Инфоурок Другое Другие методич. материалыИсследовательская работа Технология кибербезопасности «Песочница» для «Умного города» и ИС городских услуг

Исследовательская работа Технология кибербезопасности «Песочница» для «Умного города» и ИС городских услуг

Скачать материал

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ БУРЯТИЯ

ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕСИИОНАЛЬНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

«БУРЯТСКИЙ РЕСПУБЛИКАНСКИЙ ИНФОРМАЦИОННО-ЭКОНОМИЧЕСКИЙ ТЕХНИКУМ»

 

 

 

 

ИССЛЕДОВАНИЕ ТЕХНОЛОГИИ КИБЕРБЕЗОПАСНОСТИ «ПЕСОЧНИЦА» ДЛЯ «УМНОГО ГОРОДА» И ИНФОРМАЦИОННОЙ СИСТЕМЫ МУНИЦИПАЛЬНЫХ И ГОРОДСКИХ УСЛУГ

 

 

 

 

Автор:

Тенгайкин Евгений  Александрович, преподаватель спец. дисциплин ГБПОУ «БРИЭТ»,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

г. Улан-Удэ

2018

 

ОГЛАВЛЕНИЕ

 

ВВЕДЕНИЕ. 3

РАЗДЕЛ 1  КИБЕРБЕЗОПАСНОСТЬ, КАК НЕОТЪЕМЛЕМАЯ ЧАСТЬ РАЗВИТИЯ УМНОГО ГОРОДА.. 6

1.1 КИБЕРБЕЗОПАСНОСТЬ И «УМНЫЙ ГОРОД». 6

1.2 ПОТЕРЯ ДАННЫХ И ВИРТУАЛЬНОЕ ИСТОЩЕНИЕ. 7

РАЗДЕЛ 2 КИБЕРБЕЗОПАСНОСТЬ СОВРЕМЕННОГО ГОРОДСКОГО ИНФОРМАЦИОННОГО ПРОСТРАНСТВА НА ПРИМЕРЕ «ПЕСОЧНИЦЫ». 9

2.1 ВИРТУАЛЬНЫЕ  МУНИЦИПАЛЬНЫЕ И ГОСУДАРСТВЕННЫЕ  УСЛУГИ – ОБЪЕКТ АТАКИ ЗЛОУМЫШЛЕННИКОВ.. 9

2.2 ОБЩИЕ ПРИНЦИПЫ РАБОТЫ «ПЕСОЧНИЦ». 11

ЗАКЛЮЧЕНИЕ. 14

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ.. 16

 

 

 

 

 

 

 

 

 

 

 

 

ВВЕДЕНИЕ

 

Актуальность темы данной работы определяется тем, что  в условиях развития  информационных технологий  вопросы защиты информации в сетях муниципальных образований являются одной  из главных составляющих ее надлежащего функционирования.

Информация в современном мире стала одним из самых ценных товаров, и ее роль в обществе продолжает увеличиваться. Автоматизация процессов обработки, хранения и передачи информации привела к возникновению новых проблем, связанных с ее безопасностью. В последнее время сложилась устойчивая тенденция к увеличению количества атак на компьютерные системы и сети.

Механизмы и способы взлома постоянно совершенствуются, и существующие средства защиты их полностью «не перекрывают».

Человечество вошло в новую эпоху информационной революции. Ускоренное развитие информационных и коммуникационных технологий, представленное в первую очередь Интернетом, изменило не только способ производства товаров и услуг, но и жизнь людей в целом – способствовало ускорению инноваций, экономическому процветанию и социальному развитию.

Киберпространство (информационное пространство) стало новым каналом для распространения информации, новой областью жизни и работы людей, новым двигателем экономического роста, новым источником культурного богатства, новой платформой социального управления, новым средством для коммуникации и сотрудничества, а также и новой областью государственного суверенитета.

Однако киберпространство создает не только возможности, но и поднимает ряд вопросов. В данный момент на глобальной повестке дня стоит проблема безопасности и стабильности в киберпространстве, затрагиваются такие понятия как суверенитет, национальные интересы развития всех стран и безопасность. Для киберпространства как глобальной среды характерны неравномерное технологическое развитие, неполноценные «правила игры», неравноправный международный порядок.

Критически важная информационная инфраструктура подвержена все более значительным уязвимостям и потенциальным рискам. Существующая система глобального управления интернетом едва ли отражает желания и интересы большинства стран. Кибер-терроризм стал представлять опасность для всей глобальной общественности. Кибер-преступления распространились по всему миру. Вмешательство во внутренние дела государств посредством злоупотребления ИКТ и масштабной системой слежения происходит на регулярной основе.

Отсутствие базовых международных правил в киберпространстве, которые бы эффективно управляли поведением всех сторон препятствует развитию кибер-среды.

Объектом данного исследования является обеспечение информационной безопасности информационного пространства «Умного города» и информационной системы государственных услуг.

Предмет исследования – технология кибербезопасности «Песочница»  «Умного города».

Цель работы: исследовать технологию кибербезопасности «Песочница»  для «Умного города» и информационной системы муниципальных и городских услуг.

Гипотеза данного исследования состоит в том, что крупные города уже начали процесс воплощения концепции «Умный город» и расширяют свои информационные системы для эффективной работы критических служб, таких как безопасность, транспорт и здравоохранение.

Новизна исследования заключается в систематизации отечественных и зарубежных источников для исследования полной наглядной картины технологии кибербезопасности «Песочница» для «Умного города».

Поставленные задачи исследования обуславливают его структуру. В первой̆ главе будет рассмотрен вопрос приоритета кибербезопасности при проектировании «Умного города». Во второй̆ главе будет рассмотрен вопрос кибербезопасности современного городского информационного пространства на примере «Песочницы»

Для решения поставленных задач, были применены следующие общепринятые методы исследования: теоретические методы: анализ предметной области, сбор и структурирование информации по проблеме изучения защиты информационной системы; наблюдение; сравнение; обобщение.

Практическая значимость работы: применение технологии кибербезопасности «Песочница», как один из элементов защиты информационной системы, при проектировании «Умного города» и применении этой технологии в структуре  различных предприятий или организаций: от небольших частных и до крупных государственных.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

РАЗДЕЛ 1  КИБЕРБЕЗОПАСНОСТЬ, КАК НЕОТЪЕМЛЕМАЯ ЧАСТЬ РАЗВИТИЯ УМНОГО ГОРОДА

 

1.1 КИБЕРБЕЗОПАСНОСТЬ И «УМНЫЙ ГОРОД»

 

Совершенствование технологий облегчает жизнь людей, но реально ли человек оценивает уровень безопасности различных  технических устройств, которыми пользуется? В данной работе  рассматривается  вопрос  приоритета кибербезопасности при проектировании «Умного города».

На данный момент времени многие крупные города воплощают идею «Умный город» и совершенствуют   свои информационные системы для  более эффективной работы различных служб, таких как безопасность, транспорт, образование, услуги и здравоохранение.

В 21 веке большинство  людей  используют технологию интернета вещей.

Интернет вещей (Internet of Things, IoT) — это новая стадия развития интернета, когда к нему подключено больше вещей, чем людей. Переход к ней случился в 2008-2009 годах, когда количество устройств в сети обогнало численность населения Земли.

Система  функционирует, приносит прибыль, отслеживает, анализирует работу различных государственных и муниципальных служб. На данный момент большинство малых и больших  городов  активно  применяют сетевые технологии, и по данным западноевропейских  институтов, занимающихся исследованием этой системы, к  концу 2020 года количество устройств интернета вещей превысит 50 млрд.

Отсюда возникает вопрос:  имеются ли возможности городов интегрировать всё множество новых платформ и обеспечить  стабильное, безопасное взаимодействие между собой? На этот вопрос пока нет однозначного ответа.

Решение этого вопроса станет отправной точкой, когда город перейдёт из просто подключённого к сети к действительно умному.

 

1.2 ПОТЕРЯ ДАННЫХ И ВИРТУАЛЬНОЕ ИСТОЩЕНИЕ

 

Информация – это основа построения и функционирования умного города. Она важна для работы виртуальных платёжных систем, начисления налогов, в системах обеспечения качества жизни.

Потеря данных в «Умном городе» приведет к катастрофе в мире информационных ресурсов города, государственных и муниципальных услуг. Что случится, когда произойдет сбой   во всей взаимосвязанной умной инфраструктуре, такой как обработка денежных переводов, и банковские операции? Это приведет к апокалипсису во многих умных городах. Сбой  или потеря данных о различных  платежах, денежных переводах, цепочки поставок может моментально  оставить муниципальные или государственные органы без оперативных средств. Такое состояние виртуального истощения может стать необратимым.

Поэтому необходимо учитывать при  организации информационной безопасности архитектурные и конструктивные  особенности умного города. В современном мире еще не придумана универсальная  модель информационной безопасности умного города.  Помимо учета особенностей умного города необходимо учесть безопасность интернета вещей. Для этого необходимо, что бы все устройства интернета вещей перед началом использования прошли тестирование, проверку и аттестацию на соответствие стандартам безопасности.

Прогресс не стоит на месте и скорее всего на смену умным устройствам придет искусственный интеллект. Искусственный интеллект в структуре умного города возможно применить для сбора информации с различных датчиков, сенсоров. Применения проанализированных данных для регулирования дорожного движения, включения и отключения освещения, обнаружения неэффективной работы отдельных элементов городской инфраструктуры. Искусственный интеллект начинает самообучаться и строить связи и функциональные предположения по всему умному городу.

Требования кибербезопасности должны учитываться ещё на стадии рассмотрения стратегии по развитию города.

Это не просто подключение устройств к сети интернет, как в обычном IT-проекте или при управлении большой сетью. Отсутствие защиты при рассмотрении любого проекта может иметь серьёзные последствия, так как у города появляются связи на локальном и национальном уровне.

Кибербезопасность способствует развитию умного города. Она должна фокусироваться на непрерывном и интегрированном мониторинге виртуальной и физической безопасности, раннем определении аномалий в данных, проактивном реагировании, снижении риска, следовании правилам и управлении.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

РАЗДЕЛ 2 КИБЕРБЕЗОПАСНОСТЬ СОВРЕМЕННОГО ГОРОДСКОГО ИНФОРМАЦИОННОГО ПРОСТРАНСТВА НА ПРИМЕРЕ «ПЕСОЧНИЦЫ»

 

Начало 2017 года выдался «богатым» на массовые эпидемии вирусов-шифровальщиков (WannaСry, Petya, Netya и т. п.).  Были заражены крупнейшие предприятия телекомунникационной, промышленной отрасли, топливно-энергетического комплекса, государственные услуги. Большая часть  вредоносных программ были вовремя локализованы.

 Для решения проблемы проникновения вредоносных программ в информационную систему  можно применить технологию «песочниц».

 

2.1 ВИРТУАЛЬНЫЕ  МУНИЦИПАЛЬНЫЕ И ГОСУДАРСТВЕННЫЕ  УСЛУГИ – ОБЪЕКТ АТАКИ ЗЛОУМЫШЛЕННИКОВ

 

Виртуальные муниципальные  и государственные услуги – являются огромным хранилищем персональной информации  и соответственно становятся  потенциальным объектом  для  атак злоумышленниками. Хакерские атаки на виртуальные муниципальные  и государственные услуги позволяют  получить доступ к значительному объему персональных данных для последующего использования их в противоправных делах. Государственные и муниципальные  органы подвержены массовым атакам, использующим уязвимости, которые устранены в обновлениях, доступных за пару месяцев до первых атак.

2018 год тоже будет богат на события, повышающие как вероятность и мотивацию возможных злоумышленников, так и степень возможного ущерба в результате реализации атак.

Практически любой портал государственных  и муниципальных услуг как объект атаки обладает следующими отличительными свойствами:

•        находится в зоне внимания граждан и СМИ − любой выход из строя или отклонение от нормального состояния не остаются незамеченными;

•        большое количество пользователей, особенно для федеральных информационных систем и крупных муниципальных, что предполагает высокую нагруженность портала и жесткие требования к показателям назначения портала;

•        предполагается возможность загрузки вложений в различных форматах, включая популярные форматы распространения вредоносного ПО – Adobe Acrobat, MS Word;

•        используются заказная разработка и самописное ПО, следовательно, не исключены ошибки в разработке;

•        использование государственных услуг большим количеством органов исполнительной власти, степень осведомленности персонала которого в области ИБ в среднем достаточно низкая.

Если проанализировать возможные векторы распространения вредоносного ПО, то можно выделить следующие:

•        файлы, загружаемые внешними пользователями в информационные системы ведомства, например файлы, прикрепленные к форме заявки на вебсайте;

•        файлы почтовых вложений входящей корреспонденции;

•        файлы, загружаемые из публичных источников сети Интернет;

•        попадание вредоносного ПО через подключенные съемные носители со стороны пользователей Органов Исполнительной Власти;

•        целевые атаки на веб-порталы и ПК персонала системных администраторов.

 Среди указанных векторов атак под потенциальное закрытие «песочницей» подходят первые три. Рассмотрим принципы работы «песочницы» и возможные сценарии ее применения.

 

 

2.2 ОБЩИЕ ПРИНЦИПЫ РАБОТЫ «ПЕСОЧНИЦ»

 

«Песочница» уже достаточно давно развивается на рынке продуктов информационной безопасности. Часто это решение входит в комплекс решений, которые именуются «защита от целенаправленных атак».

Разберемся, что же такое «Песочница» и какие механизмы обнаружения вредоносного кода используют производители в своих «песочницах».

«Песочница» – это выделенная аппаратная или аппаратно-программная среда для исполнения файлов программ. Такая технология применяется, как правило, для эмуляции неотлаженного или подозрительного программного кода в изолированной среде, когда есть вероятность нарушения работы продуктивных систем. В моем докладе речь пойдет о «песочницах», в которых осуществляется исполнение подозрительного кода для выявления вредоносного содержимого в файлах, полученных из ненадежных источников.

С технической точки зрения «Песочница» с определенной долей вероятности позволяет выявить неизвестные типы атак на основании поведенческого анализа вредоносного программного обеспечения. В этом и состоит главное преимущество этого класса решений, ведь в традиционных антивирусах и других системах сетевой безопасности слабо представлены методы защиты от 0day-атак.

Сегодня на рынке решений класса «Песочница»  производители предлагают несколько видов реализации систем: решение на базе аппаратной платформы или решение на базе облачного сервиса. Первая схема предусматривает размещение специализированного аппаратного устройства в инфраструктуре ведомства и реализацию выделенной среды эмуляции на этой аппаратной платформе. Вся обработка файлов проводится на мощностях данного устройства, а обращение к внешним источникам осуществляется только для обновления сигнатурных механизмов обнаружения вредоносного кода.

Другая реализация предлагается в виде внешнего ресурса и локально установленного шлюза, который обеспечивает передачу файлов в облако, где выполняется эмуляция работы, а на шлюз возвращаются отчет о проведенной эмуляции и некий параметр вероятности наличия вредоносного кода внутри проанализированного файла.

Отдельно следует отметить программную реализацию, когда на конечные рабочие станции устанавливаются специализированные «Песочницы» -агенты, перехватывающие входящие файлы и отправляющие их на проверку в локальную или облачную «песочницу». Зачастую такие решения применяются дополнительно к облачной или локальной реализации.

Передача информации в облако для эмуляции применительно к порталам государственных и муниципальных  услуг вызывает много вопросов в области обработки и передачи персональных данных третьим лицам.

Разберем механизмы работы «песочниц». После передачи документа на «Песочницу»  для сокращения вычислительных ресурсов перед отправкой файлов на эмуляцию проводится сигнатурный анализ документа на предмет наличия вредоносного программного обеспечения, в отдельных случаях с использованием нескольких антивирусных баз. Также задействуются антиспам- и антибот-базы, которые проверяют репутацию источника получения документа. Если предварительная проверка документа не обнаруживает наличия вредоносного программного обеспечения, то выполняется поведенческий анализ в ограниченной программной среде. На время эмуляции внутри «песочницы» создается временная виртуальная машина, в которой и осуществляется запуск исполняемого файла или открытие документа. Система фиксирует действия, которые происходят с операционной системой, и выявляет подозрительные или нетипичные для определенного типа файлов активности. Например, в качестве вредоносной активности определяются попытки:

•        повышения полномочий;

•        получения сетевого доступа к внешним ресурсам или широковещательным запросам по сети;

•        изменения параметров реестра;

•        обращения к системным файлам или данным на диске.

Если система во время эмуляции обнаружила подозрительную активность, то такой файл будет проверен внутри «песочницы» еще несколько раз, с запуском различных параметров и более расширенным функционалом регистрации изменений в операционной системе. Это производится для подтверждения наличия вредоносного кода и формирования подробного отчета о воздействии файла на конечную систему.

Вредоносная активность может проявляться не сразу, а в течение некоторого времени, запуск может быть отложен на несколько месяцев, а время эмуляции составляет всего несколько минут – для решения этой проблемы «песочницы» могут ускорять время на виртуальной машине.

Тип операционной системы на базе, на которой создается виртуальная машина, определяется настройками системы. Как правило, производители поддерживают возможность использования актуальных операционных систем Microsoft Windows, как серверных, так и персональных, мобильных операционных систем iOS и Android, нескольких дистрибутивов операционных систем Linux. В отдельных случаях есть возможность загрузки эталонных образов виртуальных машин, используемых в ведомстве, с соответствующим перечнем установленного программного обеспечения.

 

 

 

 

 

Заключение

 

С точки зрения порталов государственных и муниципальных услуг готового рецепта по защите от целенаправленных атак нет, здесь важно сохранить баланс безопасности и доступности сервисов, предоставляемых ведомством. Установка решения в режиме мониторинга позволит сохранить высокую доступность и исключить задержки в предоставлении высоконагруженных сервисов. В свою очередь, режим мониторинга и реагирования обеспечит сохранение высокого уровня безопасности информационных систем.

По данным независимых IT-экспертов,последние заражения вирусами шифровальщиками осуществлялись не через порталы оказания сервисов, а через сегмент управления ИТ-инфраструктурой, рабочие станции администраторов по почте или через файлы, загружаемые из публичных источников. Далее «троян» распространялся внутри сети, заражая серверы, обслуживающие критичные сервисы. Следует обязательно принять во внимание эти каналы поступления документов.

Для каждого канала проникновения необходимо отдельно прорабатывать архитектуры установки «Песочницы». Как минимум, нужно учитывать следующие параметры:

•        пути поступления файлов из внешней среды;

•        основные типы (расширения) входящих файлов;

•        операционные системы, используемые в ведомстве;

•        размещение инфраструктуры ведомства с точки зрения географического распределения представительств;

•        процессы работы пользователей – удаленная работа или работа в периметре организации;

•        объем поступающих файлов – количество и средний размер файла.

Применение «Песочницы» тем не менее не является панацеей от 0day-атак: вредоносное программное обеспечение способно определять, находится оно в «песочнице» или попало в продуктивную систему. В качестве примеров механизмов сокрытия вирусов от «песочницы» можно рассматривать проверку доступности домена, разрешение экрана, наличие базовых установленных программ, отсутствие действий при запуске приложения. Все это факторы, свидетельствующие о том, что файл запущен в «песочнице», а не на рабочей станции конечного пользователя. С частью механизмов обнаружения «песочницы» вирусы уже умеют справляться, но постоянное развитие «Песочницы» обеспечивает создание все новых и новых способов сокрытия вредоносного кода внутри документов от способов обнаружения в «Песочницах». Данная технология может быть применима для обеспечения безопасности информационного пространства «Умного города». Она станет неотъемлемой частью стабильного функционирования  городских систем.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

 

 

1.                     Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов/В.Г. Олифер, Н.А. Олифер.- СПб.: Питер, 2012.

2.                     Новожилов, Е.О. Компьютерные сети: учеб. пособие для студ. учреждений сред. проф. образования / Е.О.Новожилов, О.П.Новожилов. — 2-е издание перераб. и доп. — М. : Издательский центр «Академия», 2013. — 224 с.

3.                      Журнал сетевых решений LAN [Электронный ресурс]. — Режим доступа: URL:http://www.osp.ru/lan/#/home 

4.                     Интернет-журнал «Свободная пресса» [Электронный ресурс]. — Режим доступа: URL:https://svpressa.ru/economy/article/187601/

5.                     Научный журнал «Молодой ученый» [Электронный ресурс]. — Режим доступа: URL:https://moluch.ru/archive/129/35806/

6.                     Платформа для публикаций [Электронный ресурс]. — Режим доступа: URL:http://pandia.ru/text/80/167/18185-21.php

7.                     Специализированный центр компетенций [Электронный ресурс]. — Режим доступа: URL:https://cttit.ru/junior-skills/kompetenczii/internet-veshhej.html

8.                     Свободная энциклопедияWikipedia[Электронный ресурс]. — Режим доступа:URL:https://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%82%D0%B5% D1%80%D0%BD%D0%B5%D1%82_%D0%B2%D0%B5%D1%89%D0%B5%D0%B9

9.                     Сайт высоких технологий [Электронный ресурс]. — Режим доступа: URL:https://www.mate-expo.ru/ru/article/internet-veshchey-realnost-ili-perspektiva

10.                 Интернет ресурс [Электронный ресурс]. — Режим доступа: URL:https://msal.ru/upload/medialibrary/556/konkurs_20.12.2016.pdf

11.                 Интернет- ресурс «ЛайфХакер» [Электронный ресурс]. — Режим доступа: URL:https://lifehacker.ru/2016/06/03/internet-of-things-2/

12.                 Студенческая библиотека [Электронный ресурс]. — Режим доступа: URL:http://studbooks.net/2170054/informatika/obzor_produktov_rynke_virtualnyh_mashin_harakteristiki

13.                 Издательский дом Connect[Электронный ресурс]. — Режим доступа: URL:http://www.connect-wit.ru/category/rubrics/it-infrastruktura/page/magazine/page/7

14.                 Интернет-ресурс[Электронный ресурс]. — Режим доступа: URL:http://www.novsu.ru/file/1031869

15.                 Академик [Электронный ресурс]. — Режим доступа: URL:https://dic.academic.ru/dic.nsf/ruwiki/91199

 

 

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Исследовательская работа Технология кибербезопасности «Песочница» для «Умного города» и ИС городских услуг"

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Помощник руководителя отдела библиотеки

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 663 765 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 23.10.2020 335
    • DOCX 48.8 кбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Воронова Виктория Михайловна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Воронова Виктория Михайловна
    Воронова Виктория Михайловна
    • На сайте: 3 года и 6 месяцев
    • Подписчики: 0
    • Всего просмотров: 16381
    • Всего материалов: 51

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Няня

Няня

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Специалист в области охраны труда

72/180 ч.

от 1750 руб. от 1050 руб.
Подать заявку О курсе
  • Сейчас обучается 35 человек из 22 регионов
  • Этот курс уже прошли 153 человека

Курс профессиональной переподготовки

Руководство электронной службой архивов, библиотек и информационно-библиотечных центров

Начальник отдела (заведующий отделом) архива

600 ч.

9840 руб. 5600 руб.
Подать заявку О курсе
  • Этот курс уже прошли 25 человек

Курс профессиональной переподготовки

Организация деятельности библиотекаря в профессиональном образовании

Библиотекарь

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 284 человека из 66 регионов
  • Этот курс уже прошли 849 человек

Мини-курс

Современные тенденции в управлении и бизнесе

6 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 21 человек из 16 регионов

Мини-курс

Судебные процессы и их особенности

8 ч.

1180 руб. 590 руб.
Подать заявку О курсе
  • Сейчас обучается 37 человек из 21 региона
  • Этот курс уже прошли 13 человек

Мини-курс

Стратегии B2C маркетинга: от анализа до взаимодействия с клиентом

8 ч.

1180 руб. 590 руб.
Подать заявку О курсе