WWW.PROGRAMMA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Учебные и рабочие программы
 

Pages:     | 1 | 2 || 4 | 5 |   ...   | 21 |

«IV ЕЖЕГОДНАЯ КОНФЕРЕНЦИЯ «Построение стратегического общества через образование и науку» ВЛИЯНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ НА НАЦИОНАЛЬНУЮ БЕЗОПАСНОСТЬ Москва 25-27 июня 2001 г. ...»

-- [ Страница 3 ] --

Магистральная сеть РГУ представляет собой высокоскоростную оптоволоконную сеть, построенную на основе технологий физического уровня Gigabit Ethernet и Fast Ethernet и включающую в свой состав более десятка коммуникационных узлов. В структуру магистральной сети каналов входит основная гигабитная магистраль и несколько 100-мегабитных магистралей второго уровня, обеспечивающих, в частности, резервные пути для двух главных участков основной магистрали. Магистральная сеть РГУ связана с Интернет 3 внешними каналами, общей пропускной способности более 3 Мбит/сек, один внешний канал пропускной способностью 100 Мбит/сек обеспечивает обмен трафиком с региональными сетями. Указанные внешние каналы подключены к 3 основным коммуникационным узлам сети РГУ.

С точки зрения ИБ важным является то обстоятельство, что магистральная сеть РГУ является основой магистральных научно-образовательных сетей г. Ростована-Дону, Ростовской области и Южно-Российского региона. При этом территориальная научно-образовательная сеть г. Ростова-на-Дону полностью базируется на магистральных каналах и коммуникационных узлах сети РГУ.

Прежде, чем приступить к рассмотрению подходов к обеспечению ИБ телекоммуникационной сети РГУ остановимся вкратце на оценке относительной значимости основных угроз ИБ для сети РГУ и укажем основные источники этих угроз. Для преобладающей части компьютеров сети РГУ наиболее характерными являются угрозы целостности (сохранности данных) и доступности информационных служб и систем, в то время как угроза конфиденциальности имеет важное значение лишь для отдельных ЛВС а также при работе с отдельными распределенными информационными системами (ИС).

К их числу относятся в частности ЛВС аппарата управления РГУ, сеть центра высокопроизводительных вычислений, единая информационно-аналитическая система управления РГУ. Основными источниками этих угроз являются, как обычно, внешние и внутренние атаки (для учебного заведения атаки внутренних пользователей сети являются достаточно типичным явлением), вирусы, отказы и сбои в работе оборудования и программного обеспечения компьютеров и узлов сети. Опасность указанных угроз существенно возрастает для неквалифицированных (с точки зрения ИБ) пользователей. Дополнительным источником угрозы доступности внешних информационных ресурсов является периодически проявляющееся аномально высокое (до пределов пропускной способности) повышение загрузки того или иного внешнего канала сети. При этом зачастую причиной такого повышения является параллельное выполнение на небольшом числе (обычно одном-двух) компьютеров сети большого числа сеансов по считыванию из Интернета больших объемов данных. Указанная угроза должна учитываться системой ИБ сети РГУ.

Концепция обеспечения ИБ телекоммуникационной сети РГУ предполагает проведение комплексной системы мер, призванных уменьшить риски, вызванные перечисленными выше угрозами. Указанные меры естественным образом разделяются на административные и программно-технические меры обеспечения ИБ.

В число мер административного характера в первую очередь входят следующие достаточно традиционные меры:

1) назначение ответственных за ИБ корпоративной сети РГУ и входящих в ее состав структурных образований, определение их должностных обязанностей и формы ответственности;

2) разработка инструкций по ИБ, предназначенных для пользователей сети РГУ, для руководителей подразделений РГУ и для различных категорий технических специалистов, ответственных за установку, настройку и эксплуатацию компьютеров сети и их программного обеспечения; проведение инструктажа;

3) ограничение физического доступа к компьютерам сети, используемым в качестве рабочих мест администраторов сети и рабочих мест, используемых для работы с конфиденциальной информацией;

4) ограничение возможности удаленного доступа к компьютерам, используемым для работы с конфиденциальной информацией или выполняющим функции, критичные для работоспособности структурных образований сети или некоторых ИС; физическая изоляция компьютеров и/или подсетей, используемых в качестве вычислительной базы для выполнения приложений, особо критичных к угрозам конфиденциальности и информационной целостности (например, сети системы управления финансовой деятельностью РГУ);

5) разграничение полномочий доступа технического персонала сети и пользователей ИС к выполнению функций, критичных к нарушениям ИБ.

При необходимости в число административных мер могут быть включены некоторые дополнительные меры, такие, например, как разделение полномочий (и ответственности) между несколькими пользователями при выполнении особо ответственных и подверженных риску нарушения ИБ действий.

Программно-технические меры обеспечения ИБ предназначены для поддержания определенного уровня ИБ как компьютерной сети РГУ в целом, так и отдельных ее структурных образований и программно-технических подсистем, включающих магистральную сеть РГУ, главный информационнокоммуникационный узел сети РГУ, ЛВС подразделений РГУ и распределенных информационных систем, функционирующих в сети РГУ и ЛВС ее подразделений. Остановимся подробнее на методах обеспечения ИБ перечисленных образований сети РГУ.

Защищенность магистральной оптоволоконной сети РГУ от созданной на ее основе территориальной магистральной научно-образовательной сети г.

Ростова-на-Дону обеспечивается выделением указанных магистральных сетей в отдельные виртуальные сети (VLAN). Поскольку различные VLAN полностью изолированы друг от друга и взаимодействуют друг с другом лишь через соответствующий пограничный маршрутизатор, угрозы конфиденциальности и целостности магистральной сети РГУ со стороны другой магистральной сети практически отсутствует. Однако, поскольку на базе некоторых волоконнооптических линий связи (ВОЛС) физической сети организованы магистральные транки (trunks) совместно используемые магистральными сетями (VLAN) РГУ и г. Ростова-на-Дону, чрезмерная загрузка каналов в одной из VLAN может создать угрозу доступности для второй VLAN. В настоящее время эта угроза является скорее гипотетической, чем реальной ввиду того, что уровень пиковой загрузки каналов обеих VLAN не превышают 4 % пропускной способности этих каналов. Другим источником угрозы доступности в магистральной сети РГУ является возможность физического повреждения отдельных ВОЛС этой сети.

Наличие резервных линий связи и способность установленных в коммуникационных узлах сети коммутаторов Ethernet динамически перестраивать топологию используемых при коммутации линий связи (на основе протокола STP) позволяют в значительной степени преодолеть указанную угрозу.

Интегрирующим ядром корпоративной сети РГУ является ее главный распределенный информационно-коммуникационный узел, обеспечивающий выполнение различных телекоммуникационных функций и служб, жизненно необходимых для обеспечения работы сети РГУ в целом. Одной из базовых функций, выполняемых распределенным узлом, является функция организации сопряжения сети РГУ с внешними сетями, включая поддержание требуемой политики маршрутизации между сетью РГУ и внешними сетями и организацию требуемой политики экранирования сети РГУ от внешних сетей. К важнейшим сетевым службам, выполняемым информационно-коммуникационным узлом, относятся доменная служба имен, служба электронной почты, службы новостей, службы FTP, WWW и пр. Информационная база, используемая указанными функциями и службами, является весьма чувствительной к нарушениям целостности, создание чрезмерно высоких нагрузок на реализующие указанные функции и службы аппаратно-программные компоненты может повлечь угрозу доступности этих служб. Поэтому для обеспечения жизнеспособности сети в целом крайне важно обеспечить высокий уровень ИБ программно-технических средств главного информационно-коммуникационного узла сети. Решение этой задачи состоит в комплексном решении взаимосвязанных задач более низкого уровня, включающих:

1) обоснованный выбор и правильное конфигурирование операционных систем и других программных средств компьютерного и коммуникационного оборудования узла;

2) постоянное отслеживание поступающей из различных источников информации о новых разновидностях атак на программные и аппаратные средства узла и оперативное принятие мер, противодействующих успеху таких атак;

3) определение служб информационно-коммуникационного узла, предназначенных лишь для внутреннего (в пределах сети РГУ) использования; разделение серверов (рекомендуется, но не обязательно), обеспечивающих выполнение внутренних и общедоступных служб; организация экранирования доступа из внешних сетей к внутренним серверам и службам узла;

4) регулярное резервное копирование информационной базы программноаппаратных средств узла;

5) постоянный мониторинг состояния программно-аппаратных средств узла с целью своевременного обнаружения, предотвращения дальнейшего развития и ликвидации опасных ситуаций (атак, сбоев и неисправностей в работе программно-технических средств узла).

Последняя из указанных задач является наиболее сложной. Подходы к ее решению рассматриваются в заключительной части настоящей статьи.

Задачи, решаемые для каждой из ЛВС подразделений РГУ включают проекцию на уровень этих ЛВС задач, решаемых для сети РГУ в целом, а также задачи, специфичные для ЛВС нижнего уровня. В структуру каждой ЛВС входят пограничный маршрутизатор этой ЛВС (как правило, реализуемый на базе некоторого UNIX-сервера), информационно-коммуникационный узел ЛВС (зачастую разделяющий аппаратные ресурсы и операционную среду с маршрутизатором) и один или несколько сегментов ЛВС, иногда образующих иерархическую структуру. Рекомендуется выделить в структуре ЛВС внешние и внутренние сегменты. В состав внешнего сегмента ЛВС включаются серверы и компьютеры, к которым возможен неограниченный доступ из других сетей.

Количество внутренних сегментов определяется целесообразностью введения ограничений доступа между различными внутренними сегментами. Реализация ограничений доступа к внутренним сегментам сети как правило должна обеспечиваться средствами экранирования, входящими в структуру ЛВС (IPфильтры маршрутизаторов, выделенные межсетевые экраны, TCP-Wraper’ы отдельных компьютеров, работающих по управлением OC UNIX). В отдельных случаях экранирование доступа к внутренним сетям некоторых ЛВС может выполняться средствами экранирования, входящими в структуру главного коммуникационного узла.

Одним из рекомендуемых ограничений доступа между компьютерами различных сегментов ЛВС является запрет на организацию их взаимодействия с использованием протокола NetBios поверх TCP/IP. Смысл этой рекомендации состоит в том, чтобы ограничить свободный доступ к разделяемым (shared) файлам компьютеров сегмента из других сегментов. Отметим, что в соответствии с инструкцией по начальному конфигурированию пользовательских компьютеров, работающих под управлением ОС Windows, все каталоги системы вначале конфигурируются как неразделяемые. Этой же инструкцией и инструкцией пользователям определяется перечень каталогов, разделять которые с пользователями других компьютеров категорически не рекомендуется (каталоги с информацией о локальных установках компьютера).

Для определения области доступности разделяемых файлов рекомендуется организовать соответствующие домены авторизации.

В пределах компьютерной сети РГУ используется несколько информационных систем (ИС), доступ к различным функциям которых возможен с различных рабочих мест, расположенных в различных ЛВС сети. При разработке таких ИС, их установке и конфигурировании предпринимаются определенные меры, направленные на исключение возможности несанкционированного доступа к конфиденциальной информации и несанкционированного изменения БД ИС. В число этих мер входят меры, предпринимаемые в процессе разработки ИС, и меры периода эксплуатации ИС. При разработке ИС рекомендуется использовать для организации взаимодействия функциональных компонентов ИС, допускающих их расположение на различных компьютерах сети только защищенных протоколов транспортного уровня SSL, TLS и построенных на их основе прикладных протоколов (HTTPS, IMAPS и др.), а также других протоколов, шифрующих информацию, передаваемую по сети (например, SSH).

Кроме того, рекомендуется предусмотреть применение в составе ИС развитых средств авторизации доступа, обеспечивающих предоставление санкционированного доступа к различным функциям ИС лишь при выполнении достаточно сложных условий авторизации доступа.

Эти условия могут, в частности, включать проверки допустимости выполнения определенных функций ИС с определенных рабочих мест и интервалов времени, в течение которых допускается выполнение тех или иных функций, и некоторые другие проверки, определяемые специальной БД авторизации доступа к ИС. В процессе начального конфигурирования и эксплуатации ИС необходимо определять требуемые ограничения доступа пользователей к различным функциям ИС и обеспечить реализацию требуемых ограничений средствами авторизации доступа самой ИС и/или внешними по отношению к ИС средствами авторизации и ограничений доступа.

В заключительной части настоящей работы остановимся на организации мониторинга состояния ИБ телекоммуникационной сети РГУ. Задачей такого мониторинга является своевременное обнаружение возникновения опасных ситуаций и оперативного принятия мер по предотвращению дальнейшего развития и ликвидации последствия опасных ситуаций. Выполнение оперативного мониторинга состояния ИБ сети без применения соответствующих средств автоматизации не в состоянии обеспечить своевременное обнаружение опасных ситуаций и оперативную ликвидацию их последствий, которые в случае запоздалой реакции могут быть крайне разрушительными. При этом стандартные системы мониторинга состояния телекоммуникационных сетей, такие как IBM NetView, HP OpenViev, Solstice SunNet Manager и др.

обеспечивают лишь некоторые достаточно ограниченные средства мониторинга работоспособности (доступности) сети (не позволяющие проанализировать, например, активность всех требуемых служб некоторого сервера) и не предоставляют средств анализа возникновения угроз конфиденциальности и безопасности. Поэтому создание специальных средств оперативного мониторинга состояния ИБ сети, называемых также средствами активного аудита [2], является актуальной задачей, необходимость решения которой предусмотрена концепцией ИБ сети РГУ.

Рассмотрим подходы к созданию средств оперативного мониторинга ИБ сети РГУ и основные результаты работ в этом направлении. Общая схема оперативного мониторинга состояния ИБ предполагает выполнение постоянного сбора всей информации, необходимой для оценки состояния ИБ и определения причин нарушения ИБ, преобразование этой информации к форме, удобной для оперативного анализа состояния ИБ сети, регулярное проведение проверок текущего состояния ИБ и оперативное принятие необходимых мер в случае нарушения ИБ сети.

В состав информации, требуемой для анализа состояния ИБ, входит как информация, регистрируемая в системных журналах различных служб, так и информация, собираемая специализированными процессами (демонами) сбора необходимой информации (например, данных о загрузке портов маршрутизаторов) и специальными программами (агентами ИБ), встраиваемыми в прикладные ИС. Информация, собираемая специализированными средствами сбора, сохраняется в БД системы безопасности (БДСБ) в виде, удобном для ее анализа. В эту же БД может инкрементально добавляться преобразованная в требуемую форму информация из системных журналов. Процессы преобразования информации активируются определенными событиями (истечением заданных интервалов времени, сигналами от демонов и агентов сбора информации и пр.).

Аналогичными событиями активируются и процессы анализа состояния ИБ.

Предусматривается применение нескольких методов выполнения такого анализа. В разрабатываемых в настоящее время средствах анализа применяются методы статистического и структурного анализа. Процедура структурного анализа определяется расширяемой базой описания анализируемых ситуаций.

Описание каждой ситуации представляется в виде некоторого регулярного выражения, описывающего параметризованный шаблон информационной структуры, применяемый к БДСБ и/или определенным системным журналам.

Сопоставление шаблона с некоторой информационной структурой, содержащейся в БДСБ и/или системных журналах, означает выявление определенной опасной ситуации; компоненты этой структуры, сопоставленные параметрам шаблона, являются параметрами этой ситуации. Для каждой опасной ситуации может быть задана процедура реакции на эту ситуацию, которая автоматически вызывается при ее обнаружении с передачей информации о параметрах возникшей ситуации.

В настоящее время в рамках рассмотренной модели организации средств оперативного мониторинга ИБ сети уже разработаны средства учета загрузки информационных каналов IP-сетей сложной топологии и [3] и ведутся работы по созданию средств автоматического обнаружения «виновников» аномальной загрузки внешних каналов и автоматического наложения ограничений на уровень трафика информационных каналов обнаруженных виновников. Кроме того, в стадии разработки находятся средства анализа и восстановления работоспособности сетевых служб и автоматические средства структурного поиска опасных ситуаций.

Литература

1. Белоконь А.В., Букатов А.А. Крукиер Л.А. Создание научно-образовательной сети Ростова-на-Дону, Ростовской области и Южного Федерального округа на базе телекоммуникационной сети РГУ / Труды Международной научнометодической конференции «Телематика’2001», С.-Петербург, 2001.

2. Галатенко А.В. Активный аудит / Jet Info, информационный бюллетень, № 8, 1999.

3. Букатов А.А. Шаройко О.В. Программный комплекс учета загруженности информационных каналов IP сетей сложной топологии / Труды Международной научно-методической конференции «Телематика’2001», С.-Петербург, 2001.

РОССИЙСКИЙ ИНТЕРНЕТ И ПРОБЛЕМЫИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИВасенин В.А.

1.Введение Интернет как транснациональная сетевая инфраструктура является сегодня основной информационно-проводящей средой для хозяйственного комплекса и экономики многих государств мира [1,2]. Вместе с огромными достижениями феномен Интернет породил и целый ряд проблем законодательного, административного, технического и технологического характера, от разрешения которых во многом зависит социотехнологический фундамент будущего общества [2,3]. В таком или, как его называют Информационном Обществе, информация будет не только исходной посылкой, объектом, инструментом познания, но и одной из главных целей человеческой деятельности.

В настоящее время актуальной и важной для Интернет является проблема защищенности структур отдельных сетей в Интернет, их информационных ресурсов как от преднамеренных несанкционированных или противоправных действий, так и от действий незлоумышленных, в том числе и от природных явлений. Эта проблема ставит целый ряд новых задач. Настоящее сообщение посвящено обсуждению таких задач, изложению общих подходов к их решению, описанию механизмов и инструментальных средств, которые могут быть использованы или уже реализуются на практике.

2. Российский сегмент в мировом Интернет Развитие Интернет как транснациональной сетевой инфраструктуры породило ряд очень сложных проблем. В начале 70-х, когда зарождалась протокольная база Интернет, трудно было предположить, что Сеть Сетей будет объединять 200 стран мира и более 100 млн сетевых компьютеров, продолжая столь же стремительно расширяться [3]. Многие из потребностей будущего не могли быть предусмотрены традиционным стеком интернет-протоколов. В силу этих причин на повестке дня сегодня остро стоят проблемы исчерпания адресного пространства, его мобильность, возможности маршрутизаторов предотвратить «тромбы» на магистральных каналах, для того, чтобы обеспечить необходимые скорости обработки сетевых пакетов, проблемы качества передачи для мультимедиа-систем. Большие трудности связаны с реализацией механизмов информационной безопасности, защитой данных и сетевой инфраструктуры.

Такая озабоченность не является праздной для Интернет, в котором сосредоточено огромное количество информации, в том числе конфиденциальной, доступ к которой является нарушением прав отдельной личности, организации или ведомства. Сегодня мы все чаще являемся свидетелями того, что сетевые технологии используются в преступных целях.

Эти и ряд других важных проблем – это вызов современным сетям, коммуникационным и информационным технологиям, которые они поддерживают. Под угрозой транснациональная сетевая инфраструктура, которая сегодня «де-факто» является кровеносной системой мировой экономики. Вместе с тем это новые цели и новое перспективное поле деятельности, в первую очередь, для науки и образования. В настоящее время активная работа в этом направлении проводится на исследовательских полигонах (HP–R&E networks – High Performance Research and Educational networks) многих стран мира [4]. Такие сети, поддерживающие технологии следующего поколения, создаются на базе национальной сетевой среды (Abilene/Internet-2, vBNS, NREN (США), Super Janet (Англия), Renater (Франция) и объединяются в траснациональные образования (Nordunet, GEANT (Европа), APAN (Азия).

Аналогичные исследования в России ведутся с 1996 года в рамках Межведомственной программы "Создание национальной сети компьютерных телекоммуникаций для науки и высшей школы. Вот только перечень отдельных направлений такой деятельности, где российские исследователи имеют практические результаты [2,5-7]:

высокопроизводительные интегрированные информационные системы и сети;

проблемы создания распределенных сетевых приложений на гетерогенной среде;

информационная безопасность в открытых IP- сетях;

сетевые мультимедиа системы в образовании и научных исследованиях;

методология мониторинга крупных сетевых структур, в том числе основных параметров российского сегмента Интернет.

На основании результатов исследований по последнему из направлений приведу основные тенденции развития Интернет в России.

- На середину 2001 г. общее число сетевых компьютеров в российском сегменте Интернет превышает 400 тысяч, из них 70% поддерживают коммерческий, а 30% - научно-образовательный сектор.

- Российский Интернет обслуживает более 250 поставщиков сетевого сервиса (Internet Service Provider – ISP), зона действия которых покрывает всю территорию страны.

- Рост канальных емкостей в Глобальный Интернет с 1996 года идет экспоненциально.

- Темпы и тенденции развития опорно-транспортной среды в России соответствуют мировым. Хотя по-прежнему сохраняются диспропорции между центральными (Москва, Санкт-Петербург) и более удаленными регионами, а также между областными, районными центрами и особенно сельской местностью.

Сегодня с полным основанием можно констатировать, что российский сегмент Интернет стал одним из факторов, активно влияющих на национальный хозяйственный, промышленный, научно-технический комплекс, другие сферы деятельности и экономику страны в целом. Это обстоятельство является одной из главных причин, заставляющих обращать пристальное внимание на технологические вызовы, которые ставит Интернет перед обществом. В настоящее время такой полигон на технологиях нового поколения создается в России. Его основу составляет национальная высокопроизводительная исследовательская сеть, создаваемая с 1998 года в рамках российскоамериканского проекта Mirnet [4]. Замечу, что значительная часть крупных международных научных проектов, в том числе в области информатики и телематики выполняется в последние годы на инфраструктуре этой сети [2].

Таким образом, Интернет в России как на традиционной технологической базе, так и на новых технологиях, имеет в настоящее время все атрибуты аналогичных национальных сегментов других стран мира.

3. Информационная безопасность – проблема интернациональная.

Проникая во все сферы жизнедеятельности отдельных государств, способствуя объективно протекающим в мире процессам глобализации и интеграции, Интернет становится тем феноменом (управляющим рычагом), который позволяет не только регулировать, но и влиять на общемировые тенденции.

Следует отметить, что глобализация не всегда приносит мировому сообществу желаемые результаты. Вместе с положительными тенденциями в научнотехнической, промышленной и бизнес сферах, мы наблюдаем целый ряд негативных последствий.

Становление Интернет связано с появлением новой транснациональной по своей природе технологической среды для массового информирования. В отличие от традиционных радио и телевидения, не имея пока столь внушительной абонентской аудитории, Интернет имеет целый ряд преимуществ. Они связаны с возможностью эффективной интеграции аудио и видео, в том числе на мобильной основе, без необходимости иметь для этого специально выделенные транспортные сети, потенциально неограниченный круг технических возможностей и интернациональную пользовательскую аудиторию. Однако существующие и в традиционных СМИ проблемы контроля со стороны общества за содержанием представляемых материалов в данном случае существенно усложняются. Сегодня мы являемся свидетелями того, как информация в Интернет используется для пропаганды извращенной морали и нравственности, отчуждения духовных ценностей. Через Интернет деформируется самобытность отдельных наций и народностей. Эффективных способов воздействия на эти негативные проявления пока, к сожалению, не найдено.

Беспрецедентно быстрые темпы развития Интернет привели к тому, что информационные ресурсы Сети, которые накоплены годами в настоящее время представляют собой необозримое, плохо упорядоченное (с точки зрения технологической) поле, поиск (того, что необходимо в данный момент) и эффективное манипулирование с данными на котором крайне затруднены.

Заметим, что это не только проблема информационных ресурсов в глобальном или национальном, но даже и ведомственном, корпоративном масштабе. Об этом свидетельствуют многочисленные исследования и практические результаты последних лет в области создания методологии, механизмов и инструментальных средств интеграции информационных ресурсов. Изложенное обстоятельство позволяет, и не без определенной доли истины, некоторым «скептикам» называть Интернет «всемирной помойкой».

Перечень таких негативных тенденций можно продолжить, однако в качестве одной из важнейших следует выделить проблему, связанную с защитой сетевой инфраструктуры и ее информационно-вычислительных ресурсов. Возможность через деструктивные воздействия в сети влиять на хозяйственно-экономические комплексы национального масштаба, ее обороноспособность, делает Интернет не только полем потенциальных правонарушений криминального (уголовного) характера, но и террористических действий. К сожалению, средств и систем защиты, адекватных сути этих проблем, включая законодательный, административный, операционный или программно-технический уровни их реализации, в мире пока не создано.

Эта проблема не является проблемой отдельной страны или группы стран.

Традиционный стереотип об информационной безопасности, как направлении, ориентированном на сугубо «закрытые» задачи национальных силовых ведомств, должен уступить место другим, более приемлемым в современном киберпространстве тенденциям, обусловленным необходимостью совместных действий в целях устранения общих угроз. Примеры таких подходов в мире сегодня существуют. Они направлены на предотвращение распространения и применения оружия массового уничтожения, экологических катастроф, терроризма и т.п.

Эффективные подходы и адекватные механизмы разрешения задач, связанных с созданием систем информационной безопасности, могут быть найдены и практически реализованы только во взаимодействии ученых, специалистов разных сфер деятельности (техники и юристы, психологи и экономисты, политологи и др.) из разных стран мира.

4. Проблемы, задачи и направления решения.

Информационная безопасность – понятие очень широкое, которое можно отнести к любому виду информации как таковой, ее носителям, средствам передачи и т.п. Здесь и далее рассматривается информационная безопасность в среде компьютерных телекоммуникаций, и даже, более узко, - в Интернет, представляющем собой совокупность сетей и поддерживаемых ими информационно-вычислительных ресурсов, взаимодействие которых осуществляется на основе стека протоколов ТCP/IP.

В самом общем случае информационную безопасность (ИБ) в таком понимании можно рассматривать как защищенность информации и поддерживающей ее инфраструктуры (транспортная среда, аппаратные средства и программное обеспечение) от внутренних возникающих внутри отдельной сети или структуры, поддерживающей ее или внешних угроз, обусловленных преднамеренными или случайными воздействиями.

Уже само определение информационной безопасности указывает на многоаспектный характер проблемы, которая характеризуется различными категориями субъектов, вступающих в информационные отношения. Например, это объекты с различными требованиями к защите своих ресурсов (режимное учреждение, коммерческая структура, академическая организация), различные категории субъектов (конечный пользователь, техническое средство, природное явление), которые потенциально представляют угрозу для ресурсов, подлежащих защите, и категории действий (злоумышленные действия или случайная неисправность), а также различные типы угроз.

В отличии от традиционных задач, которые ставит проблема ИБ на изолированных локальных и небольших ведомственных или закрытых корпоративных сетях, задачи в открытых интернет – сетях имеют свою специфику. В таких сетях потенциальный доступ к ресурсам (даже при наличии систем защиты и дифференцированного доступа к ресурсам) может иметь в любое время, любой пользователь из любой точки земного шара. Традиционные административные и операционные рычаги управления доступом и контроля использования ресурсов в таких сетях становятся не столь эффективны, и на первый план выходят программно-технические регуляторы.

Проблемы идентификации пользователей и разграничения доступа к ресурсам в соответствии с принятым в той или иной сети регламентом (политикой), а также своевременную реакцию на нештатные ситуации берут на себя аппаратнопрограммные средства.

Другой особенностью реализации ИБ в Интернет является то обстоятельство, что обновление программного обеспечения, технологий преодоления систем ИБ идет очень быстро. Новые методы атак (с помощью того же Интернет) появляются почти ежемесячно и разработчикам средств и систем защиты, администраторам ИБ, необходимо принимать адекватные меры. Для этого требуется, во-первых, их высокая квалификация, во-вторых, высокая квалификация разработчиков системного и сетевого программного обеспечения, а в-третьих, относительно высокая квалификация как владельцев, так и пользователей сетевых и информационно-вычислительных ресурсов. К сожалению, степень реализации этой задачи пока оставляет желать лучшего.

Не останавливаясь на более детальном анализе к числу макропроблем безопасности сетевых и информационных ресурсов в Интернет можно отнести

- изначально слабые ресурсы стека ТСР/IP (v.4) для реализации механизмов ИБ;

- ошибки разработки и реализации аппаратно-программных средств в действующих системах ИБ;

- недостаточное внимание к проблемам ИБ при разработке и реализации программных продуктов (как системных, так и общецелевых, прикладных) для их использования на сетях;

- отставание уровня и темпов разработки и внедрения систем ИБ от уровня и темпов развития Интернет;

- незнание или пренебрежение пользователями основными принципами ИБ.

При формировании политики ИБ принято выделять следующие типы угроз:

- угроза конфиденциальности информации (защита от несанкционированного просмотра);

угроза целостности информации (актуальность, непротиворечивость информации, защита от разрушения и несанкционированного изменения);

- угроза доступности информации (возможность получить информацию за приемлемое время).

Основными составляющими деятельность при обеспечении информационной безопасности являются

- деятельность, направленная на ликвидацию возможностей осуществить атаку и, тем самым, на предотвращение ущерба; принятие мер по сокращению возможного ущерба (путем уменьшения объема информации и ресурсов, доступных злоумышленнику в случае успешной атаки; сокращения времени восстановления систем после атаки; раннего обнаружения факта атаки на систему);

- принятие мер, способствующих обнаружению злоумышленника после атаки.

Порядок перечисленных выше направлений деятельности отражает их важность для защиты интересов пользователей и сокращения ущерба от деятельности злоумышленников.

Многогранный характер самой задачи обеспечения информационной безопасности определяет несколько направлений (или уровней), скоординированные действия на каждом из которых в состоянии обеспечить ее комплексное решение. К таким уровням принято относить законодательный, административный, оперативный и программно-технический [8].

5. Законодательный, административный и операционный уровни (механизмы решения) Законодательный уровень является базовым для создания стройной системы мер, обеспечивающих ИБ на всех остальных уровнях, так как определяет

- меры прямого законодательного действия, позволяющие квалифицировать нарушения и нарушителей, формирующие в обществе отрицательное отношение к нарушителям ИБ;

- меры направляющие и координирующие, способствующие разработке и распространению средств обеспечения ИБ, повышению образования в этой области;

Если говорить о России, то к первой группе мер можно отнести главу 28 «Преступления в сфере компьютерной информации» раздела IX новой редакции УК РФ, закон «Об информации, информатизации и защите информации» а также ряд других законов, которые находятся в стадии разработки («О праве на информацию», «О коммерческой тайне», «О персональных данных», «Об электронной цифровой подписи»).

Ко второй группе законодательных и нормативных актов относятся документы, регламентирующие процессы лицензирования и сертификации в области ИБ (ФАПСИ и Гостехкомиссия при президенте РФ), нормативные документы ведомств (руководящие документы Гостехкомиссии по требованиям к классам защищенности СВТ и АС, по межсетевым экранам и др.).

Однако необходимо отметить, что это пока только первые шаги в области приведения этого уровня в соответствие с требованиями сегодняшнего состояния Интернет и его ролью в государстве и обществе. Эти вопросы неоднократно обсуждались в Московском университете на "Kруглом столе", посвященном проблемам информационной безопасности. Такой постоянно действующий "Kруглый стол" организован по инициативе МГУ им.

М.В.Ломоносова и поддержан Советом Безопасности России. Он активно работает уже более года, в его заседаниях участвуют ученые, технические специалисты разных научных направлений естественного и гуманитарного циклов.

Следует обратить внимание на важность согласованности этих мер с международной практикой и необходимость приведения российских стандартов и сертификационных нормативов в соответствие с международным уровнем информационных технологий. К числу важных на этом направлении следует отнести:

вопрос о гармонизации российских стандартов в области ИБ с международными стандартами на основе спецификаций ISO 15408 («Общие критерии» [8]).

Всесторонний анализ и принятие этих общеевропейских стандартов в качестве основы для разработки требований к системам обеспечения информационной безопасности в России могло бы стать заметным шагом на пути интеграции нашей страны в мировое информационное пространство на основе Окинанавской хартии 2000 г.

Политика безопасности представляет собой систему мер, предпринимаемых руководством организации или поддерживаемой ею сети на административном уровне. Эта система мер представляет собой совокупность документированных управленческих решений, направленных на защиту как информации, так и поддерживающей ее сетевой инфраструктуры. Политика безопасности определяет стратегию организации в этой области и строится на основе анализа рисков, которые систематизируются и признаются реальными для информационной системы организации (или сети).

Осуществление политики безопасности можно разделить на две группы: меры верхнего и нижнего уровня. На верхнем уровне осуществляется управление рисками, координация деятельности, стратегическое планирование и контроль выполнения мероприятий в области информационной безопасности. На нижнем уровне происходит контроль реализации конкретных сервисов безопасности.

Административный уровень или уровень разработки и контроля соблюдения положений политики безопасности – это очень важный уровень, согласованные действия на котором позволяют унифицировать подходы, действия конкретных исполнителей по предотвращению, обнаружению, своевременному пересечению нарушений ИБ, в частности, уменьшению (минимизации) ущерба от них.

Опираясь на собственный опыт поставщика сетевого сервиса на российском сегменте Интернет, хотел бы обратить внимание на ряд проблем, присущих этому уровню. К сожалению, несмотря на имеющиеся (хотя и слишком общие) стандарты, которые существуют для разработки политики безопасности, в практическом плане большинство организаций, имеющих достаточно большие IP-сети, этих стандартов не придерживается. Более того, законодательный уровень не содержит материалов, стимулирующих деятельность на нижележащем административном уровне (обязывающих вести эту работу).

Отсутствуют типовые стандарты на этот счет для различных организаций (сетей) с учетом специфики решаемых задач. Так, в научно-образовательных сетях обеспечение доступности информации, как правило, является приоритетной задачей, а обеспечение целостности и конфиденциальности – задачей второго уровня значимости. Другое распределение по приоритетам защиты от угроз информационной безопасности в сетях коммерческих структур, а тем более в сетях режимных государственных учреждений.

Операционный уровень – один из важнейших при реализации политики безопасности в любой компьютерной системе. Операционные регуляторы ориентированы прежде всего на людей, а не на технические средства. Они призваны сократить ущерб от деструктивных действий в первую очередь «изнутри», со стороны персонала или лиц, имеющих доступ к ресурсам, управляющим сетью, делегирующих или контролирующих делегирование тех или иных полномочий.

В качестве основных можно рассматривать следующие операционные меры:

- управление персоналом;

- физическое управление доступом и минимизация привилегий;

- поддержание работоспособности и восстановления сети или сетевых ресурсов после сбоев.

Однако практическая реализация перечисленных мер операционного уровня на сетях российского сегмента Интернет также вызывает ряд трудностей.

Управление персоналом, например, наталкивается на отсутствие четких должностных инструкций и недостаток квалификации у специалистов, призванных осуществлять такое управление. По незнанию можно совершить ошибку, чреватую серьезными последствиями, например, получить «троянскую» программу, сказать пароль неавторизованному лицу, и т.п. Чтобы избежать подобных ошибок, нужно о них знать.

Применение мер физического управления доступом в рамках сети большой организации сложно реализуемо. Тем не менее, применение таких регуляторов к ряду ключевых узлов является необходимой мерой. Заблаговременная проработка вопросов реакции на нарушения режима информационной безопасности сети – в значительной степени связана с решением задач резервного копирования и восстановления сетевых ресурсов после сбоя.

Поддержание работоспособности и восстановление системы после сбоев остается узким местом даже для крупных российских ISP по причине отсутствия четкости в организации взаимодействия с канальными операторами, неукомплектованности штатным персоналом, отсутствия среднего звена специалистов надлежащей квалификации и еще целым рядом проблем.

Реакция на нарушение режима безопасности вызывает трудности, как правило, из-за отсутствия какого-либо регламента взаимодействия ISP не только с государственными ведомствами, причастными к информационной безопасности (ФАПСИ, Гостехкомиссия, УВД и др.), но и с другими ISP, у которых может и не быть людей, которые такое взаимодействие обеспечивают. Сложившееся положение дел можно объяснить начальным этапом в развитии относительно молодого российского сегмента Интернет. Необходим поиск подходов к устранению отмеченных недостатков в каждой из сетей, представляющих отдельные организации.

Административные и операционные меры обеспечения информационной безопасности, например, существенно зависят от структуры организации и специфики решаемых задач, поэтому выработка общих рекомендаций в данных областях крайне затруднена. Однако работа в этом направлении проводится. В Центре телекоммуникаций и технологий Интернет Московского университета, например, существует рабочая группа, в задачи которой входит создание методологии защиты открытых научно-образовательных сетей. В рамках этой деятельности затрагиваются и административные, и операционные регуляторы.

6. Программно-технический уровень (механизмы решения) Интернет представляет собой совокупность взаимодействующих между собой отдельных сетей: от самых мелких – локальных – до крупных корпоративных сетей, национального или даже транснационального масштаба. Именно эту задачу межсетевого взаимодействия решает стек протоколов TCP/IP, и это обстоятельство стало одной из главных причин беспрецедентно быстрого развития и популярности Интернет. Каждая из этих сетей имеет (или должна иметь) собственную политику безопасности, исходя из которой она применяет свои операционные регуляторы и использует необходимые для этого программно-технические средства. Ключевыми в иерархии сетевых инфраструктур являются крупные ведомственные или корпоративные сети.

Именно они, как правило, являются главными объектами потенциальных атак.

Для построения системы информационной безопасности, адекватной потребностям такой сети, необходимы следующие средства защиты программно-технического уровня:

• экранирования, предназначенные для регулирования потоков между внутренней и внешней частью сети на различных (сетевом, транспортном и прикладном) уровнях модели открытых систем, включая средства протоколирования потоков;

• идентификации/аутентификации, поддерживающие концепцию единого входа в сеть (пользователь один раз при входе доказывает свою подлинность и далее имеет доступ ко всем сервисам сети в соответствии с имеющимися полномочиями);

• криптографической защиты, в том числе, вспомогательные для других регуляторов, например, аутентификации;

• управления доступом (логическим), позволяющие специфицировать и контролировать действия, которые субъекты могут выполнять под объектами, включая квотирование ресурсов как частный случай;

• протоколирования и аудита, обеспечивающие мониторинг сети на всех уровнях, выявляющие подозрительную активность и реализующие оперативное реагирование;

• централизованного администрирования сети.

Совокупность этих средств призвана в значительной степени покрыть потребности защиты корпоративной IP-сети на программно-техническом уровне. Кратко остановимся на некоторых проблемах их реализации.

К перспективным системам экранирования следует отнести многокомпонентные комплексы, включающие экранирующие маршрутизаторы, экраны транспортного уровня и шлюзы. Их взаимодействие позволит не только обеспечить эффективное функционирование данного вида сервиса, но и собрать информацию, важную для других программно-технических регуляторов.

Исследования, связанные с идентификацией аутентификацией в Интернет, направлены на создание механизмов, обеспечивающих их централизацию, целостность и гибкость, портабельность хотя бы на ограниченный набор «надежных» ОС.

Перспективы логического управления доступом в значительной степени могут быть обеспечены переходом на более эффективные схемы и модели как произвольного, так и принудительного управления [9], включая решение проблемы квотирования ресурсов, как частный случай, в расчете на предотвращение атаки на доступность (отказа в предоставлении сервиса).

Криптографические механизмы в Интернет призваны обеспечить защиту сетевых ресурсов от всех видов угроз, не только традиционные конфиденциальность и целостность данных, но и защиту от отказа в предоставлении сервиса. Перспективы здесь связаны с объединением преимуществ высокого быстродействия при реализации алгоритмов симметричного шифрования с эффективностью асимметричных методов для различных прикладных сервисов и (или) программно-технических регуляторов.

Активный аудит – один из самых сложных, но важных и необходимых регуляторов на программно-техническом уровне. Существующие на сегодня комплексы своих функций в полном объеме не выполняют. Будущее на этом направлении определяется необходимостью решения целого ряда научных, технических и технологических задач, оно связано с поиском перспективных архитектурных решений [9,10].

В заключение необходимо отметить, что динамика развития российского сегмента Интернет на ближайшие годы во многом будет определяться решением как перечисленных выше, так и целого ряда других задач, направленных на защиту информационных ресурсов и сетевой инфраструктуры. Учитывая всю важность проблемы и последствий ее разрешения для будущего страны, разработка государственной политики, подкрепленной системой практических мер в этой области, должна стать одним из приоритетов государства.

Литература

1. Крол Э. Всё об Internet: Пер. с англ. – К.: Торгово-издательское бюро BHV,

1995. 592с.

2. Васенин В.А. Internet: от настоящего к будущему. - "Открытые системы", N12, 2000, с.36-44.

3. Кан Р.Е.. Эволюция сети Интернет. Всемирный доклад ЮНЕСКО по коммуникациям и информации. 1999 – 2000 гг., «Бизнес–Пресс», М.: 2000 г.

4. Васенин В.А. Высокопроизводительные научно-образовательные сети России. Настоящее и будущее.М: Изд-воМоск.ун-та, 1999,32 с.

5. Васенин В.А.. Российские академические сети и Интернет (состояние, проблемы, решения) / Под ред. В. А. Садовничего. – М.: РЭФИА, 1997, 173 с.

6. Садовничий В.А., Васенин В.А., Мокроусов А.А., Тутубалин А.В..

Российский Интернет в цифрах и фактах. М.: Изд-во Московского университета, 1999, 148 с.

7. Васенин В.А., Галатенко А.В. О проблемах информационной безопасности в сети Интернет. Материалы круглого стола. "Глобальная информатизация и социально-гуманитарные проблемы человека, культуры, общества (МГУ, октябрь 2000 г.)/ Под ред.проф.В.И.Добренькова.-М.:Изд-во Моск.ун-та, 20001, с.199-214.

8. Галатенко В.А. Информационная безопасность: практический подход. М.:

Изд-во "Наука", 1998 г., 301 с.

9. Галатенко А.В. Об автоматной модели защищенных компьютерных систем. Интеллектуальные системы", т.4, вып.3-4, 1999г., Москва, с.263-270.

10. Галатенко А.В. Активный аудит. – Jet Info, информационный бюллетень, №8 (75)/1999.

АКТИВНЫЙ АУДИТ

Галатенко А.В.

Введение В марте 1999 года был опубликован очередной, четвертый по счету, годовой отчет "Компьютерная преступность и безопасность-1999: проблемы и тенденции" ("Issues and Trends: 1999 CSI/FBI Computer Crime and Security Survey"), подготовленный Институтом компьютерной безопасности (Computer Security Institute, CSI) во взаимодействии с отделением Федерального бюро расследований по Сан-Франциско (см. [1]).

В отчете констатируется резкий рост числа обращений в правоохранительные органы по поводу компьютерных преступлений (32% из числа опрошенных).

30% респондентов сообщили о том, что их информационные системы были взломаны внешними злоумышленниками. Атакам через Интернет подвергались 57% опрошенных. 55% отметили нарушения со стороны собственных сотрудников. Примечательно, что 33% респондентов на вопрос "были ли взломаны ваши Web-серверы и системы электронной коммерции за последние 12 месяцев?" ответили "не знаю".

Столь же тревожные результаты содержатся в обзоре InformationWeek, опубликованном 12 июля 1999 года (см. [2]). Лишь 22% заявили об отсутствии нарушений информационной безопасности. Наряду с распространением вирусов отмечен резкий рост числа внешних атак.

К сожалению, не составляет труда продолжить эту мрачную статистику, однако, на наш взгляд, для первичной оценки общей картины приведенных цифр вполне достаточно.



Pages:     | 1 | 2 || 4 | 5 |   ...   | 21 |

Похожие работы:

«Зам. главного врача по лечебной работе БУЗОО «Таврическая ЦРБ» Попова Г.А. Эпидемическая ситуация Возникновение новых, патогенных для людей штаммов вируса гриппа птиц, новых коронавирусов Массовые завозы и распространение случаев кори. Продолжающаяся угроза заноса дикого полиовируса из неблагополучных по полиомиелиту стран Появление новых высокоустойчивых к АБП штаммов бактерий, приводящих к формированию эпидемических очагов с необычно тяжелым клиническим течением Увеличение активности...»

«РОСЖЕЛДОР Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Ростовский государственный университет путей сообщения (ФГБОУ ВПО РГУПС) РАБОЧАЯ ПРОГРАММА ПРАКТИКА Б2.2 НАУЧНО-ИССЛЕДОВАТЕЛЬСКАЯ ПРАКТИКА ПО ПРОГРАММАМ ПОДГОТОВКИ НАУЧНО-ПЕДАГОГИЧЕСКИХ КАДРОВ В АСПИРАНТУРЕ НАПРАВЛЕНИЕ ПОДГОТОВКИ: 20.06.01 Техносферная безопасность. Направленность: «Охрана труда (по отраслям)» Ростов-на-Дону 2014 г. СТРУКТУРА И СОДЕРЖАНИЕ РАБОЧЕЙ ПРОГРАММЫ Раздел 1....»

«КОНСУЛЬТАТИВНАЯ ПРОГРАММА IFC В ЕВРОПЕ И ЦЕНТРАЛЬНОЙ АЗИИ Программа «Безопасность пищевой продукции в Республике Беларусь» Рекомендации по экспорту живых животных и продуктов животного происхождения в страны Европейского сообщества В помощь экспортеру В партнерстве: Рекомендации по экспорту живых животных и продуктов животного происхождения в страны Европейского сообщества В помощь экспортеру Настоящая брошюра «Рекомендации по экспорту живых животных и продуктов животного происхождения в страны...»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Природная и техносферная безопасность» ПРОГРАММА ПРАКТИКИ Б.5.2. 2-я УЧЕБНАЯ ПРАКТИКА Для студентов направления (20.03.01) 280700.62 «Техносферная безопасность» Профиль «Безопасность жизнедеятельности в техносфере»1.ОБЩИЕ ПОЛОЖЕНИЯ Рабочая программа учебной практики разработана в соответствии с Положением о порядке проведения...»

«Группа компаний В-Люкс Системный интегратор для технологий нового поколения Председатель Совета директоров группы компаний «В-Люкс» (Москва), вицепрезидент АКТР д.э.н., к.т.н. А.К. Шишов Системный интегратор для технологий нового поколения Группа компаний «В-Люкс» является многопрофильным системным интегратором. Наши основные рынки: Полнофункциональные системы для провайдеров цифрового телевидения Мультисервисные сети кабельного телевидения и FTTx Оборудование и решения для телевизионного...»

«Муниципальное бюджетное общеобразовательное учреждение «Средняя общеобразовательная школа №3 _ «Согласовано» «Утверждаю» Зам. директора по УВР Директор МБОУ «СОШ № 3» _ /И.А. Таранец/» /С.В. Семенская/ 2014г. « » 2014 г. РАБОЧАЯ П Р О Г Р А М М А по Основам безопасности жизнедеятельности базовый уровень 6-9 класс Составитель: учитель ОБЖ МБОУ «СОШ №3» Трегулова Инна Александровна Рабочая программа составлена в соответствии с ФК ГОС ООО, на основе примерной программы основного общего...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Московский государственный лингвистический университет» РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ Б1.Б.3 «Психолого-педагогические проблемы развития высшего образования» (индекс и наименование дисциплины по учебному плану) Направление 10.06.01 Информационная безопасность (код и наименование направления подготовки (специальности)) Направленность...»

«Акопов Григорий Леонидович (к.п.н., профессор кафедры СЭД Ростовского филиала ФГОУ ВПО МГТУ ГА) Политический хактивизм – угроза национальной безопасности. В статье обозначены основные проблемы и угрозы распространения компьютерных преступлений и информационных атак организованных по политически значимым мотивам. На практических примерах анализируются возможные угрозы применения современных сетевых технологий для организации кибератак. Ключевые слова: кибертерроризм, хактивизм, хакер,...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего образования «СИБИРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ГЕОСИСТЕМ И ТЕХНОЛОГИЙ» (СГУГиТ) Кафедра техносферной безопасности УТВЕРЖДАЮ Проректор по учебной работе _В.И. Обиденко «01» сентября 2015 г. РАБОЧАЯ ПРОГРАММА УЧЕБНОЙ ПРАКТИКИ Производственная санитария и гигиена труда Направление подготовки 20.03.01 Техносферная безопасность Профиль подготовки Безопасность...»

«Copyright © Программа ООН по окружающей среде, 2008 Любая или все части настоящего документа могут быть воспроизведены в образовательных и некоммерческих целях без специального разрешения владельца авторских прав при условии, что делается ссылка на источник. ЮНЕП будет благодарна, если получит копию любой публикации, в качестве источника для которой был использован данный документ. Данное издание не может быть использовано для перепродажи или для других коммерческих целей без предварительного...»

«Содержание 1 Вид практики, способы и формы ее проведения.. 3 2 Перечень планируемых результатов обучения по дисциплине, соотнесенных с планируемыми результатами освоения образовательной программы. 3 3. Место практики в структуре образовательной программы. 4 4 Объем и содержание учебной практики.. 5 5 Организация и проведение учебной практики.. 6 5.1 Мероприятия общего характера.. 6 5.2 Обязанности и права руководителя от кафедры. 6 5.3 Обязанности и права руководителя практики от комбината. 7...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФГБОУ ВПО «ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ – УЧЕБНО-НАУЧНОПРОИЗВОДСТВЕННЫЙ КОМПЛЕКС Учебно-научно-исследовательский институт информационных технологий Кафедра «Электроника, вычислительная техника и информационная безопасность» ПРОГРАММА ИТОГОВОЙ ГОСУДАРСТВЕННОЙ АТТЕСТАЦИИ ВЫПУСКНИКОВ НА СООТВЕТСТВИЕ ИХ ПОДГОТОВКИ ОЖИДАЕМЫМ РЕЗУЛЬТАТАМ ОБРАЗОВАНИЯ КОМПЕТЕНТНОСТНО-ОРИЕНТИРОВАННОЙ ООП ВПО Направление подготовки 211000 «Конструирование и технология...»

«МИНИСТЕРСТВО ПРИРОДОПОЛЬЗОВАНИЯ И ЭКОЛОГИИ РЕСПУБЛИКИ БАШКОРТОСТАН ГОСУДАРСТВЕННЫЙ ДОКЛАД О СОСТОЯНИИ ПРИРОДНЫХ РЕСУРСОВ И ОКРУЖАЮЩЕЙ СРЕДЫ РЕСПУБЛИКИ БАШКОРТОСТАН В 2010 ГОДУ УФА Государственный доклад «О состоянии природных ресурсов и окружающей среды Республики Башкортостан в 2010 году» Предисловие Государственный доклад о состоянии природных ресурсов и окружающей среды Республики Башкортостан в 2010 году (далее – государственный доклад) подготовлен в соответствии с Постановлением...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Кемеровский государственный университет» Новокузнецкий институт (филиал) федерального государственного бюджетного образовательного учреждения высшего профессионального образования «Кемеровский государственный университет» Факультет информационных технологий Кафедра экологии и техносферной безопасности Рабочая программа дисциплины...»

«ИТОГОВАЯ ГОСУДАРСТВЕННАЯ АТТЕСТАЦИЯ ПРОГРАММА ВСТУПИТЕЛЬНЫХ ИСПЫТАНИЙ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ по направлению подготовки: 44.04.04 «Профессиональное обучение» Магистерская программа «Управление информационной безопасностью в профессиональном образовании» Квалификация (степень) «Магистр» Форма обучения Заочная Челябинск, 2014г МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования...»

«Утвержден решением коллегии МЧС России от 17 июня 2014 г. № 8/П1. МИНИСТЕРСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ДЕЛАМ ГРАЖДАНСКОЙ ОБОРОНЫ, ЧРЕЗВЫЧАЙНЫМ СИТУАЦИЯМ И ЛИКВИДАЦИИ ПОСЛЕДСТВИЙ СТИХИЙНЫХ БЕДСТВИЙ ДОКЛАД о результатах и основных направлениях деятельности Министерства Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий на 2014 2017 годы г. Москва 2014 г. Оглавление.9 Введение I. Основные результаты деятельности МЧС России в...»

«ПРОГРАММА ПРОИЗВОДСТВЕННОЙ ПРАКТИКИ Направление подготовки 280700 – Техносферная безопасность Профили подготовки Безопасность труда Безопасность технологических процессов и производств Защита в чрезвычайных ситуациях Инженерная защита окружающей среды Охрана природной среды и ресурсосбережение Пожарная безопасность Квалификация (степень) выпускника Бакалавр Форма обучения очная, заочная Москва, 2014 г. Программа составлена в соответствии с требованиями ФГОС ВПО, с учетом рекомендаций ООП ВО по...»

«Программа государственной итоговой аттестации 280700 ТЕХНОСФЕРНАЯ БЕЗОПАСНОСТЬ Профили подготовки Безопасность труда Безопасность технологических процессов и производств Защита в чрезвычайных ситуациях Инженерная защита окружающей среды Охрана природной среды и ресурсосбережение Пожарная безопасность Квалификация (степень) выпускника бакалавр Москва, Программа составлена в соответствии с требованиями ФГОС ВПО, с учетом рекомендаций ООП ВО по направлению подготовки: 280700 «Техносферная...»

«ПРОГРАММА «ПРОФИЛАКТИКА ЭКСТРЕМИЗМА В СТУДЕНЧЕСКОЙ СРЕДЕ ФГБОУ ВПО ''АЛТАЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ''» на 2014-2015гг. ВВЕДЕНИЕ (ПАСПОРТ ПРОГРАММЫ). Наименование Программы – Профилактика экстремизма в студенческой среде Разработчик Программы — ФГБОУ ВПО «Алтайский государственный университет» Нормативные документы, используемые при составлении программы -Федеральный закон от 25 июля 2002 г. N 114-ФЗ О противодействии экстремистской деятельности, Постановление Администрации Алтайского...»

«МУНИЦИПАЛЬНОЕ бюджетное ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ высшего профессионального образования «ВОЛЖСКИЙ ИНСТИТУТ ЭКОНОМИКИ, ПЕДАГОГИКИ И ПРАВА» «ВОЛЖСКИЙ СОЦИАЛЬНО-ПЕДАГОГИЧЕСКИЙ КОЛЛЕДЖ» РАБОЧАЯ ПРОГРАММА УЧЕБНОЙ ДИСЦИПЛИНЫ Основы безопасности жизнедеятельности Наименование специальности 44.02.02 Преподавание в начальных классах Квалификация выпускника учитель начальных классов Форма обучения очная Рабочая программа учебной дисциплины разработана в соответствии с требованиями Федерального...»







 
2016 www.programma.x-pdf.ru - «Бесплатная электронная библиотека - Учебные, рабочие программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.