WWW.PROGRAMMA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Учебные и рабочие программы
 

Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |   ...   | 21 |

«IV ЕЖЕГОДНАЯ КОНФЕРЕНЦИЯ «Построение стратегического общества через образование и науку» ВЛИЯНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ НА НАЦИОНАЛЬНУЮ БЕЗОПАСНОСТЬ Москва 25-27 июня 2001 г. ...»

-- [ Страница 4 ] --

Увеличение числа атак - это только одно из зол (вероятно, меньшее). Хуже то, что постоянно обнаруживаются новые слабости в программном обеспечении и, как следствие, появляются новые способы проведения атак. Так, в информационном письме Национального центра защиты инфраструктуры США (National Infrastructure Protection Center, NIPC) от 21 июля 1999 года сообщается, что за период с 3 по 16 июля 1999 года выявлено девять проблем с ПО, риск использования которых оценивается как средний или высокий (общее число обнаруженных слабостей равно 17, см. [3]). Среди "пострадавших" операционных платформ - почти все разновидности ОС Unix, Windows, MacOS, так что никто не может чувствовать себя спокойно, поскольку новые слабости тут же начинают интенсивно эксплуатироваться.

В таких условиях системы информационной безопасности должны уметь противостоять многочисленным, разнообразным атакам, ведущимся изнутри и извне, атакам автоматизированным и скоординированным. Иногда нападение длится доли секунды; порой прощупывание слабостей ведется медленно и растягивается на часы, так что подозрительная активность практически незаметна. Целью злоумышленников может быть нарушение доступности, целостности или конфиденциальности.

Темой настоящего доклада является относительно новый сервис безопасности активный аудит (систематическое рассмотрение сервисов безопасности можно найти, например, в [4]). Активный аудит направлен на выявление подозрительной (злоумышленной и/или аномальной) активности с целью оперативного принятия ответных мер. С этим сервисом связываются надежды на существенное повышение защищенности корпоративных информационных систем (может быть, потому, что недостаточность более традиционных механизмов, к сожалению, доказана практикой).

Позволим себе привести еще несколько цифр. По данным исследовательского органа конгресса США, General Accounting Office (GAO), в 1996 финансовом году на федеральные компьютерные системы было предпринято около 250 тысяч атак, 65% которых (160 тысяч) оказались успешными (см. [5]). Это плохо, как плохо и то, что число атак каждый год удваивается. Но гораздо хуже, что было выявлено лишь 4% успешных атак, из которых только о 27% были составлены доклады. Очевидно, нужно снижать процент успешных атак (если нет возможности повлиять на их общее число) и резко увеличивать процент "раскрываемости". Активный аудит может помочь в достижении обеих целей.

Для русскоязычных публикаций по информационным технологиям традиционно трудной является терминологическая проблема. Мы предлагаем "активный аудит" в качестве эквивалента английского "intrusion detection" (выявление вторжений). На наш взгляд, термин "активный аудит" верно, отражает суть дела и даже содержит некоторый запас общности по сравнению "intrusion detection", поскольку речь идет не только о выявлении, но и об отражении вторжений.

Активный аудит и его место среди других сервисов безопасности Формула "защищать, обнаруживать, реагировать" (по-английски это звучит лучше: "protect, detect, react") является классической. Только эшелонированная, активная оборона, содержащая разнообразные элементы, дает шанс на успешное отражение угроз.

Назначение активного аудита - обнаруживать и реагировать. Как указывалось во введении, обнаружению подлежит подозрительная активность компонентов информационной системы (ИС) - от пользователей (внутренних и внешних) до программных систем и аппаратных устройств.

Подозрительную активность можно подразделить на злоумышленную и номальную (нетипичную). Злоумышленная активность - это либо атаки, преследующие цель несанкционированного получения привилегий, либо действия, выполняемые в рамках имеющихся привилегий (возможно, полученных незаконно), но нарушающие политику безопасности. Последнее мы будем называть злоупотреблением полномочиями.

Нетипичная активность может впрямую не нарушать политику безопасности, но, как правило, она является следствием либо некорректной (или сознательно измененной) работы аппаратуры или программ, либо действий злоумышленников, маскирующихся под легальных пользователей.

Активный аудит дополняет такие традиционные защитные механизмы, как идентификация/аутентификация и разграничение доступа. Подобное дополнение необходимо по двум причинам. Во-первых, существующие средства разграничения доступа не способны реализовать все требования политики безопасности, если последние имеют более сложный вид, чем разрешение/запрет атомарных операций с ресурсами. Развитая политика безопасности может накладывать ограничения на суммарный объем прочитанной информации, запрещать доступ к ресурсу B, если ранее имел место доступ к ресурсу A, и т.п.

Во-вторых, в самих защитных средствах есть ошибки и слабости, поэтому, помимо строительства заборов, приходится заботиться об отлавливании тех, кто смог через эти заборы перелезть.

Архитектура систем активного аудита У систем активного аудита целесообразно различать локальную и глобальную архитектуру. В рамках локальной архитектуры реализуются элементарные составляющие, которые затем могут быть объединены для обслуживания корпоративных систем.

Локальные составляющие системы активного аудита состоят из блоков сбора данных (сенсоров), блока преобразования данных, блока хранения данных, блока анализа и блока реагирования.

Сенсоры должны собирать полную информацию о системе - как сетевые, так и хостовые данные. Проблема в том, что данных может оказаться слишком много.

Необходим компромисс между полнотой и объемом. В качестве сенсоров могут быть использованы регистрационные журналы операционной системы или приложений. Интересной и недостаточно исследованной является задача выборочного сбора данных, обеспечивающих полноту картины состояния системы.

Сенсоры собирают разнородную информацию. Данные различаются по типу:

могут быть числовыми (например, процессорное время), категориальными (например, номера портов), величинами интенсивности (число событий в единицу времени), распределением событий (таких как доступ к файлам, вывод на печать). Встает вопрос: унифицировать ли эти данные, преобразовав к одному из типов, или работать с разнородными данными.

Для выявления злоумышленных действий нужно знать, какие действия являются злоумышленными. Список таких действий обновляется достаточно часто, поэтому необходимо предусмотреть легко обновляемое хранилище данных. Для выявления нетипичных действий нужно знать, какие действия являются типичными. Как правило, для хранения шаблонов типичного поведения (называемых профилями) используется один из двух методов:

- Метод скользящих окон - результаты измерений за некоторый промежуток времени (для долгосрочных профилей - несколько недель, для краткосрочных – несколько часов) сохраняются; при добавлении новых результатов старые отбрасываются. Основным недостатком метода скользящих окон является большой объем хранимой информации.

- Метод взвешенных сумм - при вычислении значений статистических функций более старые данные входят с меньшими весами (как правило, новые значения функций вычисляются по рекуррентной формуле, и необходимость хранения большого количества информации отпадает). Основным недостатком метода является более низкое качество описания поведения субъекта, чем в методе скользящих окон.

Для анализа как правило используется один из четырех методов:

- нейронные сети;

- экспертные системы;

- статистические системы;

- ловушки и приманки.

Нейронные сети предоставляют целый ряд ощутимых преимуществ:

- быстрота - нейронные сети обладают высоким быстродействием;

- масштабируемость - нейронная сеть легко переносится с меньшей системы на большую;

- простота обучения - алгоритмы обучения нейронных сетей как правило просты и удобны.

Однако недостатки нейросетевого подхода по мнению автора перевешивают достоинства:

- отсутствие гарантированности алгоритмов обучения для широкого класса нейронных сетей;

непонятность результатов;

- трудность сбора обучающего материала (как научить тому, что такое нетипичность?).

Экспертные системы, основанные на выявлении сигнатур известных атак, представляются оптимальным средством для выявления злоумышленной активности благодаря таким достоинствам, как быстрота работы и минимум ложных тревог. Тем не менее, в силу неумения обнаруживать неизвестные атаки, экспертная компонента нуждается в дополнении.

Статистический анализ оптимален для выявления нетипичной активности. Этот метод универсален, он предоставляет обоснованные и понятные решения.

Конечно, вероятность ошибок сравнительно высока. Кроме того, если злоумышленное поведение является типичным, система угрозы не заметит. Тем не менее преимущества представляются более существенными, чем недостатки.

Приманки и ловушки скорее можно отнести к "маленьким хитростям", чем к регулярным методам. Приманки предназначены для привлечения внимания злоумышленников к специально подставленных "ложных целей". Ловушки предназначены для привлечения злоумышленников на заранее подготовленные позиции, где их (злоумышленников) можно легко идентифицировать. Например, можно в файл с паролями вставить несколько слабых паролей. При вхождении в систему пользователя с одним из добавленных паролей можно поднимать тревогу и ловить злоумышленника.

После того, как обнаружена сигнатура злоумышленного действия или нетипичная активность, необходимо выбрать достойный ответ. По многим соображениям удобно, чтобы компонент реагирования содержал собственную логику, фильтруя сигналы тревоги и сопоставляя сообщения, поступающие от подсистем анализа. Для активного аудита одинаково опасны как пропуск атак (это значит, что не обеспечивается должной защиты), так и большое количество ложных тревог (это значит, что активный аудит быстро отключат).

При выборе реакции особенно важно определить первопричину проблем. Для сетевых систем это особенно сложно в силу возможности подделки адресов в пакетах. Данный пример показывает, что сильнодействующие средства, пытающиеся воздействовать на злоумышленника, сами могут стать косвенным способом проведения атак.

Предпочтительны более спокойные, но также достаточно эффективные меры, такие как блокирование злоумышленного сетевого трафика средствами межсетевого экранирования (ряд систем активного аудита умеют управлять конфигурацией экранов) или принудительное завершение сеанса работы пользователя. Конечно, и здесь остается опасность наказать невиновного, так что политика безопасности каждой организации должна определять, что важнее

- не пропустить нарушение или не обидеть лояльного пользователя.

С точки зрения быстрого реагирования, традиционные меры, связанные с информированием администратора, не особенно эффективны. Они хороши в долгосрочном плане, для глобального анализа защищенности командой профессионалов. Здесь активный аудит смыкается с пассивным, обеспечивая сжатие регистрационной информации и представление ее в виде, удобном для человека.

Разумная реакция на подозрительные действия может включать увеличение степени детализации протоколов и активизацию средств контроля целостности.

В принципе, это пассивные меры, но они помогут понять причины и ход развития нарушения, так что человеку будет проще выбрать "меру пресечения".

Требования к системам активного аудита В этом пункте мы рассмотрим требования к системам активного аудита, существенные с точки зрения заказчиков.

На первое место следует поставить требование полноты. Это весьма емкое понятие, включающее в себя следующие аспекты:

- Полнота отслеживания информационных потоков к сервисам. Активный аудит должен охватывать все потоки всех сервисов. Это означает, что система активного аудита должна содержать сетевые и системные сенсоры, анализировать информацию на всех уровнях - от сетевого до прикладного.

Очевидно, из рассматриваемого аспекта полноты вытекает требование расширяемости, поскольку ни один программный продукт не может быть изначально настроен на все сервисы.

- Полнота спектра выявляемых атак и злоупотреблений полномочиями. Данное требование означает не только то, что у системы должен быть достаточно мощный язык описания подозрительной активности (как атак, так и злоупотреблений полномочиями). Этот язык должен быть прост, чтобы заказчики могли производить настройку системы в соответствии со своей политикой безопасности. Поставщик системы активного аудита должен в кратчайшие сроки (порядка суток) передавать заказчику сигнатуры новых атак.

Система должна уметь выявлять аномальную активность, чтобы справляться с заранее неизвестными способами нарушений.

- Достаточная производительность. Система активного аудита должна справляться с пиковыми нагрузками защищаемых сервисов.

Пропуск даже одного сетевого пакета может дать злоумышленнику шанс на успешную атаку. Если известно, что система активного аудита обладает недостаточной производительностью, она может стать объектом атаки на доступность, на фоне которой будут развиваться другие виды нападения. Для локальных сетей стандартными стали скорости 100 Мбит/с. Это требует от системы активного аудита очень высокого качества реализации, мощной аппаратной поддержки. Если учесть, что защищаемые сервисы находятся в постоянном развитии, то станет понятно, что требование производительности одновременно является и требованием масштабируемости.

Помимо полноты, системы активного аудита должны удовлетворять следующим требованиям:

- Минимум ложных тревог. В абсолютном выражении допустимо не более одной ложной тревоги в час (лучше, если их будет еще на порядок меньше). При интенсивных потоках данных между сервисами и их клиентами подобное требование оказывается весьма жестким. Пусть, например, в секунду по контролируемому каналу проходит 1000 пакетов. За час пакетов будет 3 600 000.

Можно предположить, что почти все они не являются злоумышленными. И только один раз система активного аудита имеет право принять "своего" за "чужого", то есть вероятность ложной тревоги должна составлять в данном случае не более 3 * 10-7.

- Умение объяснять причину тревоги. Выполнение этого требования во-первых, помогает отличить обоснованную тревогу от ложной, во-вторых, помогает определить первопричину инцидента, что важно для оценки его последствий и недопущения повторных нарушений. Даже если реагирование на нарушение производится в автоматическом режиме, должна оставаться возможность последующего разбора ситуации специалистами.

- Интеграция с системой управления и другими сервисами безопасности.

Интеграция с системой управления имеет две стороны. Во-первых, сами средства активного аудита должны управляться (устанавливаться, конфигурироваться, контролироваться) наравне с другими инфраструктурными сервисами. Во-вторых, активный аудит может (и должен) поставлять данные в общую базу данных управления. Интеграция с сервисами безопасности необходима как для лучшего анализа ситуации (например, с привлечением средств контроля целостности), так и для оперативного реагирования на нарушения (средствами приложений, операционных систем или межсетевых экранов).

- Наличие технической возможности удаленного мониторинга информационной системы. Это спорное требование, поскольку не все организации захотят оказаться под чьим-то "колпаком". Например, в США планы администрации.

Клинтона по мониторингу информационных систем федеральных организаций (см. [19]) натолкнулись на жесткое противодействие. Тем не менее, с технической точки зрения подобная мера вполне оправдана, поскольку большинство организаций не располагает квалифицированными специалистами по информационной безопасности.

Отметим, впрочем, что удаленный мониторинг может быть использован и для бесспорных целей, таких как контроль из штаб-квартиры за работой удаленных отделений.

Сформулированные требования можно считать максималистскими. Повидимому, ни одна современная коммерческая система, ни один поставщик не удовлетворяют им в полной мере, однако, без их выполнения активный аудит превращается из серьезного оборонительного оружия в сигнализацию для отпугивания детей младшего школьного возраста. Захотят ли заказчики платить деньги за подобные игрушки? Нет, конечно, если только они достаточно разбираются в предмете.

Примеры систем активного аудита Система EMERALD Система EMERALD (см., например, [23]) по сути является старейшей разработкой в области активного аудита, так как она вобрала в себя опыт более ранних систем - IDES и NIDES, созданных в Лаборатории информатики Стэнфордского исследовательского института (Stanford Research Institute, ныне известен как SRI International) по контракту с DARPA.

EMERALD расшифровывается как Event Monitoring Enabling Responses to Anomalous Live Disturbances - мониторинг событий, допускающий реакцию на аномалии и нарушения. EMERALD включает в себя все компоненты и архитектурные решения, необходимые для систем активного аудита, оказываясь тем самым не только старейшей, но и самой полной разработкой как среди исследовательских, так и среди коммерческих систем.

Строго говоря, EMERALD является не готовым продуктом, а программной средой, которая строится по модульному принципу. Основным "кирпичиком" служит монитор. Каждый монитор включает в себя компонент распознавания сигнатур злоумышленных действий, компонент выявления аномальной активности, решатель, выбирающий способ реагирования на нарушения, а также описание контролируемого объекта. Каждый монитор настраивается по описанию и следит за своим объектом. Мониторы распределяются по информационной системе, образуя иерархию. Отметим, что контролируемые объекты могут иметь как системную, так и сетевую природу. Таким образом, совокупность мониторов может покрыть "всех и каждого". Отметим также, что в иерархию могут включаться не только свои, но и чужие компоненты, разработанные другими производителями.

В общем случае мониторы системы EMERALD развертываются динамически, после чего в реальном времени контролируют поведение инфраструктурных и/или прикладных сервисов. Данные для анализа могут собираться как "пассивным" чтением регистрационных журналов или сетевых пакетов, так и с помощью активных проб. Результаты анализа могут направляться в асинхронном режиме другим мониторам.

По сути, в разделе "Методы проведения активного аудита" мы уже рассмотрели архитектурные и реализационные решения, принятые в системе EMERALD. Для распознавания сигнатур злоумышленных действий используется экспертная система P-BEST, а выявление аномальной активности основано на применении четырех классов величин (категориальных, непрерывных, показателей интенсивности, распределениях). Статистическому анализу подвергается поведение не пользователей, а сервисов. Профили сервисов существенно меньше и они гораздо стабильнее, чем у пользователей. В результате удалось заметно снизить ошибки первого и второго рода, то есть пропуск нарушений политики безопасности и возбуждение ложных тревог.

В основе своей монитор не зависит от отслеживаемого объекта. Все специфическое вынесено в описание объекта, служащее для настройки подключаемых библиотек. Настраиваются такие методы, как сбор регистрационной информации, реагирование, а также аналитические параметры анализа, список соседей, с которыми нужно обмениваться сигналами тревоги и т.п.

EMERALD не навязывает определенной архитектуры. Можно выстроить совокупность слабосвязанных мониторов с "легковесным" локальным анализом или же жесткую иерархию с мощным централизованным анализом. Можно делать акцент на сетевых или системных сенсорах.

Разумеется, в среде EMERALD изначально существуют описания для элементов инфраструктуры (маршрутизаторы, межсетевые экраны) и прикладных сервисов (FTP, SMTP, HTTP и т.д.). Это означает, что, наряду с гибкостью и расширяемостью, EMERALD в достаточной степени удобен для быстрого развертывания в типичной информационной системе.

Одной из важнейших новаций системы EMERALD является корреляционный анализ сигналов тревоги, поступающих от разных мониторов. Такой анализ проводится по четырем категориям:

- выявление общих характеристик;

- исследование одного события с разных точек зрения;

- выявление связей между сигналами тревоги;

- выявление тренда (детерминированной составляющей).

Корреляционный анализ остается предметом исследования. Вероятно, это основное направление развития системы EMERALD.

Разработчики EMERALD планируют обеспечить следование спецификациям IDEF и CIDF. Разумный выбор архитектуры сделал эту задачу относительно несложной.

По мнению разработчиков, результаты, полученные при создании системы EMERALD, выглядят обнадеживающими. EMERALD годится не только для активного аудита, но и для решения других задач информационной безопасности и управления (например, поддержания высокой доступности или анализа поведения сети). Иерархическая организация мониторов и корреляционный анализ помогают выявлять скоординированные, распределенные атаки. Система EMERALD производит очень сильное впечатление.

Система NFR Система NFR (Network Flight Recorder), как и EMERALD, привлекает, прежде всего, архитектурной и технологической правильностью. В подобной правильности нет ничего удивительного, поскольку руководителем разработки является Маркус Ранум (Marcus J. Ranum), видный специалист по информационной безопасности.

NFR относится к числу сетевых систем, существующих в виде свободно распространяемого инструментария и коммерчески "упакованного" продукта NFR Intrusion Detection Appliance (на момент написания данной статьи самая свежая версия имела номер 3.0). С внешней точки зрения NFR представляет собой либо одну станцию, осуществляющую мониторинг сегмента сети, к которому она подключена, либо совокупность таких станций с центральной управляющей консолью. Однако наиболее интересна не внешняя, а внутренняя архитектура NFR, превосходно описанная в статье [24].

Строго говоря, NFR - это нечто большее, чем система выявления подозрительной сетевой активности. Правильнее рассматривать ее как компонент сетевого управления, одним из аспектов которого является борьба с нарушениями политики безопасности (равно как и со сбоями и отказами оборудования и программного обеспечения).

Основные компоненты внутренней архитектуры NFR таковы. Один или несколько сетевых сенсоров (packet suckers в терминологии NFR) поставляют данные решателю, который эти данные фильтрует, реассемблирует потоки, при обнаружении нарушений реагирует на них, а также передает информацию поддерживающему сервису для сохранения с последующей статистической обработкой и обслуживанием запросов. Поддерживающий сервис может также просматривать переданную ему информацию на предмет выявления сигнатур злоумышленных действий.

Разумеется, для всех стыков определены программные интерфейсы, так что возможна, например, смена или добавление сенсора или поддерживающего сервиса. "Отвязывание" поддерживающего сервиса от сбора и первичного анализа регистрационной информации позволяет распределять нагрузку, чтобы сложная обработка не тормозила процессы, от которых требуется работа в реальном масштабе времени.

Ядром NFR является решатель, а основой решателя - язык описания фильтров, который называется N. Это универсальный язык программирования, содержащий переменные с областями видимости, списочные типы данных, управляющие структуры, процедуры. Кроме того, в N есть специфические типы данных, такие как IP-адрес. Любопытно отметить, что под значения разного рода счетчиков отводится по 64 разряда, что освобождает от проблем переполнения даже в больших сетях.

N - интерпретируемый язык. Программы, написанные на N, переводятся в байткоды для простой стековой машины. Такие программы (и, следовательно, фильтры) оказываются весьма компактными. Что касается скорости интерпретации, то при достаточно высоком уровне базовых операций она оказывается не намного ниже, чем при выполнении скомпилированной программы. Кроме того, применяемый при интерпретации N-программ механизм ленивых вычислений позволяет избежать лишних операций, обычно сопутствующих проверке сложных условий.

NFR не является универсальной системой активного аудита, но представляет несомненный интерес, прежде всего, как хорошо сделанный строительный блок, который можно установить в управляющую среду, объединить со средствами выявления подозрительной активности на хостах и т.п. Язык N обладает достаточной мощностью и для записи сигнатур атак с учетом возможных вариаций, и для выражения сетевых аспектов политики безопасности организации. Правда, остается открытым вопрос об эффективности функционирования, от ответа на который разработчики предпочитают уходить, ссылаясь на зависимость от сложности заданных фильтров (см. [7]). То, что в качестве рекомендуемой конфигурации для NFR Intrusion Detection Appliance выбран компьютер с процессором Intel Pentium II 400 МГц и ОЗУ 256 МБ (см.

[25]), вероятно, свидетельствует о наличии проблем с эффективностью.

Впрочем, как с философским спокойствием говорится в финале известного фильма, "у каждого свои недостатки".

Литература

1. Cyber attacks rise from outside and inside corporations. – Computer Security Institute,

2. Global Security Survey: Virus Attack. -- InformationWeek, 12 июля 1999

3. National Infrastructure Protection Center CyberNotes -- NIPC, #15-99, 1999

4. Владимир Галатенко -- Современная трактовка сервисов безопасности. – Jet Info, 5, 1999

5. Information Security: Computer Attacks at Department of Defense Pose Increasing Risks. -- eneral Accounting Office, Chapter Report, GAO/AIMD-96-84, 05/22/96

6. Максим Столяров, Илья Трифаленков -- На пути к управляемым информационным системам. -- Jet Info, 3, 1999

7. R. Power -- CSI Roundtable: Experts discuss present and future intrusion detection systems. -- Computer Security Journal, Vol. XIV, #1.

8. D. Denning -- An Intrusion-Detection Model. -- IEEE Transactions on Software Engineering, SE-13, No. 2, pp. 222-232., February 1987

9. R. Bace -- An Introduction to Intrusion Detection Assessment. -- ICSA, 1999

10. T. Bass -- Intrusion Detection Systems & Multisensor Data Fusion: Creating Cyberspace Situational Awareness. -- Communicaions of the ACM, accepted for publication (draft).

11. T. Goan -- A Cop on the Beat: Collecting and Appraising Intrusion Evidence. -Communicaions of the ACM., Vol. 42, No. 7, pp. 46-52., July 1999

12. M. Stillerman, C. Marceau, M. Stillman -- Intrusion Detection for Distributed Applications. -- Communicaions of the ACM., Vol. 42, No. 7, pp. 62-69., July 1999

13. A. Ghosh, J. Voas -- Inoculating Software for Survivability. -- Communicaions of the ACM., Vol. 42, No. 7, pp. 38-44., July 1999

14. Д. Кэри -- Дредноут (пер с англ.). -- Смоленск: Русич, 1996

15. U. Lindqvist, P. Porras -- Detecting Computer and Network Misuse Through the Production-Based Expert System Toolset (P-BEST). -- Proceedings of the 1999 IEEE Symposium on Security and Privacy, Oakland, California., May 9-12, 1999

16. R. Graham -- FAQ: Network Intrusion Detection Systems. - Version 0.5.2. -Proceedings of the 1999 IEEE Symposium on Security and Privacy, Oakland, California., July 17, 1999

17. Aлексей Галатенко -- О применении методов теории вероятностей для решения задач информационной безопасности. -- М.: НИИСИ РАН, 1999

18. P. Porras, A. Valdes -- Live Traffic Analysis of TCP/IP Gateways. -- Proceedings of the 1998 ISOC Symposium on Network and Distributed Systems Security., July 17, 1999

19. U.S. Drawing Plan That Will Monitor Computer Systems. -- New York Times, 28 июля 1999

20. M. Wood -- Inrusion Detection Exchange Format Requirements. -- Internet-Draft., June 1999

21. C. Kahn, P. Porras, S. Staniford-Chen, B. Tung -- A Common Intrusion Detection Framework. -- Draft submission to a nice publication., July 1998

22. M. Crosbie, K. Price -- Intrusion Detection Systems. – Purdue University, COAST Laboratory.

23. P. Neumann, P. Porras -- Experience with EMERALD to Date. – Proceedings of the 1st USENIX Workshop on Intrusion Detection and Network Monitoring. Santa Clara, California., 11-12 April 1999

24. M. Ranum, K. Landfield, M. Stolarchuk, M. Sienkiewicz, A. Lambeth, E. Wall

-- Implementing A Generalized Tool For Network Monitoring. – Proceedings of the 11th Systems Administration Conference (LISA '97), San Diego, California., October 26-31, 1997

25. NFR Intrusion Detection Appliance. Version 3.0. Monitor, Examine, Uncover, Empower. -- Network Flight Recorder Inc., 1999

26. R. Durst, T. Champion, B. Witten, E. Miller, L. Spagnulol – Testing and Evaluating Computer Intrusion Detection Systems. -- Communicaions of the ACM., Vol. 42, No. 7, pp. 53-61., July 1999

КОНЦЕПЦИЯ ОБЕСПЕЧЕНИЯ

БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АСПЕКТЕ

СОЗДАНИЯ ЕДИНОГО ИНФОРМАЦИОННОГО

СООБЩЕСТВА

Зегжда П.Д.

Жизнь современного общества немыслима без повсеместного применения информационных технологий. Компьютеры обслуживают банковскую систему, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами и космическими кораблями.

Компьютерные системы и телекоммуникации предопределяют надежность и мощность систем обороны и безопасности страны. Компьютеры, обеспечивая хранение информации, ее обработку и предоставление потребителям, реализуют, таким образом, информационные технологии.

Однако именно высочайшая степень автоматизации, к которой стремится современное общество, ставит его в зависимость от степени безопасности используемых им информационных технологий, от которых зависит благополучие и даже жизнь множества людей. Технический прогресс обладает одной неприятной особенностью — в каждом его достижении таится нечто, ограничивающее его развитие, и на каком-то этапе обращающее его достижения не во благо, а во вред человечеству.

Применительно к информационным технологиям одним из аргументов консервативных оппонентов их популяризации является проблема безопасности этих технологий (или, если точнее, их не безопасности). Действительно, внедрение популярных дешевых компьютерных систем массового спроса делает чрезвычайно уязвимыми по отношению к деструктивным воздействиям.

Примеры, подтверждающие распространенность этого явления, можно во множестве найти на страницах многочисленных изданий и еще больше – на "страницах" Internet. Приведем только некоторые факты, свидетельствующие об актуальности проблемы безопасности информационных технологий. Каждые двадцать секунд в Соединенных Штатах имеет место преступление с использованием программных средств. В более 80% компьютерных преступлений, расследуемых ФБР, "взломщики" проникают в атакуемую систему через глобальную сеть Internet. Последние оценки исчисляют потери от хищения или повреждения компьютерных данных в 100 млн. долларов за год, но точная статистика не поддается учету. Во многих случаях организации не знают о том, что вторжение имело место, информация воруется незаметно, и похитители гениально заметают свои следы. Современная специфика поддержания национальной безопасности состоит в том, что информационные конфликты будут доминировать в 21-м веке. Информационная война будет вестись технологически развитыми обществами и армиями. Ее могут вести отдельные личности, группы людей и компании. Примером, подтверждающим этот тезис, является произошедший в 1997 году случай информационного шантажа, основанный на недостатках программы Netscape. Здесь нет линии фронта, нет границ. Ведение информационной войны обходится относительно дешево. Иногда трудно даже определить - кто же с тобой воюет (например, ктото по сети выводит из строя центральный хост, управляющий работой огромного аэропорта, при этом найти взломщика далеко не простая задача существует множество способов "заметать" следы). Информационные процессы в глобальных сетях естественным образом затрагивают региональные интересы:

учитывая противостояние в инфосфере, необходимо в регионах уметь предсказать возникновение локальных конфликтов, предлагать пути выхода из них. Это звучит особенно актуально в связи со стихийным созданием открытых информационных сетей общего назначения, их подключением к международным телекоммуникационным сетям.

Состояние проблем информационной безопасности в компьютерных системах Не останавливаясь на социальных, правовых и экономических причинах систематизируем технические и информационные предпосылки нарушения информационной безопасности в современных вычислительных системах (ВС).

Для того чтобы получить информацию о каком-либо объекте системы, вовсе не обязательно искать пути несанкционированного доступа к нему. Можно получать информацию, наблюдая за работой системы и, в частности, за поведением интересующего объекта. Иными словами, искать каналы утечки информации или каналы скрытого влияния на объект. Эти каналы реализуются с помощью специальных программ, т.н. разрушающих программных средств (РПС). С их помощью можно получать информацию не только о содержимом объекта, его состоянии, атрибутах и др. и, даже влиять на его поведение – в зависимости от особенностей системы и установленной защиты объектов. Таким образом, возможно осуществление действий, не нарушающих политику безопасности, но несущих угрозу безопасности и целостности системы.

Особенности современных информационных технологий порождают причины нарушения безопасности, которые могут быть условно объединены в следующие группы:

1. Трудности определения и обоснования требований к системам документооборота, особенно при попытке сформулировать их в виде политики безопасности. Можно сказать, что инфраструктура современного общества и организация документооборота отстают от возможностей информационных систем и систем телекоммуникаций.

2. Особенности современных аппаратных средств, операционных систем и прикладного программного обеспечения, которые с учетом специфики электронного документооборота приводят к нарушению информационной безопасности.

3. Существующая правовая база не дает должных оснований для создания унифицированных корпоративных политик безопасности. Строго говоря, защите подлежит только информация, относящаяся к гостайне. Экономические соображения приводят к минимизации затрат на обеспечение защиты конфиденциальной информации, что в конечном счете не может не сказаться на общем уровне безопасности общества.

Особенности требований, предъявляемых к каналам обмена информацией и недостатки средств защиты, применяемых при передаче данных (особенно это касается семейства протоколов TCP/IP). Следует отметить, что существующие нормативные документы в области требований к системам защиты во многих случаях неадекватны современному характеру угроз.

Оценка безопасности Internet Каковы реальные возможности защиты Internet? Каковы требования к режиму использования Internet, сведения риска от использования до допустимых пределов? Список вопросов, конечно, можно продолжить.

Исходно сеть создавалась как незащищенная открытая система, предназначенная для информационного общения все возрастающего числа пользователей.

При этом доступ новых пользователей должен быть минимально простым, а доступ к информации – наиболее удобным. Все это явно противоречит и созданию защищенной системы, безопасность которой должна быть описана на всех стадиях ее создания и эксплуатации, а пользователи наделены четкими полномочиями.

Создатели сети не стремились к этому, да и требования защиты настолько бы усложнили проект, что сделали его создание едва ли возможным. Не надо забывать, что разработка Сети, ее непрерывное совершенствование и поддержание работоспособности находится под контролем Министерства обороны США, и весьма вероятно, что защищенность Сети не входила и не входит в интересы ее создателей.

Вывод: Internet создавался как незащищенная система. Не предназначенная для хранения и обработки конфиденциальной информации. Более того, защищенный Internet не смог бы стать той системой, которой он сейчас является, и превратился бы в информационный образ Мировой культуры, ее прошлого и настоящего. В этом самостоятельная ценность Сети и, возможно, ее не безопасность есть плата за такое высокое назначение.

Следствие: Имеется множество пользователей, незаинтересованных в том, чтобы Internet стал системой с категорированной информацией и полномочиями пользователей, подчиненными установленной политике безопасности. Основная цель нарушителей – несанкционированное приобретение доступа к ресурсам сети – транспортной среде, памяти, адресному пространству. Наибольшую озабоченность вызывает нелегальное приобретение платных информационных услуг, предоставляемых рядом WWW серверов, или использование вычислительных мощностей, а также несанкционированное изменение маршрутов сообщений с целью их раскрытия или получения копий.

Возможна также подмена сообщений или внесения искажений в информацию, находящуюся в сети с различными целями. Последнее может оказаться очень опасным, т.к. в ряде случаев приводит к финансовым преступлениям или раскрытию государственных секретов. Отметим только, что многих скандальных “информационных” преступлений не произошло, если бы соответствующая информация не хранилась на Сети.

Необходимая защита Internet должна строиться в направлении устранения причин указанных нарушений.

Существует богатый и все время расширяющийся арсенал программных и аппаратных средств закрытия протоколов и их контроля. При всем восхищении хитроумностью таких средств отметим, что они не в состоянии превратить Internet в защищенную среду, что значило бы изменить ее природу.

Правомерна постановка вопроса о создании специализированной безопасной Мировой инфосферы, предназначенной для управления мировым производством, транспортом, политикой.

Такая среда общения должна обладать архитектурой безопасности, должна гарантировать целостность и конфиденциальность информации. Очевидно, что такой средой не может быть Internet в сегодняшнем виде. Очевидно, что создатели такой системы должны обеспечить соблюдение политических и экономических интересов мировых субъектов, т.к. монопольное владение такой системой означает контроль над миром.

Основные направления обеспечения информационной безопасности Основными направлениями обеспечения информационной безопасности в эпоху интеграции среды обработки информации являются следующие:

1. Разработка национальных аппаратных платформ и программных интегрированных сред, обеспечивающих устранение причин нарушения информационной безопасности. При этом необходимо уделить внимание разработки технологии тестирования программных средств, созданию отечественных компиляторов и технологии безошибочного программирования.

Этот радикальный выход должен расцениваться как приоритетная задача обеспечения национальной безопасности. Ее решение нарушит существующую зависимость от импортной продукции и создаст основы безопасных информационных технологий. Внедрение этих средств невозможно без разработки комплекса законов и нормативных актов, обеспечивающих правовой базис информационной безопасности.

2. Учитывая невозможность единовременной реализации п.1, необходимо создавать новые и совершенствовать существующие средства защиты информации, прежде всего основанные на современных криптографических методах, что позволит создавать системы управления доступа, защиту от разрушающих программных средств, сохранность и целостность данных, и главное – безопасность систем телекоммуникаций, включая узлы связи с Internet. Примерами подобных средств являются: создание защищенных операционных систем (на базе существующих), комплексы обеспечения безопасности каналов связи, средств ЭЦП, маршрутизаторы, а также разнообразные шлюзы, межсетевые экраны, обеспечивающие безопасность узлов связи с Internet. Весьма перспективным является создание сетевых процессоров безопасности, средств управления сетевой безопасности, систем мониторинга, систем контроля и обнаружения вторжения.

3. Учитывая повсеместное распространение импортных программных средств необходимо совершенствовать, автоматизировать и объективизировать методы и средства анализа безопасности программно-аппаратных комплексов импортного производства с учетом отсутствия полной информации о них, в том числе анализ программ в отсутствии исходных текстов. Решение этой проблемы подразумевает создание динамических методов контроля, интеллектуальных систем обнаружения вирусов, закладок и других РПС, а также интегрирование этих средств с современными операционными системами и средствами сетевой поддержки.

Технология обеспечения информационной безопасности В настоящее время можно выделить четыре основных направления обеспечения информационной безопасности:

! создание защищенных операционных систем;

! оздание систем обнаружения и отражения вторжений в систему;

! разработка методов оценки безопасности программного обеспечения и обнаружения вредящего исполняемого кода (обнаружение разрушающих программных средств);

! защита информационно-телекоммуникационных систем, и, прежде всего, узлов связи с глобальной Сетью и каналов обмена информацией.

1.Защищенные операционные системы Анализ мировых исследований показывает, что построение безопасной схемы обработки компьютерной информации невозможно без передачи функций защиты – основному управляющему звену – операционной системе. Более того, многочисленные случаи использования уязвимостей ОС, показывают необходимость мер по защите ОС от вторжений и модификаций.

В современных условиях фактически сформировались два направления создания защищенных систем:

1. Разработка защищенных систем, обладающих всеми соответствующими функциональными возможностями и соответствующей архитектурой в расчете на сертификацию по установленному классу требований.

Основная особенность данного подхода состоит в разработке методов гарантированной реализации установленных требований по классической схеме проектирования защищенных систем:

# определение требований безопасности;

# разработка модели безопасности;

# определение субъектов и объектов взаимодействия;

# определение правил контроля и управления доступом;

# выбор механизмов контроля и управления доступом;

# выбор методов идентификации и аутентификации взаимодействующих сторон;

# определение набора событий, подлежащих аудиту;

# реализация системы.

Из-за сложности и высокой стоимости примеров применения данного подхода немного, однако получаемый результат адекватен затраченным усилиям — именно таким образом были созданы системы, сертифицированные на соответствие самым высоким классам требований — Trusted Xenix и Trusted Mach, Harris CX/SX.

2. Построение так называемых "защищенных" версий путем модернизации существующих систем, сфера применения которых потребовала усиления существующих или добавления новых функций защиты, Как правило, при модернизации добавляются функции шифрования, цифровой подписи, дополнительные средства идентификации/аутентификации, системы аудита и мониторинга. Такой подход к созданию систем оправдан, прежде всего, с экономической точки зрения, т.к. позволяет сохранить совместимость с существующими решениями. Кроме того, модернизированные системы наследуют имидж систем-прототипов, что позволяет усилить доверие к ним счет известности фирм разработчиков, имеющегося опыта эксплуатации и сопровождения, оперативного устранения выявленных недостатков. Типичными примерами этого подхода являются ОС Тrusted Solaris, СУБД Trusted Oracle.

Приведенный анализ основных подходов к разработке защищенных систем показывает, что только первый подход (разработка защищенных систем "с нуля") позволяет достигать значительных результатов, которые оправдывают затраты на разработку таких систем. Совершенствование существующих систем может привести только к ограниченным результатам и носит временный характер.

С другой стороны очевидным является то, что оба рассмотренных направления не противоречат друг другу, а являются равноправными составными частями технологии построения защищенных информационных систем. Просто используемые в них принципы, методы и средства принадлежат к разным областям применения данной технологии.

2.Анализ и оценка безопасности ПО Использование импортного ПО создало проблему анализа его безопасности, без решения которой невозможно создать интегрированную систему обработки информации.

Под РПС предлагается понимать программу, которая осуществляет нелегитимный доступ либо к данным, либо к ресурсам, либо к программам.

Наличие хотя бы одной из этих функций позволяет отнести исследуемую программу к классу РПС. Анализ отношений РПС с классами объектноконцептуальной модели ВС позволяет выделить три подкласса РПС: вирусы, троянские кони и программы-взломщики. Предложенный подход позволяет формализовать задачу анализа безопасности ПО и основные принципы ее решения.

Согласно предложенному определению РПС для доказательства безопасности программы требуется доказать, что программа не устанавливает нелегитимных отношений с объектами ВС. Для того чтобы доказать, что исследуемая программа p безопасна, необходимо и достаточно доказать, что pV. С учетом определения РПС это означает, что множество отношений A *, которому p принадлежат все отношения с объектами ВС устанавливаемые программой p в процессе выполнения, не содержит нелегитимных отношений ( A* I L p = ).

p Решению этой задачи препятствуют две основные трудности. Во-первых, в общем случае невозможно построить разрешающую процедуру, определяющую легитимность отношения доступа. Во-вторых, невозможно получить все элементы множества A* для определения их легитимности. Способы p разрешения этих проблем определяется используемым подходом к решению задачи анализа безопасности. В зависимости от того, с какой точки зрения — пространства отношений, или пространства программ рассматривается задача анализа безопасности, предлагается разделить методы анализа безопасности ПО на два класса: контрольно-испытательные и логико-аналитические (см. рис. 1).

Контрольно-испытательные методы анализа безопасности ПО решают задачу анализа в пространстве отношений посредством получения с помощью тестовых испытаний рабочего пространства программы A * и проверки легитимности p отношений, принадлежащих этому множеству. В контрольно-испытательных методах проблема неразрешимости множества нелегитимных отношений преодолевается путем установления жестких ограничений на рабочее пространство отношений исследуемой программы. Эти ограничения устанавливаются в виде требований безопасности, которые ограничивают рабочую область программы отношениями, легитимность которых для данной программы и ВС очевидна. Таким образом, множество нелегитимных отношений L p аппроксимируется объемлющим его разрешимым множеством запрещенных отношений.

Критерием безопасности программы в этом случае служит факт регистрации в ходе исследования нарушения требований по безопасности, предъявляемых в системе предполагаемого применения исследуемой программы, т. е. наличие противоречия с принятой в системе политикой безопасности.

–  –  –

Рис.1. Систематизация методов анализа безопасности ПО.

В отличие от контрольно-испытательных логико-аналитические методы решают задачу в пространстве программ. Это означает, что для доказательства того, что программа безопасна, необходимо доказать, что она не принадлежит множеству РПС (V). Множество РПС V аппроксимируется разрешимым подмножеством, обладающим характеристической функцией. Вводится система моделирования, в которой каждая программа описывается заданным набором атрибутов, пространство значений которых и служит областью определения характеристической функции. Характеристическая функция фактически разрешает вопрос эквивалентности модели исследуемой программы обобщенной модели РПС.

3.Системы обнаружения вторжений Один из наиболее распространенных методов, используемых при разработке систем обнаружения нарушителя, заключается в использовании статистического анализа для определения характеристик рассеяния в данных, полученных в результате мониторинга системы. Статистический анализ может проводиться как для отдельного пользователя, так и для всей системы в целом. Обычно используются две методики обнаружения нарушителя, использующие статистические методы: определение пороговых значений и выявление аномалий.

Метод выявления аномалий обеспечивает обнаружение нарушителя без предварительного знания недостатков в защите системы, подвергающейся нападению. Этот подход требует очень небольшого количества определяемых системой правил, что делает использующие его средства чрезвычайно мобильными. Ниже приведен список нарушений безопасности, а также характеристики этих нарушений, которые могут использоваться при определении вторжения на основе выявления аномалий.



Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |   ...   | 21 |

Похожие работы:

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «Московский государственный лингвистический университет» Евразийский лингвистический институт в г. Иркутске (филиал) «УТВЕРЖДАЮ» Директор МГЛУ ЕАЛИ доктор филологических наук, профессор А. М. Каплуненко ПРОГРАММА ВСТУПИТЕЛЬНОГО ИСПЫТАНИЯ НА ПРОГРАММЫ БАКАЛАВРИАТА по дисциплине Математика Направление подготовки 10.03.01Информационная...»

«Адатпа Осы дипломды жоба газды абсорбциялы рату технологиялы дірісіні автоматтандырылан басару жйесін Unisim Design жне Master Scada бадарлама ру орталары кмегімен жасауына арналан. Жобаны жзеге асыру масатымен газды рату технологиясыны мселесі арастырылды, автоматтандыру слбасы жасалынды, еркін бадарламаланатын логикалы контроллер жне техникалы лшеу ралдары тадалды, SCADA-жйесі жасалынды. міртіршілік аупсіздігі жне технико–экономикалы негіздеу мселелері арастырылды. Аннотация Данный дипломный...»

«Муниципальное бюджетное общеобразовательное учреждение «Средняя школа №12» Рабочая программа учебного курса Основы безопасности жизнедеятельности 6 класса на 2015 -2016 учебный год Преподаватель-организатор ОБЖ и ДП Кинзябаев Ильфат Амирович г. Нижневартовск, 2015 год Аннотация к рабочей программе по ОБЖ для 6 класса Подготовка подрастающего поколения в области безопасности жизнедеятельности должна основываться на комплексном подходе к формированию у подростков современного уровня культуры...»

«ББК Ч481.4 ИНТЕГРИРОВАННЫЕ НАУЧНО-ОБРАЗОВАТЕЛЬНЫЕ ЦЕНТРЫ КАК ВАЖНЕЙШИЙ РЕСУРС ФОРМИРОВАНИЯ РЕГИОНАЛЬНЫХ КЛАСТЕРНЫХ СИСТЕМ В СФЕРЕ ОБРАЗОВАНИЯ, НАУКИ И ИННОВАЦИЙ И.И. Беляев, В.Г. Матвейкин, С.И. Дворецкий, В.Ф. Калинин Совет безопасности РФ, г. Москва; ОАО «Корпорация «Росхимзащита», г. Тамбов; ГОУ ВПО «Тамбовский государственный технический университет», г. Тамбов Рецензент С.В. Мищенко Ключевые слова и фразы: научно-исследовательские работы; развитие региональной экономики; технологическая и...»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Природная и техносферная безопасность» РАБОЧАЯ ПРОГРАММА по дисциплине Б.1.1.23 «Безопасность жизнедеятельности» направления 11.03.02 «Инфокоммуникационные технологии и системы связи» форма обучения – очная курс – 3 семестр – 5 зачетных единиц – 3 часов в неделю – 3 всего часов – 108, в том числе: лекции – 18, практические...»

«8 КЛАСС Пояснительная записка Рабочая программа по «Основам Безопасности жизнедеятельности» 8 класс. Составлена в соответствии с программой общеобразовательных учреждений под общей редакцией А.Т. Смирнов, 2011г. Учебник: «Основы безопасности жизнедеятельности» 8 класс под общей редакцией Ю.Л. ВОРОБЬЕВА 2009г. Преподавание предмета «Основы безопасности жизнедеятельности» реализуется в общеобразовательном учреждении в объеме 1 часа в неделю за счет времени федерального компонента, 35 часов в год....»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Природная и техносферная безопасность» РАБОЧАЯ ПРОГРАММА по дисциплине «Б.3.1.9 Безопасность жизнедеятельности» направления подготовки (09.03.01) 230100.62 «Информатика и вычислительная техника» Профиль 2 – «Автоматизированные системы обработки информации и управления» форма обучения – очная курс – 3 семестр – 5 зачетных единиц –...»

«Средняя общеобразовательная школа при Посольства России в Польше Рассмотрено на заседании Одобрено на заседании Утверждаю Директор МО методического совета школы Посольства естественноРоссии в Польше математического цикла «_28_» августа 2014г «_29_» августа 2014г. «_27_» августа 2014г. Зам. директора поУВР Руководитель МО Гомонов Е.Г. Коротанов А.А._ Короб И.А._ Рабочая программа по ОБЖ в 8 классе на 2014-2015 учебный год Разработал: Короб А.Г., учитель физической культуры и ОБЖ г. Варшава,...»

«Адатпа Осы дипломды жоба мнай тасмалдау дерісіні автоматты басару жйесін Matlab жне Master Scada бадарлама ру орталары кмегімен жасауына арналан. Жобаны жзеге асыру масатымен мнай технологиясыны мселесі арастырылды, автоматтандыру модель жасалынды, еркін бадарламаланатын логиалы контроллер жне техниалы лшеу ралдары тандалды, SCADA-жйесі жасалынды. міртіршілік аупсіздігі жне технико–экономикалы негіздеу мселелері арастырылды. Аннотация Данный дипломный проект посвящен разработке автоматической...»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Природная и техносферная безопасность» РАБОЧАЯ ПРОГРАММА по дисциплине Б.1.1.15 «Безопасность жизнедеятельности» Направление подготовки 08.03.01 «Строительство» форма обучения – очная курс –4 семестр – 8 зачетных единиц – часов в неделю – 6 академических часов – 108 в том числе: лекции – 18 практические занятия – 18 лабораторные...»

«аннотации А. А. Малюк Защита информации: современные проблемы Ключевые слова: информационное общество, информационная безопасность, защита информации, интенсификация процессов защиты Проанализированы современные проблемы обеспечения информационной безопасности и защиты информации как одного из основных факторов успешной реализации Стратегии развития информационного общества в России. Сформулированы приоритетные направления исследований в этой области. К. С. Барабанов Расчет оптимальных...»

«СОДЕРЖАНИЕ 1. Целевой раздел 1.1. Пояснительная записка 1.2. Планируемые результаты освоения обучающимися основной образовательной программы основного общего образования 1.2.1. Общие положения 1.2.2. Ведущие целевые установки и основные ожидаемые результаты 1.2.3. Планируемые результаты освоения учебных и междисциплинарных программ 1.2.3.1. Формирование универсальных учебных действий 1.2.3.2. Формирование ИКТ-компетентности обучающихся Обращение с устройствами ИКТ 1.2.3.4. Стратегии смыслового...»

«Пояснительная записка к рабочей учебной программе по Основам Безопасности Жизнедеятельности для 8 класса на 2014-2015 учебный год. Рабочая программа по Основам Безопасности Жизнедеятельности, дальше (ОБЖ), для 8 класса составлена на основе федерального компонента государственного стандарта основного общего образования, стандарт основного общего образования по ОБЖ.М.: «Просвещение»2004., автор А.Т.Смирнов, программа соответствует базисному учебному плану МБОУ СОШ п. Аскиз. Так же учитывается...»

«10.2. Предложения по совершенствованию защиты населения и территорий Российской Федерации от чрезвычайных ситуаций природного и техногенного характера В целях дальнейшего совершенствования защиты населения и территорий от ЧС природного и техногенного характера федеральным органам исполнительной власти, органам исполнительной власти субъектов Российской Федерации, органам местного самоуправления и организациям предлагается провести комплекс мероприятий по следующим направлениям:...»

«Адатпа Дипломды жмыс Алматы облысыны арасай ЭТА 110 кВ электр жйесін дамытуа арналан. Дипломды жмыста аталмыш ауданны электр жйесі жадайыны анализі, 2015-2021ж.ж. жктемені артуы арастырылан. Берілген жйені екі трлі даму нсасы тадалан. Осы даму нсасыны техникоэкономикалы салыстырмалары келтірілген. Жйені жмыс режимдеріні электрлік есептеулері жасалан. Сондай-а, тіршілік ауіпсіздігі мселелерi жне экономикалы блiмі арастырылды. Аннотация Дипломная работа посвящена развитию электрических сетей 110...»

«АНАЛИЗ ОТЧЕТА «ЮЖНО-УКРАИНСКАЯ АЭС. ЭНЕРГОБЛОК №1. ОТЧЁТ О ПЕРИОДИЧЕСКОЙ ПЕРЕОЦЕНКЕ БЕЗОПАСНОСТИ. «КОМПЛЕКСНЫЙ АНАЛИЗ БЕЗОПАСНОСТИ» 23.1.95.ОППБ.00» Содержание Перечень сокращений Резюме Проверка на соответствие общим положениям безопасности АЭС По Фактору безопасности № 1 «Проект энергоблока» По Фактору безопасности № 2 «Текущее техническое состояние систем и элементов энергоблока» По Фактору безопасности № 3 «Квалификация оборудования» По Фактору безопасности № 4 «Старение сооружений, систем...»

«КАК ОПТИМИЗИРОВАТЬ БИЗНЕС ПРОЦЕССЫ С ПОМОЩЬЮ СИСТЕМЫ БЕЗОПАСНОСТИ? Р. Шарифуллин независимый эксперт а первый взгляд постановка Задачи, стоящие перед ритейлом, мо вопроса некорректна: каза гут составить довольно внушительный спи лось бы, бизнес процессы и сок, и подавляющая часть их решается ERP безопасность – совершенно разные темы. или CRM системами. Для тех, кто незна Однако, при более пристальном рассмот ком с этими терминами, в двух словах: рении, становится очевидно, что некото ERP...»

«МУНИЦИПАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ДОПОЛНИТЕЛЬНОГО ОБРАЗОВАНИЯ ДЕТЕЙ «ЦЕНТР ВНЕШКОЛЬНОЙ РАБОТЫ» Принята на заседании Утверждена приказом методического совета директора МОУ ДОД «ЦВР» «_» 2015 г. № _ от «_» 2015 г. Протокол № ДОПОЛНИТЕЛЬНАЯ ОБЩЕРАЗВИВАЮЩАЯ ПРОГРАММА «ИСТОРИЯ И ТРАДИЦИИ КАЗАЧЕСТВА» Автор: Артемьева Ольга Сергеевна, педагог дополнительного образования Возраст учащихся: 5-17 лет Срок реализации: 1 год г. Оленегорск 2015 год Пояснительная записка Одной из важных задач нашего...»

«Серия публикаций программы поддержки Федерального министерства экологии, охраны природы и безопасности ядерных реакторов Германии „Энергетическое использование биомассы“ Том 6 Мост в Восточную Европу Потенциалы и варианты использования биомассы в России, Беларусии и Украине Издано: Даниелой Трен и Дианой Пфайффер Энергетическое использование биомассы выходные данные Издатель Даниела Трен, Диана Пфайффер Контакт Немецкий центр исследования биомассы, некоммерческое ООО Редактирование Программа...»

«Отчет о реализации в 2014 году Плана мероприятий (программы) по реализации на территории Томской области Национальной стратегии действий в интересах детей на 2013-2014 годы (далее – План), утвержденного распоряжением Администрации Томской области от 30.01.2013 № 51-ра 1.Семейная политика детствосбережения Пункты 1,2 Закрепление на территории Томской области технологий и методов раннего выявления семейного неблагополучия и оказания поддержки семьям с детьми, находящимся в трудной жизненной...»







 
2016 www.programma.x-pdf.ru - «Бесплатная электронная библиотека - Учебные, рабочие программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.