WWW.PROGRAMMA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Учебные и рабочие программы
 

Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 21 |

«IV ЕЖЕГОДНАЯ КОНФЕРЕНЦИЯ «Построение стратегического общества через образование и науку» ВЛИЯНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ НА НАЦИОНАЛЬНУЮ БЕЗОПАСНОСТЬ Москва 25-27 июня 2001 г. ...»

-- [ Страница 5 ] --

# Нелегальное проникновение: Нарушители часто характеризуются необычным временем и/или способом входа в систему по сравнению с законными пользователями.

# Попытки вторжения: Попытки вторжения характеризуются необычно большим числом неудачных попыток входа.

# Злоупотребление полномочиями: При работе незаконных пользователей может появиться больше, чем обычно, случаев отказа в доступе.

# Незаконное распространение информации: Незаконную распечатку данных можно выявить по использованию удаленных принтеров и/или работе в необычное время. Незаконное распространение данных можно распознать по передаче данных в необычное время и/или через необычные каналы.

# Атаки агрегации и логического вывода: Атаки агрегации и логического вывода могут быть выявлены по необычно большому числу запросов данных и их поиску.

# Троянские кони и вирусы: Программы, замещенные троянскими конями, могут отличаться большей загрузкой центрального процессора и/или интенсивным вводом/выводом. Программы, инфицированные вирусом, характеризуются появлением ненормальных модификаций других выполняемых файлов.

# Отказ в обслуживании: Отказ в обслуживании может характеризоваться ненормально интенсивной деятельностью одного пользователя в отношении атакуемого ресурса, который в то же время ненормально мало используется другими пользователями.

Основные задачи

систем защиты от вторжений:

Role of Intrusion Protection System

–  –  –

4. Защита связи с глобальной сетью Престижность связи с Internet уходит в прошлое и для многих организаций и компаний в настоящее время подключение к Internet является просто необходимостью. Основным сдерживающим препятствием для такого подключения являются общеизвестные факты нарушения безопасности в Internet и через Internet.

Для организации защиты при подключении к Internet предлагается использовать типовой узел подключения (ТУП), схема которого приведена на рисунке.

Основным достоинством такого ТУП является то, что он практически не привязан к структуре и составу подсоединяемых локальных и корпоративных сетей. Подобный ТУП содержит сетевой экран (firewall) и специальное средство

– сетевой процессор безопасности, который составляет основу автоматизированного места (АРМ) администратора безопасности.

Обычно функции защиты подключаемых к Internet сетей возлагаются на сетевые экраны. Сетевые экраны проводят анализ входящего и исходящего трафика и на основе заложенных в них правил безопасности принимают решение о разрешении или запрещении передачи данных.

В настоящее время на рынке существует множество различных экранов, решающих те или иные вопросы защиты. Сложные экраны осуществляют фильтрацию различных протоколов с помощью настраиваемых администратором фильтров. Фильтрация может осуществляться на уровне кадров, пакетов, каналов и приложений. Кроме того, экраны обычно содержат различные средства аудита происходящих событий, что позволяет администратору проводить анализ данных для оценки качества защиты. Хотя такие экраны и представляют собой мощные средства обеспечения безопасности, но не могут обеспечить стопроцентную защиту. Кроме того, обычно большинство проникновений через сетевые экраны связаны с неправильным или ошибочным администрированием экранов. Это вызывается сложностью администрирования экрана и отсутствием экранов, контролирующих все известные пути проведения атак. Поэтому наличие только одного сетевого экрана не решает проблем безопасности. Для повышения безопасности предлагаемая структура ТУП содержит сетевой процессор безопасности и АРМ администратора безопасности. На АРМ администратора безопасности возлагаются функции автоматизации процессов администрирования маршрутизаторов, сетевого экрана и процессора сетевой безопасности (рис.3).

–  –  –

Рис.3. Схема типового узла подключения Поскольку существует множество экранов с различными реализованными функциями (не все межсетевые экраны обладают функциональной полнотой), появляется необходимость унифицированного средства, устраняющего недостатки экранов, – сетевого процессора безопасности. Данный сетевой процессор должен обеспечивать следующие функции защиты:

• Фильтрация трафика по адресам и портам источника и приемника, а также на прикладном уровне (функции экрана).

• Трансляция и анализ адресов, обрабатываемых IP-пакетов с функцией IPпредставителя (функции NAT).

• Обеспечение конфиденциальности и целостности информации за счет шифрации IP-пакетов и организации виртуальных защищенных каналов в сетях общего пользования.

• Расширенный аудит с выводом результатов журналов наблюдения на рабочее место администратора безопасности.

• Обеспечение мониторинга безопасности и удаленного управления сетью.

Такой сетевой процессор безопасности предназначен для предотвращения утечки, хищения, несанкционированного уничтожения и модификации передаваемой по сети информации. Как и экран, процессор осуществляет защиту адресного пространства подключаемых локальных сетей.

–  –  –

Основные выводы, которые позволяют сделать такое представление, состоят в следующем:

1. Безопасность систем мелкого бизнеса, применяющих РС в автономном режиме, определяется в основном следующими факторами:

• надежность шифрования данных на диске и качество организационных мер, исключающих доступ нарушителя к компьютеру;

• безопасность коммуникации возможна лишь в случае передачи с использованием шифрования;

• подключение к Internet такого компьютера нежелательно, ввиду большой стоимости мер по обеспечению безопасности.

В целом подобного рода системы не должны удовлетворять высоким требованиям и их безопасность может быть обеспечена. Достаточно полное решение этой задачи обеспечивается появлением специализированных рабочих мест для среднего бизнеса, снабженных необходимым инструментарием, и не имеющим средств доступа к управлению ресурсами РС.

2. Наименее защищенными оказываются мощные рабочие станции и специализированные компьютеры (майнфреймы) решающие задачи моделирования, и использующие соответствующие программное обеспечение.

На первом месте здесь выступают средства идентификации и аутентификации, средства поддержания политики безопасности. Именно для этого класса компьютеров наиболее рациональна разработка "профилей защиты" и "проектов защиты", как средств реализации доказуемой политики безопасности.

Средствами решения поставленных проблем, наряду с применяемыми в настоящее время системами аутентификации, разграничения доступа, электронно-цифровой подписи, аудита и т.д., становятся специализированные защищенные ОС, гарантировано реализующие политику безопасности.

3. Для корпоративных глобальных распределенных гетерогенных сетей в соответствии с тенденцией возрастания угроз вследствие неправильного администрирования, преимущественную роль играют средства управления и контроля безопасности (различные сканеры, системы мониторинга, контроля проникновения и т.д.). Кроме известных типов межсетевых экранов (Firewall), используемых как для защиты при подключении к Internet, так и для создания защищенных сегментов, появляются новые средства. Основными типами этих средств являются:

• средства мониторинга безопасности, перерастающие от сканеров к специализированным процессорам безопасности с широким набором функций;

• средства обнаружения вторжения в виде различных систем динамического контроля поведения пользователей для обнаружения аномальных действий.

Традиционно ведущая роль остается здесь за средствами криптографии, которые используются в специальных шифрованных протоколах. Появилось понятие типовой архитектуры узла связи с Internet, средства защиты которого включают процессоры безопасности (шлюзы между сетями, в которых циркулирует информация разной степени секретности), обеспечивающих необходимую защиту.

Новым в этой области является необходимость защиты от массовых запросов, атак на DNS и других специфических воздействий со стороны Internet, отражение которых зависит от архитектуры сети, администрирования и средств контроля и управления безопасностью.

Выводы Анализ современных тенденций совершенствования информационных технологий позволяет предположить развитие следующих направлений информационной безопасности:

1. Всевозрастающая роль криптографических методов как единственного средства доказательной защиты данных в открытых транспортных средах, средств контроля целости, и обеспечение аутентификации в распределенных средах. Особенно важны эти методы для банковских технологий. Новым методом в этой сфере является создание инвариантной криптографии.

2. В области обеспечения безопасного администрирования можно указать перспективность создания специальных архитектур, снабженных средствами управления безопасностью и создание средств раннего обнаружения атак.

3. Новую роль приобретают специально защищенные ОС как мощное средство реализации политики безопасности, противостояние внешним атакам и организация защиты в системах «тонких клиентов».

4. В области теоретических работ особое значение приобретают:

создание моделей, позволяющих доказать достаточность защиты или оценить ее стойкость;

разработка моделей комплексной безопасности, соответствующих корпоративной политике безопасности, проверка адекватности реализации схемы информационных потоков;

построение профилей пользователя и определение признаков атак на ранних стадиях;

разработка моделей архитектуры безопасности, позволяющих автоматизировать процесс проектирования систем защиты;

разработка экономических аспектов безопасности оценивающих соотношения «ценность информации»/стоимости защиты и методы анализа рисков.

ОБЩИЕ КРИТЕРИИ КАК ОСНОВА

СОВЕРШЕНСТВОВАНИЯ НОРМАТИВНОЙ

БАЗЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Кобзарь М.Т., Трубачев А.П.

Обеспечение безопасности информационных технологий (ИТ) представляет собой комплексную проблему, включающую правовое регулирование применения ИТ, совершенствование методов и средств их разработки, развитие системы сертификации, обеспечение соответствующих организационнотехнических условий эксплуатации. Одним из ключевых аспектов решения проблемы безопасности ИТ является уровень нормативно-методической базы, определяющей задание требований к безопасности ИТ, обеспечения безопасности при разработке и эксплуатации, порядок оценки и сертификации изделий информационных технологий.

В России основными нормативными документами по обеспечению безопасности средств вычислительной техники и автоматизированных систем являются хорошо известные Руководящие документы Гостехкомиссии России по защите информации от несанкционированного доступа (НСД).

Руководящие документы (РД) Гостехкомиссии России широко используются Заказчиками продуктов информационных технологий и автоматизированных систем (АС) различного назначения для задания требований безопасности информации, а испытательными лабораториями – для проведения их сертификации.

Однако в применении к обеспечению безопасности современных информационных технологий Руководящим документам Гостехкомиссии России по защите СВТ и АС от НСД, разработанным в начале 90-х годов, присущи определенные недостатки. Они связаны, прежде всего, с использованием жесткой классификационной схемы, которая не позволяет учитывать все многообразие изделий современных информационных технологий, гибко реагировать на их совершенствование, изменение условий разработки и применения.

В настоящее время сложилась насущная необходимость выработки общей политики в области обеспечения, оценки и сертификации безопасности информационных технологий и построения целостной системы нормативнометодических документов, которые составили бы основу для деятельности различных органов, действующих в сфере обеспечения безопасности ИТ.

Основными требованиями, которые предъявляются к нормативной базе, являются:

• универсальность, то есть способность обеспечивать оценку безопасности любых видов ИТ и отдельных их компонентов;

• гибкость, то есть способность формирования требований и получения оценок безопасности ИТ, максимально учитывающих особенности их применения;

• конструктивность, то есть способность объективным образом оценивать уровень безопасности ИТ и влиять на процесс ее обеспечения;

• преемственность, то есть способность интерпретировать результаты оценок, полученных в других системах оценки безопасности ИТ;

• расширяемость, то есть способность наращивания системы критериев и показателей без нарушения их общего построения;

• реализуемость, то есть техническая осуществимость выполнения требований с приемлемыми затратами.

Анализ последних достижений мировой практики в области информационной безопасности, показывает, что преобладающей тенденцией является переход к гибкой системе задания требований к безопасности информационных технологий с учетом их назначения, особенностей построения и условий среды применения.

В настоящее время этот подход закреплен в международном стандарте ИСО/МЭК 15408-99 “Критерии оценки безопасности информационных технологий” /4-6/, более известном как Общие критерии (ОК). В поддержку стандарта разработан целый ряд нормативно-методических документов.

Общие критерии обобщили содержание и опыт использования Оранжевой книги и ее интерпретаций, развили оценочные уровни доверия Европейских критериев, воплотили в реальные структуры концепцию типовых профилей защиты Федеральных критериев США.

Стандарт ИСО/МЭК 15408-99 состоит из трех частей.

Часть 1 «Введение и общая модель» включает методологию оценки безопасности ИТ, определяет виды требований безопасности, основные конструкции представления требований безопасности в интересах трех категорий пользователей: потребителей, разработчиков и оценщиков продуктов и систем ИТ. Требования безопасности объекта оценки (ОО) по методологии Общих критериев определяются исходя из целей безопасности, которые, в свою очередь, основываются на анализе назначения ОО и условий среды его использования (угроз, предположений, политики безопасности).

Часть 2 «Функциональные требования безопасности» включает универсальный, систематизированный каталог функциональных требований безопасности и предусматривает возможность их детализации и расширения по определенным правилам.

Часть 3 «Требования доверия к безопасности» включает систематизированный каталог требований доверия к безопасности, определяющих меры, которые должны быть приняты на всех этапах жизненного цикла продукта или системы ИТ для обеспечения уверенности в том, что они удовлетворяют предъявленным к ним функциональным требованиям. В этой же части содержатся семь оценочных уровней доверия, определяющих шкалу требований, которые позволяют с возрастающей степенью полноты и строгости провести оценку проектной, тестовой и эксплуатационной документации, правильности функционирования комплекса средств безопасности, оценку уязвимостей продукта или системы ИТ, стойкости механизмов защиты и сделать заключение об уровне безопасности объекта оценки.

Основными отличительными чертами Общих критериев являются следующие:

1. Прежде всего, ОК – это определенная методология и система формирования требований и оценки безопасности ИТ. Системность прослеживается, начиная от терминологии и уровней абстракции представления требований и кончая их использованием при оценке безопасности на всех этапах жизненного цикла изделий ИТ.

2. ОК характеризуются наиболее полной на сегодняшний день совокупностью требований безопасности информационных технологий с учетом ограничений на область применения (административные требования, требования по защите информации от утечки по техническим каналам за счет побочных электромагнитных излучений и наводок, оценка криптографических алгоритмов защиты информации — вне рамок Общих критериев).

3. В Общих критериях проведено четкое разделение требований безопасности на функциональные требования (11 классов, 66 семейств, 135 компонентов) и требования доверия (10 классов, 44 семейства, 93 компонента). Функциональные требования относятся к сервисам безопасности (идентификация, аутентификация, управление доступом, аудит и т.д.), а требования доверия — к технологии разработки, тестированию, анализу уязвимостей, эксплуатационной документации, поставке, сопровождению, то есть ко всем этапам жизненного цикла изделий информационных технологий.

4. Систематизация и классификация требований по иерархии “класс” — “семейство” — “компонент” — “элемент” с уникальными идентификаторами требований обеспечивает удобство их использования.

5. Компоненты требований в семействах и классах ранжированы по степени полноты и жесткости, а также сгруппированы в пакеты функциональных требований и оценочные уровни доверия.

6. Гибкость в подходе к формированию требований безопасности для различных типов изделий информационных технологий и условий их применения обеспечивается возможностью целенаправленного формирования необходимых наборов требований в виде определенных в ОК стандартизованных структур (профилей защиты и заданий по безопасности).

7. ОК обладают открытостью для последующего наращивания совокупности требований.

Как показывают оценки специалистов в области информационной безопасности (см., например, /1-3/), по уровню систематизации, полноте и возможностям детализации требований, универсальности и гибкости в применении Общие критерии представляют наиболее совершенный из существующих в настоящее время стандартов. Причем, что очень важно, в силу особенностей построения он имеет практически неограниченные возможности для развития, так как это не функциональный стандарт, а методология задания, оценки и каталог требований безопасности, который может дополняться и изменяться.

В определенном смысле роль функциональных стандартов выполняют профили защиты, которые формируются с учетом рекомендаций и каталога требований ОК, но могут включать и любые другие требования, которые являются необходимыми для обеспечения безопасности конкретного изделия или типа изделий ИТ.

Учитывая глубокую продуманность Общих критериев, наличие в них большого фактического материала по требованиям безопасности, целесообразно использовать их основные положения и конструкции при разработке комплекса нормативных документов, методического и инструментального обеспечения оценки безопасности изделий информационных технологий. Следует отметить, что переход на новую нормативную базу не может являться разовой акцией, а потребует значительного объема подготовительной работы и довольно продолжительного переходного периода. Это обусловлено следующими причинами.

Во-первых, необходимо будет уточнить концептуальный подход к обеспечению безопасности информационных технологий с учетом новых понятий и терминологии, которые в настоящее время сформировались в области информационной безопасности, в частности, такие ключевых понятий, как политика безопасности, профиль защиты, задание по безопасности, функция безопасности и др.

Во-вторых, обеспечение безопасности современных информационных технологий предполагает более высокий, чем сегодня имеется, уровень технологии разработки, испытаний и использования средств защиты информации. Это потребует уточнения соответствующих нормативных документов в этой области.

В-третьих, предстоит усовершенствовать и развить методическую базу, включая разработку комплекса типовых методик проведения сертификационных испытаний. При этом в качестве исходного материала можно использовать разработанную в поддержку ОК «Общую методологию оценки безопасности информационных технологий» /7,8/.

Фундаментом для совершенствования нормативно-методической базы оценки безопасности ИТ (рис.1) должны стать Концепция обеспечения безопасности информационных технологий, которую необходимо разработать на основе последних достижений в этой области, и ГОСТ Р ИСО/МЭК 15408 на основе аутентичного текста международного стандарта.

Одновременно должен быть разработан также ряд обеспечивающих нормативно-методических документов:

• руководство по разработке профилей защиты и заданий по безопасности;

• руководство по регистрации профилей защиты;

• положение по организации разработки, испытаний, производства и эксплуатации безопасных информационных технологий;

• методология (типовые методики) оценки по Общим критериям.

• Указанный пакет документов, наряду с собственно профилями защиты, должен составить базу для совершенствования системы нормативнометодических документов по безопасности информационных технологий.

–  –  –

Необходимо отметить, что к настоящему времени в странах, участвующих в Соглашении по Общим критериям (прежде всего, в США, Великобритании, Франции и др.), разработано уже несколько десятков профилей защиты для различных типов продуктов ИТ: систем управления доступом, операционных систем, систем управления базами данных, межсетевых экранов, компонентов инфраструктуры управления ключами, смарт-карт и др. Часть из них прошла экспертизу и включена в национальные реестры. Формируется международный реестр профилей защиты.

Разработка и ввод в действие в России пакета нормативных документов на основе Общих критериев дадут возможность:

1. Выйти на современный уровень критериальной базы оценки безопасности информационных технологий.

2. Создать новое поколение межведомственных нормативно-методических документов по оценке безопасности информационных технологий на единой основе.

3. Ускорить разработку функциональных стандартов по базовым видам информационных технологий на основе гармонизации с уже разработанными в мире профилями защиты.

4. Обеспечить взаимное признание сертификатов для коммерческих продуктов и сэкономить тем самым значительные финансовые и материальные средства.

Следует особо отметить, что на данном этапе разрабатываемый пакет документов не заменяет, а дополняет существующие нормативно-методические документы. Учитывая то, что исходными критериями для ОК (в частности) и для РД Гостехкомиссии России для СВТ и АС (в основном) была Оранжевая книга и ее интерпретации, процесс внедрения новой нормативной базы должен объективно носить не революционный, а эволюционный характер и потребуется определенный период на ее освоение и апробацию. Но переход на методологическую основу Общих критериев является наиболее быстрым, дешевым и эффективным путем совершенствования российской нормативной базы в области безопасности информационных технологий.

Литература

1. Д.П.Зегжда, А.М.Ивашко. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000. 452 с., ил.

2. В.В.Липаев. Стандарты на страже безопасности информационных систем. –PC WEEC/RE, № 30, 22 августа 2000.

3. М.Т.Кобзарь, А.П.Трубачев. Концептуальные основы совершенствования нормативной базы оценки безопасности информационных технологий в России.

МИФИ. ж. “Безопасность информационных технологий”, № 4, 2000.

4. ISO/IEC 15408-1: 1999 “Information technology - Security techniques Evaluation criteria for IT security - Part 1: Introduction and general model”.

5. ISO/IEC 15408-2: 1999 “Information technology - Security techniques Evaluation criteria for IT security - Part 2: Security functional requirements”.

6. ISO/IEC 15408-3: 1999 “Information technology - Security techniques Evaluation criteria for IT security - Part 3: Security assurance requirements”.

7. Common Methodology for Information Technology Security Evaluation, CEMPart 1: Introduction and general model, Version 0.6, 97/01/11.

8. Common Methodology for Information Technology Security Evaluation, CEMPart 2: Evaluation Methodology, Version 1.0, August 1999.

МОНИТОРИНГ УГРОЗ КОМПЬЮТЕРНОГО

НАПАДЕНИЯ НА ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ

Корнеев В.В.

Место динамического мониторинга в программно-аппаратной платформе Обеспечение информационной безопасности служит одной из составных частей управления системой, и для пользователя не важно получил он отказ в обслуживании или искажение данных в результате реализации угрозы компьютерного нападения, отказа оборудования или ошибки в программе.

Опять же, после обнаружения атаки необходимо принять меры для предотвращения продолжения атаки и восстановления работоспособного состояния, что требует управления системой.

В рамках концепции открытых систем имеется и быстро развивается несколько интегрированных систем управления, таких как HP OpenView, Solstice SunNet Manager, Unicenter TNG, базирующихся на модели управления, предложенной Международной Организацией по Стандартизации (ISO). Согласно этой модели система управления призвана решать задачи 5 типов (каждый тип содержит множество различных подзадач):

1. Управление эффективностью (сбор и анализ информации об эффективности использования ресурсов по параметрам, задаваемым администратором; цель – выявление причин недостаточной производительности и др.).

2. Управление конфигурацией (сбор и анализ информации о состоянии аппаратных и программных элементов системы, управление работой различных конфигураций аппаратных средств и разных версий программного обеспечения;

цель – обеспечение совместимости и нейтрализация эксплуатационных отклонений и погрешностей для поддержания надежной работы).

3. Управление использованием ресурсов (измерение параметров использования системы индивидуальными и групповыми пользователями и выделение ресурсов для них; цель – рациональное предоставление ресурсов, как с точки зрения системы, так и с точки зрения пользователя).

4. Управление неисправностями (определение симптомов неисправности, фиксация, изоляция неисправности путем реконфигурации системы, уведомление пользователей, и автоматическое устранение проблем в системе (в пределах возможного), возникающих вследствие сбоев и отказов, устранение неисправности, проверка устранения неисправности во всех важных подсистемах; цель – обеспечение отказоустойчивости и непрерывности обслуживания).

5. Управление защитой данных (контроль доступа к ресурсам в соответствии с политикой безопасности; цель – реализация политики безопасности).

Интегрированные системы управления, а также операционные системы семейства Unix, трансляторы и другое общесистемное программное обеспечение имеют ставший по существу стандартом уровень функциональности и интерфейсов прикладного программирования, который воспринимается пользователями как комфортный. Создание эквивалентной по функциональности и интерфейсам среды прикладного программирования из продуктов отечественной разработки для отечественных пользователей представляется не реальным. Поэтому необходимо создавать продукты для обеспечения информационной безопасности в рамках концепции открытых систем. Эти продукты должны осуществлять интеллектуальный контроль за программно-аппаратными платформами, на которых функционируют прикладные информационно-телекоммуникационные системы.

Место динамического мониторинга в реализации политики безопасности Система динамического мониторинга дополняет такие традиционные защитные механизмы, как идентификация/аутентификация и разграничение доступа.

Подобное дополнение необходимо по следующим причинам:

- во-первых, существующие средства разграничения доступа не способны реализовать все требования политики безопасности, если последние имеют более сложный вид, чем разрешение/запрет атомарных операций с ресурсами информационной системы. Развитая политика безопасности может, например, накладывать ограничения на суммарный объем прочитанной пользователем информации, запрещать доступ к ресурсу В, если ранее имел место доступ к ресурсу А, и т.п.;

- во-вторых, в самих защитных механизмах сети могут быть ошибки и уязвимости, поэтому помимо внедрения, пусть даже самых эффективных защитных механизмов, приходится заботиться и об обнаружении фактов преодоления внедренных в систему средств защиты;

- в третьих, в процессе эксплуатации защитных механизмов пользователи могут допускать нарушения правил их эксплуатации, приводящие к возможности нарушения политики безопасности.

Классификация систем динамического мониторинга Системы динамического мониторинга могут быть классифицированы по известным в литературе признакам:

По методу обнаружения. Если для обнаружения атаки система динамического мониторинга использует информацию о ранее известных атаках, то она относится к системам, основанным на знаниях. Если для обнаружения атаки система динамического мониторинга использует информацию о нормальном поведении системы, в которой осуществляется мониторинг, то система динамического мониторинга относится к системам, основанным на поведении.

По поведению при обнаружении атаки. Если система динамического мониторинга активно реагирует на атаку, исправляя последствия атаки, либо прекращая обслуживание, то система называется активной. Если система динамического мониторинга только генерирует сигнал тревоги, то она относится к пассивным.

По источнику данных для аудита. Система динамического мониторинга относится к хостовым, если использует данные из log файлов, или сетевым, если анализирует пакеты, или комбинированным – при использовании log файлов и пакетов.

По типу функционирования. Системы динамического мониторинга непрерывного действия, работающие в реальном времени, или периодически активизируемые.

По методу принятия решения. Методы решения задач распознавания атак могут быть классифицированы на лингвистические (синтаксические, структурные) и геометрические. Под атакой понимается некоторое подмножество состояний объектов системы. В качестве объектов выступают, например, поля записей в базах данных, поля в принятых пакетах, векторы прерываний и так далее. При этом из пакетов может выделяться содержимое разных сетевых уровней, производиться дефрагментация пакетов для получения возможности анализа их полного содержимого и реконструкции потоков пакетов для получения возможности учета информации о развитии атаки.

Принятие решения о том, какие состояния считать атакой, относится к задачам управления и предполагает определение множества признаков объектов, установление шкал и измерение у объектов значений этих признаков, построение решающих правил распознавания классов состояний объектов по векторам признаков, представляющим эти состояния.

Лингвистические методы используют в качестве признаков некоторые заранее определенные непроизводные (исходные) элементы. Состояния объектов представляются посредством иерархической структуры, конструируемой на базе непроизводных элементов. Грамматика задания состояний содержит конечное число непроизводных элементов, правил подстановки и переменных. В лингвистических методах используется весь арсенал формальных языков и грамматик. Лингвистические методы применяются, например, при сигнатурном анализе.

В геометрических методах состояния объектов представляются точками в многомерном пространстве признаков, число измерений которого равно числу признаков, различаемых у объектов. Ярким представителем этих методов служат пороговые решающие правила, относящие к разным классам состояния, в которых значение некоторого признака больше-равно или меньше заданного порога. Геометрические методы, в свою очередь, могут быть классифицированы:

по априорной информации (полностью определенные, параметрические или непараметрические);

по используемым моделям (детерминированные или вероятностные).

Например, в этой классификации нейронные сети относятся к параметрическим детерминированным методам, в которых, в отличие от полностью определенных, не заданы разделяющие гиперплоскости и эталоны классов, а количество и положение гиперплоскостей и эталонов классов формируется на базе обучающих примеров, путем определения соответствующих значений весовых коэффициентов, выступающих в роли параметров.

Системы динамического мониторинга должны удовлетворять следующим требованиям:

Полнота обнаружения атак. Пропуск даже одного сетевого пакета может дать злоумышленнику шанс на успешную атаку.

Высокая производительность и масштабируемость. Если известно, что система динамического мониторинга обладает недостаточной производительностью, она может стать объектом атаки на доступность, на фоне которой будут развиваться другие виды нападения. Это требует от системы динамического мониторинга очень высокого качества реализации, мощной аппаратной поддержки. Если учесть, что защищаемые сервисы находятся в постоянном развитии, то станет понятно, что требование производительности одновременно является и требованием масштабируемости.

Минимум ложных тревог. В абсолютном выражении допустимо не более одной ложной тревоги в час (лучше, если их будет еще на порядок меньше). При интенсивных потоках данных между сервисами и их клиентами подобное требование оказывается весьма жестким. Пусть, например, в секунду по контролируемому каналу проходит 1000 пакетов. За час пакетов будет 3 600 000.

Можно предположить, что почти все они не являются злоумышленными. И только один раз система динамического мониторинга имеет право принять "своего" за "чужого", то есть вероятность ложной тревоги должна иметь порядок не более 10-7.

Умение объяснять причину тревоги. Выполнение этого требования, вопервых, помогает отличить обоснованную тревогу от ложной, во-вторых, помогает определить первопричину инцидента, что важно для оценки его последствий и недопущения повторных нарушений. Даже если реагирование на нарушение производится в автоматическом режиме, должна оставаться возможность последующего разбора ситуации специалистами.

Интеграция с системой управления и другими сервисами безопасности.

Интеграция с системой управления имеет две стороны. Во-первых, сами средства динамического мониторинга должны управляться (устанавливаться, конфигурироваться, контролироваться) наравне с другими сервисами. Вовторых, динамический мониторинг может (и должен) поставлять данные в общую базу данных управления. Интеграция с сервисами безопасности необходима как для лучшего анализа ситуации (например, с привлечением средств контроля целостности), так и для оперативного реагирования на нарушения (средствами приложений, операционных систем или межсетевых экранов).

Наличие технической возможности удаленного мониторинга информационной системы. Такая возможность, несмотря на ее потенциальную уязвимость, вполне оправдана, поскольку большинство организаций не располагает квалифицированными специалистами по информационной безопасности во всех пунктах распределенной информационнотелекоммуникационной системы.

Стандарты в области динамического мониторинга

1. Унификация форматов данных и протоколов обмена данными Для развития работ в области обнаружения атак DARPA создало рабочую группу CIDF (Common Intrusion-Detection Framework). Цель этой группы – координация проектов с целью унификации форматов данных и протоколов обмена данными между средствами, разрабатываемыми в разных проектах.

Выделены группы модулей в соответствии с их ролью в системах обнаружения атак (СОА). Определены интерфейсы между модулями. CIDF вырабатывает Internet Engineering Task Force (IETF) с целью сделать свою работы стандартом для сети Internet.

CIDF выделяет 4 группы модулей. Модули взаимодействуют посредством объектов gidos (generalized intrusion-detection object), представленных в стандартизованном формате s-expression. Gidos переносят информацию между модулями. С семантической точки зрения, gidos представляют либо событие аудита, которое произошло в системе, либо результат анализа события аудита.

Четыре типа модулей следующие:

Событийные модули (Event boxes, сокращенно E-boxes) вырабатывают события, которые обрабатываются СОА. E-boxes протекают на системе, находящейся под наблюдением, и делают доступными происходящие в системе события всем модулям СОА. Роль E-boxes состоит в выдаче информации о событиях в стандартизованной форме gidos.

Анализирующие модули (Analysis boxes, сокращенно A-boxes) обрабатывают события от E-boxes и/или других A-boxes и выдают сигнал об атаке. Важно подчеркнуть, что возможно построение иерархической схемы принятия решения об атаке, например, на основании заключения нескольких A-boxes и наличия определенных событий.

Базы данных (Database boxes, сокращенно D-boxes) содержат архив gidos.

Например, в D-box можно запомнить события и сигналы об атаках. Каждый модуль D-box может работать только с определенным модулем A-box, который он поддерживает.

Реагирующие модули (Response boxes, сокращенно R-boxes) вырабатывают защитные действия в соответствии с поступившим сигналом об атаке. Многие современные атаки длятся секунды или даже доли секунды, поэтому включение в процесс реагирования человека часто вносит недопустимо большую задержку.

Ответные меры должны быть в максимально возможной степени автоматизированы, иначе формирование адекватного ответа во многом теряет смысл. Автоматизация нужна еще и по той причине, что далеко не во всех организациях администраторы безопасности обладают достаточной квалификацией для адекватного реагирования на идентифицированные атакующие информационные воздействия.

2. Проект стандарта ГОСТ Р ИСО/МЭК 15408 «Информационная технология.

Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий»

Этот стандарт предусматривает класс функциональных требований FAU: аудит безопасности.

Аудит безопасности включает распознавание, запись, хранение и анализ информации, связанной с действиями, относящимися к безопасности (например, действиями, контролируемыми политикой безопасности объекта оценки).

Аудит безопасности декомпозируется на следующие компоненты:

• Автоматическая реакция аудита безопасности

• Генерация данных аудита безопасности

• Анализ аудита безопасности

• Просмотр аудита безопасности

• Выбор событий аудита безопасности

• Хранение событий аудита безопасности Построение систем динамического мониторинга Возможность создания систем динамического мониторинга открывается в рамках мультиагентных систем. Агенты - это программные модули, накапливающие информацию об устройстве, в котором они установлены.

Агенты хранят эту информацию в специальной базе данных и, по мере необходимости, передают ее управляющим объектам с помощью протокола управления. Эти базы данных содержат сведения и управляющую информацию для каждого устройства системы. Агенты берут информацию из этих баз, совершают на основе этой информации предписанные действия и, возможно, записывают результаты своих действий в те же базы. В роли таких баз могут выступать, например, База Данных Управляющей Информации (MIB Management Information Base) в случае использования протокола SNMP (Simple Network Management Protocol). Группа DMTF (Distributed Management Task Force) разработала общую информационную модель CIM (Common Information Model), позволяющую отображать форматы CMIP (Common Management Information Protocol), COM (Component Object Model), CORBA (Common Object Request Broker Architecture), SMNP и другие в произвольный фирменный формат данных, что позволяет интегрировать базы данных разных форматов в одной системе управления.

В настоящее время получены результаты [1, 2], позволяющие сделать заключение о возможности создания нейросетевой системы, которая может, как самостоятельно выявлять атаки на информационно-телекоммуникационные системы, так и служить средством контроля функционирования коммерческих интегрированных систем управления.

Литература

1. Корнеев В.В., Масалович А.И., Савельева Е.В., Шашаев А.Е. Распознавание программных модулей и обнаружение несанкционированных действий с применением аппарата нейросетей. Информационные технологии. № 10, 1997

2. Корнеев В.В., Сажин С.В. Система контроля за функционированием компьютеров и компьютерных сетей на основе применения нейронных сетей.

Нейрокомпьютеры: разработка и применение, № 1, 2000

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ

СОПОСТАВЛЕНИЯ ТЕКСТОВ

Корольков Ю.Д.

Задачи сопоставления (идентификации) текстов часто возникают при передаче и защите информации в сети, при анализе последовательностей символов в криптологии, геологии, биоинформатике. Естественно, в разных случаях условия и требования в таких задачах могут существенно отличаться, поэтому невозможно говорить о каком-то едином подходе к сопоставлению текстов. В работе предложена математическая модель, в рамках которой дается одна из возможных постановок задачи сопоставления текстов и ее решения. Эта модель использует алгебрологические объекты и методы, которые автор разрабатывает в течение ряда лет [1, 2], там же приведены более подробно обоснования и ссылки.

Модель состоит из следующих частей:

• тексты как линейные порядки и их морфизмы;

• согласованные системы частичных изоморфизмов;

• эквивалентные системы уравнений в свободной полугруппе;

• числовые характеристики полученных сопоставлений;

• алгоритмические вопросы.

Под текстами мы будем понимать линейно упорядоченные последовательности символов или слов некоторого фиксированного алфавита. Разрешение на включение слов целиком может оказаться полезным: заменяя слова их именами, можно разным словам давать одинаковые имена для учета синонимов. С другой стороны, символы любого алфавита все равно будут словами в некотором машинном алфавите.

Основой сопоставления служат частичные изоморфизмы линейных порядков с учетов равенства символов. Тем самым перестановки (инверсии) символов приводят к несопоставимым текстам. Оценкой качества частичного изоморфизма для двух текстов может служить его максимальность или его мощность.

Для сопоставления нескольких текстов кажется естественным брать системы всех попарных частичных изоморфизмов. Но для наших целей годятся не любые такие системы. Например, необходимо потребовать наличия свойства транзитивности: если вхождение символа a в первый текст сопоставляется вхождению этого же символа во второй текст, обозначим a1-a2, и еще имеем a2a3, то должно быть и a1-a3 по третьему изоморфизму. Но и этого недостаточно.

ОПРЕДЕЛЕНИЕ 1. Пусть имеется группа текстов и транзитивная система попарных частичных изоморфизмов. Будем называть слоем транзитивное замыкание каждого вхождения символа. Возможны слои из одного вхождения символа.

Следующим естественным требованием является отсутствие пересечений слоев дважды с одним текстом для выполнения свойства однозначности.

Рассмотрим еще в качестве примера три текста (ab), (ca), (bc) с очевидными сопоставлениями всех вхождений одинаковых символов. Пересечений слоев нет, но косвенно нарушен линейный порядок: с одной стороны a левее b и правее c, с другой стороны, c правее b, некоторое противоречие. Поэтому в данном примере надо бы один из слоев удалить из системы, то есть взять не максимальную систему изоморфизмов.

ОПРЕДЕЛЕНИЕ 2. Назовем систему попарных частичных изоморфизмов для группы текстов согласованной, если она получена следующим образом. Пусть имеется дополнительный текст, который будем называть универсальным текстом для этой группы, и пусть зафиксированы изоморфные вложения всех текстов группы в универсальный текст. Тогда попарные частичные изоморфизмы текстов заданной группы получаются как попарные произведения изоморфного вложения одного текста в универсальный текст и обратного вложению другого текста.

Универсальные слова существуют для любых групп текстов, например, конкатенация всех текстов группы будет универсальной. Но следует стремиться найти минимальные универсальные слова, которым будет соответствовать максимальные в нашей модели групповые соответствия текстов. Для нашего примера с текстами ab, ca, bc одним из универсальных слов будет cabc.

Согласованные системы, очевидно, удовлетворяют всем выше перечисленным требованиям. Можно даже показать, что согласованность системы эквивалентна этому набору требований. Более того, согласованность эквивалентна планарности слоев, если тексты расположить на плоскости параллельно.

Доказательства этих фактов мы здесь опустим.

Для поиска согласованных систем частичных изоморфизмов построим систему уравнений в свободной полугруппе следующим образом. Свободными образующими полугруппы являются символы того же алфавита, что и для текстов. Каждому тексту tk,1tk,2…tk,i сопоставим слово xk,1tk,1xk,2tk,2…tk,ixk,i+1 путем внедрения разных символов переменных. Система уравнений получается приравниванием всех этих новых слов.

ТЕОРЕМА 1. Для любой группы текстов существует взаимно-однозначное соответствие между согласованными системами частичных изоморфизмов и решениями системы уравнений в свободной полугруппе, причем минимальным решениям соответствуют максимальные системы (минимальные универсальные слова) и наоборот.

Доказательство. Универсальное слово для группы текстов получается из любого слова xk,1tk,1xk,2tk,2…tk,ixk,i+1 подстановкой вместо символов переменных решения системы уравнений с очевидными вложениями в него текстов группы. Если же задано универсальное слово и система вложений текстов в него, то решение системы уравнений получается из недостающих в каждом отдельном тексте букв для более длинного универсального слова. Соотношения размеров получаются тоже просто.

Для каждой согласованной системы частичных изоморфизмов введем числовую характеристику S как сумму всех слагаемых вида (i-1)Ni, где Ni есть количество слоев мощности i. Эта характеристика служит обобщением мощности одного частичного изоморфизма на случай системы изоморфизмов.

ТЕОРЕМА 2. Решение с минимальной длиной R системы уравнений в свободной полугруппе порождает согласованную систему частичных изоморфизмов T с максимальным значением суммы S.

Доказательство. Рассмотрим более общую задачу. Пусть мы имеем систему непересекающихся множеств P1, …, Pr и пусть P есть объединение всех Pi.

Системой слоев M = {M1,..., Mk} на P назовем произвольное разбиение P на непустые непересекающиеся подмножества Mj.

Простым преобразованием системы M назовем перенос одного элемента из одного из слоев Mj в другой слой Mp, после этого преобразования снова получается система слоев. Кроме того, потребуем, чтобы слой Mj не был одноэлементным. При простом преобразовании число слоев не меняется.

Назовем две системы слоев L и M эквивалентными, если от одной к другой можно перейти конечным числом простых преобразований ЛЕММА. Эквивалентные системы слоев M и L имеют равные суммы S(M) = S(L).

Доказательство леммы. При простом преобразовании перенос элемента из слоя Mj, содержащего i элементов, в слой Mp, содержащий q элементов, приводит к изменению характеристик Ni (уменьшается на 1), Ni-1 (увеличивается на 1), Nq (уменьшается на 1), Nq+1 (увеличивается на 1). Это происходит из-за того, что слой Mj переходит из разряда i-слоев в разряд (i-1)-слоев, а слой Mp переходит из q-слоев в (q+1)-слои. Другие показатели Nk в сумме S не изменятся. Поэтому S(L) =... (i-1)(Ni-1+1)+i (Ni-1)+q(Nq-1)+ (q+1)(Nq+1+1) = S(M)+(i-1)-i+(-q)+(q+1) = S(M), где все Nm - показатели для M.

Продолжая доказательство теоремы, заметим, что разные системы слоев для P с одинаковым числом слоев эквивалентны. Поэтому их суммы S равны. Если же мы уменьшаем число слоев на единицу, а это можно сделать, перенося последний элемент из некоторого слоя Mj в другой слой Mp с q - элементами, сумма S увеличится на 1. Это произойдет, поскольку слагаемые с индексами i = 1 и i = 0 в сумме S отсутствуют, а слагаемые (-q)+(q+1) дают увеличение на 1.

Для завершения доказательства теоремы 2 осталось заметить, что для минимального решения R число слоев у соответствующей согласованной системы частичных изоморфизмов совпадает с длиной решения R.

Таким образом, мы свели задачу нахождения максимальных согласованных систем частичных изоморфизмов для группы текстов к поиску минимальных решений довольно простых систем уравнений в свободной полугруппе. Общие алгоритмы достаточно полно описаны в работе [3]. Естественно, хотя в системе уравнений каждая переменная входит лишь один раз и число переменных относительно невелико, сложность общих алгоритмов высока. Но в частных случаях могут существовать быстрые алгоритмы. Например, если предположить, что в группе текстов для каждой пары текстов либо есть заведомо «длинные» совпадения, либо совпадения чисто случайны, то можно построить алгоритмы полиномиальной сложности для решения этой задачи.



Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 21 |

Похожие работы:

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Самарский государственный технический университет» УТВЕРЖДАЮ Проректор по учебной работе Деморецкий Д.А. ““ _2015 г. м.п. РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ Б1.В.ОД.1 Биологический мониторинг 20.04.01 Техносферная безопасность Направление подготовки магистр Квалификация выпускника Мониторинг территорий с высокой антропогенной Профиль...»

«Министерство образования и науки РФ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Петрозаводский государственный университет» Кольский филиал РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ «Радиационная безопасность атомных электростанций» Направление подготовки 16.03.01 Техническая физика Квалификация (степень) выпускника бакалавр Профиль подготовки бакалавра/магистра Теплофизика Форма обучения очная Выпускающая кафедра теплофизики Кафедра-разработчик...»

«Адатпа Осы дипломды жоба газды абсорбциялы рату технологиялы дірісіні автоматтандырылан басару жйесін Unisim Design жне Master Scada бадарлама ру орталары кмегімен жасауына арналан. Жобаны жзеге асыру масатымен газды рату технологиясыны мселесі арастырылды, автоматтандыру слбасы жасалынды, еркін бадарламаланатын логикалы контроллер жне техникалы лшеу ралдары тадалды, SCADA-жйесі жасалынды. міртіршілік аупсіздігі жне технико–экономикалы негіздеу мселелері арастырылды. Аннотация Данный дипломный...»

«1. Цели подготовки Важнейшей компонентой социально-экономических систем являются агроэкосистемы, значение которых определяется на уровне качества жизнеобеспечения, выживаемости и безопасности существования регионов и государства в целом. В процессе эксплуатации агроэкосистем ведущее место занимает задача рационального управления их состоянием с целью повышения биопродуктивности культур и экономической эффективности сельскохозяйственного производства. Одновременно с этим необходимо добиваться...»

«СЛЕДУЮЩЕЕ ОТНОСИТСЯ К ТОВАРАМ И СОПУТСТВУЮЩИМ УСЛУГАМ, КОТОРЫЕ НЕОБХОДИМО ЗАКУПИТЬ ПОСРЕДСТВОМ ПРОВЕДЕНИЯ ТОРГОВ, ДЛЯ ПРОЕКТА, ФИНАНСИРУЕМОГО ПО КОМПЛЕКСНОЙ (СВОДНОЙ) ПРОГРАММЕ ПОВЫШЕНИЯ БЕЗОПАСНОСТИ ЭНЕРГОБЛОКОВ АТОМНЫХ ЭЛЕКТРОСТАНЦИЙ, КОТОРЫЙ КОНТРОЛИРУЕТСЯ ЕВРОПЕЙСКИМ БАНКОМ РЕКОНСТРУКЦИИ И РАЗВИТИЯ (ЕБРР). ПОТЕНЦИАЛЬНЫЕ УЧАСТНИКИ ТОРГОВ, ЖЕЛАЮЩИЕ ПОЛУЧИТЬ ДОПОЛНИТЕЛЬНУЮ ИНФОРМАЦИЮ ПО УКАЗАННЫМ ЗАКУПКАМ ИЛИ В ЦЕЛОМ ПО ПРОЕКТУ, ДОЛЖНЫ ОБРАЩАТЬСЯ В ГРУППУ УПРАВЛЕНИЯ ПРОЕКТОМ (ГУП), А НЕ В...»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Природная и техносферная безопасность» РАБОЧАЯ ПРОГРАММА по дисциплине Б.2.2.3 «Органическая химия» направления подготовки (20.03.01) 280700.62 «Техносферная безопасность» Профиль «Безопасность жизнедеятельности в техносфере» форма обучения – заочная курс – 3 семестр – 6 зачетных единиц – 4 академических часов – 144, в том числе:...»

«ЛИСТ СОГЛАСОВАНИЯ от 20.06.2015 Рег. номер: 2305-1 (09.06.2015) Дисциплина: Электронно-цифровая подпись в системах защищенного документооборота Учебный план: 10.03.01 Информационная безопасность/4 года ОДО Вид УМК: Электронное издание Инициатор: Бажин Константин Алексеевич Автор: Бажин Константин Алексеевич Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.03.2015 УМК: Протокол №6 заседания УМК: Дата Дата Результат Согласующие ФИО...»

«Адатпа Осы дипломды жоба газды абсорбциялы рату технологиялы дірісіні автоматтандырылан басару жйесін Unisim Design жне Master Scada бадарлама ру орталары кмегімен жасауына арналан. Жобаны жзеге асыру масатымен газды рату технологиясыны мселесі арастырылды, автоматтандыру слбасы жасалынды, еркін бадарламаланатын логикалы контроллер жне техникалы лшеу ралдары тадалды, SCADA-жйесі жасалынды. міртіршілік аупсіздігі жне технико–экономикалы негіздеу мселелері арастырылды. Аннотация Данный дипломный...»

«Доклад NTI ОКТЯБРЬ 2015 г.Рост ядерной опасности: оценка риска использования ядерного оружия в Евро-Атлантическом регионе КРАТКОЕ СОДЕРЖАНИЕ Риск использования ядерного оружия в Евро-Атлантическом регионе возрастает, и сегодня он выше, чем когда-либо со времен окончания холодной войны. Ведущие эксперты в области безопасности из США, России и Европы отмечают факторы, наиболее способствующие росту риска. Роберт Е. Берлс мл. (Robert E. Berls Jr.) и Леон Ратз (Leon Ratz) Роберт Е. Берлс мл. (Robert...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ДОКЛАД о результатах и основных направлениях деятельности Министерства образования и науки Российской Федерации на 2014-2016 годы Москва, 201 Оглавление Введение 1. Основные результаты деятельности Министерства образования и науки Российской Федерации в 2012 году 1.1. Решение общеминистерских задач 1.2. Бюджетная политика Минобрнауки России 1.3. Политика в сфере образования 1.3.1. Развитие системы дошкольного образования 1.3.2. Развитие...»

«НАУЧНО-ПРАКТИЧЕСКИЕ КОНФЕРЕНЦИИ, организованные на базе ФКУ НПО «СТиС» МВД России 25 апреля 2012 года Место проведения: Москва ФКУ «НПО «СПЕЦТЕХНИКА И СВЯЗЬ» МВД РОССИИ Задача конференции Формирование прозрачной и открытой системы выбора поставщиков, производителей нелетальных спецсредств и комплектующих к ним. На конференции проведен обмен опытом между предприятиями отрасли и руководителями служб материальнотехнического обеспечения силовых структур и охранных предприятий. Особую актуальность...»

«Муниципальное бюджетное образовательное учреждение Сапожковская средняя общеобразовательная школа № 1 имени Героя России Тучина А.И. Сапожковского муниципального района Рязанской области СОГЛАСОВАНО УТВЕРЖДАЮ Зам. директора по учебной работе Директор школы О.Ю. Артемова _В.В. Аксенов Приказ №_ от «_»2014 г. РАБОЧАЯ ПРОГРАММА по учебному предмету «Основы безопасности жизнедеятельности» 8 класс Рассмотрено на заседании педагогического совета школы протокол № _ от «_»_ 2014 г Составитель: Краснов...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего образования «Московский государственный лингвистический университет» Евразийский лингвистический институт в г. Иркутске (филиал) АННОТАЦИЯ РАБОЧЕЙ ПРОГРАММЫ ДИСЦИПЛИНЫ Б1.В.ОД.4 Теоретический курс английского языка (индекс и наименование дисциплины по учебному плану) Направление подготовки/специальность 44.03.05 Педагогическое образование(с двумя профилями подготовки)...»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Природная и техносферная безопасность» РАБОЧАЯ ПРОГРАММА по дисциплине Б.3.3.6.1 «Безопасность труда» направления подготовки (20.03.01) 280700.62 «Техносферная безопасность» Профиль «Безопасность жизнедеятельности в техносфере» форма обучения – заочная курс – 4 семестр – 8 зачетных единиц – 3 всего часов – 108 в том числе: лекции...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ РОССИЙСКИЙ ФОНД ФУНДАМЕНТАЛЬНЫХ ИССЛЕДОВАНИЙ Федеральное государственное автономное образовательное учреждение высшего образования Южный федеральный университет Академия государственной противопожарной службы МЧС России Группа компаний «Промышленная безопасность», г. Москва Управление защиты от чрезвычайных ситуаций населения и территории города Таганрога МАТЕРИАЛЫ ВСЕРОССИЙСКОЙ КОНФЕРЕНЦИИ И ШКОЛЫ ДЛЯ МОЛОДЫХ УЧЕНЫХ «Системы обеспечения...»

«Министерство транспорта Российской Федерации Федеральное агентство морского и речного транспорта Уважаемые коллеги! В прошедшем году в рамках реализации государственной программы «Развитие транспортной системы» продолжалось комплексное развитие инфраструктуры морского и внутреннего водного транспорта: вводились новые мощности, строились новые суда государственного назначения и торгового флота, проводились мероприятия по совершенствованию системы обеспечения безопасности мореплавания и...»

«БУДУЩЕЕ, КОТОРОЕ МЫ ХОТИМ НАЦИОНАЛЬНЫЕ КОНСУЛЬТАЦИИ В КАЗАХСТАНЕ ПО ПРОГРАММЕ РАЗВИТИЯ НА ПЕРИОД ПОСЛЕ 2015 г. МАЙ 2013 ГОДА Страновая команда ООН в Казахстане Содержание Благодарность...3 Введение Уроки, полученные в Казахстане Предварительные результаты национальных консультаций Экологическая устойчивость Региональная безопасность...10 Развитие инфраструктуры Эффективное управление Здоровье и здравоохранение Развитие сельских регионов Демографические вызовы Занятость и достойный труд Молодежь...»

«Центральная Азия Стратегический подход к построению мира Июль 2006 г. Understanding conict. Building peace. International Alert – независимая неправительственная организация, деятельность которой направлена на построение справедливого и устойчивого мира. Своими инициативами она стремится идентифицировать и устранить первопричины конфликтов в разных регионах мира. Для этого она сотрудничает с организациями-партнерами в регионе Великих Озер в Африке, Западной Африке, Южной Америке, Юго-восточной...»

«Service Training Программа самообучения 541 Системы контроля давления в шинах 201 Устройство и принцип действия Как часто вы проверяете давление в шинах своего автомобиля? Ответ: как и многие водители, пожалуй, довольно редко или только, например, перед дальними поездками в отпуск или если потеря давления в шине становится заметной. Но оценить давление в шинах «на глаз» весьма непросто, особенно если шины низкопрофильные. Однако недостаточный контроль давления в шинах может повлиять на...»

«Минский университет управления «УТВЕРЖДАЮ» Ректор Минского университета управления _ Н.В. Суша 2014 г. Регистрационный № УД-_/р. Защита населения и объектов от чрезвычайных ситуаций. Радиационная безопасность. Учебная программа учреждения высшего образования по учебной дисциплине для специальности 1-24 01 02 правоведение Факультет Коммуникаций и права Кафедра Истории и теории права Курс (курсы) 2 Семестр (семестры) 3 Лекции Экзамен 24 нет Практические (семинарские) занятия Зачет Лабораторные...»







 
2016 www.programma.x-pdf.ru - «Бесплатная электронная библиотека - Учебные, рабочие программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.