WWW.PROGRAMMA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Учебные и рабочие программы
 

Pages:     | 1 |   ...   | 3 | 4 || 6 |

«Университет ИТМО ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ ЭЛЕМЕНТОВ И УЗЛОВ КОМПЬЮТЕРНЫХ СИСТЕМ Сборник трудов молодых ученых, аспирантов и студентов ...»

-- [ Страница 5 ] --

IT-компания Cyber-Ark в 2011 году провела исследование, в котором 300 системных администраторов анонимно высказались о возможности умышленного нанесения вреда компании, в которой они работают, в случае их увольнения. Оказалось, что 88% опрошенных готовы произвести саботажные действия [4]. Очевидно, что полный доступ системного администратора к ключевым элементам системы защиты информации потенциально влечет за собой ряд последствий, которые могут нанести непоправимый ущерб компании, ее партнерам и сотрудникам.

Вместе с тем полностью отказаться от услуг системного администратора не представляется возможным. По понятным причинам администратор выступает своего рода барьером между пользователями компьютерной системы предприятия и элементами системы, а именно сетями, базами данных и СУБД, приложениями и некоторыми аппаратными средствами.

Должностная инструкция системного администратора определяет ряд важнейших для компьютерной системы организации функций: установка и настройка программного обеспечения и операционных систем, регистрация пользователей, назначение идентификаторов и паролей, установка прав доступа, контроль и использование сетевых ресурсов, а также копирование, архивирование и резервирование данных.

Обладая широким кругом полномочий, администратор способен направить свои действия против организации, в которой он работает, ради своей выгоды. Именно поэтому действия самого системного администратора нуждаются в контроле со стороны руководства организации.

Система профилактических тестов. Отличие от SIEM-системы

Контроль действий системного администратора может быть осуществлен системой профилактических тестов, способной анализировать уязвимые участки компьютерной системы, на которые может оказать различное вредоносное влияние системный администратор, а также оценивать

Сборник трудов научно-педагогической школы кафедры ПБКС

состояние информационной безопасности на основе упомянутого анализа.

В общем случае подобная система дает возможность в фоновом режиме проверять действия людей, обеспечивающих информационную безопасность на предприятии.

Процедура сбора и анализа информации о событиях в компьютерной системе предприятия заложена в основу принципа функционирования SIEM-систем. SIEM расшифровывается как Secutity Information and Event Management. SIEM-системы предоставляют возможность в режиме реального времени осуществлять анализ сообщений о нарушении состояния безопасности, принимаемых от сетевого оборудования и приложений. Однако, поскольку сообщения в SIEM-системе генерируются на основе особых правил, по которым обрабатывается информация о событиях в информационной системе и которые заложены в так называемом сервере корреляции, автономное функционирование такой системы невозможно, и необходим постоянный контроль системного администратора. Необходимость определяется тем, что существует опасность создания следующей ситуации: сервер корреляции перенастраивается таким образом, чтобы SIEMсистема не сработала по одному из условий определения инцидентов, происходит несанкционированное изменение настроек элементов компьютерной системы или копирование данных, затем сервер корреляции возвращается в исходное состояние без сообщения об инциденте. Кроме того, изменению может быть подвержен отчет SIEM-системы о действиях пользователей и администраторов, когда факт злонамеренной манипуляции скрывается путем прямого удаления записи.

В описанном случае SIEM-система, предназначенная для выявления злонамеренных действий людей с правами пользователя, подвергается опасности со стороны того, кто обладает правами администратора и должен обеспечивать нормальное функционирование системы. Право настройки системы на предмет выявления определенных событий, а также изменения правил корреляции и редактирования записей в журнале событий не оставляют возможности рассматривать SIEM-систему как средство контроля действий системного администратора.

Описание системы профилактических тестов состояния информационной безопасности Предложенное решение — система профилактических тестов состояния информационной безопасности. В своей структуре система тоже использует модули обработки сообщений по заданным условиям и работает с журналами событий, но оценка состояния безопасности происходит выборочно. Внимание уделяется только сообщениям, события по которым связаны с деятельностью системного администратора. Для этого каждое средство защиты на рабочих станциях и серверах анализируется на предСборник трудов научно-педагогической школы кафедры ПБКС 121 мет того, какие элементы функционала этих средств могут быть использованы администратором, а затем описываются правила обработки сообщений о событиях, возникающих при обращении к тем или иным функциям, настройкам, свойствам средства защиты.

Логи шифруются, доступ к ним имеет только человек, контролирующий деятельность системного администратора, например, генеральный директор. Управляющая программа системы по требованию или с интервалами по времени обращается к модулю корреляции сообщений, который запрашивает записи из журнала, расшифровывает и обрабатывает их. Программа оценивает результаты обработки и обозначает условный уровень защищенности уязвимых для администратора мест элементов системы защиты.

Рис 1. Изменение отчета SEIM-системы системным администратором Описанная система позволяет контролировать действия системного администратора без его участия и в любой момент иметь возможность оценить состояние информационной безопасности системы защиты информации на предприятии.

Сборник трудов научно-педагогической школы кафедры ПБКС

–  –  –

Система профилактического тестирования состояния информационной безопасности решает ряд важнейших задач. Прежде всего, четко выявленные и описанные уязвимости программных элементов системы защиты информации, которые могут быть использованы системным администратором, а также построенные на основе информации о них правила обработки сообщений об инцидентах, связанных с этими уязвимостями, составляют основу для анализа участков компьютерной системы на предмет воздействия со стороны системного администратора. Анализ уязвимых участков, направленный на корректную трактовку и классификацию событий и осуществляемый управляющей программой системы, предоставляет возможность оценить состояние информационной безопасности, причем сделать это можно в любой момент. В комплексе решение описанных задач определяет для системы профилактических тестов возможность производить проверку действий системного администратора с целью своевременного обнаружения потенциально опасного воздействия на систему защиты информации и профилактики подобного воздействия в будущем.

Литература

1. Helios Information Technologies. Оценка эффективности систем защиты информации. Часть I — Государственное регулирование. [Электронный ресурс]. – Режим доступа: www.hbc.ru/news/analytics/efficiency/17.html, свободный. Яз. рус. (дата обращения 10.01.2014)

2. Helios Information Technologies. Оценка эффективности систем защиты информации. Часть III — Что оценивать. [Электронный ресурс]. – Режим доступа: www.hbc.ru/news/analytics/efficiency/136.html, свободный. Яз. рус.

(дата обращения 10.01.2014)

3. Helios Information Technologies. Оценка эффективности систем защиты информации. Часть IV — Как оценивать? [Электронный ресурс]. – Режим доступа: www.hbc.ru/news/analytics/efficiency/137.html, свободный. Яз. рус.

(дата обращения 10.01.2014)

4. Computerworld UK. Survey: IT staff would steal secrets if laid off. [Электронный ресурс]. – Режим доступа:

http://www.itworld.com/security/54579/survey-it-staff-would-steal-secrets-iflaid, свободный. Яз. англ. (дата обращения 10.01.2014)

–  –  –

Сборник трудов научно-педагогической школы кафедры ПБКС 123 УДК 681.5

ПРИМЕНЕНИЕ АППАРАТА КУСТОВ СОБЫТИЙ В ЗАДАЧЕ

УПРАВЛЕНИЯ ИНТЕЛЛЕКТУАЛЬНЫМИ ПРОСТРАНСТВАМИ

–  –  –

Аннотация. В статье описывается проблема формальной спецификации поведения распределенной динамической системы, функционирующей в интеллектуальном пространстве. Обоснована необходимость описания такой системы в виде набора сценариев взаимодействия отдельных ее компонентов. Показана возможность применения аппарата кустов событий для формального описания подобных сценариев взаимодействия.

Ключевые слова: кусты событий, smart spaces, сценарии взаимодействия

–  –  –

В последнее время можно наблюдать появление большого количества теоретических разработок и практических реализаций концепций интеллектуального пространства (Smart Space) [1] и «Интернета вещей»

(Internet of Things). Как правило, платформы, реализующие парадигму интеллектуальных пространств, являются платформами для построения распределенных систем, использующих коммуникационную архитектуру «доски объявлений» [2]. В концепции интеллектуальных пространств «доска объявлений» является разделяемой памятью, которая используется различными объектами для записи и чтения произвольной информации, представленной в формате стандартов Semantic Web. Следует отметить, что архитектура информационных систем в интеллектуальных пространствах должна базироваться на компонентном подходе, т.е. состоять из набора автономных объектов, предоставляющих различные сервисы. С одной стороны, это требование обусловлено динамической природой самого Интернета, в котором вопрос доступности ресурса или сервиса является очень актуальным [3]. С другой стороны, компонентная архитектура приложений в интеллектуальных пространствах позволяет таким приложениям подстраиваться под потребности конкретного пользователя или текущий ситуационный контекст. Программные приложения в интеллектуальных пространствах зачастую работают в рамках различных встраиваемых систем (Embedded System), и поэтому фактически представляют собой автоматы с конечным числом состояний. Пользователь (эксперт) должен обладать эффективным инструментом для управления согласованным поведением объектов в интеллектуальном пространстве, позволяющим описывать сценарии их взаимодействия [4].

–  –  –

Сценарии взаимодействия объектов динамической системы Для формальной спецификации поведения системы, реагирующей на события, полученные из внешней среды, традиционно используется модель конечного автомата. Однако, в случае, когда одно событие приводит к смене состояний группы объектов, использование конечных автоматов не всегда является достаточным, особенно если учесть, что смена состояния одного объекта может являться событием, инициирующим смену состояния другого объекта. Проблема заключается в том, что интеллектуальное пространство необходимо представлять не только как набор объектов, обладающих определенным поведением, но и как набор событийноориентированных сценариев взаимодействия. Для формального описания взаимосвязи различных событий в интеллектуальном пространстве удобно использовать аппарат кустов событий [5].

Куст событий интеллектуального пространства На рис. 1 представлен пример фрагмента куста событий для интеллектуального пространства «умный дом», иллюстрирующий несколько сценариев его использования.

Рис. 1. Куст событий, иллюстрирующий сценарии взаимодействия Сборник трудов научно-педагогической школы кафедры ПБКС 125 некоторых компонентов «умного дома».

С помощью куста событий эксперт может описать, как различные события, генерируемые его смартфоном, должны обрабатываться другими компонентами «умного дома». На рисунке 1 отражены следующие сценарии:

1. В случае входящего звонка на смартфон пользователя, музыкальная система «умного дома» должна приостановить проигрывание музыки, и автоматически продолжить проигрывание, когда звонок будет закончен.

2. Сигнал будильника инициирует работу кофеварки и проигрывание музыки на музыкальном центре.

Куст событий на рисунке 1 изображен в терминах ограниченного естественного языка (Controlled Natural Language). Каждому высказыванию на таком языке соответствуют информационные объекты в интеллектуальном пространстве, представленные в виде RDF триплетов. Например, высказыванию «музыкальная система проигрывает музыку», может соответствовать триплет (musicSystem, hasState, play). Таким образом, куст событий служит для визуализации последовательностей событий и их взаимосвязи по временной шкале в интеллектуальном пространстве, и может быть представлен набором правил темпоральной логики.

Следует отметить, что графическая нотация очень важна при управлении согласованным поведением отдельных компонентов, поскольку делает понятной логику работы всего интеллектуального пространства. При этом графическая нотация может служить как спецификацией, на основе интерпретации которой осуществляется динамическое управление интеллектуальным пространством, так и наглядным средством представления текущих сценариев использования интеллектуального пространства, если они формируются автоматически на основе анализа данных и процессов, происходящих в интеллектуальном пространстве (в случае самообучаемой системы).

На рис.1 представлены далеко не все сценарии поведения для изображенных на кусте событий устройств. Очевидно, что куст событий для всех объектов интеллектуального пространства будет слишком громоздким. Однако куст событий может успешно использоваться для визуализации отдельной группы сценариев взаимодействия нескольких объектов.

При необходимости построения куста событий для всего интеллектуального пространства, его можно формировать интерактивно, показывая только текущие состояния объектов интеллектуального пространства и варианты переходов под воздействием событий на один шаг вперед.

–  –  –

Использование кустов событий в задаче управления интеллектуальным пространством обладает следующими преимуществами.

Наглядное представление всех возможных событий, происходящих в интеллектуальном пространстве, и всех состояний, в которые могут переходить компоненты интеллектуального пространства. Таким образом, исключаются случаи, когда случайные изменения в спецификации интеллектуального пространства приводит к неожиданному поведению.

Удобный способ описания сценариев использования интеллектуального пространства, когда на основе событий, генерируемых различными компонентами, специфицируется поведение всего интеллектуального пространства.

Возможность описания сложного поведения интеллектуального пространства с учетом взаимовлияния различных событий.

–  –  –

1. Cook D.J., Das S.K. How smart are our environments? An updated look at the state of the art // Pervasive and Mobile Computing. – 2007. – Vol. 3. № 2.

– p. 53–73.

2. Honkola J., Laine H., Brown R., Tyrkko O. Smart-M3 information sharing platform // Proc. IEEE Symp. Computers and Communications (ISCC’10). – 2010. – p. 1041–1046.

Андон Ф.И., Гришанова И.Ю., Резниченко В.А. Semantic Web как 3.

новая модель информационного пространства Интернет // Проблеми програмування. – 2008. – № 2-3 – C. 417–430.

4. Korolev Y., Korzun D., Galov I. Smart Space Applications Integration: A Mediation Formalism and Design for Smart-M3 // Proc. The 5th Conf. on Internet of Things and Smart Spaces. – 2012. – p. 128–139.

Пшеничный К.А., Николенко С. И., Яковлев А. В. Аппарат кустов 5.

событий для представления знаний и вероятностного вывода в оценке геологических опасностей // Геоинформатика. – 2009. – № 2. – С. 62–71.

– Санкт-Петербургский государственный Королёв электротехнический университет «ЛЭЮрий Алексеевич ТИ», аспирант, yury.king@gmail.com

–  –  –

Сборник трудов научно-педагогической школы кафедры ПБКС 127 УДК 004.56.53

ПОДСИСТЕМА АУТЕНТИФИКАЦИИ КОМПОНЕНТОВ

РАСПРЕДЕЛЁННОЙ СИСТЕМЫ СБОРА ИНФОРМАЦИИ

О ПОКАЗАТЕЛЯХ ПОТРЕБЛЕНИЯ ЭЛЕКТРОЭНЕРГИИ

–  –  –

Аннотация. Разработана подсистема аутентификации компонентов распределённой системы сбора информации, имеющих низкую вычислительную мощность и малый объём оперативной и постоянной памяти. Аутентификация компонентов распределённой системы сбора информации осуществляется с учетом возможности доступа нарушителя к компонентам системы. Проведен сравнительный анализ алгоритмов аутентификации, построена модель подсистемы аутентификации.

Ключевые слова: Аутентификация, Kerberos, симметричная криптосистема

–  –  –

В ситуации, когда предприятие использует распределённую информационную систему (далее – целевая система) для создания, хранения и обработки информации, актуальна проблема аутентичности компонентов целевой системы. При условии доступа нарушителя к компонентам целевой системы, несанкционированная подмена компонентов и внедрение новых может привести к фальсификации данных. Для недопущения фальсификации данных требуется аутентификация компонентов. Существующие комплексные решения аутентификации ориентированы на целевые системы с высокопроизводительными компонентами и предъявляют следующие требования к ним: наличие операционной системы, поддержка определённых сетевых протоколов. Предъявляемые требования к компонентам делают невозможным применение существующих систем аутентификации в целевой системе с низкопроизводительными компонентами.

Граничные условия

Целевая система представляет собой множество компонентов двух типов – устройства опроса и устройства сбора. Передача данных от устройств опроса к устройствам сбора осуществляется с частотой 1-2 Гц.

Характеристики устройства опроса:

500 Кб оперативной и постоянной памяти;

отсутствие операционной системы;

отсутствие интерфейса USB;

Сборник трудов научно-педагогической школы кафедры ПБКС

поддержка только стандартных сетевых протоколов стека TCP/IP;

тактовая частота процессора 84 МГц.

Характеристики устройства сбора:

8 Гб оперативной памяти, 5 Тб постоянной памяти ОС Microsoft Windows Server 2008 внешние интерфейсы: USB, LAN тактовая частота процессора 3,4 ГГц Характеристики устройства опроса определяют специфику разработки – существующие стандартные решения аутентификации несовместимы с ним. Разрабатываемая подсистема аутентификации должна соответствовать техническим требованиям, предъявляемым к устройствам опроса и сбора.

Целевая система функционирует в условиях, когда нарушитель может получить физический доступ к компонентам целевой системы. При реализации модели аутентификации без доверенной третьей стороны, подмена одновременно устройства опроса и устройства сбора аннулирует результат аутентификации на обеих сторонах [1]. Следовательно, разрабатываемая подсистема аутентификации должна реализовывать модель аутентификации со службой доверенной третьей стороны. Поскольку компоненты целевой системы обладают невысокой вычислительной мощностью, то в подсистеме аутентификации необходимо использовать алгоритмы симметричного шифрования [2, 3].

Разработка подсистемы аутентификации

Подсистема аутентификации основывается на реализации алгоритма аутентификации. В процессе разработки подсистемы аутентификации, в числе прочих задач, решалась задача выбора алгоритма аутентификации.

Сравнительный анализ существующих алгоритмов аутентификации осуществлялся в два этапа. На первом этапе проводилось сравнение существующих алгоритмов аутентификации по критериям соответствия требованиям целевой системы. К алгоритмам аутентификации предъявляются следующие требования:

проведение двусторонней аутентификации;

использование алгоритмов симметричного шифрования;

проведение аутентификации компонентов целевой системы с использованием службы доверенной третьей стороны.

По результатам анализа алгоритмов аутентификации были выбраны алгоритмы Yahalom, Needham-Schroeder, Otway-Rees, Newman-Stubblebine и Kerberos, удовлетворяющие всем требованиям, перечисленным выше. На втором этапе алгоритмы сравнивались по критерию вычислительной Сборник трудов научно-педагогической школы кафедры ПБКС 129 сложности. В качестве критерия сравнения взят объём криптографических преобразований на устройствах опроса и сбора за одну процедуру аутентификации.

По результатам анализа сделан вывод, что алгоритм Kerberos предъявляет наименьшие требования к вычислительным ресурсам компонентов целевой системы. Кроме того, среди представленных алгоритмов, только Kerberos не требует генерации случайных значений на компонентах целевой системы при проведении процедуры аутентификации [4]. В качестве основы для подсистемы аутентификации использовался алгоритм Kerberos.

Модель разработанной подсистемы аутентификации приведена на рисунке.

Подсистема аутентификации представляет собой совокупность модулей аутентификации компонентов целевой системы и модуля доверенной стороны. Модули аутентификации компонентов целевой системы представляют собой программно-аппаратные решения. Программная часть модуля аутентификации – реализация алгоритма Kerberos и логики сценариев работы подсистемы аутентификации. Аппаратная часть – модули защиты «VaultIC C420i» и «Шипка 2.0» для модулей устройств опроса и сбора соответственно. Модуль доверенной стороны – программноаппаратное решение на базе компьютера общего назначения и аппаратного модуля защиты «Шипка 2.0».

Логика работы подсистемы аутентификации разбита на ряд независимых сценариев, позволяющих пользователю подсистемы с помощью соответствующего интерфейса на модуле доверенной стороны осуществлять контроль состава подсистемы аутентификации, подключать и отключать модули аутентификации, проверять результат проверки подлинности модулей. Модули аутентификации компонентов целевой работают без участия пользователя подсистемы или целевой системы и обеспечивают проведение процедуры двусторонней аутентификации компонентов целевой системы, предшествующее сеансу обмена информацией между компонентами целевой системы.

Подсистема аутентификации использует коды аутентичности сообщений, использующие хэш-функции, для защиты передаваемых в целевой системе данных от несанкционированных модификаций, что позволяет сократить объём криптографических преобразований [1].

–  –  –

Разработанная подсистема аутентификации:

обеспечивает двустороннюю аутентификацию компонентов целевой системы с использованием службы доверенной третьей стороны;

использует алгоритм Kerberos;

Сборник трудов научно-педагогической школы кафедры ПБКС предъявляет минимальные требования к вычислительным ресурсам компонентов целевой системы;

совместима с целевой системой.

–  –  –

Шнейер, Б. Прикладная криптография. Протоколы, алгоритмы, 1.

исходные тексты на языке Си: справочное пособие. – М.: Триумф, 2002. – 816 с.

Коробейников А. Г. Математические основы криптографии:

2.

учебное пособие. – СПб: СПб ГИТМО (ТУ), 2002. – 29 с.

3. Haodong Wang, Bo Sheng, Chiu C. Tan, Aun Li. Comparing Symmetric-key and Public-key based Security Schemes in Sensor Networks: A Case Study of User Access Control. – Distributed Computing Systems, 2008. – С.11-18.

Jason Garman. Kerberos: The Definitive Guide: справочное пособие. – Sebastopol, CA: O’Reilly Media, 2010. – 274 с.

–  –  –

Аннотация. Протокол Modbus дает возможность обмена данными с несколькими устройствами, соединенными общей шиной. В настоящий момент существует не так много примеров реализации обмена данными между одним устройством Master и несколькими Slave. В этой статье представлена реализация обмена данными между устройствами Slave, соединенными общей шиной и устройством Master. Обмен данными, соответственно, осуществляется через один COM-порт.

Ключевые слова: Modbus RTU Master Slave

–  –  –

Протокол необходимая часть работы системы. Он определяет, как Master и Slave устанавливают и прерывают контакт, как идентифицируются отправитель и получатель, каким образом происходит обмен сообщениями, как обнаруживаются ошибки. Протокол управляет циклом запроса и ответа, который происходит между устройствами Master и Slave.

Modbus — открытый коммуникационный протокол, основанный на архитектуре «клиент-сервер». Широко применяется в промышленности для организации связи между электронными устройствами. Может использоваться для передачи данных через последовательные линии связи RSRS-422, RS-232, а также сети TCP/IP (Modbus TCP). Протокол Modbus дает возможность обмена данными с несколькими устройствами, соединенными общей шиной.

Для передачи пакета по физическим линиям связи PDU помещается в другой пакет, содержащий дополнительные поля. Этот пакет носит название ADU (Application Data Unit). Формат ADU зависит от типа линии связи. Существуют три варианта ADU, два для передачи данных через асинхронный интерфейс и один — через TCP/IP сети:

Modbus ASCII — для обмена используются только ASCII символы.

Modbus RTU — компактный двоичный вариант. Сообщения разделяются по паузе в линии, контроль целостности с помощью CRC.

Modbus TCP — для передачи данных через TCP/IP соединение.

Ниже будет рассмотрен вариант взаимодействия устройств по протоколу Modbus RTU.

Сборник трудов научно-педагогической школы кафедры ПБКС 133 В настоящий момент существует не так много примеров реализации обмена данными между одним устройством Master и несколькими Slave. В этой статье представлена реализация обмена данными между устройствами Slave, соединенными общей шиной и устройством Master. Обмен данными, соответственно, осуществляется через один COM-порт.

При подготовки этого материала использовалась книга «Протоколы и сети Modbus и Modbus TCP» (авт. Виктор Денисенко).

Описание протокола Modbus RTU

Преимущества и недостатки протокола Основным недостатком является сетевой обмен по типу «ведущий ведомый», что не позволяет ведомым устройствам передавать данные по мере их появления и поэтому требует интенсивного опроса ведомых устройств. (из книги «Протоколы и сети Modbus и Modbus TCP»). Еще один недостаток Modbus заключается в отсутствии жесткой спецификации, что привело к множеству расхождений в реализациях взаимодействие у разных производителей устройств.

Тем не менее, протокол Modbus является достаточно простым и хорошо документированным, что позволяет быстро изучить его и легко разрабатывать программы взаимодействия с Modbus-устройствами.

RTU режим В RTU режиме данные передаются в виде 8-ми разрядных двоичных символов. Каждое сообщение начинается с интервала тишины равного времени передачи 3.5 символов (байтов) при данной скорости передачи в сети, после чего передается байт адреса ведомого устройства (Slave) в диапазоне 1 – 0F7h (числа, оканчивающиеся символом "h" приведены в шестнадцатеричной записи; 0F7h соответствует числу 247). Нулевой адрес обращения зарезервирован для одновременной передачи всем подчиненным (широковещательная передача). Вслед за последним передаваемым символом также следует интервал тишины продолжительностью не менее 3.5 символов.

Новое сообщение может начинаться после этого интервала. Символы кадра сообщения передаются непрерывным потоком. Если интервал тишины продолжительностью 1,5 символа возник во время передачи текущего кадра, принимающее устройство заканчивает прием сообщения и следующий байт будет воспринят как начало следующего сообщения.

Для обнаружения возможной ошибки связи в конце сообщения вставляется 16 бит поля контрольной суммы CRC, которая является результатом вычисления "Cyclical Redundancy Check" над содержанием сообщения. При передаче CRC в сообщении, сначала передается младший байт CRC, затем старший.

–  –  –

Практическая реализация обмена данными между устройствами по протоколу Modbus RTU – программа (или библиотека классов).

На данный момент существует множество библиотек open source для работы с Modbus. Как пример NModbus.

NModbus – большая библиотека, включающая в себя реализацию всех режимов работы с протоколом. Модель реализации классов этой библиотеки позволяет работать с любым Modbus-устройством, но только с одним, поскольку классы библиотеки инкапсулируют в себе порт, не позволяя реализовать синхронизацию между несколькими Modbus-объектами.

Еще один пример реализации – библиотека классов, написанная испанским разработчиком Simone Assunti. Это минимальная, очень простая, реализация протокола, включающая в себя все режимы взаимодействия с устройствами. Библиотека удобна и проста, но содержит ряд недочетов, как например, не учтен интервал тишины между символами в передаваемом пакете. Разработчик, использующий эту библиотеку в оптимальном варианте должен наследоваться от класса с необходимыми для него функциями Modbus, и работать с ним как с единственным устройством.

В примерах, приведенных выше, несмотря на широкий профиль применения, есть существенный минус – эти библиотеки ориентированы на работу с одним устройством по одному порту, и не содержат реализации для синхронизации обмена с несколькими, соединенными общей шиной, устройствами. Эту проблему решает предложенная ниже реализация.

Представление устройства в объектах программы следующее: имеется объект (Master), содержащий данные для инициализации порта, набор объектов, представляющих собой slave-устройства (Slave). Так же Master инкапсулирует в себе порт.

Порт представляет собой объект (Serial Port), содержащий в себе общие функции для взаимодействия с COM-портом через интерфейсы RSи RS-232.

Master предоставляет интерфейс взаимодействия c объектами Slave, распоряжаясь их доступом к порту. Для успешной передачи данных необходимо, чтобы только одно устройство в текущий момент времени имело доступ к порту. Этот механизм реализуется с помощью блокирования порта на время передачи и приема одного пакета данных. После получения ответа от физического устройства, порт становится доступным для других объектов программы. Master содержит в себе функции для формирования пакета, проверку ошибок при передачи данных и состояния порта. Механизм информирования slave-объектов об ошибках при обработке их запросов реализован с помощью генерации исключений.

Slave-объекты представляют собой реализацию функций протокола Modbus Master и служат для хранения данных, полученных от физических Сборник трудов научно-педагогической школы кафедры ПБКС 135 slave-устройств. Каждый Slave-объект имеет адрес slave-устройства, информацию для инициализации устройства, реализацию функций чтения\записи по данному протоколу, ссылку на порт.

–  –  –

Объекты Master и Slave являются описанием протокола Modbus RTU Master и могут использоваться как основа для объектов-потомков, которые будут содержать специфические для конкретного устройства поля и функции.

На рисунке представлена общая схема взаимодействия объектов программы.

–  –  –

Рисунок. Общая схема взаимодействия объектов программы.

Функции чтения\записи определены протоколом Modbus RTU. Описание функций приведено в документации на сайте Комплекс программ «ЗОНД». Реализация Serial Port – стандартный класс.NET Framework.

–  –  –

Решение задачи обмена данными с несколькими устройствами через один порт является общим для любых устройств, поддерживающих передачу данных по протоколу Modbus. Так же подобную схему можно применить для реализации остальных вариантов ADU. Особенностью разработанной программы является реализация безопасного взаимодействия с несколькими slave-устройствами. Программа была написана на языке C# с использованием платформы.NET Framework 4. Однако реализовать данную модель можно и с помощью других технологий.

Сборник трудов научно-педагогической школы кафедры ПБКС 136 Литература Описание протокола MODBUS/ Лаборатория электроники, 1.

http://www.ellab.ru/russian/spravochnik/spravochnik_info_006_rus.htm Комплекс программ «ЗОНД» - Документация “УСО Modbus 2.

(modbus_m, modbus_l, SLAVE modbus_s, modbus_f)”. [Электронный ресурс]. Режим доступа: http://gpa.ru/zond/documentation, свободный Протоколы и сети Modbus и Modbus TCP/ Виктор Денисенко // Журнал «Современные технологии автоматизации». [Электронный ресурс].

Режим доступа: www.cta.ru/cms/f/435973.pdf, свободный

–  –  –

Сборник трудов научно-педагогической школы кафедры ПБКС 137 УДК 004.49

СРАВНИТЕЛЬНЫЙ АНАЛИЗ СРЕДСТВ ЗАЩИТЫ

ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

DALLAS LOCK 8.0-C И SECRET NET 7

–  –  –

Аннотация. В статье рассмотрена актуальная проблема защиты информации от несанкционированного доступа. Современные средства защиты информации от несанкционированного доступа представляют собой целые комплексы программно-аппаратных средств, которые, для обеспечения максимально эффективной защиты используют все возможные методы защиты. Автором статьи выполнен сравнительный анализ двух средств защиты информации от несанкционированного доступа: Dallas Lock 8.0-C и Secret Net 7.

Ключевые слова: Dallas Lock, Secret Net, средства защиты информации (СЗИ), несанкционированный доступ (НСД).

–  –  –

Современный мир постоянно прогрессирует во всех сферах жизни общества. С ростом объемов производства растет количество документов, а также количество информации, содержащейся в них. Особенно важным, в данных условиях, становится умение избирать ценную информацию и защищать ее.

В данной статье раскрыты основные понятия (такие, как средство защиты информации, несанкционированный доступ), исследованы средства защиты информации от несанкционированного доступа Dallas Lock 8.0C и Secret Net 7, обозначены достоинства и недостатки рассматриваемых систем, а также произведен их сравнительный анализ.

Основные понятия

Перед тем как рассматривать средства защиты информации от несанкционированного доступа необходимо понимать и владеть основной терминологией. Для начала определим, что такое информация.

Информация – сведения (сообщения, данные) независимо от формы их представления [1].

Для обеспечения сохранности информации могут быть применены различные меры, такие как: морально – этические, законодательные и организационные, технические. В случаях, когда не соблюдаются какие-либо

Сборник трудов научно-педагогической школы кафедры ПБКС

из вышеперечисленных мер, обеспечить защищенность информации невозможно.

При применении технических мер, важной необходимостью является использование средств защиты информации от несанкционированного доступа.

Средство защиты информации (СЗИ) – техническое, программное средство, вещество и/или материал, предназначенные или используемые для защиты информации[3].

Несанкционированный доступ к информации (НСД) – доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами[4].

Обзор СЗИ от НСД

Система защиты информации от несанкционированного доступа Dallas Lock 8.0-C, согласно официальному сайту продукта [5], предназначена для предотвращения получения защищаемой информации заинтересованными лицами с нарушением установленных норм и правил и обладателями информации с нарушением установленных правил разграничения доступа к защищаемой информации.

СЗИ Dallas Lock 8.0-C обеспечивает защиту информации от несанкционированного доступа на ПК в ЛВС через локальный, сетевой и терминальный входы.

Dallas Lock 8.0-C может функционировать как на автономных персональных компьютерах, так и на компьютерах в составе локальновычислительной сети. Схема работы сетевого варианта Dallas Lock представлена на рисунке 1.

Сборник трудов научно-педагогической школы кафедры ПБКС 139 Рис. 1. Архитектура Dallas Lock 8.0-C [7]

Система защиты информации Dallas Lock 8.0-C обеспечивает:

Защиту от несанкционированного доступа и раскрытия конфиденциальной информации, в том числе персональных данных, и сведений, составляющих государственную тайну, на компьютерах: мобильных, автономных, в составе ЛВС.

Разграничение доступа к информационным ресурсам.

2.

Аудит действий пользователей: санкционированных и без соответствующих прав, ведение журналов регистрации событий.

Контроль целостности файловой системы и программноаппаратной среды.

Объединение защищенных компьютеров для централизованного управления политиками безопасности.

СЗИ от НСД Secret Net 7, согласно заявлениям разработчиков[6], предназначено для защиты конфиденциальной информации, в том числе персональных данных, а также сведений, составляющих государственную и коммерческую тайну.

Система может быть развернута в двух вариантах:

Автономный режим – предназначен для защиты небольшого количества (до 20-25) рабочих станций и серверов. При этом каждая машина администрируется локально.

Сборник трудов научно-педагогической школы кафедры ПБКС

–  –  –

Сетевой режим (Рисунок 2) (с централизованным управлением) – предназначен для развертывания в доменной сети c Active Directory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант Secret Net может быть успешно развернут в сложной доменной сети (domain tree/forest).

СЗИ «Secret Net 7» обладает следующими функциями:

Аутентификация пользователей.

1.

Разграничение доступа пользователей к информации и ресурсам автоматизированной системы.

Доверенная информационная среда.

3.

Сборник трудов научно-педагогической школы кафедры ПБКС 141 Контроль утечек и каналов распространения конфиденциальной информации.

Контроль устройств компьютера и отчуждаемых носителей 5.

информации на основе централизованных политик, исключающих утечки конфиденциальной информации.

Централизованное управление системой защиты, оперативный 6.

мониторинг и аудит безопасности.

Масштабируемая система защиты, возможность применения 7.

Secret Net (сетевой вариант) в организации с большим количеством филиалов.

Защита терминальной инфраструктуры и поддержка технологий виртуализации рабочих столов (VDI).

Сравнительный анализ СЗИ от НСД Для проведения сравнительного анализа двух систем были выделены следующие критерии: наличие сертификатов ФСТЭК, системные требования, архитектура системы функционал системы, стоимость, графический интерфейс. Все данные, полученные в ходе анализа, сведены в таблицу.

–  –  –

Таблица. Сравнение Dallas Lock 8.0-C и Secret Net 7

Помимо критериев оценки, внесенных таблицу необходимо отметить, что система Dallas Lock 8.0-C позволяет в качестве средства опознавания пользователей системы использовать электронные идентификаторы:

USB-флэш-накопители, электронные ключи Touch Memory (iButton), USBключи Aladdin eToken Pro/Java, смарт-карты Aladdin eToken Pro/SC, USBключи Rutoken (Рутокен) и Rutoken ЭЦП.

Системой Secret Net 7 поддерживаются электронные идентификаторы eToken PRO, eToken PRO (Java), iKey, Rutoken S, Rutoken ЭЦП, Rutoken Lite и iButton. Помимо этого, совместно с Secret Net 7 поддерживаются такие модули как плата аппаратной поддержки Secret Net Card и программно-аппаратный комплекс «Соболь».

Сборник трудов научно-педагогической школы кафедры ПБКС 143 Заключение В заключение, стоит отметить, что оба продукта являются достойными средствами защиты от несанкционированного доступа. Каждая система обладает своими достоинствами и недостатками. Например, Dallas Lock включает в себя программную проверку доверенной ОС и большее количество журналов, а Secret Net обладает большим количеством уровней разграничения доступа и усиленной аппаратной частью.

Единственная существенная разница приходится на графический интерфейс и удобство пользователя. По данному критерию очевидным фаворитом является Dallas Lock 8.0-C.

Исходя из вышесказанного, можно сделать вывод, что Dallas Lock 8.0-C является более предпочтительным средством защиты информации от несанкционированного доступа, чем Secret Net

–  –  –

Аннотация. В статье представлен сравнительный анализ алгоритмов шифрования, которые могли бы быть использованы в системе обмена электронных сообщений (писем). Они будут оценены по нескольким критериям, в результате чего будет выбран оптимальный алгоритм для подобных систем.

Ключевые слова: Анализ алгоритмов шифрования. Ассиметричное и симметричное шифрование.

–  –  –

Под шифрованием понимается обратимый процесс преобразования информации (её изменение) для её защиты от нежелательного ознакомления.

Для шифрования цифровой информации используются алгоритмы шифрования, основанные на тех или иных методах преобразования. В программах и сервисах шифрования данные воспринимаются в бинарном виде, поэтому формат данных может быть как обычным текстовым файлом (просто текстом), так и любого другого формата.

1. Симметричные.

1.1. Потоковые:

• с одноразовым или бесконечным ключом;

• с конечным ключом;

• на основе генератора псевдослучайных чисел (ПСЧ).

1.2. Блочные (шифрование данных поблочно):

1.2.1. Шифры перестановки;

1.2.2. Шифры замены:

• моноалфавитные (код Цезаря);

• полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma);

1.2.3. составные:

• Lucipher (фирма IBM, США);

• DES (Data Encryption Standard, США);

• FEAL-1 (Fast Enciphering Algoritm, Япония);

• IDEA/IPES (International Data Encryption Algorithm/

• Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Сборник трудов научно-педагогической школы кафедры ПБКС 145 Швейцария);

• B-Crypt (фирма British Telecom, Великобритания);

• ГОСТ 28147-89 (СССР); * Skipjack (США).

2. Асимметричные:

• Диффи-Хеллман DH;

• Райвест-Шамир-Адлeман RSA;

• Эль-Гамаль ElGamal;

• Элиптические уравнения ЕСС.

Оба типа используют ключи для шифрования данных. Этими ключами могут быть цифры, слова или произвольный набор символов.

Отличает один тип от другого то, что в симметричном шифровании для шифровки и расшифровки используется один и тот же ключ. А в ассиметричном всё происходит намного сложнее:

Пусть есть два пользователя системы обмена сообщениями.

Пользователь 1 и пользователь 2. Они хотят послать друг другу зашифрованный текст. Как им это осуществить?

Ассиметричное шифрование предполагает наличие двух ключей, открытого и закрытого. Открытый и закрытый ключ — это пара ключей, которые связанны друг с другом. Открытым ключом данные шифруются, а закрытым их можно расшифровать. Каждый пользователь имеет два ключа-связки. Закрытый ключ хранится в секрете от других, а открытый предоставляется в общий доступ. На примере рассмотрения системы обмена сообщениями это можно увидеть подробнее. Пусть пользователь 1 хочет отослать зашифрованное сообщение пользователю 2. Он «берёт» его открытый ключ и шифрует сообщение, которое хочет отправить. При получении, пользователь 2, которому пришло зашифрованное сообщение, расшифровывает его своим закрытым ключом, который знает только он.

Это обеспечивает дополнительную защиту в отличии от симметричного шифрования. Так как в симметричном шифровании секретный ключ необходимо знать обеим сторонам, а в ассиметричном случае этого не нужно, что отбрасывает необходимость передачи закрытого ключа тем или иным образом.

Далее представлены наиболее используемые алгоритмы обоих типов.

–  –  –

При выборе того или иного алгоритма шифрования или их сочетания, необходимо учитывать в какой ситуации, какой из алгоритмов работает лучше. При этом при выборе того или иного алгоритма шифрования могут учитываться такие показатели как:

длина ключа;

затраты на подбор;

–  –  –

Таблица 1. Сравнение симметричных алгоритмов шифрования

1. Длинна ключа — это количество информации в ключе, как правило, измеряется в битах.

2. Размер блока — это ёмкость отведённой памяти для одной операции, в которую будет помещены шифруемые данные.

3. MIPS — величина, показывающая, сколько миллионов инструкций в секунду выполняет процессор. В данном случае, сколько нужно примерно выполнить операций для взлома шифра.

Из таблицы 1 видно, что наиболее стойкими являются алгоритмы AES, IDEA, Triple DES. Так же данные алгоритмы позволяют использовать ключи различной длины, в частности наиболее распространенной длиной является 128 бит, наименьшей 56 обладает DES, а наибольшей Blowfish – до 448, 256 — AES и ГОСТ 28147-89. Чем длиннее ключ, предусмотренный алгоритмом, тем сложнее осуществить перебор. Чем выше размер блока, тем больше надежность шифра, но скорость операций шифрования/дешифрования снижается.

–  –  –

Наиболее распространенными среди ассиметричных алгоритмов шифрования являются: RSA, алгоритм Диффи-Хеллмана, Эль-Гамаля и алгоритма ЕСС на базе эллиптических кривых.

В таблице 2 представлены алгоритмы ассиметричного шифрования и их сравнительный анализ:

–  –  –

Таблица 2. Сравнение алгоритмов асимметричного шифрования Из сравнённых данных в таблице 2 видно, что данные алгоритмы позволяют использовать для шифрования ключи различной длины, в зависимости от поставленной задачи, что позволяет данным алгоритмам обеспечивать примерно одинаковую стойкость.

Кроме того, большое значение имеет производительность алгоритма.

Сравнив алгоритмы, можно заметить, что RSA значительно быстрее, чем ECC, который, в свою очередь, быстрее, чем DH.

Так же немаловажным значением при использовании алгоритма шифрования является его совместимость, т.е. наличие средств (программного обеспечения), которые позволяют расшифровывать данные, зашифрованные этим алгоритмом.

Сборник трудов научно-педагогической школы кафедры ПБКС

Алгоритм RSA очень распространён, поэтому, при отправке зашифрованных данных RSA, получатель почти наверняка сможет вскрыть его, независимо от используемого программного обеспечения шифрования, так как данный алгоритм входит почти во все криптологические системы. При использовании DH велика вероятность, что другая сторона будет иметь необходимый код для расшифровки, хотя этот алгоритм менее распространен, и это необходимо учитывать. ECC еще менее распространен, чем DH.

Большинство приложений, использующих ECC, на сегодняшний день являются закрытыми, т.е. они могут общаться только друг с другом.

Выбор алгоритма

Сравнив методы шифрования и алгоритмы, можно сделать вывод о том, что при сочетании симметричных и ассиметричных алгоритмов шифрования будет обеспечена максимальная скорость шифрования сообщений (писем) и защита в системе обмена электронных сообщений.

Так как симметричные алгоритмы имеют большую производительность по сравнению с ассиметричными, то ими более подходяще шифровать данные, так как это займёт меньше времени чем у ассиметричных алгоритмов, а ассиметричными шифровать секретный ключ симметричного алгоритма, тем самым обеспечив защиту не только передаваемых данных, но и секретного ключа.

Рассмотрев ранее приведенный пример с пользователем 1 и пользователем 2 которые обменивались сообщениями, можно изменить ход их действий, добавив симметричный алгоритм для шифрования данных. Схема работы сочетания двух алгоритмов представлена на рисунке 1.

Рисунок. Схема работы сочетания двух алгоритмов Пользователь 1 хочет отослать зашифрованное сообщение пользователю 2. Он шифрует своё сообщение симметричным алгоритмом.



Pages:     | 1 |   ...   | 3 | 4 || 6 |
 

Похожие работы:

«Научно-техническая поддержка регулирующей деятельности Научно-исследовательские работы в области ядерной и радиационной безопасности В 2010 г. научная поддержка регулирующей деятельности Федеральной службы по экологическому, технологическому и атомному надзору осуществлялась ФБУ «НТЦ ЯРБ» в рамках федеральной целевой программы «Обеспечение ядерной и радиационной безопасности на 2008 год и на период до 2015 года» (ФЦП ОЯРБ), федеральной целевой программы «Пожарная безопасность в Российской...»

«Государственное бюджетное образовательное учреждение высшего профессионального образования Московский городской университет управления Правительства Москвы Факультет государственного управления и права Кафедра международного права и международных отношений УТВЕРЖДАЮ Проректор по учебной работе Демидов И.Ф. «_»_ 2012 г. Рабочая программа учебной дисциплины «Основы международной безопасности» для студентов направления 031900.62 «Международные отношения» для очно-заочной (вечерней) формы обучения...»

«Ученые записки университета имени П.Ф. Лесгафта – 2015. – № 8 (126). безопасности. ЛИТЕРАТУРА 1. Анисимова, И.Д. Педагогические условия формирования гуманистического отношения курсантов юридического вуза МВД к человеку : дис.. канд. пед. наук / Анисимова И.Д. – Самара, 2001. – 212 с.2. Концепция общественной безопасности в Российской Федерации, утвержденная Президентом Российской Федерации от 14 ноября 2013 года № Пр-2685 [Электронный ресурс] // URL :...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Петрозаводский государственный университет» Кольский филиал УТВЕРЖДАЮ Декан гуманитарного факультета _Е.А. Вайнштейн «_»_201_ г. РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ «Безопасность жизнедеятельности» Направление подготовки 030900.62 Юриспруденция Квалификация (степень) выпускника бакалавр Профиль подготовки бакалавра/магистра общий Форма обучения...»

«Аннотация В дипломном проекте в результате проведенного стратегического анализа управления телекоммуникационной компанией на примере АО Казахтелеком были рассмотрены организация управления и мониторинга сетей на примере конкретной структуры сети NGN. С использованием программ Wireshark и Packet Tracer 4.11 проведен мониторинг сети NGN. Также были проведены необходимые расчеты по безопасности жизнедеятельности и экономике. Aabstract The capstone project as a result of the strategic management...»

«Министерство образования и науки Республики Бурятия Комитет по образованию г. Улан-Удэ Муниципальное общеобразовательное учреждение гимназия № 33 «Рассмотрено на заседании «Согласовано с «Утверждаю» методического объединения» методическим _/Д.К.Халтаева советом гимназии» директор МАОУ «Гимназия №33 //_ г.Улан-Удэ» _//_ Рабочая программа по ОБЖ для 10 класса на 2014/2015 учебный год Разработчик программы: Шувалов А.В. Улан-Удэ Пояснительная записка Рабочая программа разработана на основе...»

«МУНИЦИПАЛЬНОЕ ОБРАЗОВАНИЕ ГОРОДСКОЙ ОКРУГ ГОРОД ЛАНГЕПАС ХАНТЫ-МАНСИЙСКОГО АВТОНОМНОГО ОКРУГА-ЮГРЫ ЛАНГЕПАССКОЕ ГОРОДСКОЕ МУНИЦИПАЛЬНОЕ БЮДЖЕТНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ «ГИМНАЗИЯ №6»РАССМОТРЕНО СОГЛАСОВАНО УТВЕРЖДАЮ на заседании МО на заседании НМС Директор ЛГ МБОУ от «3_» сентября 2015 г. от « 8 » сентября 2015 «Гимназия №6» Протокол № _1 Протокол № 2. /Е.Н.Герасименко/ Руководитель МО Зам. директора по УВР от 9 сентября _ /_Косая Л.Г./ /Г. Е. Шамаль/ 2015 г. Приказ №397 _ РАБОЧАЯ...»

«Федеральное агентство железнодорожного транспорта Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Уральский государственный университет путей сообщения» (ФГБОУ ВПО УрГУПС) Утверждаю: Ректор А. Г. Галкин «_01_»_09_2014 г. ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ВЫСШЕГО ОБРАЗОВАНИЯ Направление подготовки (специальность) 280700.68 «Техносферная безопасность» (код, наименование направления подготовки, специальности) Профиль (специализация) подготовки...»

«РАБОЧАЯ ПРОГРАММА по учебному предмету «Основы безопасности жизнедеятельности» 10а класса на 2015 – 2016 учебный год Составитель: Черкашин Иван Александрович преподаватель ОБЖ Пояснительная записка 1. Реквизиты документов, на основе которых создана программа:Рабочая программа по ОБЖ для обучающихся 8 классов составлена в соответствии с нормативными документами: Федеральный закон от 29.12.2012 N 273-ФЗ (ред. от 21.07.2014) Об образовании в Российской Федерации. Конвенция «О правах ребнка»...»

«Вестник Центра изучения проблем нераспространения Информационный бюллетень Международного сообщества специалистов по нераспространению Центр изучения проблем нераспространения им. Дж. Мартина (ЦИПН) Монтерейский институт международных исследований (МИМИ) №33 Весна 2012 В этом выпуске ОТ РЕДАКТОРА Вестник Центра изучения проблем нераспространения НОВОСТИ НЕРАСПРОСТРАНЕНИЯ ИЗ ЕВРАЗИИ Международный конкурс аналитических эссе на тему нераспространения Редактор: Кто есть кто в образовательной...»

«СТРАТЕГИЧЕСКАЯ ПРОГРАММА ПО ПРОТИВОДЕЙСТВИЮ ВИЧ-ИНФЕКЦИИ В РЕСПУБЛИКЕ УЗБЕКИСТАН НА 2013-2017г.г. Г. ТАШКЕНТ Оглавление Список сокращений Введение 1. Анализ ситуации в области ВИЧ в Узбекистане 1.1. Ситуация по ВИЧ-инфекции в группах населения с повышенным риском заражения ВИЧ 1.2. Ситуация по ВИЧ-инфекции среди других групп населения 1.3. Проблемы с обеспечением безопасности крови и медицинских процедур. 10 1.4. Предоставление лечения ухода и поддержки при ВИЧ инфекции 2. Анализ мер по...»

«Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «РОССИЙСКАЯ АКАДЕМИЯ НАРОДНОГО ХОЗЯЙСТВА И ГОСУДАРСТВЕННОЙ СЛУЖБЫ ПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ» УТВЕРЖДАЮ Проректор _А.М. Марголин «_»20 г. ПРОГРАММА-МИНИМУМ Кандидатского экзамена по специальности «Политические проблемы международных отношений, глобального и регионального развития» по политическим наукам Программа обсуждена на заседании кафедры «_» 2015г. Протокол № _ Смульский С.В....»

«Образовательная программа среднего профессионального образования разработана на основе Федерального государственного образовательного стандарта по специальности среднего профессионального образования 10.02.03 Информационная безопасность автоматизированных систем, утвержденного приказом Министерства образования и науки Российской Федерации от 28 июля 2014 г. № 80 Организация-разработчик: Себряковский филиал ФГБОУ ВПО Волгоградский государственный архитектурно – строительный университет отделение...»

«Утверждаю Директор школы: А.В. Меньшикова «_»_20 г. План работы ГБОУ СОШ № 27 по профилактике детского дорожно-транспортного травматизма и пропаганде знаний по ПДД 2015-2016 учебный год Санкт-Петербург 2015 год Пояснительная записка В целях дальнейшего снижения уровня детского дорожно-транспортного травматизма. воспитания культуры безопасного поведения детей на дорогах и в транспорте на 2015учебный год школой поставлены следующие задачи: -оптимизация работы педагогического коллектива по...»

«Учебная программа составлена на основе ОСВО 1-33 01 02-2013 и учебного плана УВО № Н-33-011/уч. 2013 г.СОСТАВИТЕЛЬ: Е.И.Галай, кандидат географических наук, доцент кафедры географической экологии Белорусского государственного университета РЕКОМЕНДОВАНА К УТВЕРЖДЕНИЮ: Кафедрой географической экологии (протокол № 11 от « 9 » апреля 2015 г.) Учебно-методической комиссией географического факультета (протокол № 8 от « 28 » апреля 2015 г.) I. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА В эпоху научно-технической революции...»

«Мониторинг регуляторной среды – 28 июля – 4 августа 2014 года Подготовлен Институтом проблем естественных монополий (ИПЕМ) Исследования в областях железнодорожного транспорта, ТЭК и промышленности Тел.: +7 (495) 690-14-26, www.ipem.ru Президент и Правительство 28.07.2014. Опубликовано распоряжение Правительства об утверждении «дорожной карты» «Совершенствование процедур несостоятельности (банкротства)». Ссылка 28.07.2014. Завершается подготовка постановления Правительства «О внесении изменений...»

«Заседание СРК 10 ноября 2015, 13:00-15:10 Бишкек, Гостиница «Golden Tulip» Протокол заседания Повестка встречи Обсуждение вопросов продления проектов без дополнительного финансироЦель встречи: вания.1. Приветственное слово сопредседателей членов СРК М.Карыбаева, Заведующая отделом этнической, религиозной политики и взаимодействия с гражданским обществом в ранге заместителя руководителя Аппарата Президента, сопредседатель совместного Руководящего комитета А.Аванесов, Постоянный координатор...»

«Организация Объединенных Наций S/2015/305 Совет Безопасности Distr.: General 1 May 2015 Russian Original: English Третий доклад Генерального секретаря, представляемый во исполнение пункта 6 резолюции 2169 (2014) I. Введение В пункте 6 своей резолюции 2169 (2014) Совет Безопасности просил меня 1. докладывать Совету каждые три месяца о прогрессе, достигнутом в выполнении мандата Миссии Организации Объединенных Наций по оказанию содействия Ираку (МООНСИ). В настоящем докладе освещаются ключевые...»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Природная и техносферная безопасность» РАБОЧАЯ ПРОГРАММА по дисциплине Б.3.1.8 «Безопасность жизнедеятельности» направления подготовки (10.03.01) 090900.62 «Информационная безопасность» (ИФБС) профиль «Безопасность автоматизированных систем» форма обучения – очная курс – 4 семестр – 7 зачетных единиц – часов в неделю – всего...»

«ПОЯСНИТЕЛЬНАЯ ЗАПИСКА В рабочей программе реализованы требования Конституции Российской Федерации и федеральных законов «О безопасности», «О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера», «О безопасности дорожного движения», «О радиационной безопасности населения», «О пожарной безопасности», «Об экологической безопасности», «О санитарно-эпидемиологическом благополучии населения», Стратегии национальной безопасности Российской Федерации. Цели: •...»







 
2016 www.programma.x-pdf.ru - «Бесплатная электронная библиотека - Учебные, рабочие программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.