способна предоставить данные по производству и обороту отрасли;

· Контролирует документооборот тем самым, борется с контрафактной продукцией.

Каким образом на практике будет проходить работа с системой ЕГАИС (рис 22)? На всех бутылках в обязательном порядке есть федеральная специальная акцизная марка, которая отражает состав, дату выпуска, дату ввоза в страну, время и место розлива, объем бутылки и тд. Эта информация передается в ЕГАИС, то есть информация о каждой бутылке содержится в системе. Марка содержит буквенно-цифровую информацию, которая закодирована также в 2D-штрихкоде PDF417 или micro PDF417.

При продаже, кассир пробивает не только цену, но и штрихкод на аксцизной или федеральной марке, тем самым передает информацию в кассовую программу, которая работает совместно с модулем ЕГАИС. Модулем принимаются все данные с помощью программного ключа, который предприятие получает на каждую торговую точку, информация шифруется и передается в ЕГАИС, который установлен у ФС РАР. ЕГАИС в ответ отправляет квитанцию в кассовый аппарат, тем самым можно закрыть чек печатью слипа алкогольной продукции [36].

Рисунок 22. Движение информации в ЕГАИС

Существенный минус разработанной системы -- в использовании полной синхронизации баз данных федерального центра управления и контроля с конечным предприятием. Проблема заключается в чрезвычайно больших объемах передаваемой и обрабатываемой информации.

При использовании ЕГАИС внедрение данного ПО практических не принесло положительных результатов, за исключением некоторого удорожания себестоимости продукции для небольших производств и увеличению доли контрафактной продукции на рынке. С конца 2009 года контроль над системой ЕГАИС постепенно начал передаваться во вновь созданную федеральную службу -- Росалкогольрегулирование.

Летом 2012 года Росалкогольрегулированием (РАРом) поставлен вопрос о применении ЕГАИС при розничной продаже алкогольной продукции. В этом случае выстраивается система, которая обеспечит сплошное отражение сведений о движении алкогольной продукции от производителя (импортёра), поставщика до момента её продажи потребителю.

По оценке Вадима Дробиза, директора Центра исследований федерального и региональных рынков алкоголя, «ущерб от ошибок при внедрении ЕГАИС для участников рынка составил сотни миллионов, если не миллиарды долларов» [37].

Глава 3. Решение проблем в отрасли защиты прав и интересов бизнеса в условиях цифровой экономики

Формирование целевой системы подготовки кадров в отрасли информационной безопасности

Угрозы информационной безопасности постоянно меняются, поэтому бизнесу необходимы люди, которые смогут реагировать на данные изменения и скорейшим образом адаптироваться к изменениям. В таких условиях очевидно необходимы обновленные знания и умения в ИБ, которые помогут справится с постоянно возникающими новыми проблемами защиты. Работодателям нужны новые специалисты, подготовленные по новым профессиональным стандартам, которые будут выполнять новые трудовые функции.

Специалисты должны не только владеть конкретными знаниями, но и реализовать комплексный подход к освоению профессии в разрезе гуманитарном, естественно-научном, техническом и экономическом. В связи с этим образовательные специальности по защите информации необходимо расширить и дополнить.

На сегодняшний день в России не так уж много вузов (около 100), которые осуществляют подготовку специалистов ИБ. Все государственные вузы проводят подготовку в соответствии с приказом Министерства образования и науки Российской Федерации от 12 сентября 2013г №1061 по укрупненной группе направления 10.00.00 - Информационная безопасность (тал 4)

Таблица 4 «Перечень специальностей ИБ»

Наименование направления, специальности

Код

Квалификация

Информационная безопасность

10.03.01

Бакалавр

Компьютерная безопасность

10.05.01

Специалист

Информационная безопасность телекоммуникационных систем

10.05.02

Специалист

Информационная безопасность автоматизированных систем

10.05.03

Специалист

Информационно-аналитические системы безопасности

10.05.04

Специалист

Безопасность информационных технологий в правоохранительной сфере

10.05.05

Специалист

Задача системы подготовки кадров заключается в создании условий, в которых будет происходить профессиональная компетенция кадров.

Разобрав работы таких ученых, как Кравцова А.А., Чвановой М.С. (профессор кафедры "Информационные системы и технологии"), Анурьевой М.С. (Старший преподаватель Института математики, естествознания и информационных технологий кафедры математичексого моделирования и информационных технологий), Лысаковой В.Ю. (к.п.н.), Котовой Н.А., Молчанова А.А., Козачка А.И., в которых изучены и проанализированы системы образования в области ИБ, можно выделить следующий рад проблем:

1. Школьная программа информатики не дает возможности хорошо подготовиться к образовательным дисциплинам вуза, то есть низкий уровень довузовской подготовки;

2. Система поступления в вуз учитывает исключительно знания по математике, что довольно ограниченно, при условии, что специалист в сфере ИБ должен обладать определенными моральными и психологическими качествами;

3. Для всех специалистов ИБ отсутствуют профессиональные стандарты;

4. В виду того, что практическая часть обучения довольная дорогостоящая (необходимо научится применять специальные технические средства защиты такие как закладные устройства сканирующие радиоприемники, приборы ночного видения, металлодетекторы и тд), то профессиональный цикл знаний не всегда освоен полностью;

5. Профессорско-преподавательский состав не всегда имеет достаточный уровень квалификации;

6. Низкий уровень активности научно-исследовательской деятельности.

7. Для того, чтобы подготовка кадров проходила более эффективно, по мнению специалистов, необходимо придерживаться следующих принципов:

8. Создание совместных проектов работодателей и вузов в части разработки образовательных программ и предоставления производственной базы со стороны работодателей для получения практических навыков;

9. Обучение студентов работать в условиях динамичного изменения профессиональной среды с ориентацией на особенности региона;

10. Активное изучение международных стандартов ИБ;

11. Усиление практической части освоения средств защиты;

12. Мотивация студентов на участие в инновационной деятельности;

13. Сотрудничество с российскими научными центрами, проведение совместных исследований с участием студентов.

Повышение эффективности образовательного процесса осуществляется путем применения различных методов. Наиболее подходящими методами для текущей ситуации в сфере ИБ являются следующие методы:

1. Компетентностный подход, который включает в себя следующие составляющие:

1. Системный подход. Рассматривает деятельность как систему, то есть совокупность компонентов. Получается, что система обучения разбивается на составляющие, которые анализируются с учетом влияния каждого компонента друг на друга. Системный подход можно использовать не только в рамках обучения, но и при повышении эффективности самой компетентности, которая может состоять из знаний, умений и навыков.

2. Междисциплинарные подходы.

3. Личностные аспекты. Система должна повысить адаптируемость выпускников к современным реалиям, полным неопределенности и нарастающего динамизма

4. Практическая направленность. Работодатель ценит работников, которые готовы применить свои знания на практике, поэтому для вуза важно не только сохранить сильные академические характеристики и дать обширную теорию, но и сделать сдвиги в сторону развития практических навыков.

2. Инновационный подход, который можно охарактеризовать следующим образом:

1. Подготовка специалистов для конкретного региона путем актуализации исследований;

2. Использование проектной системы работы над конкретной научной задачей;

3. Включенность преподавателя в инновационную деятельность;

4. Поддержка вуза как студентов, так и преподавателей в участии в различных инновационных конкурсах;

5. Активизация студентов в совместных проектах работодателей и вуза, а также во внедрении результатов исследований и разработок в деятельность компаний [38].

В Доктрине информационной безопасности РФ, которая является комплексом целей, задач и принципов ИБ в РФ, которая была заново утверждена Президентом России также имеет некоторые упоминания об образовании и кадрах.

В Доктрине говорится о том, что в связи с тем, что зачастую злоумышленниками используются механизмы информационного воздействия на индивидуальное и групповое сознание, а низкий уровень знаний граждан в сфере ИБ ведет к нарушению информационной безопасности личности. Так, п.23 Доктрины определяет одним из основных направлений обеспечения информационной безопасности «повышение эффективности профилактики правонарушений, совершаемых с использованием информационных технологий, и противодействия таким правонарушениям»; п.27 нацеливает на «развитие кадрового потенциала в области обеспечения информационной безопасности и применения информационных технологий» и «обеспечение защищенности граждан от информационных угроз, в том числе за счет формирования культуры личной информационной безопасности» [39].

Таким образом, система высшего образования и подготовки кадров требует выполнения задач, связанных с защитой информационных ресурсов и защитой сотрудника от ненужных информационных воздействий на него, а также развитие культуры информационной безопасности гражданина. Вузы должны выпускать кадры по защите информации, которые смогут управлять кадровой безопасностью всей организации и минимизировать угрозы, связанные с персоналом.

Работодатели говорят о том, что выпускники совершенно не способны выполнять такую трудовую функцию как управление в области кадровой безопасности. Такая компетенция отсутствует в образовательной программе государственных вузов, и даже в трудовых функциях. Можно заметить, что кадровые угрозы и риски не выделены отдельно. Федеральные государственные образовательные стандарты высшего профессионального образования (ФГОС ВПО) предусматривают по специальности 10.05.03 «Информационная безопасность автоматизированных систем» формирование таких профессиональных компетенций как «способность разрабатывать модели угроз и модели нарушения информационной безопасности автоматизированной системы» и «способность проводить анализ рисков информационной безопасности автоматизированной системы». Таким образом необходимые работодателю компетенции по кадровым угрозам и рискам изучаются в комплексе с другими угрозами и рисками. Вузы считают технологии обучения кадровой безопасности факультативной задачей.

Также стоит обратить внимание, что ФГОС по направлению 10.03.01 «Информационная безопасность» в некоторых моментах противоречит комплексному подходу защите информации. По данному направлению осваивается «способность принимать участие в организации и проведении проверок работоспособности и эффективности применяемых программных, программно-аппаратных и технических средств защиты информации», что не предполагает никакой работы с кадрами, хотя в тоже время компетенция «способность участвовать в работах по реализации политики информационной безопасности, применять комплексный подход к обеспечению информационной безопасности объекта защиты» предполагает использование по мимо технических и гуманитарные средства защиты. Компетенция по кадровой безопасности, которая не реализована федеральными образовательными стандартами, не позволяет реализовать доктрину в полной мере, а значит и осуществить все необходимые меры по ИБ.

Также свое внимание следует обратить на международные и российские стандарты по управлению информационной безопасностью, где четко сказано, что работу с персоналам по вопросам ИБ, должен осуществлять специалист по ИБ, а, следовательно, он должен обладать таким профессиональными функционалом. В ГОСТ Р ИСО/МЭК 27002-2012 «Информационные технологии. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности» (в п.8) в целях обеспечения конфиденциальности, целостности и доступности информации на предприятии прописывают правила и методы работы с сотрудниками компании. Сотрудник проходит три стадии взаимодействия с компанией - трудоустройство, занятость и увольнение, и на каждой из этих стадий проводится обеспечение ИБ.

Безусловно, компетенциями по работе с персоналом компании обладает специалист/бакалавр по управлению персоналом. ФГОС ВО говорит о том, что выпускник данного направления подготовки обладает компетенциями «участие в обеспечении безопасных условий труда, экономической и информационной безопасности». Если вопрос идет об ИБ компании, то главенствующее место в решении задач данного типа отводится специалисту по ИБ.

Таким образом, ИБ на предприятии обеспечивается специалистом по ИБ, но образовательные стандарты не учитывают вопросы, связаны с кадровой безопасностью. Безусловно, направления подготовки не исключают этот вопрос полностью, но в тоже время конкретно в контексте управления человеческими ресурсами ИБ, специалистами не осваивается. Такое положение вещей позволяет сделать вывод, что образовательные стандарты подготовки необходимо пересмотреть и дополнить, например, компетенцией в области управления кадровой безопасностью [40].


Подобные документы

  • Классификация каналов проникновения в систему и утечки информации. Требования к технологиям информационной безопасности. Аутентификация, основанная на использовании цифровой подписи. Технологии защиты от вирусов. Симметричные криптосистемы шифрования.

    диссертация [3,9 M], добавлен 17.05.2015

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

  • Виды информационных систем и защита информации в них. Проблемы, возникающие в процессе защиты ИС различных видов. Электронная цифровая подпись и ее применение для защиты информационной системы предприятия. Анализ защищенности хозяйствующего субъекта.

    дипломная работа [949,0 K], добавлен 08.11.2016

  • Определение понятия компьютерной безопасности как состояния защищенности информационной среды при изучении истории и процесса обеспечения. Характеристика компьютерных вирусов: разновидности, действие, защита. Компрометация электронной цифровой надписи.

    контрольная работа [49,9 K], добавлен 30.01.2011

  • Основные алгоритмы реализации электронной цифровой подписи. Понятие секретного и открытого ключа. Программные модули, сроки действия и порядок функционирования электронной подписи. Технология работы с информационной системой "ЭЦП", перспективы развития.

    курсовая работа [1,1 M], добавлен 07.12.2010

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Основные проблемы технологии управления документооборотом и ведение регистрационно-контрольных форм. Автоматизация делопроизводства компании путем внедрения информационной системы документационного обеспечения. Использование электронной цифровой подписи.

    курсовая работа [492,6 K], добавлен 20.10.2010

  • Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.

    статья [15,9 K], добавлен 24.09.2010

  • Особенности и преимущества цифровой записи, история создания цифровых аппаратов. Характеристика цифрового фотоаппарата и видеокамеры, роль качества оптики, объем памяти, форматы видеозаписи, технологии DVD. Настройка и управление съемочным процессом.

    контрольная работа [47,3 K], добавлен 24.11.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.