WWW.PROGRAMMA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Учебные и рабочие программы
 

Pages:     | 1 |   ...   | 5 | 6 || 8 | 9 |   ...   | 21 |

«IV ЕЖЕГОДНАЯ КОНФЕРЕНЦИЯ «Построение стратегического общества через образование и науку» ВЛИЯНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ НА НАЦИОНАЛЬНУЮ БЕЗОПАСНОСТЬ Москва 25-27 июня 2001 г. ...»

-- [ Страница 7 ] --

4. Гостехкомиссия России. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации.

Классификация автоматизированных систем и требования по защите информации», 1992.

5. M.A. Harrison, W.L. Ruzzo, J.D. Ullman. Protection in operating systems. – Communications of the ACM, v. 19, No. 8, 1976, pp. 461-471.

6. D.E. Bell, L.J. LaPadula. Secure computer systems: mathematical foundations and model. Technical Report M74-244, MITRE Corp., Bedford, Mass., 1973.

7. K.J. Biba. Integrity Considerations for secure computer systems. Technical Report ESD-TR-76-372, USAF Electronic Systems Division, Bedford, Mass., 1977.

8. R. Sandhu et al. Role-based access control models. – IEEE Computer, v. 29, No. 2, 1996, pp. 38-47.

9. R.K. Thomas, R.S. Sandhu. Task-based authorization controls (TBAC): a family of models for active and enterprise-oriented authorization management. – Proceeding of the IFIP WG 11.3 workshop on database security, Lake Tahoe, California, 1997

КОЛИЧЕСТВЕННЫЙ АНАЛИЗ "ДОКТРИНЫ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

РОССИЙСКОЙ ФЕДЕРАЦИИ"

Шишкин В. М., Юсупов Р. М

1. Введение Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Поэтому научно обоснованная структуризация проблемы, терминология и многие другие ее аспекты должны быть предметами дальнейших разработок. В СПИИРАН, являющимся головной организацией по научно-методологическому сопровождению информатизации города, исследования и разработки по проблемам информационной безопасности, в том числе в общесистемном контексте проблем информатизации, ведутся уже на протяжении ряда лет [1].

Существенным событием для исследования указанных проблем, независимо от имеющихся мнений, является утверждение Президентом РФ "Доктрины информационной безопасности Российской Федерации" [2]. Являясь прежде всего политическим документом, допускающим декларативный характер, она, тем не менее, представляется одним из немногих примеров близкого к системному целостного представления проблемы информационной безопасности, дает основу для ее отображения в хорошо структурированном виде, допускающим формализацию. Последнее обстоятельство весьма существенно, так как появляется возможность моделирования ситуаций, объективизации исследований и принятия количественно обоснованных целенаправленных решений не спекулятивного характера, то есть политический документ может стать основой для исследований и рекомендаций на инженерном уровне. Настоящая работа является перспективным примером такого исследования.

2. Спецификация модели "Доктрины" Формально содержание "Доктрины", во всяком случае, первого ее раздела, можно свести к следующим основным классам представлений, сгруппированных в табличном виде (для упрощения и в силу некоторых пересечений содержания разделов в "Доктрине" использовался именно первый ее раздел):

1) источники угроз информационной безопасности РФ (табл. 1);

2) угрозы информационной безопасности РФ (табл. 2);

3) объект защиты – "национальные интересы Российской Федерации в информационной сфере", задаваемый набором компонентов, называемых "Составляющие национальных интересов Российской Федерации в информационной сфере" (табл. 3) или, на более детальном уровне, "объектами обеспечения информационной безопасности Российской Федерации" (здесь не рассматриваются);

4) меры по обеспечению защищенности национальных интересов РФ в информационной сфере (табл. 4).

Индексация элементов в таблицах внутренняя (#) и сквозная (№), содержание элементов соответствует тексту оригинала.

Таблица 1. Источники угроз национальным интересам РФ в информационной сфере.

–  –  –

структур, направленная против интересов Российской Федерации в информационной сфере.

Стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков.

Обострение международной конкуренции за обладание информационными технологиями и ресурсами.

Деятельность международных террористических организаций.

Увеличение технологического отрыва ведущих держав мира, наращивание их возможностей по 5 противодействию созданию конкурентоспособных российских информационных технологий.

Деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств.

Разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

Критическое состояние отечественных отраслей промышленности.

–  –  –

государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере.

Недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации.

Недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика.

Неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России.

Недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской

–  –  –

квалифицированных кадров в области обеспечения информационной безопасности.

Недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан.

Отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.

Как оказалось, приведенные классы понятий "Доктрины", практически эквивалентны множествам элементов модели [3], ранее разработанной для анализа безопасности информационных объектов. Представления модели, в силу ее технической направленности, имеют более узкий, но не противоречащий понятиям "Доктрины", смысл. Это обстоятельство позволило применить ее методический и алгоритмический аппарат, соответствующие программные средства для формализованного анализа "Доктрины" и получения некоторых полезных количественных оценок.

В кратком изложении использованная модель основана на дихотомической оппозиции: "защищаемый объект", с одной стороны, и, с другой, - считающаяся потенциально враждебной "среда". Выделяются три непересекающихся подмножества множества элементов модели: "источники угроз", досягаемостью которых определяется внешняя граница среды; "угрозы безопасности", порождаемые источниками; "компоненты объекта", на которые воздействуют реализованные угрозы. Источники угроз определяются как "субъекты воздействий", все остальные факторы воздействий на защищаемый объект квалифицируются в качестве угроз, реализации которых определяются как "события", а компоненты - как объекты воздействий. Считается, что на множестве элементов модели может быть определено бинарное отношение "быть причиной" со свойством транзитивности, фиксирующее каналы распространения потоков угроз. Таким образом, защищаемый объект подвергается воздействию генерируемого источниками совокупного потока реализованных угроз, взвешенного соответственно их значимости. Эти воздействия влияют на его "состояние защищенности", характеризуемое измеримыми показателями. В исходном состоянии их значения принимаются равными 1.

Таким образом, основная и наиболее ответственная с точки зрения доверия к получаемым результатам задача конкретного анализа состоит в установлении непосредственных причинно-следственных отношений между всеми элементами модели, то есть задание ее причинной структуры, представляемой в виде матрицы бинарных отношений W. Структура определяется пока экспертным путем, но ведутся разработки по автоматизации процесса ее построения с использованием базы знаний. Далее, ненулевые элементы матрицы W некоторым образом получают метрические оценки, в конечном итоге имеющие смысл нормированных по столбцам весовых коэффициентов wij. На рис. 1 представлена данная матрица в блочном виде, на которой хорошо видна структура модели, в том числе ограничения в виде нулевых блоков.

–  –  –

Российской Федерации нормативных правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности.

Создание монополий на формирование, получение и распространение информации в Российской Федерации, в том числе с использованием телекоммуникационных систем.

Противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений.

21 4 Нерациональное, чрезмерное ограничение доступа к общественно необходимой информации.

22 5 Противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное сознание.

Неисполнение федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, органами местного самоуправления, организациями и гражданами требований федерального законодательства, регулирующего отношения в информационной сфере.

Неправомерное ограничение доступа граждан к открытым информационным ресурсам федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, органов местного самоуправления, к открытым архивным материалам, к другой открытой социально значимой информации.

25 8 Дезорганизация и разрушение системы накопления и сохранения культурных ценностей, включая архивы.

26 9 Нарушение конституционных прав и свобод человека и гражданина в области массовой информации.

Вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур.

Девальвация духовных ценностей, пропаганда образцов массовой культуры, основанных на культе насилия, на духовны х и нравственны х ценностях, противоречащих ценностям, принятым в российском обществе.

Снижение духовного, нравственного и творческого потенциала населения России, что существенно осложнит подготовку трудовых ресурсов для внедрения и использования новейших технологий, в том числе информационных.

30 13 Манипулирование информацией (дезинформация, сокрытие или искажение информации).

Монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами.

Блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудитории.

Низкая эффективность информационного обеспечения государственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики.

Противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий для усиления технологической зависимости России в области современных информационны х технологий.

Закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам.

Вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи.

37 20 Увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.

38 21 Противоправные сбор и использование информации.

39 22 Нарушения технологии обработки информации.

Внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия.

Разработка и распространение программ, нарушающих нормальное функционирование информационны х и информационно-телекоммуникационных систем, в том числе систем защиты информации.

Уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи.

Воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации.

44 27 Компрометация ключей и средств криптографической защиты информации.

45 28 Утечка информации по техническим каналам.

Внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности.

47 30 Уничтожение, повреждение, разрушение или хищение машинных и других носителей информации.

Перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации.

Использование несертифицированных отечественных и зарубежны х информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры.

50 33 Несанкционированный доступ к информации, находящейся в банках и базах данных.

51 34 Нарушение законных ограничений на распространение информации.

Таблица 3. Составляющие (компоненты) национальных интересам РФ в информационной сфере.

–  –  –

Таблица 4. Требуемые меры по обеспечению защищенности национальных интересов РФ в информационной сфере.

# Содержание мер Повысить эффективность использования информационной инфраструктуры в интересах общественного 1 развития, консолидации российского общества, духовного возрождения многонационального народа Российской Федерации.

Усовершенствовать систему формирования, сохранения и рационального использования информационных 2 ресурсов, составляющих основу научно-технического и духовного потенциала Российской Федерации.

Обеспечить конституционные права и свободы человека и гражданина свободно искать, получать, передавать, 3 производить и распространять информацию любым законным способом, получать достоверную информацию о состоянии окружающей среды.

Обеспечить конституционные права и свободы человека и гражданина на личную и семейную тайну, тайну 4 переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, на защиту своей чести и своего доброго имени.

Укрепить механизмы правового регулирования отношений в области охраны интеллектуальной собственности, 5 создать условия для соблюдения установленных федеральным законодательством ограничений на доступ к конфиденциальной информации.

Гарантировать свободу массовой информации и запрет цензуры.

Не допускать пропаганду и агитацию, которые способствуют разжиганию социальной, расовой, национальной 7 или религиозной ненависти и вражды.

Обеспечить запрет на сбор, хранение, использование и распространение информации о частной жизни лица без 8 его согласия и другой информации, доступ к которой ограничен федеральным законодательством.

Укреплять государственные средства массовой информации, расширять их возможности по своевременному 9 доведению достоверной информации до российских и иностранных граждан.

Интенсифицировать формирование открытых государственных информационных ресурсов, повысить 10 эффективность их хозяйственного использования.

Развивать и совершенствовать инфраструктуру единого информационного пространства Российской 11 Федерации.

Развивать отечественную индустрию информационных услуг и повышать эффективность использования 12 государственных информационных ресурсов.

Развивать производство в Российской Федерации конкурентоспособных средств и систем информатизации, 13 телекоммуникации и связи, расширять участие России в международной кооперации производителей этих средств и систем.

Обеспечить государственную поддержку отечественных фундаментальных и прикладных исследований, 14 разработок в сферах информатизации, телекоммуникации и связи.

Повысить безопасность информационных систем, включая сети связи, прежде всего безопасность первичных 15 сетей связи и информационных систем федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, финансово-кредитной и банковской сфер, сферы хозяйственной деятельности, а также систем и средств информатизации вооружения и военной техники, систем управления войсками и оружием, экологически опасными и экономически важными производствами.

Интенсифицировать развитие отечественного производства аппаратных и программных средств защиты 16 информации и методов контроля за их эффективностью.

Обеспечить защиту сведений, составляющих государственную тайну.

Расширять международное сотрудничество Российской Федерации в области развития и безопасного 18 использования информационных ресурсов, противодействия угрозе развязывания противоборства в информационной сфере.

–  –  –

Рисунок 1. Схема модели в матричном виде (полная матрица отношений).

Первая расчетная задача, решаемая на матрице W, состоит в получении оценок опять таки отношений между элементами модели, но уже с учетом их транзитивности (матрица V), которые для сложных структур даже на качественном уровне далеко не очевидны, и, тем более, трудно дать им обоснованную количественную оценку. Блочная структура V приведена также на рис. 1. Блоки, содержащиеся в 4-ом столбце V вырожденные и представляют собой вектор наиболее существенных оценок - показателей влияния всех выделенных в модели факторов на состояние защищенности объекта, которые являются основной для дальнейшего анализа и, возможно, синтеза и оценивания мер противодействия.

В случае приводимой к треугольному виду матрицы W значение каждого элемента vij из V легко определить известным образом в терминах инвариантного матричному графического представления, как сумму по всем путям из i-ой вершины в j-ую произведений весов дуг по каждому пути. Однако в общем случае такой способ не приемлем, и задача решается с использованием

-1 аппарата Марковских цепей: V=(IW) I, где I - единичная матрица (в используемом программном средстве применен более эффективный и устойчивый алгоритм).

Любая система мер и средств имеет цель изменения исходного состояния защищаемого объекта в ту или иную сторону и всегда решает задачу модификации конечного потока угроз. Осуществляется это в результате локальных воздействий на включенные в модель факторы возникновения и распространения угроз, что количественно характеризуется параметрами, имеющими смысл усиливающих или понижающих коэффициентов, ri 1.

Интегральная результативность системы воздействий в целом на объект характеризуется имеющим тот же смысл вычисляемым показателем rz1, определяющим относительное изменение состояния защищенности. Формально rz может равняться 1, но практически это недостижимо, поэтому для него определяется строгое неравенство. Тогда, инвариантно новое состояние, в частности, характеризуется также относительным показателем уровня защищенности sz=(1-rz)10. Отрицательные значения rz и, соответственно, sz1 будут свидетельствовать о снижении уровня защищенности объекта. Допускается противоречивая направленность воздействий.

Если не принимать во внимание оценочный аспект, то очевидно, даже на уровне терминологии, совпадение абстрактных представлений модели и конкретных положений "Доктрины". Отличие состоит в том, что в "Доктрине" не определяются отношения между элементами, хотя именно взаимодействие различных факторов, влияющих на безопасность, имеет существенное значение для оценки их конечной значимости и, соответственно, для определения наиболее целесообразных и эффективных мер и средств повышения уровня безопасности. Не предполагается "Доктриной" и получение каких-либо количественных оценок. Тем не менее, документ дает основу для конструктивного решения этих задач, и в первом приближении, в качестве опыта, такая работа проделана.

Проведена структуризация элементов "Доктрины", ее результаты в соответствии с алгоритмическими требованиями модели представлены блоками матрицы отношений W: (WИУ - источники угроз-угрозы ) – рис. 2, (WУУ - угрозы-угрозы)

– рис. 3, (WУК - угрозы-компоненты) – рис. 4, (меры-факторы) - рис. 5. На рис. 4 для удобства матрица представлена в транспонированном виде. WКУ - в нашем случае нулевая, а WУК - тривиальна.

Весовые коэффициенты wij в матрицах на рис. 2-4 определялись, исходя из двух вариантов ситуаций:

1) отсутствие априорной информации о соотношении значимости различных факторов (в этом случае предполагалась их равновесность, то есть равенство wij по столбцам);

2) наличие некоторой информации, позволяющей провести ординальное оценивание, то есть установления отношения порядка между факторами, с последующей арифметизацией значений.

Существенного, качественного различия результатов расчетов по ним не наблюдалось. Поэтому ниже для иллюстрации представлен количественный анализ, проведенный по первому варианту, поскольку в этом случае, прежде всего, проявляются структурные свойства модели, более определенные в отличие от индивидуальных весовых коэффициентов wij.

–  –  –

0,072 0,112 0 0,084 0,112 0 0,125 0 0,076 0,084 0,076 0,047 0,072 0,066 0 0,1 0,112 0,076 0,076 0,044 0 0,084 0,076 0,09 0,084 0,062 0,084 0,076 0,066 0,072 0 0,058 0,062 0,072 0 0 0 0 0 0 0 0,077 0,084 0,077 0,047 0,072 0,066 0 0,1 0 0,077 0,077 0,044 0 0 0,077 0 0 0 0 0 0 0 0 0,058 0,062 0,072 0 0 0 0 0 0 0 0,077 0 0 0 0,072 0 0 0,1 0 0,077 0,077 0,044 0 0 0 0 0 0 0 0 0,066 0,072 0 0,058 0,062

–  –  –

0 0,111 0 0,084 0 0 0 0 0 0 0 0,047 0 0,066 0 0 0 0 0 0,044 0 0,084 0,077 0,091 0,084 0,062 0,084 0,077 0,066 0,072 0 0,059 0 0,072 0 0 0 0 0 0 0 0,077 0 0 0 0,072 0 0,1 0 0,111 0,077 0,077 0 0,112 0 0 0 0 0 0 0,077 0 0 0,09 0 0 Источники угроз 0 0,111 0 0,084 0 0 0 0 0 0 0 0,047 0 0,066 0 0 0 0 0 0,044 0 0 0 0,091 0,084 0,062 0,084 0 0 0,072 0 0,059 0,062 0 0 0 0,084 0 0 0,125 0 0,077 0,084 0,077 0,047 0,072 0,066 0 0,1 0 0 0,077 0,044 0 0,084 0,077 0,091 0,084 0,062 0,084 0,077 0,066 0,072 0 0,059 0,062 0,072 0 0 0 0 0 0 0 0 0 0 0 0,072 0 0,1 0,1 0,111 0,077 0,077 0 0,111 0,084 0,077 0 0 0 0 0,077 0 0 0,091 0 0 0,166 0,072 0,111 0,072 0,083 0,111 0,072 0 0,062 0 0 0 0,047 0 0,067 0 0 0 0 0 0,044 0 0,083 0,077 0,091 0,083 0,062 0,083 0,077 0,066 0,072 0 0,059 0,062 0,166 0,071 0 0,072 0 0,111 0,072 0,125 0,062 0,077 0,084 0 0 0,071 0 0,1 0 0,111 0,077 0,077 0,044 0,111 0,083 0,077 0 0 0 0 0,077 0 0 0,091 0 0,062 0,167 0,071 0,111 0,072 0,083 0,111 0,072 0,125 0,062 0,077 0,083 0,077 0,047 0,071 0 0,1 0 0,111 0,077 0,077 0,044 0 0 0 0 0 0 0 0 0 0 0,091 0,059 0,062

–  –  –

0,167 0,071 0,111 0,072 0 0,111 0,072 0,125 0,062 0 0,083 0 0,047 0,071 0,067 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0,063 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0,111 0 0 0 0 0 0,083 0,077 0,067 0 0,091 0 0 0,071 0 0 0 0 0 0,125 0 0,077 0 0,077 0 0,071 0 0,1 0,1 0 0,077 0,077 0 0 0,083 0,077 0 0 0 0 0 0 0 0,091 0 0 0 0 0 0 0 0 0 0 0 0,083 0,077 0,048 0 0 0,1 0,1 0 0,077 0,077 0,044 0,111 0 0 0 0 0 0 0,077 0 0 0,091 0,059 0 0 0 0,072 0 0,111 0,072 0 0,062 0 0 0 0,048 0 0,067 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0,063 0,071 0,111 0,072 0 0 0,072 0 0,062 0,077 0 0 0,048 0,071 0,067 0,1 0,1 0,111 0,077 0,077 0 0,111 0,083 0,077 0 0 0 0 0,077 0 0 0,091 0 0

–  –  –

18 0 0,071 0 0,071 0 0 0 0 0,062 0,077 0 0 0 0,071 0 0 0 0 0 0 0,044 0 0 0 0 0 0 0 0 0 0 0 0 0 19 0 0 0 0,071 0,083 0 0,071 0 0,062 0,077 0,083 0 0,048 0,071 0,067 0 0 0 0,077 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 20 0,167 0 0 0,071 0 0,111 0,071 0 0,063 0 0 0 0 0 0,067 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 21 0 0 0 0 0 0 0 0 0,063 0 0 0 0,048 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 22 0 0 0 0 0 0 0 0 0,063 0 0,083 0,077 0,048 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

–  –  –

25 0 0 0 0 0 0 0,071 0 0 0 0,083 0,077 0,048 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 27 0 0 0,111 0,071 0,083 0 0,071 0 0,063 0 0,083 0,077 0,048 0 0,067 0,1 0 0 0,077 0 0,043 0 0 0 0 0 0 0 0 0 0 0 0 0 28 0 0 0 0 0 0 0 0 0 0 0 0,077 0 0 0 0 0 0 0 0,077 0 0 0 0 0 0 0 0 0 0 0 0 0 0 30 0 0 0 0 0 0 0 0 0,063 0 0 0,077 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

–  –  –

0 0 0 0,071 0,083 0 0,071 0 0 0 0 0 0,048 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 33 0,167 0 0 0 0 0,111 0,071 0 0 0 0 0 0 0 0,067 0 0 0 0 0 0 0,111 0 0 0 0 0,062 0 0 0 0 0 0 0 34 0 0,071 0 0,071 0 0 0 0,125 0 0,077 0 0 0 0 0 0,1 0 0,111 0,077 0 0 0 0,083 0,077 0,091 0 0 0 0 0 0 0,091 0 0

–  –  –

37 0 0 0 0 0 0 0 0 0 0 0 0,077 0 0 0 0,1 0,1 0 0 0 0 0 0 0 0 0,083 0,063 0 0 0 0 0 0 0,063 38 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0,063 0 0 0 0 0 0 0,063 39 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0,043 0 0 0 0,091 0,083 0,063 0,083 0 0,067 0,071 0 0,059 0 40 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0,043 0,111 0 0 0,091 0,083 0,063 0,083 0 0,067 0,071 0 0,059 0 41 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0,043 0,111 0 0 0,091 0,083 0,063 0,083 0 0,067 0,071 0 0,059 0 42 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0,043 0 0 0 0 0 0 0 0 0,067 0 0 0 0

–  –  –

45 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0,043 0 0 0 0 0 0,063 0 0 0 0 0 0 0,063 46 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0,063 0 0 0 0,071 0 0,059 0 48 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0,043 0 0 0 0 0 0 0,083 0 0 0 0 0 0,063 49 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0,043 0 0,083 0,077 0,091 0,083 0,063 0,083 0,077 0,067 0,071 0 0,059 0 50 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0,043 0 0 0 0 0 0 0 0 0,067 0 0 0 0,063

–  –  –

3. Результаты анализа модели Таким образом, была определена и оценена полная матрица отношений, что явилось достаточным для проведения комплекса аналитических расчетов на модели. Во-первых, были получены значения оценок транзитивных отношений, учитывающих сложные, опосредованные связи между элементами, и, в том числе, значения показателей влияния всех элементов на состояние защищенности объекта - "национальных интересов РФ в информационной сфере", то есть рассчитана матрица V и ее последний вектор-стобец vz. Для равновесного варианта расчетов оценки представлены на рис. 6 в порядке убывания их значимости отдельно для источников угроз и угроз. Как видно из диаграммы, в обоих множествах можно выделить группы наиболее значимых факторов.

Рисунок 6. Диаграмма значимости факторов, угрожающих национальным интересам РФ в информационной сфере (vz).

Для источников угроз 4 их вида из 17 дали около 40% суммарного влияния на состояние защищенности:

• (1) "Деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере" - (10,4%);

• (10) "Отставание России от ведущих стран мира по уровню информатизации …" - (9,3%);

• (17) "Недостаточная координация деятельности … по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации" - (9,0%);

• (11) "Недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика" - (8,9%).

Таким образом, на указанные 4 источника приходится в среднем по 9,4% значимости, а на остальные 13 - почти в два раза меньше, по 4,8%.

Для множества угроз наблюдается еще более характерная дифференциация. И, несмотря на то, что в отличие от источников угроз, индивидуальные оценки которых в силу независимости по определению допускают аддитивный способ учета совместного влияния, а здесь, за счет взаимозависимости, оно несколько ниже простой суммы индивидуальных оценок, 7 наиболее весомых элементов из 34 дают уже более половины (54%) значимости:

• (31) "Монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами";

• (34) Противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда …, а также создание условий для усиления технологической зависимости России в области современных информационных технологий";

• (19) "Создание монополий на формирование, получение и распространение информации в Российской Федерации, в том числе с использованием телекоммуникационных систем";

• (36) "Вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи";

• (27) "Вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур";

• (35) "Закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам";

• (37) "Увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности".

Каждый из этих 7 видов угроз в среднем оценивается по 7,7%, в то время как все остальные 27 видов в среднем имеют оценку 2,3%, то есть в три с лишним раза меньше.

Как видно, список наиболее значимых элементов довольно правдоподобен, хотя исходные данные использовались весьма приблизительные. Это обстоятельство свидетельствует, с одной стороны, о том, что "Доктрина" достаточно полно представляет рассматриваемую проблему, а с другой – об адекватности использованной для расчетов модели.

Для мер по обеспечению защищенности национальных интересов РФ в информационной сфере, предлагаемых "Доктриной" (см. табл. 4 и рис. 5), был проведен расчет потенциальной результативности их реализации в полном объеме. Для первого (равновесного) варианта расчета исходная локальная результативность ri для каждой из мер условно принималась равной 0,3. Тем не менее, показатель общей результативности rz при этом составил 0,82, то есть более 80%. Однако, как видно на рис. 7, предлагаемые меры повышения уровня защищенности, рассчитанные относительно отдельных факторов, не достаточно целенаправленны с точки зрения воздействия на наиболее значимые из них, что говорит о возможности уточнения положений "Доктрины".

Рисунок 7. Диаграмма соотношения значимости источников угроз и результативности противодействий.

Кроме мер, определенных "Доктриной", был также рассмотрен и оценен неявным образом содержащийся в [4] (далее - "Белая книга") альтернативный вариант воздействий, изменяющих состояние защищенности интересов РФ в информационной сфере. Табл. 5 содержит возможный их список, а на рис. 8 показана матрица отношений, аналогичная представленной на рис. 5 для "Доктрины". Знак минус у ненулевых элементов в матрице обозначает, что соответствующие им параметры ri0.

Расчеты показали, что при реализации некоторых мер, предлагаемых в "Белой книге", возможно следующее (для простоты полагалась равнозначность всех мер). При ri=-0,1, что соответствует незначительному, на 10%, усилению действия факторов, на которые производятся локальные воздействия, интегральная результативность rz=-0,76, и sz=0,57, то есть защищенность интересов РФ в информационной сфере уменьшится почти в 2 раза. При доведении ri до -0,2 соответствующие оценки rz=-1,65, и sz=0,38.

Рассмотрен также вариант совместной реализации мер ("Химера"), предлагаемых в "Доктрине" и в "Белой книге", являющийся условным, так как практически, в силу взаимоисключающего характера некоторых их положений, едва ли возможен. Тем не менее, полученные оценки представляют интерес.

Исходные данные для "Доктрины" были взяты те же, что для проиллюстрированных на рис. 6 и рис. 7 расчетов, а для "Белой книги" рассмотренные выше два варианта значений ri. Значения rz получились соответственно равными 0,53 и 0,05, то есть, если при менее активной реализации положений "Белой книги" результативность предлагаемых "Доктриной" мер снизится примерно в полтора раза, то некоторая интенсификация их продвижения сведет эту результативность практически к нулю. Полученные результаты сопоставлены на рис. 9.

Таблица 5. Некоторые меры по развитию информационных технологий в РФ [4].

–  –  –

"…снятие барьеров к внедрению информационных технологий в государственных органах" (п.3.2.4.3) 4 Приоритетность английского языка перед языками народов РФ: "…незнание английского языка 5 приводит к неконкурентоспособности на мировом рынке труда."; "…актуальность создания системы … массового обучения граждан …английскому языку." (п.3.2.4.1).

"прямое участие государства в экономике" (п.5.1).

–  –  –

5 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 -1 -1 0 0 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 6 0 -1 0 0 0 0 0 0 -1 -1 -1 -1 -1 -1 0 0 0 0 -1 0 0 0 0 0 0 0 -1 0 0 0 -1 0 0 -1 0 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 7 0 -1 0 0 -1 0 -1 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 0 0 0 -1 0 0 -1 -1 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 8 -1 -1 0 -1 -1 0 -1 0 0 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 -1 -1 -1 0 0 0 -1 -1 0 -1 -1 -1 -1 9 -1 0 0 0 -1 0 0 -1 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 10 0 0 0 -1 0 0 -1 0 -1 0 0 0 0 0 0 0 0 0 0 -1 0 -1 0 0 0 -1 -1 -1 0 -1 0 -1 0 0 0 0 0 -1 0 0 0 0 0 0 -1 0 0 -1 0 0 -1

–  –  –

Рисунок 9 Соотношение результатов от реализации мер, изменяющих состояние защищенности национальных интересов РФ в информационной сфере.

4. Заключение Результаты исследования с уверенностью позволяют сделать вывод о безусловной актуальности и значительном аналитическом потенциале "Доктрины". Несмотря на некоторую условность количественных исходных данных, что определялось экспериментальным характером проделанной работы, она оказалась вполне конструктивной и показала возможность использования разработанных средств для поддержки собственного развития "Доктрины", и, особенно, в практическом плане, в качестве инструмента поддержки принятия решений в сфере обеспечения информационной безопасности, как на концептуальном, так и на инженерном уровнях.

Литература

1. Юсупов Р. М., Заболотский В. П. Научно-методологические основы информатизации. - СПб.: Наука, 2000. - 455 с.

2. Доктрина информационной безопасности Российской Федерации. 9 сентября 2000 г. № Пр-1895. - http://www.scrf.gov.ru/Documents/Decree/09-09.html

3. Шишкин В. М. Концептуальная модель оценивания защищенности объектов информатизации, опыт использования в учебном процессе. //"Информатика исследования и инновации". Сб.научных трудов. ЛГОУ им.А.С.Пушкина. - СПб:

2000. - С. 114-116.

4. "Белая книга информационных технологий". Проект рабочей группы Экспертного совета по информационным технологиям при Администрации Президента Российской Федерации. 29 декабря 2000 г. http://www.libertarium.ru/libertarium/df_whitebook

ПОЛОВЫЕ РАЗЛИЧИЯ ПРИ РАБОТЕ С

ИНТЕРНЕТОМ НА СОВРЕМЕННОМ ЭТАПЕ

ЕГО РАЗВИТИЯ

Арестова О.Н., Бабанин Л.Н., Войскунский А.Е.

Изучение половых различий в различных видах деятельности является актуальной социальной и психологической проблемой. Дискуссионными являются вопросы как наличия и характера гендерных дифференциаций, так и их происхождения. Известно, в частности, что проявления половых различия преломляется через культурные и социальные условия сообщества. Сказанное в полной мере относится к деятельности, связанной с применением информационных технологий, в частности, Интернета.

Актуальность проблемы усугубляется идущими в наиболее развитых странах бурными процессами снижения степени выраженности межгендерных различий в социальных и профессиональных областях деятельности, в том числе в сфере массового применения Интернета. В недалеком будущем количество женщинпользователей будет едва ли не превышать количество мужчин. Тенденция такого рода заметна уже сейчас.

В настоящее время имеется довольно большое количество работ, исследующих гендерные аспекты применения информационных технологий. В большинстве исследований (Морган и др., 2000) констатируется недостаточная количественная представленность женщин в тех сферах деятельности, которые связаны с применением авангардных и, в частности, информационных технологий либо с обучением такому применению; формулируется вывод, согласно которому в средствах массовой информации работа с компьютером выступает как сфера мужской деятельности; утверждается, что учебные и игровые компьютерные программы адресованы скорее мальчикам, чем девочкам.

Анализ эмпирических и экспериментальных данных показывает, что большинство исследователей согласны с фактом наличия половых различий во взаимодействии человека и компьютера. Характер и генезис этих различий тем не менее остается не вполне ясным (Арестова и др., 2000). Очевидна, однако, тесная связь степени выраженности половых различий с социальными и национально-культурными особенностями общества. Этот факт отмечается в эмпирической кросс-культурной работе (Durndell et al., 1997).

Задача исследования состояла в определении психологической специфики деятельности женщин-пользователей Интернета. Анализировались социально

<

Подготовлено при поддержке РГНФ.

демографические характеристики данной выборки пользователей Интернета на современном этапе его развития. Исследование проводилось в январе 2000 г. в рамках психологического изучения сообщества пользователей глобальных компьютерных сетей в России, проводимого с 1992 года. В исследовании применялся метод компьютеризированного опроса. Было произведено предварительное сравнение результатов опроса среди мужчин и женщин – пользователей Интернета в России. На опросник ответили 2637 пользователей Интернета, среди них – 1117 женщин.

Как показали итоги опроса, пользователи женского пола отличаются от мужчин по параметру предпочитаемых ими сетевых услуг (Рис.1). Например, если электронной почтой женщины и мужчины пользуются одинаково часто, то в телеконференциях женщины участвуют реже (17% при 47% мужчинреспондентов). Женщины реже пользуются и рядом других сетевых услуг:

Telnet; FTP; BBS (3% женщин и 7% мужчин); списки рассылки (Listserv).

–  –  –

женщины мужчины При исследовании вопроса о характере информации, запрашиваемой и получаемой посредством Интернета, также получены различия между женщинами-пользователями и мужчинами (частично результаты представлены на рис.2.).

–  –  –

Женщины предпочитают информацию по следующим темам: о юморе (64%), о культуре и искусстве, об образовании (54%), о музыке (51%), новости, о досуге и хобби, о науке (38%), об Интернете. При этом женщины больше, чем мужчины, интересуются информацией об образовании (54 и 42% соответственно), о культуре и искусстве, о путешествиях и туризме (35 и 22%), о семье и детях (23 и 11%), о музыке (52 и 47%).

Напротив, женщин-пользователей меньше, чем мужчин, интересует информация о программах и вычислительной технике, о бизнесе и финансах (28 и 35%), о товарах и ценах (27 и 44%), о политике (35 и 20%), о науке (38 и 51%), а также информация «для взрослых». Как видим, при сравнении сферы интересов женщин и мужчин обнаруживается «сдвиг» интересов женского контингента пользователей Интернета в сторону гуманитарного знания и общих интересов;

при этом проявляется довольно скромный интерес к информации, связанной с политикой, наукой, бизнесом, покупками, эротикой и сексом, техническими проблемами. При этом женщины-пользователи достаточно активно интересуются всем, что связано с Интернетом, разнообразными новинками, сервисными услугами и условиями работы в Сети.

При исследовании мотивации пользователей оказалось, что наиболее часто

–  –  –

женщины упоминают мотивы, связанные с рекреацией (64%), познанием (56% респондентов), развитием личности (56%), а также аффилиативной тенденцией (47%) и деловой мотивацией (51%). Наименее значимым оказался мотив самоутверждения (16%). Между женщинами и мужчинами-пользователями по этому параметру обнаружены следующие различия: у женщин сильнее, чем у мужчин, выражен мотив рекреации (64 и 50% соответственно), коммуникативный мотив (38 и 22%). В несколько меньшей степени у женщин выражены деловой мотив (51 и 58%) и познавательный мотив (56 и 66%). При исследовании влияния Интернета на круг общения женщин-пользователей получены следующие результаты. 58% респондентов-женщин указали, что при работе в Интернете сам по себе складывается новый круг общения. При этом у женщин складывается в большей степени круг личностного общения, в то время как у мужчин – круг делового общения (рис.3). С другой стороны, по мнению 43% женщин, общение в Интернете является лишь удобным способом информационного обмена и не несет личностной составляющей. Лишь 2% женщин согласились с утверждением, что их по-настоящему интересует только сетевое общение, а не другие формы общения.

Респондентам предлагалось также оценить возможные последствия гипотетического исчезновения Интернета из их жизни. По мнению 29% женщин, пострадает только их работа, в остальном же все останется как раньше.

Для 73% это сулит потерю наиболее ценного для них источника информации.

35% уверены, что пострадает их досуг. Лишь 12% считает, что исчезновение Интернета практически никак не повлияет на их жизнь.

При сравнении ответов женщин-пользователей с мужчинами оказалось, что 28% женщин (и лишь 11% мужчин) отмечают, что без общения посредством Интернета им будет очень одиноко. По-видимому, для женщин-пользователей Интернет играет большее психологическое значение для практического решения проблемы коммуникативного дефицита и одиночества. Наиболее существенными недостатками Интернета женщина считают низкую скорость (53%), обилие неточной информации (44%), незащищенность переписки (38%).

При оценке перспектив развития Интернета в нашей стране 55% женщин считают, что Интернет проникнет во все сферы жизни общества и станет важным фактором его развития. 44% уверены, что распространение Интернета всегда будет крайне неравномерным. В своих оценках перспектив развития Интернета женщины-пользователи практически солидарны с мужчинами.

Проведенное исследование выявило, что женщины-пользователи Интернета отличаются от мужчин по ряду психологических характеристик. Эти отличия касаются характера используемой информации, общей структуры интересов и предпочтений, мотивации применения Интернета, особенностей общения посредством Интернета. Эти различия имеют выраженный характер и связаны с более широкими социально-гендерными причинами.

Применение Интернета женщинами сильнее воздействует на их личностные характеристики и коммуникативные процессы, чем применение Интернета мужчинами. Женщины отмечают, что Интернет способствует личностному и коммуникативному развитию человека. Менее актуальны для них деловые, познавательные и технологические аспекты работы в сети. Коммуникативные последствия работы женщин в Интернете не только более значимы, но и носят более позитивный характер, чем это имеет место при применении Интернета мужчинами. Можно предположить, что Интернет служит для женщин средством восполнения коммуникативного дефицита, превращаясь из новой информационной технологии в особую коммуникативную среду.

На наш взгляд, выявленные особенности применения Интернета женщинамипользователями отражают процесс проникновения гендерных установок из обыденной жизни. С другой стороны, идущие в Интернете процессы, связанные с половыми различиями, выявляют перспективу и направления идущих в обществе процессов, связанных с изменением социальной и психологической структуры межгендерной дифференциации.

Литература

1. Арестова О.Н., Войскунский А.Е. Гендерные апекты деятельности в Интернете / Гуманитарный Интернет/ под ред. А.Е.Войскунского. М., 2000, с. 290-314.

2. Морган К., Морган М. Половые различия в применении технологий / Гуманитарные исследования в Интернете/ Под ред. А.Е. Войскунского. М., 2000, с.267-190.

3. Durndell et al. Gender and computing: West and East Europe // Computers in Human Behaviour. 1997.Vol. 13(2), pp.269-280.

О МЕРАХ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С

КОМПЬЮТЕРОМ

Емельянов М.В.

Сейчас во всем мире огромное внимание уделяется проблеме безопасной работы с компьютерным оборудованием. Причем требования к нему постоянно ужесточаются. В России действуют гигиенические требования к видеомониторам, персональным компьютерам и организации работ на них [1].

Теперь рассмотрим основные отрицательные факторы, воздействующие на человека при работе с компьютерным оборудованием:

1. воздействие видеомониторов на пользователя, передаваемое через зрение;

2. электромагнитные излучения видеомониторов, системных блоков, клавиатур и другого компьютерного оборудования;

3. микроклимат рабочих помещений, оснащенных компьютером;

4. ионизация воздуха в помещениях с работающим компьютерным оборудованием;

5. шум в помещении;

6. вибрация стола рабочего места;

7. освещение рабочего места с компьютером;

8. плохая эргономика рабочего места за компьютером;

9. длительная непрерывная работа за компьютером.

В следующей части статьи речь пойдет о том, как снизить вредное влияние, оказываемое на нас компьютером и другим сопутствующим оборудованием (принтеры, локальные сети и т.п.).

1. При работе с компьютером мы постоянно смотрим в монитор и поэтому от качества изображения, мерцания экрана, четкости, яркости, наличия муара, искажений и т. п. сильно зависит, насколько утомляется наше зрение. Давайте посмотрим, какой монитор будет удобен для работы и принесет минимальный урон вашему зрению и психическому состоянию. Но здесь необходимо учитывать, для чего монитор используется. Для программиста или офисных приложений прекрасного будет служить LCD монитор, но, например, для компьютерной верстки необходим монитор на ЭЛТ (электронно-лучевой трубке).

LCD монитор имеет массу достоинств:

отсутствие мерцания изображения, малую толщину, большой угол обзора экрана, совершенно плоский экран, низкую чувствительность к внешнему электромагнитному полю промышленной частоты 50 Гц, высокую яркость свечения, отсутствие рентгеновского излучения, маленький вес.

LCD мониторы имеют не только достоинства, основными их недостатками являются более высокая цена, менее точная цветопередача, по сравнению мониторами на ЭЛТ и фиксированное разрешение экрана.

При выборе монитора на LCD особое внимание необходимо уделить на резкость изображения, как в центре, так и по краям экрана (например, четкость отображения мелких букв и цифр), проверить качество изображения на всех поддерживаемых частотах смены кадров (некоторые мониторы плохо работают на максимальной кадровой частоте) а также на диапазон регулировки яркости и контрастности изображения.

Оптимальный размер LCD монитора для работы с офисными приложениями и WEB страницами 15 дюймов при разрешении 1024*768 точек или 18 дюймов при разрешении 1280*1024.



Pages:     | 1 |   ...   | 5 | 6 || 8 | 9 |   ...   | 21 |

Похожие работы:

«Адатпа Осы дипломды жоба ысты мнай быры бліміні диспетчерлік баылау ішкі жйесін Matlab жне Master Scada бадарлама ру орталары кмегімен растыруына арналан. Жобаны жзеге асыру масатымен бар диспетчерлік жйелер арастырылды, мониторингті рылымды слбасы жасалынды, еркін бадарламаланатын логиалы контроллер жне техниалы лшеу ралдары тандалды, SCADA-жйесі жне болжам ішкі жйесі жасалынды. міртіршілік аупсіздігі жне технико–экономикалы негіздеу мселелері арастырылды. Аннотация Данный дипломный проект...»

«Рабочая программа по ОБЖ (5-11 классы) Пояснительная записка Введение Рабочая программа по основам безопасности жизнедеятельности для 5-11 классов составлена на основе программ для общеобразовательных школ, которые входят в федеральный компонент: 1 «Рабочие программы: Основы безопасности жизнедеятельности» пособие для учителей общеобразовательных учреждений под редакцией АТ Смирнова. 5-9 классы:/ АТ Смирнов, БО Хренников-М.: Просвещение, 2011г. 2 « Программы общеобразовательных учреждений:...»

«Copyright © Программа ООН по окружающей среде, 2008 Любая или все части настоящего документа могут быть воспроизведены в образовательных и некоммерческих целях без специального разрешения владельца авторских прав при условии, что делается ссылка на источник. ЮНЕП будет благодарна, если получит копию любой публикации, в качестве источника для которой был использован данный документ. Данное издание не может быть использовано для перепродажи или для других коммерческих целей без предварительного...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Филиал федерального государственного бюджетного образовательного учреждения высшего профессионального образования «Кемеровский государственный университет» в г.Прокопьевске (ПФ КемГУ) УТВЕРЖДАЮ Директор ПФ КемГУ _А.П. Картавцева 2013 г РАБОЧАЯ ПРОГРАММА по дисциплине «Безопасность жизнедеятельности» для специальности 080107 «Налоги и налогообложение» цикл факультативных дисциплин ФТД.02 ДО ОЗО курс – III курс – III семестр – 5 семестр – 5...»

«БЕЗОПАСНОСТЬ ПОЛЕТОВ ПАРТНЕРСТВО FLIGHT SAFETY FOUNDATION INTERNATIONAL № 0114 17 января 2014 г. Обзор изданий и источников по безопасности полетов, январь 2014, выпуск 1 Новости международных организаций Международная организация гражданской авиации (ИКАО) На сайте ИКАО доклад «Состояние безопасности полетов в мире», издание 2013 г., на русском языке. ИКАО проводит постоянную работу, направленную на обеспечение и повышение показателей состояния безопасности полетов во всем мире за счет...»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Природная и техносферная безопасность» РАБОЧАЯ ПРОГРАММА по дисциплине «Б.1.2.5 Основы биохимии» направления подготовки «18.03.02 «Энерго-и ресурсосберегающие процессы в химической технологии, нефтехимии и биотехнологии»» Профиль «Охрана окружающей среды и рациональное использование природных ресурсов» (для дисциплин, реализуемых...»

«23.11.09 Эксперт МГИМО: Леонид Гусев, к.ист.н. Президентские выборы на Украине и безопасность России На Украине 19 октября 2009 года официально началась президентская предвыборная кампания. К настоящему времени ЦИК страны зарегистрировал 18 кандидатов на пост президента. Хотелось бы рассмотреть предвыборные программы и высказывания основных кандидатов в той части, которая касается международных отношений и сотрудничества с Россией и как это может повлиять на безопасность нашей страны. Среди...»

«CONNECTIONS The Quarterly Journal Том XIII, № 1 Зима Изменение парадигмы образования по безопасности Анджей Пьечивок Трансатлантические отношения во времена мультиполярности: влияние на европейскую безопасность Кристиан Иордан Постсоветские государства между Россией и ЕС: возрождение геополитического соперничества? Двойственная перспектива Теодор Лукиан Мога и Денис Алексеев Сбалансированная система показателей в качестве инструмента контроля Стратегии национальной безопасности Анета...»

«БЮЛЛЕТЕНЬ №3 (март’15) В КАЗАХСТАНЕ БУДЕТ УСИЛЕН КОНТРОЛЬ НАД ВЫВОЗОМ РЫБЫ ЗА ПРЕДЕЛЫ СТРАНЫ С 1 апреля по 31 мая в Атырауской, Мангыстауской и ЗападноКазахстанской областях проводится рыбоохранная акция «Бекіре-2015». В настоящее время на стадии принятия находится совместный приказ министров сельского хозяйства, внутренних дел и председателя Комитета национальной безопасности «О проведении рыбоохранной акции «Бекіре». Приказом будет утвержден состав Координационного штаба по взаимодействию...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Кемеровский государственный университет» Филиал в г. Прокопьевске (ПФ КемГУ) Рабочая программа дисциплины ОП.13 Безопасность жизнедеятельности по специальности среднего профессионального образования 09.02.04 Информационные системы по отраслям основное общее образование Квалификация (степень) выпускника Техник по информационным системам...»

«Рабочая программа Основы безопасности жизнедеятельности 7 9 класс На 2014-2015 учебный год Составитель: Черепанова О.О., высшая квалификационная категория Екатеринбург, АННОТАЦИЯ Рабочая программа курса «Основы безопасности и жизнедеятельности» для 7-9 кл. разработана, в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования, утвержденного Министерством образования и науки Российской Федерации от 1 декабря 2010 года № 1897., Основной...»

«Администрация Краснодарского края Комиссия по обеспечению безопасности дорожного движения ПРОТОКОЛ 25 февраля 2015 года №j г. Краснодар 1. «Об эксплуатационном состоянии и освещенности улично­ дорожной сети Краснодарского края, об итогах формирования и реализации адресных программ по созданию безопасных условий для движения пешеходов в 2014 году» В течение 2014 года на территории края зарегистрировано 6 829 дорожнотранспортных происшествий (-2.8% по сравнению с аналогичным периодом прошлого...»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Природная и техносферная безопасность» РАБОЧАЯ ПРОГРАММА по дисциплине «Б.3.1.10. Безопасность жизнедеятельности» По направлению (22.03.01) 15070062 «Машиностроение» Профиль «Оборудование и технология сварочного производства» форма обучения – заочная курс – 4 семестр – 8 зачетных единиц – 2 часов в неделю – 2 академических часов...»

«Программа по предотвращению риска стихийных бедствий в Кыргызстане в 2007-2011 гг. Обзор Фото на обложке: Мобилизация местного сообщества для берегоукрепительных мероприятий на реке Зергер (фото CAMP Alatoo) Программа по предотвращению риска стихийных бедствий в Кыргызстане в 2007-2011 гг. Обзор Сентябрь 2011 Содержание Предисловие Информированность и наращивание потенциала в сфере интегрированного управления местными рисками в Кыргызстане.9 Повышение степени готовности и способности к...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Московский государственный лингвистический университет» Евразийский лингвистический институт в г. Иркутске (филиал) АННОТАЦИЯ РАБОЧЕЙ ПРОГРАММЫ ДИСЦИПЛИНЫ Б1.Б.2 Проблемы безопасности и конфликты в регионе специализации (индекс и наименование дисциплины по учебному плану) Направление подготовки/специальность 41.04.01 Зарубежное...»

«Муниципальное бюджетное общеобразовательное учреждение «Средняя общеобразовательная школа №3 _ «Согласовано» «Утверждаю» Зам. директора по УВР Директор МБОУ «СОШ № 3» _ /И.А. Таранец/» /С.В. Семенская/ 2014г. « » 2014 г. РАБОЧАЯ П Р О Г Р А М М А по Основам безопасности жизнедеятельности базовый уровень 5 класс Составитель: учитель ОБЖ МБОУ «СОШ №3» Трегулова Инна Александровна Рабочая программа составлена в соответствии с ФГОС ООО,на основе примерной программы основного общего образования по...»

«Аннотация программы Безопасность жизнедеятельности дисциплина, в которой соединена тематика безопасного взаимодействия человека со средой обитания (производственной, бытовой, городской, природной) и вопросы защиты от негативных факторов чрезвычайных ситуаций. Изучением дисциплины достигается формирование у бакалавров представления о неразрывном единстве эффективной профессиональной деятельности с требованиями к безопасности и защищенности человека. Реализация этих требований гарантирует...»

«Муниципальное общеобразовательное учреждение «Георгиевская гимназия» г. Егорьевск УТВЕРЖДАЮ Директор МОУ «Георгиевская гимназия Жиденькова В.Ю. Рабочая программа по внеурочной деятельности «Школа безопасности» 5 класс Составитель: Габова Лариса Владимировна, учитель, заместитель директора по безопасности ПОЯСНИТЕЛЬНАЯ ЗАПИСКА В настоящее время вопросы обеспечения безопасности стали одной из насущных потребностей каждого человека, общества и государства. В Стратегиинациональной безопасности...»

«Муниципальное образование город Алейск Алтайского края муниципальное бюджетное общеобразовательное учреждение средняя общеобразовательная школа №4 города Алейска Алтайского края Принята на заседании МО учителей ОБЖ Согласована с заместителем по УВР Утверждаю Руководитель МО Директор МБОУ СОШ №4 Щербаков В.Н. Носивец Ю.А _О.А.Кореннова Протокол № 1 от 27.08.2014. Приказ №134 от 30.08.2014. 30.08.2014. РАБОЧАЯ ПРОГРАММА УЧЕБНОГО ПРЕДМЕТА «Основы безопасности жизнедеятельности» 2 Ступень, 7 класс...»

«Постановление Правительства РФ от 30 декабря 2012 г. N 1481 О федеральной целевой программе Пожарная безопасность в Российской Федерации на период до 2017 года Правительство Российской Федерации постановляет: 1. Утвердить прилагаемую федеральную целевую программу Пожарная безопасность в Российской Федерации на период до 2017 года (далее Программа).2. Министерству экономического развития Российской Федерации и Министерству финансов Российской Федерации при формировании проекта федерального...»







 
2016 www.programma.x-pdf.ru - «Бесплатная электронная библиотека - Учебные, рабочие программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.