WWW.PROGRAMMA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Учебные и рабочие программы
 

«Введение Безопасность 3G/4G-модемов Что представляют собой современные модемы? Технические характеристики модемов Внутреннее устройство модема Программное обеспечение Программное ...»

Введение

Безопасность 3G/4G-модемов

Что представляют собой современные модемы?

Технические характеристики модемов

Внутреннее устройство модема

Программное обеспечение

Программное обеспечение от производителя

Программное обеспечение Qualcomm

Программное обеспечение от сообщества

Уязвимости модемов

Кроссплатформенное локальное повышение привилегий

Уязвимость обработки полученных SMS

Межсайтовая подмена запросов

Некорректная установка прав доступа на Pipe

Манипуляции с конфигурационными файлами AT-команды и уязвимости baseband Заражение модемов Защита Безопасность SOHO-роутеров Что представляют собой современные SOHO-роутеры?

Уязвимости SOHO-роутеров WPS/QSS Обход авторизации и закладки Внедрение команд Хранение паролей в открытом виде Раскрытие информации Межсайтовая подделка запросов Уязвимость к атаке XSS Переполнение буфера OpenSSL Heartbleed Защита Безопасность 3G/4G-роутеров Заключение О компании

ВВЕДЕНИЕ

Последние исследования Ookla Speedtest показыКоличество пользователей глобальной сети растет.

вают, что Россия практически догнала США (страну, В мире, которым правит информация, доступ к дангде изобрели Интернет) по средней скорости доным из любого места в любое время очень важен.

машнего Интернета – США: 21,81 Мбит/с, Россия:

21,56 Мбит/с.

В России в последние годы идет активное развитие технологий и средств связи. Прокладываются новые оптоволоконные линии, технология 4G внедрена во многих крупных городах.

Если говорить о домашних пользователях, то в большинстве случаев они предпочитают использовать для доступа в Интернет роутер или модем. Что общего у этих устройств?

• Есть у большинства пользователей Интернета.

• Как правило, предоставляются провайдером.

• Чаще всего разработаны и сделаны в Китае.

• Содержат массу различных уязвимостей.

В данном аналитическом отчете мы рассмотрим безопасность этих устройств более подробно на практике.

http://www.netindex.com/download/allcountries/ FTTx Ethernet ADSL 3G/LTE Wi-Fi VSAT 3G+DVB Таблица 1. Виды абонентских устройств БЕЗОПАСНОСТЬ 3G/4G-МОДЕМОВ Что представляют собой Технич

–  –  –

Внутреннее устройство модема Основными производителями 3G/4G-модемов являются две китайские компании: Huawei и ZTE.

Huawei занимает лидирующие позиции на рынке, и продукты компании гораздо больше распространены в мире. И Huawei, и ZTE производятся на базе чипов компании Qualcomm, которой принадлежит около 97 % рынка baseband.

–  –  –

Программное обеспечение На уровне программного обеспечения аппаратные различия в рамках одного поколения несущественны. При первичной установке модема пользователю доступен виртуальный диск, содержащий программное обеспечение и драйверы для работы модема. Оператор сотовой связи осуществляет кастомизацию ПО на уровне графического интерфейса и профилей соединения, прописывая свои настройки подключения. Виртуальный диск в документации Huawei называется ZeroCD, а его содержимое именуется dashboard. ZeroCD по своей структуре является гибридным CD. Программное обеспечение для Windows, Linux доступно на Рис. 7. Содержимое HFS+-части ISO-образа ZeroCD. Во время инсталISO9660-части CD. На HFS+-части хранится проляции программного обеспечения с ZeroCD-модема устанавливаютграммное обеспечение для Mac OS X.

ся драйверы для целого ряда устройств Рис. 6. Содержимое ISO9660-части ZeroCD

–  –  –

• QMAT – Qualcomm Mobile Analysis Tool;

• QXDM – Qualcomm eXtensible Diagnostic;

• QPST – Qualcomm Product Support Tool.

Данное ПО предназначено для работы с модемом при подключении как по USB, так и по JTAG, функциональная часть дублируется. Основной функционал ПО следующий:

–  –  –

• Анлокеры;

• Собственные сборки dashboard с профилями для различных провайдеров;

• Программы для предварительной конфигурации модемов;

• Различные программы для сбора информации с модема.

–  –  –

Рис. 21. Пример предварительной конфигурации модема Внутри XML-файлов, хранящихся на ZeroCD модема, описаны системно важные настройки, что открывает широкий простор для действий потенциальных злоумышленников. Конечному пользователю предоставляется программное обеспечение для работы с модемом и выхода в Интернет под названием Connection Manager. XML-файлы на ZeroCD являются преконфигурационными настройками этой программы. Рассмотрим их более подробно.

Рис. 22. Подмена набираемого номера и DNS в конфигурационном XML-файле В конфигурационном файле с предварительными настройками под конкретного оператора сотовой связи прописываются:

• наименование оператора;

• номер, набираемый модемом при подключении к Интернету;

• настройки TCP/IP-соединения (IP, шлюз, DNS);

• настройки Wi-Fi.

–  –  –

В данном случае очевидно, что в модеме активно В более современных моделях модемов, например используются битовые маски для определения на- в Huawei E3272 и E3276, появилась поддержка костроек. Они записываются в постоянную память манды AT^SETPORT, которая позволяет получить и модема. Таким образом, модем, переведенный в задать список последовательных портов модемов.

режим сетевой карты, будет на всех компьютерах определяться исключительно сетевой картой.

На основе этих данных был написан простой фаззер AT-команд, который приводит все модемы, поддерживающие AT-команду AT^U2DIAG, в нерабочее состояние за счет установки некорректной битовой маски. После этого модем может быть восстановлен только при помощи JTAG-программатора.

def set_mode(self, value):

self.port.write( ‘AT^U2DIAG=%i\r’ % value) self._mode = value

–  –  –

Рис. 26. Исходный код фаззера. Полный исходный код фаззера доступен по адресу: https://github.com/0x90/modemz/ Заражение модемов Для удобства операторов сотовой связи Huawei реализовала возможность перезаписи ZeroCD с помощью Huawei Dashboard Tool. Таким образом, как любой оператор сотовой связи, так и потенциальный злоумышленник может перезаписать содержимое ZeroCD. Это благоприятная возможность для создания кроссплатформенного руткита (Windows, Linux, Mac OS X). ZeroCD модема содержит немало неподписанных файлов.

–  –  –

В инсталляции программного продукта под Mac OS X тоже не обошлось без использования shellскриптов. Как следствие – возможность заражения даже при запрете на запуск неподписанных приложений.

Защита Несмотря на рекомендации Huawei/ZTE, для обновления содержимого ZeroCD из модема не обязательно извлекать SIM-карту. Данное упущение позволяет заразить модем без какого-либо вмешательства со стороны пользователя. К большому сожалению, ни один антивирусный продукт не в состоянии лечить зараженные модемы. Более того, заражать значительно проще, чем лечить. В такой ситуации можно лишь попытаться не допустить скрытой перепрошивки модема.

Перепрошивка может быть осуществлена только при закрытой программе работы с модемом.

Для защиты от несанкционированной перепрошивки модема рекомендуется сменить PIN-код на SIM-карте. В этом случае модем будет отказываться перейти в режим обновления, пока не введен PIN.

Ограничение количества попыток неправильного ввода PIN-кода (3 попытки) предотвращает возможный перебор PIN. Однако данный метод не спасет, если на компьютере пользователя оказался вирус с модулем кейлоггера.

–  –  –

Что представляют собой современные SOHO-роутеры?

В современном мире широкое распространение получили SOHO-роутеры различных производителей. В России это, в основном:

–  –  –

WPS/QSS Начнем обзор с технологии WPS (Wireless Protected Setup). Второе название, встречающееся в терминологии TP-Link, – это QSS (Quick Security Setup).

WPS был придуман для облегчения подключения к Wi-Fi-сети c использованием 8-значного PIN-кода.

Использование цифрового PIN-кода вместо полноценного символьного пароля является существенным упущением с точки зрения безопасности. WPS включен по умолчанию во многих роутерах различных производителей. Об уязвимости WPS стало известно в 2011 году.

В реализации WPS были допущены ошибки, из- Рис. 32. Демонстрация подбора WPS PIN для ZyXEL Keenetic за 5 часов за которых перебор PIN из 8 цифр делится на две при хорошем уровне сигнала части. Если проверка подлинности PIN-кода завершилась неудачно, точка доступа посылает со- Большинство производителей SOHO-роутеров общение EAP-NACK назад клиенту. Эти сообщения предоставляют продукт с включенным по умолпересылаются таким образом, что потенциальному чанию WPS/QSS, что вкупе с технической безгразлоумышленнику удается определить, является ли мотностью конечных пользователей приводит к первая половина PIN-кода верной. Последняя циф- печальным результатам. Так, например, в среднем ра уже известна, так как она является контрольной 9 из 10 владельцев ZyXEL Keenetic WPS не выклюсуммой PIN-кода. Все это значительно сокращает чают, оставляя потенциальному злоумышленнику количество попыток, требуемое для успешного возможность попасть в локальную сеть.

брутфорса PIN-кода.

При выборе PIN-кода многие производители доКоличество попыток сокращается с 10 8 до 10 3 + 10 4 пускают еще одну ошибку и устанавливают едистепени, что в сумме дает 11 000 попыток, а значит, ные PIN по умолчанию на всю партию устройств, среднее время атаки снижается до 8–12 часов. На что приводит к негативным последствиям. Самыпрактике время атаки зависит от уровня сигнала и ми популярными PIN на данный момент являются удаленности от источника сигнала. В случае успеш- 12345670, 00005678, 01230000. Именно их проного подбора PIN осуществляется подключение к грамма для подбора PIN под названием reaver проWi-Fi и получение действительного WPA/WP2-ключа веряет в первую очередь. Если используется один для последующих подключений. из них, время перебора сокращается до нескольких секунд.

Взлом осуществляется с помощью следующих программ: reaver, wash, wpscrack, wifite, bully.

–  –  –

Также распространены бэкдоры от производителей. Присутствие закладки в веб-интерфейсе можно определить, например, по возможности обхода авторизации при помощи установки секретного значения поля HTTP-запроса.

–  –  –

К сожалению, большинство производителей борется с данной уязвимостью методом фильтрации символов, а не запрета на загрузку командного интерпретатора при выполнении команды, что влечет за собой возможность обхода через те или иные фильтры. Рис. 38. Получение данных учетной записи

–  –  –

Следует упомянуть о TR-069 (сокращение от Technical Report 069). Это техническая спецификация, описывающая протокол, основанный на XML, для управления абонентским оборудованием через глобальную сеть – CWMP (CPE WAN Management Protocol). Эта технология позволяет разгрузить техническую поддержку, так как в случае неправильной конфигурации клиентского оборудования может удаленно перенастроить абонентское устройство.

–  –  –

В том же DIR-300 присутствует еще одна уязви- Можно сделать вывод, что использование связки мость раскрытия информации. В случае отсут- уязвимости раскрытия информации и поисковика ствия отладочного скрипта DevInfo, информацию ShodanHQ станет, скорее всего, трендом при созо версии роутера и прошивке можно получить из дании ботнет-сетей ближайшего будущего. Пример HTTP-заголовка. Данная особенность приводит поиска уязвимых роутеров D-Link DIR-300 с веб-инк весьма неприятным последствиям. Поиск по терфейсом, доступным извне, и таргетирования по HTTP-заголовкам является стандартной функцией стране (Германия) представлен ниже.

хакерского поисковика ShodanHQ. Таким образом, потенциальный злоумышленник может легко найти себе жертву с роутером, чей веб-интерфейс доступен извне. При необходимости он может сделать выборку по нужной ему стране, а также уязвимой версии прошивки.

–  –  –

Однако гораздо интереснее рассмотреть возмож- Демон Telnetd в прошивке ZyXEL Keenetic имеет ность XSS в нестандартном контексте. Например, уязвимость переполнения буфера на один байт возможна пассивная атака на ZyXEL Keenetic с по- по причине некорректного расчета длины строки мощью XSS в имени компьютера. Сценарий атаки без учета завершающего символа. Данная уязвиследующий: потенциальный злоумышленник взла- мость обнаружена простым фаззером Telnet, исмывает Wi-Fi ZyXEL Keenetic через уязвимость WPS. ходный код которого доступен здесь: https://github.

После чего, установив имя компьютера: 1’}]»); – он com/0x90/routerz подключается к взломанной Wi-Fi-сети. Благодаря уязвимости он может оставаться невидимым в списке подключенных компьютеров.

–  –  –

Уязвимости переполнения буфера в UPnP-сервисе токолу HTTP, но в настройках можно включить роутеров D-Link встречаются с 2006 года. Пробле- использование HTTPS, после чего роутер будет ма переполнения буфера в веб-интерфейсе роуте- уязвим к OpenSSL Heartbleed.

ров D-Link DIR-605L обнаружена в системе защиты от перебора логина и пароля, т. е. в обработке введенных символов Captcha. Эксплойт для данной уязвимости доступен в MetaSploit.

Также в ряде роутеров TP-Link присутствует переполнение буфера в скрипте перепрошивки устройства. Проблема содержится в неправильной обработке размера HTTP-данных, что, в свою очередь, приводит к переполнению буфера на куче. Во время переполнения на отладочную консоль выводятся сообщения, приведенные на рисунке.

Рис. 50. Переполнение буфера в TP-Link 841N Рис. 51. Административная часть веб-интерфейса ASUS RT-N56U OpenSSL Heartbleed Уязвимость OpenSSL, о которой в последнее время написано огромное количество статей, присутствует, в том числе, и на роутерах. Обычно уязвимая библиотека OpenSSL используется в рамках поддержки протокола HTTPS. Как уже говорилось ранее, использование HTTPS-протокола для доступа к веб-интерфейсу на SOHO-роутерах встречается достаточно редко и, как правило, с использованием скомпрометированной OpenSSL-библиотеки.

Автору данного исследования встречалась только пара роутеров с поддержкой HTTPS: это D-Link DPN-5402 и ASUS RT-12. Но судя по всему, уязвимы практически все новые роутеры производства ASUS, а также некоторые модели роутеров Cisco.

Наличие уязвимости OpenSSL Heartbleed проверено на прошивке для ASUS RT-N56U от padavan:

https://code.google.com/p/rt-n56u/ В данной прошивке доступ к административной части по умолРис. 52. Эксплуатация уязвимости OpenSSL на ASUS RT-N56U чанию предоставляется исключительно по проЗащита Как показывает практика, большинство прошивок от производителя обладают теми или иными уязвимостями. Причем далеко не всегда обновления прошивки устраняют проблемы. Настоятельно рекомендуем перепрошивку роутера на OpenWRT

– свободно распространяемую прошивку для роутеров. Единственное условие – это наличие поддержки OpenWRT конкретной модели роутера, ибо в разных ревизиях возможны разные Wi-Fi-чипы, и некоторые не поддерживаются и по сей день. В случае если роутер не поддерживается OpenWRT, необходимо обновлять прошивку до последней версии и делать это на регулярной основе.

Средства защиты в виде антивирусов для роутеров не существуют и разработаны не будут в силу следующих причин:

• Слишком большое количество чипсетов и роутеров. Антивирус для роутера должен учитывать чипсет устройства, что практически нереально в силу изобилия последних;

• Ограниченные ресурсы. Количество ПЗУ и ОЗУ в роутерах мизерное и заточено под нормальную работу конкретной прошивки.

БЕЗОПАСНОСТЬ 3G/4G-РОУТЕРОВ

К безопасности 3G/4G-роутеров следует относиться В случае подключения устройства по USB к персос особой осторожностью, ибо сейчас они устанав- нальному компьютеру данный роутер работает по ливаются в поездах, такси и других средствах пе- принципу обычного 3G/4G-модема.

Замена содерредвижения. Как показывает практика, чаще всего жимого ZeroCD также предусмотрена для удобства используются роутеры фирмы Huawei под брендом провайдеров при брендировании программного «Мегафон». обеспечения. Таким образом, можно провести параллель с 3G/4G-модемами. Заражение ZeroCD, С точки зрения аппаратной составляющей данный манипуляции с конфигурационными файлами, как класс устройств представляет собой обыкновен- и другие уязвимости 3G/4G-модемов, актуальны и ный роутер со встроенным 3G/4G-модемом. Нали- для 3G/4G-роутеров.

чие аккумулятора опционально и зависит от конкретной модели. Если рассматривать данный класс устройств как роутеры, то можно заметить, что уязвимости, хаФункционально мобильный 3G/4G-роутер гораздо рактерные для SOHO-роутеров, не обошли их стобольше похож на современный смартфон с веб-ин- роной. Например, в программном обеспечении терфейсом вместо сенсорного экрана, чем на обыч- Huawei E5372 присутствует несколько видов уязный SOHO-роутер. В веб-интерфейсе роутера при- вимостей, рассмотренных выше.

сутствует возможность получения и отправки SMS и USSD-запросов. Однако данный функционал зача- Как и в случае с обычными роутерами, WPS вклюстую блокируется в конфигурации устройства. чен по умолчанию, однако возможность отключить его средствами веб-интерфейса отсутствует, что Разберем безопасность такого класса устройств на негативно сказывается на безопасности данных примере Huawei E5372, распространяемого в Рос- устройств.

сии под следующими брендами: Мегафон MR100-3, МТС 823F. Данный вид роутеров имеет встроенный модем. Как и в случае с обычными 3G/4G-модемами, используется технология ZeroCD для хранения программного обеспечения.

–  –  –

При авторизации в веб-интерфейсе устройства В случае если в мобильный роутер вставлена производится привязка не на основе сессий/ SD-карта, злоумышленник может без авторизации cookies, а на основе IP-адреса. Таким образом, если узнать содержимое карты за счет обхода авториатакующий поставит себе такой же IP-адрес, как и зации. Пример запроса и ответа приводится на ризалогиненный пользователь, после отключения сунке 55.

последнего он сможет заходить в веб-интерфейс без запроса логина и пароля. Данную уязвимость можно расценивать как обход авторизации.

Также следует заметить, что авторизация на устройстве проверяется на уровне JS, что приводит к раскрытию информации, например, о локальной сети.

–  –  –

Поскольку в программном обеспечении данного роутера активно используются XML-запросы посредством JavaScript, к описанным выше уязвимостям добавляется еще и уязвимость XML-инъекции из-за отсутствия фильтрации пользовательских данных.

В данном случае не проверяется имя компьютера пользователя, что позволяет потенциальному злоумышленнику атаковать с помощью некорректного имени компьютера.

Рис. 57. Пример XML-инъекции в имени компьютера Также следует отметить, что те самые мобильные подписки, которые являются распространенной схемой мошенничества в случае с мобильными телефонами, не обошли стороной и мобильные роутеры. Более того, учитывая, что роутеры, расположенные в поездах, подключены к тарифу с постоплатой, потенциальный злоумышленник имеет больше возможностей для получения прибыли.

Приводим пример веб-интерфейса такого роутера с запрошенным балансом счета.

Рис. 58. Постоплата, или «все уже украдено»

ЗАКЛЮЧЕНИЕ

–  –  –

Что касается домашних роутеров, их компрометация чревата серьезными последствиями для всех устройств, которые подключены к локальной сети. В случае захвата роутера злоумышленник может использовать широкий спектр атак: от пассивного сниффинга до активного MitM или фишинга.

Кроме того, уязвимость раскрытия информации в сочетании с данными поисковика ShodanHQ открывает новые возможности для создания ботнет-сетей.

Безопасность производимых SOHO-роутеров остается на низком уровне, к тому же большинство пользователей не следят за безопасностью своих роутеров и не обновляют их прошивку.

О КОМПАНИИ

Digital Security – одна из ведущих российских кон- За все время работы лаборатории было обнаружесалтинговых компаний в области информацион- но более 400 уязвимостей, что составляет около ной безопасности, основанная в 2003 году. Мы 0,8% от всех уязвимостей, закрытых в мире, и препредоставляем широкий спектр услуг в области вышает опыт всех остальных российских компаний оценки защищенности, в том числе проведение ау- в совокупности.

дитов ИБ и тестов на проникновение, подготовку и сертификацию по PCI и PA-DSS, СТО БР ИББС, ау- За время работы исследовательского центра было дит защищенности систем ДБО, SCADA, ERP-систем, проведено более 50 исследований, результатами бизнес-приложений, веб-приложений и платформ которых стали различные статьи, отчеты и выстувиртуализации. пления на конференциях. Так, с 2009 по 2011 год экспертами Digital Security Research Group провоDigital Security является официальным партне- дилось масштабное исследование российских сиром SAP SE, международным лидером по поиску стем дистанционного банковского обслуживания.

и анализу уязвимостей в продуктах SAP, а также В 2012 году специалисты Digital Security Research разработчиком ERPScan Security Monitoring Suite Group опубликовали множественные уязвимости

– инновационного продукта по комплексной оцен- промышленных контроллеров и SCADA в подке защищенности и проверке соответствия стан- держку проекта BaseCamp. В 2012 году проведено дартам для платформы SAP. Только в 2010 году из исследование «Безопасность SAP в цифрах» – перуязвимостей в продуктах SAP, опубликованных вый в мире высокоуровневый обзор актуальных исследователями со всего мира, 19 уязвимостей проблем безопасности SAP-систем. В 2013 году были обнаружены исследовательской лаборато- опубликованы результаты исследования уязвиморией Digital Security. Всего к июню 2013 года лабо- стей российских систем для мобильного банкинга раторией опубликовано 100 уязвимостей в про- за 2012 год. В истории центра более 60 выступледуктах SAP. С 2010 года специалисты Digital Security ний на крупных западных конференциях по пракпроводят тренинги по ИБ для SAP Product Security тической безопасности, таких как BlackHat, RSA, Response Team, с 2013 оказывают корпорации ус- HackInTheBox и многих других. Кроме того, специлуги по повышению защищенности новых разра- алисты Digital Security Research Group возглавляют боток SAP. проект EAS-SEC, посвященный безопасности бизнес-приложений.

В 2007 году открылся исследовательский центр в области информационной безопасности Digital Digital Security является членом Технического коSecurity Research Group, пользующийся междуна- митета 362 ФСТЭК России и Технического комитета родным признанием и получивший множество 122 ЦБ РФ и принимает активное участие в разраофициальных благодарностей от таких мировых ботке государственных стандартов защиты инфорлидеров индустрии информационных технологий, мации. Digital Security имеет статус PCI QSA с 2007 как Oracle, SAP, Apache, SUN, IBM, Alcatel и др. года и PA QSA с 2010 года.

Исследовательский центр Digital Security стал уникальным явлением для российского рынка ИБ:

ранее поиск уязвимостей осуществлялся бессистемно и нерегулярно, в любительском формате.

Открытие лаборатории Digital Security вывело эту деятельность на профессиональный уровень.

В 2009 году компания Digital Security создала PCIDSS.RU – открытое Сообщество профессионалов в области стандарта безопасности данных индустрии платежных карт (PCI DSS), которое служит для аккумулирования и обсуждения информации о стандарте и способствует его внедрению и продвижению в среде организаций, формирующих рынок платежных услуг.

Начиная с 2010 года, Digital Security совместно с Ассоциацией Российских Членов Европей при официальной поддержке Visa, MasterCard и Совета PCI SSC проводит единственную в России специализированную международную конференцию по безопасности данных индустрии платежных карт PCI DSS Russia, предназначенную для всестороннего взаимодействия Совета PCI, международных платежных систем, консультантов в области PCI и участников индустрии платежных карт – представителей банковского сектора. С 2014 года конференцию организует партнер Digital Security – компания «Авангард Центр».

С 2011 года Digital Security проводит ZeroNights

– международную конференцию, посвященную практическим аспектам информационной безопасности. Данное мероприятие рассказывает о новых методах атак и угрозах, показывает возможности для нападения и защиты, предлагает нестандартные методы решения задач ИБ, собирает экспертов, специалистов-практиков по ИБ, аналитиков и хакеров со всего мира.

Среди клиентов Digital Security такие компании, как ОАО «Альфа-Банк», ОАО «АК БАРС» Банк, АО «КазТрансОйл», холдинг «Металлоинвест», ОАО «Пивоваренная компания Балтика», Mail.Ru Group, Commerzbank, SAP SE и многие другие.

–  –  –




Похожие работы:

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Природная и техносферная безопасность» РАБОЧАЯ ПРОГРАММА по дисциплине Б.3.1.10 «Безопасность жизнедеятельности в архитектуре» направления подготовки (07.03.01) 270100.62 «Архитектура» профиль «Архитектура» форма обучения – очная курс – 5 семестр – 9 зачетных единиц – 2 часов в неделю – 2 всего часов – 72 в том числе: лекции –...»

«РЕЗЮМЕ ПРОЕКТА Система автоматизированного тестирования надежности и безопасности программного обеспечения ОГЛАВЛЕНИЕ 3 ОБЩАЯ ИНФОРМАЦИЯ 4 ПРОБЛЕМА И РЕШЕНИЕ 11 ТЕХНОЛОГИЯ 17 СХЕМА КОММЕРЦИАЛИЗАЦИИ 20 КОНКУРИРУЮЩИЕ РЕШЕНИЯ 24 ПАРАМЕТРЫ РЫНКА 25 КОМАНДА 33 РЕСУРСЫ 35 ЦЕЛИ И ЗАДАЧИ 43 СВЕДЕНИЯ О ЮРИДИЧЕСКОМ ЛИЦЕ (заявителем по предварительной экспертизе не заполняются) 44 ПРИЛОЖЕНИЕ К ОПИСАНИЮ ТЕХНОЛОГИИ Последнее обновление:: 8/12/201 ОБЩАЯ ИНФОРМАЦИЯ 1. Название проекта Система...»

«ПРАВИТЕЛЬСТВО ИВАНОВСКОЙ ОБЛАСТИ ПОСТА НОВ ЛЕНИЕ от 31.12.2014 № 593-п г. Иваново О внесении изменения в постановление Правительства Ивановской области от 13.11.2013 № 457-п «Об утверждении государственной программы Ивановской области «Обеспечение безопасности граждан и профилактика правонарушений в Ивановской области» В соответствии со статьей 179 Бюджетного кодекса Российской Федерации, постановлением Правительства Ивановской области от 03.09.2013 № 358-п «О переходе к формированию областного...»

«МУНИЦИПАЛЬНОЕ БЮДЖЕТНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ «БЕЖАНИЦКАЯ СРЕДНЯЯ ШКОЛА» Согласована на Утверждаю методическом совете директор школы протокол №1 от 27.08.2014 _/ С.К. Михеев Приказ № 71 от 29.08.2014 РАБОЧАЯ ПРОГРАММА ПО УЧЕБНОМУ ПРЕДМЕТУ Основам безопасности жизнедеятельности ОБЖ основное общее образование, 5 -9 класс на 2014-2015 учебный год Учитель ОБЖ: Вишняков Валерий Владимирович Бежаницы 2014Пояснительная записка Рабочая программа учебного предмета ОБЖ для 5-9 классов составлена...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Алтайский государственный университет»Утверждаю: Ректор АлтГУ С. В. Землюков «» _ 20_ г. Основная образовательная программа высшего профессионального образования Направление подготовки 280700.68 Техносферная безопасность утверждено приказом Минобрнауки России от 17 сентября 2009 г. № 337 ФГОС ВПО утвержден приказом Минобрнауки России 21...»

«ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ УЛЬЯНОВСКОЕ ВЫСШЕЕ АВИАЦИОННОЕ УЧИЛИЩЕ ГРАЖДАНСКОЙ АВИАЦИИ (ИНСТИТУТ) Ф акультет Лётной эксплуатации и управления воздушным движением (ЛЭиУВД) К аф едр а Летной эксплуатации и безопасности полетов (ЛЭиБП) УТВЕРЖДАЮ Ректор УВАУ ГА (И) С. И. Краснов 2013 года РА БОЧАЯ ПРОГРАММА УЧ ЕБН О Й Д И С Ц И П Л И Н Ы Н аправление п о д го т о в к и 162001 Эксплуатация воздушных судов и (сп ец иальн ость)...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего образования «СИБИРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ГЕОСИСТЕМ И ТЕХНОЛОГИЙ» (СГУГиТ) Кафедра техносферной безопасности УТВЕРЖДАЮ Проректор по учебной работе _В.И. Обиденко «01» сентября 2015 г. РАБОЧАЯ ПРОГРАММА УЧЕБНОЙ ПРАКТИКИ Производственная санитария и гигиена труда Направление подготовки 20.03.01 Техносферная безопасность Профиль подготовки Безопасность...»

«БЕЗОПАСНОСТЬ ПОЛЕТОВ ПАРТНЕРСТВО FLIGHT SAFETY FOUNDATION INTERNATIONAL № 05 13 15 марта 2013 г. Обзор изданий и источников по безопасности полетов, март 2013, выпуск 1 Новости международных организаций Международная организация гражданской авиации (ИКАО) Результаты 2-го совещания Европейской региональной группы по безопасности полетов (RASG-EUR) Париж, Франция, 26-27 февраля 2013 года Участники совещания обсудили информацию о пересмотре Глобального плана обеспечения безопасности полетов ИКАО...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Кемеровский государственный университет» Новокузнецкий институт (филиал) Факультет информационных технологий Кафедра экологии и техносферной безопасности Рабочая программа дисциплины Б2.Б.2 Информатика Направление подготовки 20.03.01 Техносферная безопасность Направленность (профиль) подготовки Безопасность технологических процессов и...»

«ЛИСТ СОГЛАСОВАНИЯ от 20.06.2015 Рег. номер: 2305-1 (09.06.2015) Дисциплина: Электронно-цифровая подпись в системах защищенного документооборота Учебный план: 10.03.01 Информационная безопасность/4 года ОДО Вид УМК: Электронное издание Инициатор: Бажин Константин Алексеевич Автор: Бажин Константин Алексеевич Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.03.2015 УМК: Протокол №6 заседания УМК: Дата Дата Результат Согласующие ФИО...»

«8 КЛАСС Пояснительная записка Рабочая программа по «Основам Безопасности жизнедеятельности» 8 класс. Составлена в соответствии с программой общеобразовательных учреждений под общей редакцией А.Т. Смирнов, 2011г. Учебник: «Основы безопасности жизнедеятельности» 8 класс под общей редакцией Ю.Л. ВОРОБЬЕВА 2009г. Преподавание предмета «Основы безопасности жизнедеятельности» реализуется в общеобразовательном учреждении в объеме 1 часа в неделю за счет времени федерального компонента, 35 часов в год....»

«No. 2015/175 Журнал Вторник, 15 сентября 2015 года Организации Объединенных Наций Программа заседаний и повестка дня Официальные заседания Вторник, 15 сентября 2015 года Генеральная Ассамблея Совет Безопасности Семидесятая сессия Зал Совета 10 ч. 00 м. 7521-е заседание Безопасности 1-е пленарное Зал Генеральной 15 ч. 00 м. заседание Ассамблеи [веб-трансляция] 1. Утверждение повестки дня [веб-трансляция] 1. Открытие сессии Председателем Генеральной 2. Положение на Ближнем Востоке, включая...»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Природная и техносферная безопасность» РАБОЧАЯ ПРОГРАММА по дисциплине «Б.1.1.17. Безопасность жизнедеятельности» направления подготовки 16.03.01 «Техническая физика» Профиль 1 «Физическая оптика и квантовая электроника» Квалификация (степень) бакалавр форма обучения – очная курс – 4 семестр – 8 зачетных единиц – 3 часов в неделю...»

«АДМИНИСТРАЦИЯ «УХТА» МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ КАР КЫТШЛН ГОРОДСКОГО ОКРУГА МУНИЦИПАЛЬНЙ ЮКНСА «УХТА» АДМИНИСТРАЦИЯ ПОСТАНОВЛЕНИЕ ШУМ 23 января 2015 г. № 9 г.Ухта, Республика Коми О порядке подготовки и обучения населения муниципального образования городского округа «Ухта» в области гражданской обороны, защиты от чрезвычайных ситуаций природного и техногенного характера и пожарной безопасности. Во исполнение Федерального закона от 21 декабря 1994 г. № 68-ФЗ «О защите населения и территорий от...»

«Вестник ПсковГУ УДК 314 Г. А. Переверзев АНАЛИЗ СОСТОЯНИЯ СИСТЕМЫ ЗДРАВООХРАНЕНИЯ ПСКОВСКОЙ ОБЛАСТИ Представлены результаты выполненного анализа показателей состояния здравоохранения Псковской области с позиций системного подхода. Ключевые слова: система здравоохранения, кадровые ресурсы здравоохранения, финансирование здравоохранения, стратегия развития здравоохранения. Система здравоохранения, пронизывающая практически все уровни государственного устройства, представляет собой не только...»

«Утверждаю: Согласовано: директор МБОУ Руководитель ШМО «Драченинская ООШ» Е.В. Конюкова Протокол № _от «»2015 г Приказ № _от «»2015 г. Согласовано: РАБОЧАЯ ПРОГРАММА по основам безопасности жизнедеятельности в 6-9 классах Составитель: Кордошова А.С. учитель ОБЖ Драченино, 2015 Пояснительная записка. Рабочая программа по основам безопасности жизнедеятельности составлена на основе примерной программы, подготовленной В.Н. Латчуком, С.К. Мироновым, С.Н. Вангородским с учётом требований...»

«УПРАВЛЕНИЕ РАЗВИТИЕМ КОМПЕТЕНЦИИ РЕСУРСОСБЕРЕЖЕНИЯ БУДУЩИХ ИНЖЕНЕРОВ Белоновская И.Д., Воробьев В.К., Манакова О.С. Оренбургский государственный университет, г. Оренбург Современные организационные, управленческие и инженерные технологии века ориентированы на повышение уровня ресурсосбережения в различных производственных отраслях. Эта стратегия является одним из ключевых направлений развития современных экономик, в том числе и Российской Федерации [9]. В Концепции долгосрочного...»

«S407/08 Отчет о внедрении Европейской стратегии безопасности – Обеспечение безопасности в изменяющемся мире – Резюме Спустя пять лет после принятия Европейской стратегии безопасности на Европейский Союз легла большая ответственность, чем когда-либо за всю историю его существования. ЕС остается основой стабильности. Расширение поспособствовало распространению демократии и процветания на нашем континенте. На Балканах происходят изменения к лучшему. Наша политика добрососедства создала крепкую...»

«Публичный отчет Государственного бюджетного образовательного учреждения города Москвы лицея № 1535 за 2011 – 2012 учебный год. Публичный отчет ГБОУ Лицея №1535 является средством обеспечения информационной открытости и прозрачности нашего образовательного учреждения. Доклад призван информировать родителей (законных представителей обучающихся), самих обучающихся, учредителя и общественность района «Хамовники» и Москвы в целом об основных результатах и проблемах функционирования и развития...»

«АДМИНИСТРАЦИЯ ГОРОДА НИЖНЕГО НОВГОРОДА Муниципальное бюджетное образовательное учреждение средняя общеобразовательная школа № 62 просп. Ленина, д. 14а г. Нижний Новгород, 603140, тел. (831) 245 53 96, факс (831) 245 01 40 e-mail: lenruo62@mail.ru Публичный отчет Муниципального бюджетного образовательного учреждения средней общеобразовательной школы №62 за 2014 год г. Нижний Новгород Содержание: 1. Общая характеристика ОУ 2. Управление ОУ 3. Условия осуществления образовательной деятельности 4....»







 
2016 www.programma.x-pdf.ru - «Бесплатная электронная библиотека - Учебные, рабочие программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.