WWW.PROGRAMMA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Учебные и рабочие программы
 

Pages:     | 1 |   ...   | 4 | 5 || 7 | 8 |   ...   | 21 |

«IV ЕЖЕГОДНАЯ КОНФЕРЕНЦИЯ «Построение стратегического общества через образование и науку» ВЛИЯНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ НА НАЦИОНАЛЬНУЮ БЕЗОПАСНОСТЬ Москва 25-27 июня 2001 г. ...»

-- [ Страница 6 ] --

Построенная модель является довольно простой и может не удовлетворять дополнительным требованиям в тех или иных вариантах задач сопоставления.

Далее мы приведем расширенную модель, для которой первая служит лишь частным случаем.

Под моделью далее мы будем понимать алгебраическую систему - множество элементов с заданными на нем операциями и отношениями, и обозначать как A = A,, где A - множество, а - сигнатура. В нашем случае без ограничения общности можно считать, что сигнатура конечна и содержит лишь предикатные символы. Теорией первого порядка Th(A) алгебраической системы A = A, называется множество всех замкнутых формул узкого исчисления предикатов сигнатуры, истинных на A.

Здесь предлагается переложение идей известного метода конечных частичных изоморфизмов Ю.Л.Ершова [4, 5], использованного им для получения критерия элементарной эквивалентности моделей, на язык конечных деревьев для определения истинности формул. На этом пути также получаются критерии элементарной эквивалентности и разрешимости, поскольку наши преобразования основываются в конечном итоге на разработанном А.Д.Таймановым [6] методе перекидки.

Пусть для каждого n последовательность 1,..., s(n) состоит из всех атомных формул (то есть бескванторных и содержащих не более одного предикатного символа) сигнатуры, содержащих переменные из списка x1,..., xn. Ясно, что функция s(n) = s(n, ) рекурсивна.

Пусть формулы ni являются конъюнкциями всех формул j либо их отрицаний в произвольных сочетаниях, таких формул 2s(n). Если a1,..., an - элементы A, то истинна в точности одна из формул ni(a1,..., an).

Построим индуктивно систему вложенных помеченных деревьев Tn = Tn(A).

Элементами деревьев являются элементы A, ребра помечены формулами ni.

Общий фиктивный корень, лежащий на уровне 0, обозначим 0. Дерево Т0 состоит только из корня без ребер.

Пусть построено Tn-1. С каждой вершиной an-1,j уровня (n-1) - последнего в Tn-1 свяжем ребрами свой комплект вершин {ani}, представляющий все элементы A по одному. Будем называть такой комплект подуровнем. Если bn - элемент одного из новых подуровней уровня n и 0, b1,..., bn - корневая ветвь, то ребро, входящее в bn, помечаем той единственной формулой ni, что на модели A истинна ni(b1,..., bn).

Если ввести для деревьев функцию f(x) = " отец x", f(0) = f(0), то подуровень элемента b есть f -1(b).

Под изоморфизмом помеченных деревьев будем понимать изоморфизм деревьев при одинаковых метках на соответствующих ребрах. Для изоморфизма главных поддеревьев дерева Tn кроме этого потребуем дополнительно следующие условия: их корни должны принадлежать одному подуровню (f(x) = f(y)), и ребра, ведущие в эти корни, должны быть одинаково помечены.

Пусть дерево Pn получено из Tn следующей процедурой. Сначала из каждого класса изоморфных главных поддеревьев с корнями на последнем уровне (эти деревья - элементы подуровня последнего уровня, но с учетом входящих в них ребер) оставляем по одному. Полученное дерево обозначим Tn,n. Затем из каждого класса изоморфных главных поддеревьев с корнями на уровне (n-1) оставляем по одному и получаем Tn,n-1 и т.д. Дерево Pn = Tn,1.

Ясно, что из-за произвола выбора вершин и поддеревьев деревьев Pn может быть бесконечно много, но все они изоморфны как помеченные деревья. Но вовсе не всякое помеченное дерево, изоморфное Pn, может быть получено описанной процедурой из Tn, даже если все формулы-метки на ребрах будут истинными на элементах этого дерева. Кроме того, все Pn конечны и их размеры мажорируются подходящей рекурсивной функцией p(n) = p(n, ).

Через Kn обозначим дерево, полученное из Pn заменой элементов A в вершинах и формулах символами различных переменных. Деревья Kn используются вместо Pn в случаях, когда нежелательно расширение сигнатуры именами элементов A.

Пусть A и B - алгебраические системы одной сигнатуры.

ТЕОРЕМА 3. Th(A) = Th(B) (или A элементарно эквивалентна B) тогда и только тогда, когда для любого n помеченные деревья Kn(A) и Kn(B) изоморфны.

ТЕОРЕМА 4. Th(A) разрешима тогда и только тогда, когда существует эффективная процедура построения по n дерева Kn(A).

Перейдем к доказательству теорем 3 и 4.

По каждой формуле можно эффективно построить эквивалентную ей формулу в = Q1x1... Qnxn (x1,..., xn), где пренексной приведенной нормальной форме бескванторная есть дизъюнкция некоторых ni(x1,..., xn). Поэтому будем считать, что формулы из Th(A) имеют такой вид.

Введем понятие истинности замкнутой формулы на помеченном дереве.

Область действия квантора Q1 - первый уровень дерева (подуровень корня f Если зафиксирован элемент b1 первого подуровня, то область действия второго квантора Q2 есть f -1(b1), подуровень второго уровня, чьи элементы соединены ребрами с b1, и т. д.

Очевидно, что истинность формулы на A равносильна истинности на Tn.

Перекидкой [6] доказывается равносильность истинности на Tn и Pn, поскольку при построении Pn отбрасывались поддеревья, изоморфные одному из оставшихся. Так что доказана достаточность теорем 3 и 4.

Доказательство необходимости этих теорем следует из формульности типов изоморфизма деревьев Kn. Более точно, каждому помеченному дереву, имеющему n уровней, формулы на ребрах вида ni и не содержащему изоморфных поддеревьев (таких деревьев конечное число и их можно перебрать эффективно), однозначно сопоставляется замкнутая формула сигнатуры такая, что она истинна на модели A тогда и только тогда, когда соответствующее дерево есть Kn(A). Мы опустим приведение этих формул ввиду их громоздкости.

ОПРЕДЕЛЕНИЕ 3. Подсистема A системы B называется элементарной подсистемой, если для любой формулы (x1,..., xn) сигнатуры со свободными переменными x1,..., xn и для любых элементов a1,..., an из A формула (a1,..., an) истинна на модели A тогда и только тогда, когда она истинна на модели B.

ТЕОРЕМА 5. Если A - подсистема B, то система A является элементарной подсистемой системы B тогда и только тогда, когда каждое дерево Pn(A) является деревом Pn(B).

Доказательство. Из определения и из формульности деревьев Pn сразу следует необходимость теоремы 5. Докажем достаточность. Пусть в (a1,..., an) имеется k связанных переменных. Построим дерево Pn+k(A) так, чтобы одна из корневых ветвей имела вид 0, a1,..., an. Тогда это дерево будет и деревом Pn+k(B) по условию предложения 3. Так как истинность формулы на системе равносильна истинности на деревьях P, то теорема 5 доказана.

: A B переводит дерево Pn(A) в дерево ТЕОРЕМА 6. Любой изоморфизм Pn(B) при любом n.

Доказательство. Изоморфизм индуцирует изоморфизм деревьев Tn и Tn, где дерево Tn получено из Tn заменой каждого вхождения элементов aA на a.

Более того, дерево Tn есть дерево Tn(B). Поэтому можно проводить построение деревьев Pn(A) и Pn(B) параллельно для Tn и Tn. В итоге мы получим деревья Pn и Pn, изоморфные по построению.

ОПРЕДЕЛЕНИЕ 4. Дерево Dn, полученное из Tn(A) процедурой удаления изоморфных поддеревьев, но оставляя при этом, быть может, из каждого класса изоморфных поддеревьев более одного, называется полным для A.

Эквивалентность истинности формул на A и на полном дереве доказывается аналогично P-деревьям. Очевидно, что P-дерево является полным и что из конечного полного дерева эффективно извлекается P-дерево.

Приведем еще несколько утверждений без доказательства.

ТЕОРЕМА 7. Если A - подсистема B, то всякое Pn(A) можно пополнить до Pn(B).

ТЕОРЕМА 8. Для любого эпиморфизма : A B и любого n существуют такие конечные полные деревья Ln(A) и Mn(B), что Ln(A) = Mn(B).

ТЕОРЕМА 9. Произведение полных деревьев моделей A и B дает полное дерево прямого произведения AB.

СЛЕДСТВИЕ ([4]). Прямое произведение разрешимых моделей разрешимо.

Рассмотрим отдельно случай, когда изучается не вся теория Th(A), а ее ограничение замкнутыми формулами без кванторов всеобщности (-теория модели A). Как и выше, можно считать, что -формула имеет вид x1…xn (x1,..., xn), где бескванторная есть дизъюнкция некоторых ni(x1,..., xn), то есть ее бескванторная часть есть дизъюнкция конъюнкций атомных формул. Но формула такого вида эквивалентна дизъюнкции формул вида x1…xn ni(x1,..., xn).

Поэтому проверка истинности произвольной -формулы сводится к проверке истинности формул вида x1…xn ni(x1,..., xn), не содержащих дизъюнкций.

ОПРЕДЕЛЕНИЕ 5. Назовем n-универсальным словом модели A = (A, ) такой кортеж a1,..., am элементов из A, что в него изоморфно вкладывается любая последовательность из n элементов множества A с сохранением порядка (и сохранением истинности соответствующей формулы ni).

Очевидно, что универсальные слова всегда существуют и что разрешимость

-теории модели A эквивалентна существованию алгоритма, дающего по каждому n некоторое n-универсальное слово. В то же время наименьшая длина nуниверсальных слов как функция от n может служить определением сложности разрешимой -теории.

Таким образом, расширение первоначальной модели может происходить двумя способами: либо путем введения новых предикатов, либо путем перехода к более сложным формулам с переменами кванторов. Для каждой отдельной задачи вопрос решается индивидуально. Предложенный же математический аппарат предоставляет достаточно много возможностей для работы в рамках теорий первого порядка.

Литература

1. Корольков Ю.Д. Математические модели и алгоритмы на ветвящихся структурах. Иркутск: Изд-во Иркут. ун-та, 1994. 80 с.

2. Корольков Ю.Д. Математические модели качества программных средств.

Иркутск: Изд-во Иркут. ун-та, 1996. 160 с.

3. Хмелевский Ю.И. Уравнения в свободной полугруппе.// Труды Матем. ин-та им. В.А.Стеклова. М., 1971. Вып.27. С.3-284.

4. Ершов Ю.Л. Проблемы разрешимости и конструктивные модели. М., 1980.

416с.

5. Ершов Ю.Л. Определимость и вычислимость. Новосибирск, 1996. 286 с.

6. Тайманов А.Д. Характеристики аксиоматизируемых классов моделей// Алгебра и логика, 1962. Т.1, N4. С.5-32.

О ПОДХОДЕ К ОБОСНОВАНИЮ

КОРРЕКТНОСТИ ПРОЕКТИРОВАНИЯ

МОНИТОРА БЕЗОПАСНОСТИ

Кривонос Ф.В.

I Монитор доступа, или, по-другому, монитор обращений, – и это общепринято – является ядром системы защиты. Но в то время, как каждая функция безопасности (аутентификация, аудит и т.д.) может быть локализована вплоть до фрагментов двоичного кода во множестве всего кода защищаемой системы, монитор является, скорее, архитектурной характеристикой, а именно, - таким свойством всех функций защиты, которое обеспечивает перехват всех обращений D субъектов S к объектам O с запросом операций из W, перед тем, как операция будет разрешена или отвергнута D(S, O, W), где S – множество субъектов si (i I), O – множество объектов oj (j J), W – множество операций wk (k K), По-другому, монитор представляет собой периметр, первым встречающий запрос на всякую операцию (wk) перед ее возможным выполнением.

Главная задача монитора – контроль выполнения операции. Ошибка, то ли при проектировании, то ли при реализации может открыть «черный вход», через который могут выполняться несанкционированные запросы. Вопрос можно преднамеренно усложнить, если рассматривать тайные каналы. Монитор, в принципе, должен перехватывать запросы, которые влияют на изменение энтропии информации для субъекта. Но при такой широкой постановке вопроса вряд ли вообще возможно реализовать монитор.

Какие отношения связывают мониторы разных представлений защищаемой системы? Они концентрированно выражены, на наш взгляд, в следующих постулатах такого всеобъемлющего (на сегодня) документа, как Общие Критерии (ОК) [1]. Следует учесть, что и ОК не низводит определение монитора к статичному коду продукта. То есть, архитектурное решение и здесь является определяющим, но приобретающим в ОК, на наш взгляд, правильное решение в виде динамики, которая дается через описание функций, через представления и отображения представлений того объекта, о мониторе которого мы говорим.

В ОК требуется, чтобы имелось достаточное число уровней представления объекта оценки (ОО) с необходимой степенью детализации для демонстрации того, что:

а) каждый уровень уточнения полностью отображает более высокие уровни (все функции, характеристики и режимы безопасности ОО, которые определены на более высоком уровне абстракции, необходимо наглядно представить на более низком уровне);

б) каждый уровень уточнения точно отображает более высокие уровни (не должно существовать функций, характеристик и режимов безопасности ОО, которые были бы определены на более низком уровне абстракции, но при этом не требовались бы на более высоком уровне).

Заметим, что полнота и точность отображений относится ко всем функциям безопасности в ОК, но эти же свойства полноты и точности распространяются и на монитор.

–  –  –

II Представленные в ОК схемы правильного поуровневого проектирования (полного и точного) функций защиты можно сопроводить следующей моделью для такой обобщенной «функции» как монитор доступа (заметим, что для функций безопасности существует много различных моделей, и эти модели оказали влияние на функциональные требования безопасности ОК).

Модель монитора доступа Вычислительная система характеризуется большим числом параметров. При моделировании такой системы выделяется группа существенных параметров, так что вся система проектируется на это подпространство.

В каждый момент времени набор параметров-координат представляет собой "точку" в этом пространстве состояний. Инициатором перехода из одного состояния в другое (из точки в точку) является выполнение команд (операторов) к текущему состоянию. Последовательность команд называется программой или, по-другому, функцией.

Пусть А - пространство состояний: А={(x1,x2,...,xN)}. Определим в А четыре непересекающихся подмножества:

C - свободная зона; З - закрытая зона; Г - граница, "разделяющая" C и З;

Н - оставшиеся в А точки.

Пусть К - множество команд (операторов) перевода состояний.

Определение 1. Вышеприведенную совокупность М={А, С, З, Г, К} будем называть моделью (системой) защиты.

Определение 2. Путем в М называется последовательность попарно соседних точек из А: а1,а2,а3,...аn, таких, что а2=к1(а1), а3=к2(а2),..., аn=кn-1(an-1), где к1,к2,к3,...,кn-1 - последовательность команд из К (программа).

Определение 3. Обходом в М называется путь, начинающийся в С, заканчивающийся в З, который не пересекает границу Г (можно потребовать, чтобы и обратные пути из З в С пересекали границу Г).

Определение 4. Система М называется безопасной, если в ней нет обхода (а граница Г называется, тогда, монитором).

Примеры "вырожденных" систем безопасности: С={ } (пустое мн-во); Г={};

З={}.

Самая элементарная безопасная система: С, З, Г - одноточечные множества, т.е.:

С={с}; З={з}; Г={г}, К={к1,к2}.

Правила применения команд: к1(с)=г, к1(г)=з, к1(з)=с; к2(с)=с, к2(г)=с, к2(з)=г.

Схема элементарной безопасной системы (ЭБС) к2 к2 к2

С к1 Г к1 З

К1 Критерий наследования безопасности Для правильного перехода от простых моделей безопасности к более сложным введем понятие правильного отображения моделей, называемое морфизмом моделей.

Определение 5. Морфизмом моделей М1={А1,С1,Г1,З1,К1} и

М2={А2,С2,Г2,З2,К2}называется пара отображений пространств состояний f1:

A1 - A2, и команд f2: K1 - K2, которые согласованы с действиями команд:

f1(k*a) = f2(k)*f1(a).

Определение 6. Отображение f: A - B называется изолированным на подмножестве С из А, если никакой элемент из дополнения А\С "не слипается" с элементами из С при этом отображении.

Теперь можно сформулировать некоторое достаточное условие, при выполнении которого вопрос о безопасности системы сводится к вопросу о безопасности менее сложной системы.

Утверждение. Пусть f=(f1,f2) - морфизм моделей М1 и М2, причем С1 отображается в С2, З1 в З2, а f1(Г1) покрывает всю Г2 (эпиморфно при f1: Г1 Г2). Пусть f изолировано на Г1. Тогда, если М2 модель без обхода, то и М1 модель без обхода.

Доказательство.

Предположим противное, и @={a1,a2,...,an} - обход в М1. Тогда @ не пересекается с Г1, а а1 принадлежит С1, аn принадлежит З1. Так как f изолированно на Г1, f1(@) не пересекается с f1(Г1), а т.к. f эпиморфно, Г2 лежит в f(Г1) и:

- f1(a1) принадлежит C2, f1(an) принадлежит З2,

- f1(@) не пересекается с Г2, т.е. f1(@) - обход в М2. Противоречие. Следовательно, М1 - безопасна.

Отсюда следует, что при развитии (детализации, т.е., расширении) системы необходимо, прежде всего, следить за границей Г, прообраз всех ее элементов должен целиком содержаться в границе прообраза самой системы.

Приведенная модель, как представляется, является некоторой формализацией требований ОК применительно к корректности отображений для монитора доступа.

Таким образом, ОК дает возможность разрабатывать формальные подходы и подтверждает свою методологическую роль.

Можно от системы команд {к_1,к_2,...к_n} перейти к другой, производной от нее, системе команд, когда каждая из команд является функцией (цепочкой) на предыдущем наборе команд, т.е. к системе {l_1,l_2,...l_m}, где l_i=(k_i1,k_i2,...,k_is), l_i(x)=(k_i1*k_i2*...k_is)(x).

Это означает переход от модели M1(А,С,З,Г,К) к модели М2(А,С,З,Г,L) с «макросами». Можно поставить вопрос о том, как взаимозависимы между собой вопросы о безопасности для М1 и о безопасности для М2.

III Модель монитора отражает некоторые положения ОК. Но напрашивается идея применить подобную конструкцию при проектировании реального продукта.

Какой вид примет новая модель, в которой можно реально наследовать правила безопасности – это задача дальнейших исследований. Сейчас же укажем схему разработки, следуя которой разработку монитора можно считать корректной.

Процесс разработки, как он рассматривается в ОК, основан на уточнении требований безопасности, выраженных в задании по безопасности. Каждый последующий уровень уточнения представляет декомпозицию проекта с его дополнительной детализацией. Самым низким по степени абстракции уровнем является непосредственно реализация ОО.

Критерии уверенности в безопасности из ОК идентифицируют следующие уровни абстракции проекта: функциональная спецификация, проект верхнего уровня, проект нижнего уровня и реализация.

Имеющиеся «уровни проектирования» монитора и отображения между ними можно представить в виде следующей «обратной» диаграммы последовательных отображений, каждое из которых, предположительно, подчиняется правилу наследования безопасности, аналогичному правилу в рассмотренной модели.

–  –  –

структуру ПРОЕКТА в спецификациях модулей, функций, системы должны, каким-то образом, перейти в формализованную модель, например, это должен быть переход ПРОЕКТ В ИСХОДНЫХ ТЕКСТАХ = Детальная модель проекта. Сегодня существуют продукты (компилятор переднего плана для языка Си), преобразующие исходный текст на языке Си, в некоторый вид представления, с одной стороны, семантически эквивалентного семантике исходного текста, с другой стороны, достаточно формализованного для того, чтобы отобразить это представление в детальную формализованную модель.

Тогда, в соответствии с некоторыми формализованными правилами, реализующими критерий наследования безопасности, мы сможем построить цепочку отображений вплоть до элементарной безопасной системы.

Отображенная на схеме подветвь (2 $ 3 $ 5), может реализовать переход ПРОЕКТ В ИСХОДНЫХ ТЕКСТАХ = Детальная модель проекта с дальнейшим продолжением до конечной элементарной безопасной системы ЭБС.

В заключение отметим, что правила проверки корректности отображений на каждой паре уровней (например, пара 1. реализация в двоичном коде - 2.

проект в исходных текстах, пара 2. проект в исходных текстах - 3.

эквивалент исходников в виде диаграмм и т.д.) будут возможны, если при проектировании и программировании уже следовать некоторым строгим правилам.

Литература Common Criteria for Information Technology Security Evaluation. Version 2.1.

August 1999.

ОБЩИЕ КРИТЕРИИ И РОССИЙСКИЕ

СТАНДАРТЫ В ОБЛАСТИ БЕЗОПАСНОСТИ

ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Пискарев А.С., Шеин А.В.

В 1999 г. был выпущен стандарт по Общим критериям, состоящий из 3-х частей:

ISO/IEC 15408-1: Критерии оценки безопасности ИТ – Часть 1: Введение и общая информация, 1999 г.

ISO/IEC 15408-2: Критерии оценки безопасности ИТ – Часть 2:

Функциональные требования безопасности, 1999 г.

ISO/IEC 15408-3: Критерии оценки безопасности ИТ – Часть 3: Требования доверия к безопасности, 1999 г.

Стандарт преследует те же цели обеспечения безопасности информации, что и РД Гостехкомиссии России: обеспечение конфиденциальности, целостности и доступности.

РД “Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ” “Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации”. “Средства вычислительной техники. Межсетевые экраны.

Защита от НСД к информации. Показатели защищенности от НСД к информации” «Защита от несанкционированного доступа к информации Часть 1.

Программное обеспечение средств защиты информации Классификация по уровню контроля отсутствия недекларированных возможностей» (Далее по тексту РД по СВТ, РД по АС, РД по МЭ, РД по НДВ соответственно) являются основными документами, на соответствие которым в России проводится оценка средств вычислительной техники (СВТ) и автоматизированных систем (АС).

Особенность стандарта состоит в том, что в отличие от РД стандартом не устанавливаются требования к конкретным видам СВТ или АС. Стандарт содержит каталог требований по безопасности, которые можно выбирать при формировании совокупности требований к определенным видам продуктов или систем информационных технологий. Необходимо заметить, что в отличие, скажем, от РД по АС, в котором содержатся и организационные требования, требования, приведенные в стандарте касаются только информационных технологий. Понятие «система» в стандарте не является АС в нашем понимании.

Обобщенный термин информационные технологии (ИТ), относится к любой части или комбинации аппаратного обеспечения, программного обеспечения и/или аппаратно-программного обеспечения, имеющей определенное функциональное назначение Одним из основных понятий, используемых в Общих критериях, является объект оценки (ОО) - продукт или система ИТ (или их часть) и связанная с ними документация для администратора и пользователя Продукт – это аппаратное и/или программное обеспечение ИТ, которое обеспечивает функциональное назначение, предназначенное для использования или включения в разнообразные системы Система – это специфическая установка ИТ с конкретным назначением и эксплуатационной средой.

В РД в качестве объекта оценки рассматриваются средства защиты информации от несанкционированного доступа и АС В РД используется понятия показатель защищенности и комплекс средств защиты. В ОК аналогами этих понятий в некотором смысле являются Функция безопасности и Функции безопасности ОО соответственно.

Функция безопасности - функциональные возможности части или частей ОО, обеспечивающие выполнение подмножества взаимосвязанных правил политики безопасности ОО. Политика безопасности ОО (ПБО) - совокупность правил, регулирующих управление активами, их защиту и распределение в пределах ОО.

Функции безопасности ОО - Сводный набор всех функций безопасности ОО, которые направлены на правильное осуществление ПБО.

Все требования, которые могут быть предъявлены к ОО, разделены на 2 группы:

функциональные требования, которые направлены на обеспечение безопасности ИТ и требования доверия для уверенности в корректности и эффективности функций безопасности. Если совокупность функциональных требований влияет на безопасность ОО, то совокупность требований доверия определяет уровень доверия к этой безопасности.

Эти требования включаются в Профили защиты (ПЗ) и Задания по безопасности (ЗБ) собраны требования по безопасности.

ПЗ определяет независимую от конкретной реализации совокупность требований ИТ для некоторой категории Объектов оценки и именно ПЗ может выступать в качества стандарта, на соответствие требованиям которого будут создаваться продукты или системы. Опять же, если проводить аналогию, с большой натяжкой можно рассматривать определенный класс защищенности из РД как ПЗ. В этом случае можно считать, что РД по СВТ содержит 7 ПЗ, РД по АС – 9 и РД по МЭ – 5.

ЗБ – это набор требований и спецификаций, реализованный в конкретном ОО для использования в качестве основы для оценки. Не нужно путать ЗБ с техническим заданием. Это скорее технические условия по сути, но специфического содержания.

Все требования, приведенные в ОК, структурированы. Неделимое требование безопасности представляет элемент. Элементы объединяются в компонент, как наименьшую выбираемую совокупность элементов, которая может быть включена в ПЗ или ЗБ. Компоненты объединяются в семейство - совокупность компонентов, которые объединены одинаковыми целями безопасности, но могут отличаться акцентами или строгостью. И, наконец, наиболее общим является класс, состоящий из совокупности семейств, объединенных общим назначением Если проводить аналогию, наиболее похожей на данную структуру является структура требований, приведенная в РД по АС. В качестве классов требований можно рассматривать подсистемы, в качестве семейств – общие требования, содержащиеся в таблицах и в качестве компонент – конкретные требования, изложенные в тексте РД, которые можно считать также элементами.

ОК содержат 11 функциональных классов

• Аудит безопасности

• Связь

• Криптографическая поддержка

• Защита данных пользователя

• Идентификация и аутентификация

• Управление безопасностью

• Приватность

• Защита функций безопасности ОО

• Использование ресурсов

• Доступ к ОО

• Доверенный маршрут и 8 классов доверия:

• Управление конфигурацией

• Поставка и эксплуатация

• Разработка

• Руководящие документы

• Поддержка жизненного цикла

• Поддержка обеспечения уверенности

• Тестирование

• Оценка уязвимостей Если применять аналогию, можно говорить, что РД по АС содержит 4 класса функциональных требований:

• Управление доступом

• Регистрация и учет

• Криптография

• Обеспечение целостности а РД по НДВ 5 классов требований доверия:

• Требования к документации

• Контроль исходного состояния ПО

• Статический анализ исходных текстов программ

• Динамический анализ исходных текстов программ

• Отчетность

Основное отличие стандарта от российских РД состоит в следующем:

• стандарт не является, выражаясь юридическим языком, нормативным документом прямого действия;

• стандарт содержит 2 группы требований - функциональные и требования доверия к безопасности;

• требования отличаются детальностью и конкретностью;

• для различного вида продуктов и систем, а также условий их применения стандарт предусматривает выбор соответствующего набора требований.

Принятие Российской Федерацией государственного стандарта ГОСТ Р ИСО/МЭК 15408-99 «Критерии оценки безопасности информационных технологий», создаваемого на основе международного стандарта, позволит:

• выйти на современный уровень разработки безопасных информационных технологий и их оценки;

• разработать на единой основе новое поколение нормативных технических документов в этой области;

• сделать реальной перспективу вхождения России в международное соглашение о взаимном признании оценок на основе Общих критериев;

• обеспечить согласованность отечественных и зарубежных профилей защиты продуктов и систем информационных технологий, по которым проводится их сертификация;

• обеспечить возможность признания сертификатов на продукты и системы информационных технологий, выданных в различных системах сертификации и сэкономить тем самым значительные финансовые средства;

• внести существенный вклад в повышение безопасности информационных ресурсов Российской Федерации.

Последующее присоединение России к международному соглашению взаимного признания оценок по Общим критериям, по мнению российских специалистов, позволит:

• оказывать влияние на развитие методологии Общих критериев посредством участия в соответствующих рабочих группах;

• получить доступ на международный рынок сертифицированной продукции продуктам и системам отечественного производства;

• поддержать отечественных специалистов, работающих в области информационной безопасности, за счет проведения ими сертификации продуктов и систем по требованиям Общих критериев зарубежных фирмизготовителей, а также создать новые рабочие места в этой области деятельности;

• получить доступ к современным зарубежным информационным технологиям и технологиям разработки программных продуктов, материалам сертификационных испытаний, проведенных зарубежными испытательными центрами;

• вследствие этого, при допуске на отечественный рынок зарубежных поставщиков продуктов и систем информационных технологий гарантировать качество поставляемой продукции с позиции информационной безопасности;

• сэкономить средства на сертификацию продуктов и систем информационных технологий за счет признания в рамках Общих критериев зарубежных сертификатов для невысоких уровней доверия.

Таким образом, принятие российского стандарта и присоединение России к международному соглашению взаимного признания результатов оценок по Общим критериям соответствует нашим национальным интересам в информационной сфере, сформулированным в Доктрине информационной безопасности Российской Федерации.

Принятие стандарта по Общим критериям ни в коей мере не должно сломать сложившейся в России системы создания и оценки безопасных информационных технологий. Учитывая единую методологическую основу, российская система должна получить эволюционное развитие. Наряду с действующими будут разрабатываться и вводиться новые стандарты, создаваемые уже на базе Общих критериев. В условиях перехода к Общим критериям разработчики должны быть вправе выбирать стандарт, на соответствие которому они хотят получить оценку своего продукта. Поэтому российская система на переходном этапе должна предусматривать возможность оценки продуктов и систем информационных технологий как на соответствие РД, так и на соответствие профилям защиты. Однако для продвижения своего продукта за рубеж разработчик будет заинтересован в оценке своего продукта на соответствие профилю защиты, а не на соответствие РД. С другой стороны органы сертификации будут заинтересованы в сертификации и зарубежных продуктов, заявители которых захотят получить оценку своих продуктов, естественно, на соответствие Общим критериям. Последнее явится стимулом для практического перехода к Общим критериям. Необходимо также заметить, что подход общих критериев един для защиты всех видов информации (любого грифа секретности, уровня конфиденциальности или чувствительности) Тем не менее, переход к разработке и оценке безопасных информационных технологий требует решения ряда задач:

• признание в России Общих критериев;

• вступление в сообщество стран, признающих Общие критерии;

• получение права на проведение сертификации продуктов и систем информационных технологий по Общим критериям;

• разработка комплекта стандартов для реализации Общих критериев;

• развитие Общих критериев.

Существующий механизм присоединения к мировому сообществу, признающему этот стандарт позволяет решить этот вопрос только на правительственном уровне. Только организация, уполномоченная правительством, имеет право на взаимодействие с комитетом Соглашения о признании Общих критериев.

Официальным представителем Российской Федерации в руководящем органе международного сообщества стран, признающих Общие критерии, а также в международной организации по стандартизации (ИСО) целесообразно определить Гостехкомиссию России.

Для вхождения в сообщество стран признающих Общие критерии необходимо взаимодействие с комитетом Соглашения о признании Общих критериев. При этом достаточно объявить, что Россия признает Общие критерии. Для получения права проведения сертификации необходима экспертиза системы сертификации России комитетом Соглашения о признании Общих критериев.

Для практической реализации Общих критериев в России необходима разработка стандартов, касающихся:

• разработки и использования профилей защиты (состав и содержание, порядок разработки и регистрации, применение);

• проверки соответствия объекта оценки профилю защиты;

• разработки и использования заданий по безопасности (состав и содержание, порядок разработки и регистрации, применение);

• проверки соответствия объекта оценки заданию по безопасности;

• проверки задания по безопасности на соответствие профилю защиты и др.

Кроме того, необходима разработка комплекса методических материалов по проверке соответствия объекта оценки заданию по безопасности и др.

Внедрение Общих критериев и их признание позволит принимать непосредственное участие в их дальнейшем развитии.

СОВРЕМЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ И

УПРАВЛЕНИЕ ДОСТУПОМ

Мизин П.П., Федосеев В.Н., Шанин О.И.

Современная операционная система представляет собой разумное сочетание функциональности и защищенности. В данной статье проводится анализ именно с этих позиций. При этом основное внимание уделено управлению доступом, как одному из фундаментальных механизмов защиты данных.

Введение

Известно, что в защите данных можно выделить четыре аспекта:

конфиденциальность, целостность, доступность и неотказуемость. Ранее основное внимание уделялось обеспечению конфиденциальности. С развитием сетей и Интернет появились новые угрозы и остальные три составляющие также получили должное внимание. Сдвиг парадигмы не мог не найти отражения в используемых моделях защиты и, в частности, в управлении доступом. Компьютерная безопасность включает: 1) выработку политики безопасности; 2) создание и реализацию функциональных механизмов для проведения политики; 3) уверенность, что эти механизмы проводят политику безопасности [1]. Естественно, что операционная система (ОС) и тем более управление доступом не должны рассматриваться изолированно от других составляющих компьютерной безопасности: оборудования, микрокода зашитого в нем и т.д. Схематично это представлено ниже:

Защищенные системы Технологии Стандарты

–  –  –

Слабости сетевого программного обеспечения Можно выделить следующие основные слабости сетевого программного обеспечения, используемые при атаках через Интернет:

• слабая аутентификация, приводящая к потере идентификационных данных с последующим корыстным использованием этой информации. Передача пользовательского идентификатора и пароля по сети являются наиболее характерным примером;

• чрезмерные привилегии, которые требуют некоторые программы. Например, известная программа sendmail запускается с полномочиями root, что позволяет делать с системой практически все;

• файловая уязвимость – часто объектами атак становятся критически важные для системы файлы, например, файл с паролями пользователей или журналы событий;

• запуск вредоносных программ или команд, вложенных в передаваемые данные. Примерами являются вирусы, макросы для Microsoft Exchange, perlсценарии.

Одним из эффективных средств противодействия указанным угрозам является использование последних пакетов обновлений программного обеспечения. По своему характеру – это реактивная мера: сначала обнаруживается очередная «дыра», а затем разрабатываются «заплатки» для ее устранения. Управление доступом является фундаментальным проактивным средством безопасности.

Роль и место управления доступом Это понятие можно определить как ограничение доступа к информационному ресурсу, допускающее только авторизованных (санкционированных) пользователей, программы, процессы. В терминах «Общих критериев» [2] различают требования по функциональности и уверенности. Соответственно, основные защитные механизмы условно могут быть классифицированы следующим образом:

–  –  –

Рис. 2. Основные механизмы защиты Видно, что управление доступом является неотъемлемой частью процесса авторизации. О важности этого механизма защиты свидетельствует тот факт, что он лежит в основе прежней классификации защищенных систем министерства обороны США, так называемой «оранжевой книги» [3], и РД Гостехкомиссии России в отношении средств вычислительной техники [4].

Модели управления доступом Существует достаточно много моделей управления доступом. Наиболее распространенными являются четыре из них, которые в хронологическом порядке располагаются следующим образом:

• дискреционное управление доступом - DAC;

• мандатное управление доступом – MAC;

• ролевое управление доступом – RBAC;

• управление доступом на основе задач - TBAC.

Управление доступом на основе матрицы было предложено в 1971 г. и спустя пять лет формализовано [5]. Авторизованное состояние описывается тремя элементами: субъект, объект и матрица доступа. Вертикальная проекция этой матрицы образует список управления доступом (ACL), а горизонтальная – возможности (capability). Определены шесть примитивных операций по управлению авторизованным состоянием: установление/отзыв определенного права из матрицы доступа, создание/удаление объекта доступа, создание/удаление субъекта доступа. Набор возможных прав зависит от объекта.

Например, для файла он может включать право на чтение, запись, добавление, выполнение, владение.

Bell и LaPadula расширили данную модель, которая со временем стала называться мандатным доступом [6]. Модель предназначена главным образом для регулирования потоков информации. На дискреционную модель наложили дополнительные ограничения: субъект может читать/писать в объект, если его метка безопасности доминирует над меткой объекта (simple security property).

Субъект может добавлять данные, если метка объекта доминирует над меткой безопасности данного субъекта. Biba [7] расширил мандатную модель, обеспечив целостность информации, а не конфиденциальность.

Ролевое управление доступом возникло, прежде всего, для удовлетворения потребностей коммерции. При этом привилегии связываются с ролями, а роли – с пользователями. Роль выступает в качестве промежуточного звена, обеспечивая дополнительную гибкость системе. Было показано, что DAC и MAC являются частными случаями RBAC. Несмотря на то, что понятие ролей возникло в 70-х годах, часто на модель, изложенную Sandhu в [8], ссылаются как RBAC96.

Управление на основе задач TBAC [9] отходит от традиционной абстракции субъект-объект-привилегия, ориентируясь на активное понятие задачи и шага авторизации. Предназначено главным образом для распределенных вычислений и автоматизации бизнес-процессов (workflow), где документы, информация или задачи передаются от одного участника к другому в соответствии с регламентирующими процедурами. Модель в отличие от всех предыдущих является децентрализованной и дает необходимые полномочия лишь на определенный период времени, связанные с выполнением текущего шага задачи.

Управление доступом в базах данных Управление доступом в базах данных представляет собой отдельную проблему, поскольку информация может быть представлена более детально – на уровне таблицы, записи, поля, а не просто в виде отдельного файла. Реализацию управления доступом должен осуществлять сервер базы данных, а не операционная система. В этой области пока отсутствует столь строгая классификация моделей доступа. Авторам известен лишь один пример, когда Oracle в 2001 году реализовала мандатное управление в серверах 8i, 9i.

Технология называется Oracle Label Security и дополняет существующую проверку привилегий. Доступ осуществляется на основе сопоставления метки записи и метки авторизации пользователя. Метка записи состоит из трех частей:

1) один упорядоченный уровень чувствительности информации; 2) одна или более неиерархических категорий информации; 3) одна или более иерархических групп-пользователей. Метка авторизации пользователя может иметь достаточно сложную структуру и здесь не рассматривается. Oracle планирует сертификацию технологии Label Security на основе «общих критериев» [3].

Реализация управления доступом Управление доступом реализуется через абстрактную машину, названную монитором обращений (reference monitor) и являющуюся посредником при каждом доступе субъекта к объекту. Монитор обращений должен обладать свойствами полноты, изолированности и верифицируемости. Его роль и место в общей системе защиты иллюстрируется следующей схемой (рис. 3). Когда пользователь пытается получить доступ к информационному ресурсу, первое, с чем он сталкивается, – это аутентификация. В случае успешной аутентификации пользователь наделяется определенными правами, которые хранятся в базе данных авторизации. Управление этой базой данных осуществляет администратор безопасности. Основные события, происходящие в системе, регистрируются в соответствующих журналах и могут в дальнейшем анализироваться, в том числе и в автоматическом режиме. Существующие системы обнаружения вторжений (IDS) часто строятся именно на этой основе.

–  –  –

Типы операционных систем При выработке мер противодействия основным угрозам возникает естественный вопрос о том, где следует осуществлять эти меры. Их реализация (в том числе монитора обращений) в виде отдельной подсистемы ядра операционной системы имеет следующие преимущества:

• использование аппаратной защиты микропроцессора и памяти;

• более высокая защищенность по сравнению с защитой на прикладном уровне, которую можно обойти;

• более высокая производительность.

ОС действует как посредник между пользователем и компьютерным оборудованием, делая это взаимодействие более легким и эффективным. С точки зрения применения операционные системы можно классифицировать следующим образом:

• настольные – Windows 98, MAC OS X;

• сетевые – Windows 2000 Server, Unix, Netware;

• распределенные – Linux;

• параллельные – симметричная/асимметричная многопроцессорная обработка;

• встроенные системы и системы реального времени - QNX.

Приведенные справа примеры не являются исчерпывающими и их следует рассматривать лишь как иллюстрацию. Например, Linux может использоваться на всех пяти указанных сегментах рынка. Основные компоненты компьютерной системы показаны на приведенной ниже схеме, из которой ясны роль и место операционной системы:

Программное обеспечение

–  –  –

Ядро операционной системы образовано четырьмя крупными компонентами, основной из которых является менеджер процессов. Ядро ОС вместе с некоторыми системными утилитами, командным интерпретатором, системными библиотеками и программным интерфейсом API образуют собственно операционную систему. Прикладные программы функционируют поверх операционной системы и взаимодействуют с ней посредством системных вызовов.

Приведенная схема соответствует архитектуре монолитного ядра, на основе которой построены, например, Unix, Linux, VMS, OS/390. Основную часть программного кода ядра Linux составляют драйверы различных устройств. В архитектуре микроядра реализуется лишь минимальный набор функций.

Главным образом это зависимые от оборудования функции: управление процессами, IPC, низкоуровневое управление памятью, минимальное управление устройствами ввода-вывода. Все остальные сервисы, включая файловую систему, реализуются в пользовательском пространстве. Архитектура микроядра обеспечивает более простую модификацию системы. В качестве примеров можно привести Mach, Chorus, QNX, и российскую систему Феникс.

Следует четко различать промышленные ОС, которые прошли проверку временем в отношении функциональности и защищенности, от исследовательских ОС. Последние также играют весьма важную роль в общей «экосистеме». Они позволяют внедрять и частично испытывать новые решения и идеи, обучать студентов и системных программистов и т.д. Промышленные серверные ОС отличаются хорошей масштабируемостью в отношении многопроцессорной обработки (SMP), поддерживают множество аппаратных платформ, в том числе специальные инструкции современных процессоров и большую физическую память, необработанный ввод-вывод для ускорения доступа к базам данных, имеют журнальную файловую систему, логический менеджер томов (LVM), а также множество других возможностей. Поэтому, когда некоторые защищенные исследовательские ОС усиленно продвигаются на рынок, в том числе российский рынок, к ним должны быть выдвинуты такие же требования, как и промышленным ОС.

Защищенные операционные системы С учетом оговорки в предыдущем разделе, можно констатировать, что двумя основными семействами серверных ОС являются Windows и Unix.

Долговременные перспективы Novell Netware оцениваются достаточно скептически. В отношении используемых моделей управления доступом в

Windows и Unix можно указать следующее:

• Windows NT/2000 – поддерживаются списки управления доступом ACL;

• Unix – существует много клонов, в частности:

традиционные Unix-привилегии – R, W, X для трех категорий o пользователей – собственник, группа, остальные, т.е. сильно урезанный ACL;

Trusted Solaris 8.0 – комбинация MAC, RBAC. Мощнейшая o система, проходящая сейчас сертификацию по классу EAL4 «общих критериев»;

Защищенные дистрибутивы Linux – с улучшенным управлением o доступом и ограничением прав для root.

Видно, что Windows обладает лишь дискреционным доступом, который может быть сертифицирован не выше 5 класса СВТ [4]. Защищенные дистрибутивы Linux еще не достигли уровня коммерческих Unix-систем. Но они бесплатны, имеется доступ ко всем исходным программным кодам и возможность легального внесения изменений в них с дальнейшей дистрибуцией. Наиболее известными защищенными дистрибутивами являются:

• LIDS – защищает файлы и процессы от доступа другими процессами.

Ограничивает права root. Имеется сканирование портов, ACL. Реализован в виде патчей к ядру.

• Immunix Subdomain – по возможностям примерно аналогичен LIDS. Но поставляется в виде ядра Linux

• Enguarde – это защищенный почтовый и Web-сервер

• NSA Security-Enhanced Linux (SEL) – мощный продукт американского Агентства национальной безопасности. Позволяет комбинировать технологию Type Enforcement, ролевое и мандатное управление. Имеется язык для описания политики безопасности. Четко отделяет приложения от ОС и одно приложение от другого. Разработка пока не завершена

• ALT Castle – российский дистрибутив построенный по модульному принципу на основе технологии RSBAC. К июню 2001 г. - в бета-версии.

Первые три дистрибутива ориентированы на специализированные сервера (server appliances), а последние два являются универсальными серверными ОС.

Заключение При выборе или построении серверной операционной системы следует руководствоваться, прежде всего, функциональными требованиями.

Естественно, что общая архитектура системы, ее подсистемы безопасности, модель управления доступом, реализация монитора обращений также играют важную роль. С этих позиций и принимая во внимание российские требования по сертификации в отношении безопасности, достаточно многообещающим является использование защищенных дистрибутивов Linux, рассмотренных в предыдущем разделе. Если же говорить о мандатном управлении доступом в базах данных хотя бы на уровне записей, то единственной известной авторам реализацией является Oracle Label Security в серверах 8i, 9i.

Литература

1. Information Security: an integrated collection of essays/Edited by Marshall D.

Abrams et al. – IEEE Computer Society Press, Los Alamitos, California, USA, 1995

2. International Standard ISO/IEC 15408. Information Technology – Security Techniques – Evaluation Criteria for IT-security, 1999.

3. Trusted Computer System Evaluation Criteria. DoD 5200.28-STD, 1985.



Pages:     | 1 |   ...   | 4 | 5 || 7 | 8 |   ...   | 21 |

Похожие работы:

«РАБОЧИЕ ПРОГРАММЫ ОСНОВЫ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ, 7 КЛАСС НА УЧЕБНЫЙ ПЕРИОД 2015-2020 I четверть Название 1.1 Чрезвычайные ситуации природного характера Обучающие задачи 1. Дать понятие опасного природного явления, стихийного бедствия.2. Познакомить с динамикой возникновения опасных природных явлений на территории России, классификацией чрезвычайных ситуаций природного характера. 3. Сформировать представление о причинах возникновения стихийных бедствий и их влиянии на человека и его...»

«1. Цели освоения дисциплины Цель данной дисциплины – дать систематический обзор современных методов защиты информации и обеспечения компьютерной безопасности при реализации процессов ввода, вывода, передачи, обработки, накопления и хранения информации; изучить и освоить принципы их построения, рассмотреть перспективные направления развития существующих систем, что соответствует целям (Ц1 – Ц3) ООП.2. Место дисциплины в структуре ООП Дисциплина «Информационная безопасность и защита информации»...»

«муниципальное бюджетное общеобразовательное учреждение «Средняя общеобразовательная школа № 1», г. Кандалакша Мурманской области РАССМОТРЕНО на МО УТВЕРЖДАЮ «25» мая 2015г. Директор МБОУ СОШ № 1 ПРИНЯТО на педагогическом Совете «29» мая 2015г. _/ Смородина С.В./ приказ №155 от « 05» июня 2015г. Рабочая программа по основам безопасности жизнедеятельности 8 класс Разработчик программы Лукин Антон Владимирович учитель физической культуры Кандалакша Пояснительная записка Рабочая программа по...»

«Проект «Команда Губернатора Ваша оценка» УТВЕРЖДАЮ Глава Тарногского муниципального района _С.М.Гусев 13 января 2015 года Публичный доклад о результатах деятельности Главы Тарногского муниципального района за 2014 год с.Тарногский Городок 2015 год Аннотация Глава Тарногского муниципального района осуществляет полномочия по решению вопросов, возложенных на органы местного самоуправления в сфере дорожной деятельности, образования, культуры, межнациональных отношений, общественной безопасности и...»

«Программа по предотвращению риска стихийных бедствий в Кыргызстане в 2007-2011 гг. Обзор Фото на обложке: Мобилизация местного сообщества для берегоукрепительных мероприятий на реке Зергер (фото CAMP Alatoo) Программа по предотвращению риска стихийных бедствий в Кыргызстане в 2007-2011 гг. Обзор Сентябрь 2011 Содержание Предисловие Информированность и наращивание потенциала в сфере интегрированного управления местными рисками в Кыргызстане.9 Повышение степени готовности и способности к...»

«Минспорта России от 22 июля 2013 года № 571), «Инструкцией по организации и проведению туристских походов, экспедиций и экскурсий (путешествий) с учащимися, воспитанниками и студентами Российской Федерации» (приказ Минобразования от 13 июля 1992 г. № 293).Конкурс проводится в три этапа: I этап проведение спортивных, туристско-краеведческих походов и экспедиций, обучающихся по территории России и СНГ с 01.01.2015 г. по 15.12.2015 г. II этап – областной, проводится государственным автономным...»

«1 ЦЕЛИ И ЗАДАЧИ ВСТУПИТЕЛЬНЫХ ЭКЗАМЕНОВ Целью вступительного экзамена является выявление уровня теоретической подготовки поступающих в магистратуру и формирование персональной рекомендации по поступлению на основе конкурсного участия. Программа вступительного экзамена включает дисциплины: «Основы информационных систем», «Информационная безопасность и защита информации», «WEB технологии», «Надежность информационных систем», «Системы баз данных. Проектирование баз данных», «Компьютерные сети» и...»

«Муниципальное казенное общеобразовательное учреждение «Мосинская основная общеобразовательная школа »РАССМОТРЕНО СОГЛАСОВАНО УТВЕРЖДАЮ на заседании ШМО Зам. директора по УВР Директор школы Протокол № 1 Саитова Р.Г. А.М.Рассадников От 27.08.2014 г. 28.08.2014 г. 28.08.2014г. Рабочая программа по ОБЖ 8 класс Составитель: Агеева Н.С. 2014-2015 учебный год ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Рабочая учебная программа «Основы безопасности жизнедеятельности» для учащихся 8 класса является типовой, определяющей...»

«Подготовка специалистов предприятий по различным тематикам, связанных с доступом на рынок ЕС, в рамках программы € СООТВЕТСТВИЕ: учимся торговать по новым правилам 14 октября Общие требования по ввозу товаров в ЕС: € СООТВЕТСТВИЕ Рынок ЕС, принципы функционирования. Кодирование товаров и меры регулирования. Тарифное регулирование ввоза товаров в ЕС. Практикум. Торговые меры, лицензии-рование. Таможня и безопасность. Происхождение товаров. 15 октября Адаптация товаров к рынку ЕС: € СООТВЕТСТВИЕ...»

«Муниципальное общеобразовательное учреждение «Георгиевская гимназия» г. Егорьевск УТВЕРЖДАЮ Директор МОУ «Георгиевская гимназия Жиденькова В.Ю. Рабочая программа по внеурочной деятельности «Школа безопасности» 5 класс Составитель: Габова Лариса Владимировна, учитель, заместитель директора по безопасности ПОЯСНИТЕЛЬНАЯ ЗАПИСКА В настоящее время вопросы обеспечения безопасности стали одной из насущных потребностей каждого человека, общества и государства. В Стратегиинациональной безопасности...»

«CONNECTIONS The Quarterly Journal Том XIII, № 1 Зима Изменение парадигмы образования по безопасности Анджей Пьечивок Трансатлантические отношения во времена мультиполярности: влияние на европейскую безопасность Кристиан Иордан Постсоветские государства между Россией и ЕС: возрождение геополитического соперничества? Двойственная перспектива Теодор Лукиан Мога и Денис Алексеев Сбалансированная система показателей в качестве инструмента контроля Стратегии национальной безопасности Анета...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования шШ\ Пермский национальный исследовательский 1ПНИПУ1 политехнический университет Автодорожный факультет Кафедра охраны окружающей среды ТВЕРЖДАЮ р по учебной работе. наук, проф. Н. В. Лобов 2015 г. К ПРОГРАММА ПРЕДДИПЛОМНОЙ ПРАКТИКИ основной профессиональной образовательной программы высшего образования программы академической магистратуры...»

«Аннотация В данном дипломном проекте изложены особенности режима работы шахтного конвейера. Приведены сведения об электроприводах шахтного конвейера. Дается структурная схема разработанной системы управления и ее математическое описание. Приведено краткое содержание метода оптимального управления принципа максимума. Выбран критерий оптимальности системы управления замкнутого асинхронного электропривода шахтного конвейера. Приводится программа определения оптимального управления асинхронным...»

«МИНСКИЙ ИНСТИТУТ УПРАЛЕНИЯ УТВЕРЖДАЮ Ректор Минского института управления _ Суша Н.В. (подпись) _ (дата утверждения) Регистрационный № УД_/баз. ТРАНСПОРТНОЕ ПРАВО Учебная программа для специальности 1-24 01 02 «Правоведение» 1-24 01 03 «Экономическое право» 2011 г. СОСТАВИТЕЛЬ: Буйкевич Ольга Степановна, заведующая кафедрой уголовного права и процесса Минского института управления, кандидат юридических наук, доцент. РЕЦЕНЗЕНТЫ: Матузяник Наталия Петровна, заведующая кафедрой теории и истории...»

«ЦЕНТРОСПАСЦЕНТРОСПАСЮГОРИЯ Электронная версия журнала ОФИЦИАЛЬНОЕ ИЗДАНИЕ КАЗЕННОГО УЧРЕЖДЕНИЯ ХМАО-ЮГРЫ «ЦЕНТРОСПАС-ЮГОРИЯ». ИЗДАЕТСЯ С ОКТЯБРЯ 2008 г. №9 (49), октябрь 2015 г. Совещание «Итоги деятельности казенного учреждения Ханты-Мансийского автономного округа – Югры «Центроспас-Югория» за 9 месяцев» прошло в г. Белоярский 14-16 октября. Руководители структурных подразделений обсудили основные направления деятельности учреждения в 2015 году, оперативно-служебные показатели деятельности...»

«План мероприятий «дорожная карта» Министерства курортов и туризма Республики Крым на 2015 год Стратегическая цель:Формирование современного международного туристского центра, соответствующего трем основным критериям: круглогодичность, востребованность и конкурентоспособность.Задачи: 1. Закрепление и удержание достигнутых в 2014 году результатов.2.Представление преимуществ отдыха и оздоровления в Крыму на основе разнообразных конкурентоспособных туристских продуктов. 3.Повышение комфортности...»

«УДК 004.056 Имамвердиев Я.Н. 1, Гамзаев Р.Ф. 2 Институт Информационных Технологий НАНА, Баку, Азербайджан yadigar@lan.ab.az, 2rashad@dmx.gov.az СОЗДАНИЕ CERT-КОМАНДЫ ДЛЯ НАУЧНОЙ КОМПЬЮТЕРНОЙ СЕТИ AZSCIENCENET Реагирование на инциденты является важным аспектом управления информационной безопасностью. В этой работе описывается методология создания команды AZ-CERT для научной компьютерной сети AzScienceNet. Дается обзор нормативных и научнометодических документов в области управления инцидентами,...»

«Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ «МЭИ» «УТВЕРЖДАЮ» Директор ИЭТ Грузков С.А. подпись «» _ 2015 г. ПРОГРАММА ВСТУПИТЕЛЬНОГО ИСПЫТАНИЯ ПО СПЕЦИАЛЬНОЙ ДИСЦИПЛИНЕ ПРИ ПОСТУПЛЕНИИ В АСПИРАНТУРУ Направление – 20.06.01, Техногенная безопасность код, название Направленность – Охрана труда (по отраслям) название Москва, 2015 Введение Понятие и предмет охраны труда. Основные этапы развития...»

«Выпуск 1 Омельченко Святослав Дмитриевич Офицер с высшим военно-специальным образованием. Военную службу проходил на разных должностях в Группе специального назначения КГБ СССР «Вымпел». Участник боевых действий. В настоящее время возглавляет Военно-патриотический Центр «Вымпел». Автор межрегиональных комплексных программ патриотического воспитания молодежи «Честь имею!», «Антитеррор: голос юных, выбор молодых». Член Правления Межрегиональной ветеранской организации Группы специального...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Московский государственный лингвистический университет» РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ Б1.Б.3 «Психолого-педагогические проблемы развития высшего образования» (индекс и наименование дисциплины по учебному плану) Направление 10.06.01 Информационная безопасность (код и наименование направления подготовки (специальности)) Направленность...»







 
2016 www.programma.x-pdf.ru - «Бесплатная электронная библиотека - Учебные, рабочие программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.