WWW.PROGRAMMA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Учебные и рабочие программы
 

«4 ПРОБЛЕМА И РЕШЕНИЕ 11 ТЕХНОЛОГИЯ 17 СХЕМА КОММЕРЦИАЛИЗАЦИИ 20 КОНКУРИРУЮЩИЕ РЕШЕНИЯ 24 ПАРАМЕТРЫ РЫНКА 25 КОМАНДА 33 РЕСУРСЫ 35 ЦЕЛИ И ЗАДАЧИ 43 СВЕДЕНИЯ О ЮРИДИЧЕСКОМ ЛИЦЕ ...»

РЕЗЮМЕ ПРОЕКТА

Система автоматизированного тестирования надежности и

безопасности программного обеспечения

ОГЛАВЛЕНИЕ

3 ОБЩАЯ ИНФОРМАЦИЯ

4 ПРОБЛЕМА И РЕШЕНИЕ

11 ТЕХНОЛОГИЯ

17 СХЕМА КОММЕРЦИАЛИЗАЦИИ

20 КОНКУРИРУЮЩИЕ РЕШЕНИЯ

24 ПАРАМЕТРЫ РЫНКА 25 КОМАНДА 33 РЕСУРСЫ 35 ЦЕЛИ И ЗАДАЧИ 43 СВЕДЕНИЯ О ЮРИДИЧЕСКОМ ЛИЦЕ (заявителем по предварительной экспертизе не заполняются)

44 ПРИЛОЖЕНИЕ К ОПИСАНИЮ ТЕХНОЛОГИИ

Последнее обновление:: 8/12/201

ОБЩАЯ ИНФОРМАЦИЯ

1. Название проекта Система автоматизированного тестирования надежности и безопасности программного обеспечения

2. Наименование (ФИО) Соискателя (Заявителя по предварительной экспертизе) Шудрак Максим Олегович

3. Направление, к которому относится проект e. Стратегические компьютерные технологии и программное обеспечение

4. Краткое резюме проекта (5 предложений) с указанием имеющихся наработок и основных целей развития проекта Основная цель проекта заключается в создании уникального для российского рынка «облачного»

сервиса автоматизированного тестирования безопасности и надежности ПО для стационарных и мобильных ОС, с последующим выходом на международные рынки, за счёт использования ряда инновационных технологий, разработанных авторами проекта и позволяющие в значительной степени повысить эффективность тестирования. На данный момент в рамках проекта реализована бета – версия системы.

5. Контактное лицо по проекту (лицо, заполнявшее анкету) a. ФИО Шудрак Максим Олегович b. Телефон 8-923-308-87-03 c. E-mail mxmssh@gmail.com 3

ПРОБЛЕМА И РЕШЕНИЕ

6. Опишите проблему, на решение которой направлен проект a. Описание проблемы На сегодняшний день любой качественный программный продукт обязан удовлетворять ряду условий и требований для успешной конкуренции на том или ином рынке. Наряду с этим разработчик стремится максимально снизить как временные, так и ресурсные затраты на разработку такого программного обеспечения (далее ПО). Такое стремление порождает ощутимые риски, которые могут нанести серьезный ущерб потенциальной конкурентоспособности продукта. Так, по итогам 2012 года в американской национальной базе уязвимостей регистрируется в среднем по 15 новых уязвимостей в день. Для снижения этих рисков, разработчики на том или ином этапе жизненного цикла продукта проводят тестирование собственных решений, используя различные методики. По данным исследований корпорации IBM, тестирование ПО занимает 50% стоимости и требует как минимум 30% времени от всей разработки. Причем необходимо отметить, что чем раньше разработчик выполняет тестирование, тем меньше затрат будет в дальнейшем на устранение негативных последствий, связанных с безопасностью или надежностью продукта.

Принято выделять несколько типов тестирования в зависимости от используемого подхода, так называемые методики «белого и черного ящиков». Методика «белого ящика» или статического анализа подразумевает проверку исходного кода программы вручную или с использованием средств автоматизации. Такая методика позволяет обнаружить конкретный участок кода, ответственный за ту или иную ошибку и отлично подходит для поиска простых ошибок и уязвимостей в программном коде. Однако, методика «белого ящика» требует доступа к исходным кодам и не обеспечивает покрытие зависимого кода (общих библиотек или функций без исходного кода и т.п.). Наряду с этим методика ограничена в возможности определения потенциальной функциональности ошибки или уязвимости, а также генерирует высокий процент ошибок первого рода.

Методика «черного ящика» (методика динамического анализа) направлена на проверку ПО в процессе работы и позволяет выявить ошибки и уязвимости, которые реально могут возникнуть в процессе эксплуатации продукта, путем генерации потенциально ошибочных данных и мониторинга исключительных ситуаций. Однако динамический анализ не позволяет выявить, где конкретно произошла ошибка, а также не обеспечивает полное покрытие кода тестовыми данными. Второй серьезной проблемой динамического анализа ПО является производительность, так как для анализа процесса тестирования приходится применять технологию отладки, что в десятки и сотни тысяч раз снижает скорость работы приложения (производительность падает ввиду расхода времени на переключение контекста между тестируемым приложением и отладчиком), а значит и процесс тестирования.





Наряду с этим процесс динамического анализа предусматривает описание протокола генерации потенциально ошибочных данных, что зачастую также требует значительных временных затрат, особенно с учётом сложности данных, с которыми необходимо работать современному приложению.

Необходимо отметить, что описанные выше подходы зачастую применяются формально или вообще не применяются ввиду ряда факторов, отчасти связанных со сложностью и неэффективностью инструментов тестирования. Наряду с этим, аналитики в области информационной безопасности отмечают значительный рост уязвимостей в прикладном и системном программном обеспечении, а также в продуктах для автоматизированных систем управления технологическим процессом (АСУ ТП). Реализация уязвимости в ПО, помимо снижения конкурентоспособности продукта, может скомпрометировать информационную

ПРОБЛЕМА И РЕШЕНИЕ

систему пользователя или компании, которая осуществляет эксплуатацию уязвимого ПО, а в некоторых случаях и вовсе выступает как инструмент шпионажа или диверсий.

Резюмируя вышесказанное необходимо отметить, что процесс тестирования является важным и неотъемлемым элементом цикла разработки продукта, в рамках которого существует ряд технологических проблем и который направлен на решение задач связанных с безопасностью и надежностью ПО.

b. Приведите ссылки на исследования и материалы, подтверждающие актуальность заявленной проблемы

–  –  –

7. Как проект решает описанную проблему, и в чем заключается инновационность подхода Для решения проблем описанных в п.6., связанных со статическим и динамическим анализом, в рамках проекта предлагается использовать гибридный подход к автоматизированному анализу ошибок и уязвимостей в ПО. В основе этого подхода лежит инновационная методика разработанная авторами данного проекта, позволяющая в значительной мере снизить проблемы присущие статическому и динамическому анализу кода. Методика позволяет снизить проблемы, связанные с ошибками первого рода и обеспечивает покрытие зависимых функций и библиотек в рамках статического анализа. В рамках динамического анализа методика также позволяет повысить производительность и значительно упростить описание протокола тестирования. Также необходимо отметить, что значительным преимуществом подхода является возможность анализа ПО без доступа к его исходному коду.

Опишем основные подходы, используемые в рамках методики для решения проблем, описанных в п.6. Для динамического анализа ПО производится генерация потенциально ошибочных данных с их последующей передачей тестовому приложению. Затем производится мониторинг исключительных ситуаций (утечки памяти, сбои и т.п.) в тестируемом ПО. Такой подход порождает ряд описанных ранее проблем, связанных с производительностью анализатора и генерацией данных. Для решения первой проблемы было проведено ряд исследований и выявлено, что для повышения производительности анализатора необходимо отказаться от технологии отладки тестируемой программы в пользу динамической бинарной инструментации. Описанный подход решает проблему, связанную с производительностью, так как применение динамической бинарной инструментации позволяет анализировать тестируемое приложение без переключения контекста процессора и затрат времени на этот процесс. Для решения проблем, связанных со сложностью описания и генерации данных, в рамках методики был предложен специальный язык описания протокола тестирования. Применение специального языка необходимо для унификации описания различных протоколов и генерируемых данных, следствием чего является

ПРОБЛЕМА И РЕШЕНИЕ

снижение времени, необходимого для описания того или иного режима тестирования или варианта генерации тестовых данных.

В процессе статического анализа бинарного кода, в рамках методики для решения проблемы отсутствия исходного кода, предлагается использовать оригинальную технологию декомпиляции бинарного кода, разработанную авторами данного проекта. Необходимо отметить, что полное восстановление исходного кода из бинарного теоретически невозможно, однако для задачи поиска ошибок и уязвимостей полное восстановление не требуется, достаточно восстановить алгоритм функционирования анализируемого участка, а не его исходный (высокоуровневый) аналог. Такой подход позволяет проводить эффективный высокоуровневый анализ исследуемого объекта на предмет наличия кода, который потенциально может быть уязвимым.

Сочетание вышеописанных технологий в рамках одной методики анализа программного кода, позволяет решить проблемы, связанные с ошибками первого рода и определением возможности эксплуатации той или иной уязвимости. Таким образом, в процессе аудита при наличии исходного кода производится предварительный анализ с целью поиска потенциально уязвимых участков кода. Затем выполняется динамический анализ и производится генерация тестовых данных с мониторингом исключительных ситуаций. В том случае, если происходит ошибка, выполняется сопоставление участка бинарного кода, в рамках которого произошла ошибка с исходным с целью анализа потенциальной опасности исключительной ситуации. В случае отсутствия исходного кода для анализируемого участка выполняется частичная декомпиляция.

Таким образом, реализация всех вышеописанных решений привносит ряд инноваций в существующие подходы к автоматизированному тестированию ПО и позволяет развернуть систему в «облаке» с целью предоставления удаленного доступа к возможностям автоматизированного тестирования в рамках платформы.

8. Опишите основные технологические и рыночные тренды в рассматриваемой отрасли a. Описание трендов Как отмечают многие аналитики, 2012 год стал годом, когда организации, занимающиеся комплексным тестированием своих разработок, обратили внимание на тестирование безопасности и приняли это как ключевую часть своей работы. Наряду с этим аналитики отмечают четыре основных технологических тренда в области тестирования безопасности:

1. Автоматизация и аутсорсинг. Автоматизация широко используется в тестировании функциональности и производительности ПО, однако, такая модель тестирования безопасности и надежности в связи со своей технологической сложностью стала трендом сравнительно недавно и по прогнозам экспертов будет оставаться таковой еще на протяжении нескольких лет.

Необходимо отметить, что, так как процесс автоматизированного тестирования сильно зависит от качества системы и квалификации экспертов, осуществляющих настройку режимов и протоколов тестирования, многие разработчики стали прибегать к услугам сторонних компаний.

2. Тестирование как сервис. Многие компании заинтересованы использовать сторонние сервисы для тестирования, так как существует возможность работать с уже развернутыми, настраиваемыми и масштабируемыми решениями для тестирования собственных разработок.

Модель тестирования как сервис позволяет разработчику значительно сократить затраты на инфраструктуру, обеспечить немедленный доступ к системе тестирования, а также снизить риски, связанные с безопасностью и надежностью собственных разработок.

ПРОБЛЕМА И РЕШЕНИЕ

3. Краудсорсинг. Использование краудсорсинга позволяет задействовать компетенции широкого круга людей, решающих проблему распределенно, повышая тем самым эффективность тестирования. В тестировании с использованием модели краудсорсинга группа людей принимает участие в тестировании приложений для обнаружения различных проблем и генерации новых решений. Согласно аналитическому агентству IDC, модель краудсорсинга может серьезно потеснить существующие на рынке модели тестирования.

4. Тестирование мобильных приложений. Поскольку все больше потребителей используют свои мобильные устройства для решения профессиональных и личных задач, потребность в различных мобильных приложениях будет расти. Наряду с этим, производительность, дизайн, безопасность и надежность приложений в рамках широкого диапазона операционных систем, форм-факторов, типов устройств и их интерфейсов станут доминирующим фактором спроса на услуги тестирования мобильных приложений. Также эксперты сходятся во мнении, что создание качественного продукта для тестирования мобильных приложений является необходимой, но сложной задачей, которая способна обеспечить долгосрочный успех на мировом рынке.

Создание безопасного и надежного ПО становится наиболее приоритетной и финансируемой сферой для подавляющего большинства компаний. Так согласно недавнему исследованию рынка PAC (аналитическое агентство Pierre Audoin Consultants), рынок тестирования ПО и оценки качества продолжит расти быстрее других секторов бизнеса в ИТ до 2015 года, а описанные выше тренды помогут компаниям оптимизировать процесс тестирования и выбрать наилучшее решение для удовлетворения их нынешних и будущих требований. Для многих компаний будет явным преимуществом возможность оптимизации доступа к квалифицированным специалистам по тестированию, а также сокращение внутренних расходов на ИТ и безопасность. Большинство респондентов в рамках отчета PAC подтверждают, что аутсорсинг тестирования и управления качеством ПО приводит к сокращению затрат, снижает нагрузку на собственных сотрудников, а также увеличивает уровень стандартизации процесса тестирования. Сегодня компании по всему миру инвестируют более 50 млрд. долл. в год в тестирование ПО и обеспечение его качества, а к 2015 эта цифра увеличиться вдвое (по данным аналитического отчета IDC). Необходимо отметить, что объем сегмента рынка тестирования безопасности и надежности ПО, оценивается в $4,3 млрд.

за 2012 год, также аналитики IDC прогнозируют средний годовой рост в 11,3 процента, что составит $ 5,8 млрд. к концу 2015 году.

b. Приведите ссылки на соответствующие исследования и материалы http://www.boston-technology.com/blog/?p=1107 http://goo.gl/wgTdH http://www.qualys.com/docs/idc_VM_forecast2012.pdf http://www.abiresearch.com/press/389-million-mobile-application-security-market-set http://www.pwc.com/gx/en/consulting-services/information-security-survey/assets/2013-gissreport.pdf http://goo.gl/3x1c3 http://goo.gl/EKD4C http://goo.gl/PFN5m c. Приведите ссылки на наиболее близкие к заявленной Исследовательской деятельности российские и (или) зарубежные патенты, обладателем которых являются третьи лица.

Patent №11/756,150 Testing software applications with schema-based fuzzing. John Neystadt, et.al., Microsoft Corporation, May 31, 2007.

9ПРОБЛЕМА И РЕШЕНИЕ

www.google.com/patents/US79261 Patent №13/345,332 Platform for analyzing the security of communication protocols and channels.

Kowsik Guruswamy, Mu Dynamics Incorporation. Jan. 6, 2012.

www.google.com/patents/US20120137370 Patent № 11/756,782 Delivering Malformed Data for Fuzz Testing to Software Applications ( ) Eugene Neystadt et.al., Microsoft Corporation, Jun.1, 2007.

www.google.com/patents/US20080301647 Patent № 11/858,779 Syntax-based security analysis using dynamically generated test cases. Marshall A. Beddoe et.al., Mu Dynamics, Inc., Sep 20, 2007.

www.google.com/patents/US8250658 Patent №12/819,627 Assessment and analysis of software security flaws. Malcolm W. Lockhart et.al., Jun. 21, 2010.

www.google.com/patents/US20100281248 Patent №13/154,576 Assessment and analysis of software security flaws in virtual machines.

Christopher J. Wysopal et.al., June 7, 2011.

www.google.com/patents/US20120072968 Patent №12/432/572 Method and apparatus for automatic software testing. Hector A. Arteaga, et.al., Apr. 29, 2009.

www.google.com/patents/US20100281467 Patent №PCT/USZOI 1/038609 Application security testing. Brian V. Chess and et.al. Hewlett – Packard Development Company, May 31, 20 http://goo.gl/gg8u8 Patent № CN20101615547 Detection device and method for security vulnerability of software. Zhimin Tian et.al. Aviat Industry Information CT, Dec. 31, 2010.

http://goo.gl/YLR Patent № CN102708048 Method and system for testing mobile application. Yibin Dai, Beijing Maikai Interactive Network Technology Co Ltd, Apr. 21, 2012.

http://goo.gl/9CpFU Patent №2434265 RU Система контроля отсутствия НДВ в ПО (The system of application vulnerabilities detection). Vladimir A. Minakov, et.al, ФГУ ГНИИПТЗИ ФСТЭК РФ.

http://www.findpatent.ru/patent/243/2434265.html

ТЕХНОЛОГИЯ

9. Приведите описание базовой технологии В процессе разработки технологии автоматизированного анализа ПО авторами проекта предъявлялись следующие требования к будущей системе:

1. Кроссплатформенность. У разрабатываемой системы должна быть возможность эксплуатации в различных ОС (MS Windows, Linux, Android, MacOS) без потери функциональности и с минимальными затратами на настройку.

2. Гибкость. Система должна поддерживать возможность настройки и описания различных режимов тестирования для интерфейсов и протоколов без доработки системы.

3. Производительность. Система должна значительно превосходить аналоги по скорости тестирования.

4. Отсутствие требований к исходному коду. Предполагалось, что система не должна иметь ограничения на наличие исходного кода. Так, в случае его отсутствия, должна была быть возможность тестирования исполняемого модуля без исходного кода.

5. Доступность в «облаке» и автоматизация. Предполагалось, что система должна быть размещена в «облаке» и позволять пользователю тестировать приложение с максимальной автоматизацией.

Реализация вышеописанных задач позволит системе обладать значительными конкурентными преимуществами над существующими аналогами в области тестирования безопасности и надежности ПО. Для решения этих задач было принято решение использовать гибридный подход к автоматизированному тестированию, в основе которого лежит сочетание методов статического и динамического анализа кода. Опишем общую схему системы, приведенную на рисунке 1 в Приложении к заявке или по ссылке: http://goo.gl/UUpzm.

На первом этапе пользователь регистрируется в сервисе и загружает выбранное для тестирования приложение (с исходными кодами или без них). Затем сервис производит предварительный анализ приложения (наличие вредоносного кода, поддерживаемые интерфейсы). На втором этапе пользователь выбирает (или описывает свой) протокол генерации данных для выбранного продукта и выбирает виртуальную машину, в которой он бы хотел провести тестирование. Сервис загружает приложение на виртуальную машину и выполняет тестирование. В личном кабинете пользователь получает полную информацию о ходе тестирования, произошедших ошибках и степени их потенциальной опасности. В рамках отчета о произошедших ошибках, пользователь получает информацию о том, с какими тестовыми данными и на каком участке в коде произошла эта ситуация. Отдельно необходимо отметить, что в случае наличия исходного кода, пользователь получает информацию об ошибке с указанием конкретной строки, а в случае отсутствия декомпилированный участок, где произошла непредвиденная ситуация.

Опишем технологию динамического анализа и проведем сравнительный анализ полученного решения. Процесс динамического анализа ПО подразумевает анализ продукта в процессе его работы. Такой подход позволяет обнаружить ошибки и уязвимости, возникающие в процессе работы и которые непосредственно доступны для эксплуатации. Для этого система, на основе предварительно описанного протокола, автоматически генерирует тестовые данные и посылает их в выбранный интерфейс. Затем специальный модуль производит мониторинг исполняемых инструкций (строк кода) и ошибок в процессе выполнения программы. Однако необходимо отметить, что использование такой технологии значительно снижает производительность анализируемой программы. Для решения этой проблемы в рамках проекта было предложено использовать методику динамической бинарной инструментации (DBI) анализируемого модуля.

Основная схема методики приведена на рисунке 2 в Приложении к заявке (а также по ссылке:http://goo.gl/UUpzm). Её идея заключается в возможности перехвата и анализа графа потока управления программы с помощью вставки специальных инструкций в бинарный

11ТЕХНОЛОГИЯ

код анализируемого приложения. Эксперименты показали, что применение DBI позволяет анализировать программу на несколько порядков быстрее, чем при использовании классических методик автоматизированной отладки. Сравнение производительности выбранного решения приведено на рисунке 3 в Приложении к заявке (а также по ссылке http://goo.gl/UUpzm).

Для повышения гибкости, описываемая платформа должна обладать возможностью описания протокола генерации тестовых кейсов с помощью специального языка. Для решения этой задачи был задействован хорошо зарекомендовавший себя ранее блоковый подход к описанию данных.

Такой подход частично схож с описанием скриптов в классических языках программирования, однако в значительно урезанном виде. Тестовый пример и общее описание языковых конструкций приведено на рисунке 4 в Приложении к заявке (а также по ссылке http://goo.gl/UUpzm).

Помимо динамического анализа в процессе тестирования используются элементы методики статического анализа на этапе оценки степени опасности найденной ошибки. Для этого участок исходного или декомпилированного кода, на котором произошла ошибка, сравнивается с шаблонами уязвимого кода и в случае наличия совпадений производится классификация степени опасности данной уязвимости в соответствии с CVSS (Common Vulnerability Scoring System).

Отдельно необходимо остановится на системе декомпиляции бинарного кода (декомпиляция – процесс восстановления относительно эквивалентного исходного кода из исполняемого модуля) в случае отсутствия исходного. Анализ бинарного кода является нетривиальной задачей в силу того, что в процессе компиляции исходного кода программы теряется важная, с точки зрения анализа, информация. Процесс анализа бинарного кода требует некоторого уровня его абстракции от машинного кода к человеку. Таким образом, основная идея заключается в том, что декомпиляция бинарного кода не требует представления машинного кода на языке высокого уровня, достаточно восстановить алгоритм функционирования участка анализируемого кода (тем самым добиться соответствующего уровня абстракции). Для решения этой задачи необходимо рассматривать бинарные инструкции как совокупность элементарных операций, над ресурсами, где в качестве ресурса могут выступать регистры, память или регистры флагов процессора.

Одним из самых важных требований, предъявляемых к системе, является возможность её использование в различных операционных системах. Для этого было принято решение максимально (где это возможно) использовать кроссплатформенный язык программирования Python, а где невозможно C/C++. Такой выбор был продиктован тем, что наряду со своими широкими возможностями, язык Python позволяет легко интегрироваться в проекты на C/C+ +. Для решения задачи отображения информации была реализована библиотека визуализации графа потока выполнения программы, с возможностью фильтрации необходимой информации об уязвимых участках тестируемой программы. Пример детектирования уязвимости в тестовом FTPсервере, приведен на рисунке 5 в Приложении к заявке (а также по ссылке http://goo.gl/UUpzm).

В резюме, необходимо отметить, что все вышеописанные решения были реализованы в рамках единой платформы и протестированы в рамках задачи поиска ошибок и уязвимостей на реальных продуктах. Также необходимо подчеркнуть, что для проверки, модуль декомпиляции участка бинарного кода был реализован в виде программного средства. Полученные при этом результаты позволяют говорить о применимости данного подхода для решения поставленных в рамках проекта задач.

Таким образом, в рамках проекта была спроектирована и реализована оригинальная технология гибридного тестирования надежности и безопасности программного кода. Платформа позволяет протестировать различные приложения с высокой производительностью и дополнительными возможностями по визуализации потока управления программы (рисунок 6 в Приложении к данной заявке http://goo.gl/UUpzm), идентификации ошибки в исходном или бинарном коде, а

12ТЕХНОЛОГИЯ

также возможностью гибкого описания различных протоколов тестирования. Дальнейшая работа в рамках развития технологии, подразумевает предоставления «облачного» доступа к платформе, портирование разработки под Android и MacOS (для тестирования мобильных приложений), а также расширение базы доступных протоколов тестирования.

10. Укажите, при наличии, имеющие непосредственное отношение к проекту российские и (или) зарубежные научные публикации, патенты и (или) заявки на выдачу патента, обладателем (заявителем по которым) является Соискатель, а также разработанные алгоритмы, протоколы, программы для ЭВМ и (или) базы данных, исключительные права на которые принадлежат Вам, или, если они реализованы в рамках открытого кода GPL, то публичные ссылки на них

–  –  –

14

13. Перечислите научные группы, институты, компании, ведущие аналогичные или близкие разработки и опишите, в чем заключается Ваше преимущество Выделим наиболее конкурентоспособные научные группы, институты и компании, чьи разработки имеют высокий шанс коммерциализации:

1) Исследовательский центр CyLab, Университет Карнеги – Меллона, Питтсбург, США. Центр порядка 10 лет занимается современными угрозами в области информационных технологий.

CyLab значительно продвинулся в области автоматизации поиска уязвимостей ПО, динамического тестирования и автоматической генерации кода. В конце 2012 центр представил разработку Mayhem, осуществляющий динамическое тестирование ПО на наличие уязвимостей. Система обнаружила несколько уязвимостей нулевого дня в open – source продуктах. Стоит отметить, что разработка проводилась в интересах и под финансированием агентства передовых и оборонных исследований Министерства обороны США (DARPA).

2) Калифорнийский университет в Беркли, США. Исследования в области безопасности ПО, проводятся в рамках отдела компьютерных технологий и преимущественно направлены на разработку решения по автоматической генерации полезной нагрузки для уязвимого кода. Группа значительно продвинулась в области динамического анализа ПО, выпустив решение BitBlaze в 2010 году, однако с тех пор активность группы значительно снизилась.

3) Microsoft. Корпорация обладает достаточно большим штатом специалистов в области тестирования качества и проводит активные разработки в рамках программы безопасной разработки ПО. Необходимо отметить, что все разработки используются корпорацией для тестирования собственных продуктов.

Резюмируя проведенные исследования существующих и потенциальных конкурентов в п.12 и 13 выделим основные преимущества разрабатываемого в рамках проекта решения:

1) Высокая производительность.

2) Отсутствие требований к наличию исходного кода.

3) Высокий уровень визуализации информации и возможность декомпиляции результатов.

4) Высокая автоматизация и гибкость.

5) Возможность анализа каждого тестового кейса.

6) Возможность тестирования мобильных приложений.

ПАРАМЕТРЫ РЫНКА

14. Укажите рынки, на которых потенциально может быть реализован проект (перечислите страны, регионы, укажите основных потребителей, оцените примерный объем рынка, его динамику, ваше будущее позиционирование на нем) Учитывая результаты анализа, проведенного в предыдущих разделах, в качестве тестового рынка системы необходимо выбрать российский сегмент, ввиду отсутствия прямых конкурентов на нём. Однако, период тестирования необходимо свести к минимуму и последовательно выводить продукт на зарубежные рынки.

В целом российский рынок услуг в области информационной безопасности показывает стабильный рост на протяжении трёх лет и к 2015 году составит порядка 1,5 млрд. долл. США с ростом в 25% ежегодно по прогнозам IDC. Однако необходимо отметить, что анализ рынка автоматизированного тестирования безопасности ПО в РФ ранее не проводился, прежде всего, ввиду практически полного отсутствия игроков. Судить по объемам этого рынка можно лишь косвенно, учитывая общую тенденцию увеличения рынка разработки ПО в РФ на 17% ежегодно, можно предположить и о потенциально положительной динамике на рынке тестирования ПО.

Следующими после РФ рынками, наиболее привлекательными для развития проекта, являются рынки: Европы, Китая, Индии, Японии и США. Согласно отчету аналитического агентства Nelson Hall, глобальный рынок тестирования ПО в 2012 году составил порядка 9,2 млрд. долл. США показав рост в 9 процентов. Такая тенденция сохранится еще на протяжении трёх лет, говорится в отчете агентства. В свою очередь как отмечает IDC, сегодня по всему миру компании тратят порядка 50 млрд. долл. США на тестирование ПО и через 10 лет эта цифра увеличиться вдвое.

Потребителями сервиса станут компании-разработчики ПО, заинтересованные в повышении качества своих продуктов или стремящиеся соответствовать требованиям регуляторов. Так как сегмент рынка автоматизированного тестирования производительности ПО на данном этапе развития ИТ находится в стадии развития, проект будет позиционироваться как простая, относительно недорогая, надежная и высоко функциональная система для тестирования ПО.

Представив сервис в таком свете, проект имеет высокие шансы для освоения и развития российского и мирового рынков.

15. Приведите ссылки на соответствующие исследования рынков (на русском или английском языках)

1) http://ecsocman.hse.ru/hsedata/2012/09/17/1245162665/8.pdf

2) http://goo.gl/wgTdH

3) http://goo.gl/PFN5m

4) http://goo.gl/qCICO

КОМАНДА

16. Ключевые члены команды проекта

–  –  –

КОМАНДА

ЭВМ, базы данных, топологии для ЭВМ. ФИПС №2012617980 04.09.2012. 5. Программа интегральных микросхем, верификации алгоритмов программного кода. Свидетельство автором (соавтором) которых о регистрации программы для ЭВМ. ФИПС №2012617981 является член команды 04.09.2012. 6. Программное средство анализа нелинейных участков бинарного кода. Свидетельство о регистрации программы для ЭВМ №2013611573 25.01.2013.

–  –  –

29 30

КОМАНДА

интегральных микросхем, 5. Программное средство анализа нелинейных участков автором (соавтором) которых бинарного кода. Свидетельство о регистрации программы для является член команды ЭВМ ФИПС. №2013611573 25.01.2013.

–  –  –

РЕСУРСЫ

17. История и динамика развития проекта Впервые идея удаленного автоматизированного тестирования ПО, была предложена в середине 2010 года, одним из членов команды проекта. Тогда же и были проведены первые исследования и разработки в этой области. Тогда идея включала лишь выполнение статического анализа кода и выявления в нём уязвимостей. Однако результаты работ выявили ряд недостатков такого подхода. Для решения этих проблем было предложено использовать технологию динамического анализа. В ходе анализа современных решений в области тестирования, было выявлено, что существующие подходы в значительной степени ограничены по скорости и детализации анализа.

Для решения этой проблемы авторами проекта был предложен ряд методик, значительно оптимизирующих этот процесс.

Также параллельно этому процессу велись исследования в области анализа и декомпиляции бинарного кода. В конце 2011 года было принято решение объединить оба направления в рамках единого проекта. Спустя полгода было привлечено финансирование для развития этого проекта и сформирована команда в текущем составе, а к концу 2012 года была закончена разработка первого прототипа системы тестирования для сетевых приложений. На сегодняшний день команда проекта развивает техническую составляющую системы, привлекает дополнительное финансирование, осуществляет публикации и представляет систему на международном уровне для оценки качества проекта со стороны экспертного сообщества.

18. Получали ли Вы и (или) члены команды проекта гранты на данную или схожую тематику? (даты, суммы, характер проектов, полученные результаты)

В процессе разработки проекта были получены следующие гранты:

2011 г. Грант Программы образовательных инициатив Лаборатории Касперского на тему: "Анализ запутывающих преобразований в машинном коде относительно вредоносных объектов", 150 000 руб.

2012 г. проект №14.132.21.1365 ФЦП "Научные и научно-педагогические кадры инновационной России на 2009-2013 гг." "Разработка, апробация и внедрение новых образовательных технологий на основе научных результатов в области управления риском и безопасностью для обучения специалистов по защите информации", 0,85 млн. руб.

2012-2013 г. Грант программы Фонда содействия развитию малых форм предприятий в научнотехнической сфере на тему: "Система автоматизированной защиты программного обеспечения от несанкционированного исследования и модификации", 400 000 руб.

2012-2013 г. Грант №10567р/19194 программы Фонда содействия развитию малых форм предприятий в научно-технической сфере на тему «Разработка системы автоматизированного анализа бинарного кода программного обеспечения ", 800 000 руб.

2012-2013 г. грант Федеральной целевой программы "Научные и научно-педагогические кадры инновационной России" на 2009-2013 годы, 500 000 руб.

2013-2014 г. грант Президента молодым кандидатам наук, проект МК-4037.2013.8 "Исследование и разработка модельно-алгоритмического обеспечения анализа риска и поиска уязвимостей для программных и аппаратных составляющих автоматизированных систем управления технологическими процессами критичных объектов", 1,2 млн руб.

РЕСУРСЫ

19. Привлекалось ли венчурное и (или) иное финансирование? (инвесторы, суммы, результаты) Венчурное финансирование не привлекалось.

20. Участвует ли проект в программах других институтов развития (если да, то указать название института развития. К институтам развития, например, относятся Роснано, РВК, Внешэкономбанк, ММВБ, Фонд содействия развитию малых форм предприятий в научно-технической сфере, Агентство стратегических инициатив, Российская ассоциация прямого и венчурного инвестирования, Росмолодежь, ММВБ, «ОПОРА России») Проект участвует в программе Фонда содействия развитию малых форм предприятий в научнотехнической сфере «У.М.Н.И.К» и «С.Т.А.Р.Т.».

ЦЕЛИ И ЗАДАЧИ

21. Укажите текущий статус проекта (какие результаты уже достигнуты и чем они подтверждены) Необходимо отметить, что для оценки актуальности и возможности коммерциализации проекта на международном уровне, было принято решение представить систему тестирования на международных профильных конференциях: «6th UKSim – AMSS European modeling symposium

- 2012» и «IEEE Eurocon 2013». Помимо этого проект был отмечен в номинации «Лучший практический проект» в рамках отборочного тура Россия и СНГ конференции Kaspersky Cyber Security for the Next Generation и получил право участвовать в международном финале (24-27 июня г. Лондон).

1. Необходимо отметить, что на данный момент реализована бета – версия будущего сервиса тестирования, подтвержденная следующими документами:

а. Автоматизированное средство анализа защищенности информационной инфраструктуры (свидетельство на регистрацию программы для ЭВМ №2011612111 от 16.12.2011 ) б. Программное средство анализа бинарного кода (свидетельство на регистрацию программы для ЭВМ №2012614591 от 04.09.2012 ФИПС).

в. База данных алгоритмов инструкций процессора x86 (свидетельство на регистрацию программы для ЭВМ №2012614592 от 04.09.2012 ФИПС).

г. Программа верификации алгоритмов программного кода (свидетельство на регистрацию программы для ЭВМ №2012620507 от 04.09.2012 ФИПС).

д. Программное средство защиты бинарного кода от исследования (свидетельство на регистрацию программы для ЭВМ №2012615882 от 27.06.2012 ФИПС) е. Программное средство анализа нелинейных участков бинарного кода (свидетельство на регистрацию программы для ЭВМ №2013611573 25.01.2013 ФИПС) Помимо этого проект получил одобрение российских экспертов в рамках следующих конкурсов и конференций:

а. Первое место на 11ом Всероссийском конкурсе – конференции студентов и аспирантов по информационной безопасности «SibInfo – 2011» (ТУСУР г. Томск), подтверждено дипломом.

б. Первое место на Второй всероссийской конференции по проблемам информационной безопасности «ПЕРСПЕКТИВА-2012» (ЮФУ г. Таганрог), подтверждено дипломом.

22. Опишите ключевые цели проекта (не более 3-х) и ориентировочный срок их достижения # Цель и сроки 1 Разработать кроссплатформенную систему тестирования надежности, безопасности и производительности ПО к 4 кварталу 2014 года.

2 Стать первой компанией в области тестирования ПО на Российском рынке к концу 2013 года с последующей интеграцией на мировую арену к концу 2014 - началу 2015.

3 Сформировать четкую позицию предоставляемого сервиса в среде, как лучшее решение для минимизации издержек связанных с тестированием программного обеспечения к концу 2013 - началу 2014.

ЦЕЛИ И ЗАДАЧИ

b. Обобщенный план последующего развития (до достижения коммерческого результата) Последующий план развития проекта, предполагает развития технической составляющей всех решений под все платформы с учётом потребностей рынка. Последующее развитие проекта предусматривает закрепление на рынках Европы, США, Японии, Азии и Океании, а также регулярное представительство на международных конференциях и выставках, активную рекламную кампанию в сети Интернет, на тематических ресурсах и блогах. Необходимо осуществлять регулярную поддержку собственного блога и ресурса описывающего различные аспекты тестирования программного кода, проводить собственные семинары, конференции, в том числе удаленно при помощи сети Интернет. В будущем также необходимо осуществлять продвижение продукта на перспективных рынках в странах Латинской Америки, Ближнего Востока, Австралии и Африки. Также в ходе последующего развития, необходимо сформировать ядро команды, мотивируя его различными бонусами от дальнейшего развития компании.

Помимо этого, необходимо осуществлять поиск и подготовку новых кадров из университетской среды и профессионального сообщества. Также в рамках социальных целей планируется предоставлять бесплатный доступ к сервису для различных государственных российских институтов и университетов в размере трёх процентов от общего объёма вычислительных мощностей в 2014-15 годах.

ЦЕЛИ И ЗАДАЧИ

ДОРОЖНАЯ КАРТА 2013

–  –  –

СВЕДЕНИЯ О ЮРИДИЧЕСКОМ ЛИЦЕ (заявителем по предварительной экспертизе не заполняются)

24. Название юридического лица Общество с ограниченной ответственностью ИнфоТраст

25. Контактный телефон +7-923-308-87-03

26. Почтовый адрес 660125 г. Красноярск ул. Урванцева 21 кв. 15

27. Web-сайт www.cloudfuzzer.com

28. Основной государственный регистрационный номер (ОГРН) юридического лица

29. Индивидуальный номер налогоплательщика (ИНН) юридического лица

ПРИЛОЖЕНИЕ К ОПИСАНИЮ ТЕХНОЛОГИИ

–  –  –

Рисунок 1. Описание базовой схемы сервиса Figure 1.

Service basic scheme description Рисунок 2. Описание технологии DBI Figure 2. DBI technique description Рисунок 3. Сравнение производительности Figure 3. Performance comparison Рисунок 4. Описание специального языка Figure 4. Special language description Рисунок 5. Пример обнаружения уязвимости Figure 5. Vulnerability detection example

BEFORE AFTER

–  –  –





Похожие работы:

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ДЕЛАМ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ, СООТЕЧЕСТВЕННИКОВ, ПРОЖИВАЮЩИХ ЗА РУБЕЖОМ, И ПО МЕЖДУНАРОДНОМУ ГУМАНИТАРНОМУ СОТРУДНИЧЕСТВУ ДОКЛАД О РЕЗУЛЬТАТАХ ДЕЯТЕЛЬНОСТИ РОССОТРУДНИЧЕСТВА ПО РЕАЛИЗАЦИИ ВОЗЛОЖЕННЫХ НА НЕГО ПОЛНОМОЧИЙ В 2012 ГОДУ Москва 2013 г. 2012 год стал этапным для Федерального агентства по делам СНГ, соотечественников, проживающих за рубежом, и по международному гуманитарному сотрудничеству (Россотрудничество). Деятельность Россотрудничества по...»

«Министерство транспорта Российской Федерации Федеральное агентство морского и речного транспорта Уважаемые коллеги! В прошедшем году в рамках реализации государственной программы «Развитие транспортной системы» продолжалось комплексное развитие инфраструктуры морского и внутреннего водного транспорта: вводились новые мощности, строились новые суда государственного назначения и торгового флота, проводились мероприятия по совершенствованию системы обеспечения безопасности мореплавания и...»

«Муниципальное бюджетное общеобразовательное учреждение «Средняя общеобразовательная школа №3 _ «Согласовано» «Утверждаю» Зам. директора по УВР Директор МБОУ «СОШ № 3» _ /И.А. Таранец/» /С.В. Семенская/ 2014г. « » 2014 г. РАБОЧАЯ П Р О Г Р А М М А по Основам безопасности жизнедеятельности базовый уровень 6-9 класс Составитель: учитель ОБЖ МБОУ «СОШ №3» Трегулова Инна Александровна Рабочая программа составлена в соответствии с ФК ГОС ООО, на основе примерной программы основного общего...»

«ПОСПЕЛИХИНСКИЙ РАЙОН АЛТАЙСКОГО КРАЯ МУНИЦИПАЛЬНОЕ БЮДЖЕТНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ «ПОСПЕЛИХИНСКАЯ СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА № 4» Рассмотрено на заседании РМО «Согласовано» «Утверждено» Руководитель РМО Заместитель директора по УВР Директор школы _ А.В.Пустовойтенко _Л.В.Шубная С.А. Гаращенко Протокол № _1 Приказ № _129 _ от 26 августа 2014г. От 27 августа 2014г. От «27» августа 2014г. РАБОЧАЯ ПРОГРАММА по ОСНОВАМ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ для учащихся 10 класса на 2014 –...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Московский государственный лингвистический университет» Евразийский лингвистический институт в г. Иркутске (филиал) АННОТАЦИЯ РАБОЧЕЙ ПРОГРАММЫ ДИСЦИПЛИНЫ Б1.Б.2 Проблемы безопасности и конфликты в регионе специализации (индекс и наименование дисциплины по учебному плану) Направление подготовки/специальность 41.04.01 Зарубежное...»

«НАУЧНО-ПРАКТИЧЕСКИЕ КОНФЕРЕНЦИИ, организованные на базе ФКУ НПО «СТиС» МВД России 25 апреля 2012 года Место проведения: Москва ФКУ «НПО «СПЕЦТЕХНИКА И СВЯЗЬ» МВД РОССИИ Задача конференции Формирование прозрачной и открытой системы выбора поставщиков, производителей нелетальных спецсредств и комплектующих к ним. На конференции проведен обмен опытом между предприятиями отрасли и руководителями служб материальнотехнического обеспечения силовых структур и охранных предприятий. Особую актуальность...»

«Муниципальное бюджетное общеобразовательное учреждение «Средняя общеобразовательная школа №3 _ «Согласовано» «Утверждаю» Зам. директора по УВР Директор МБОУ «СОШ № 3» _ /И.А. Таранец/» /С.В. Семенская/ 2014г. « » 2014 г. РАБОЧАЯ П Р О Г Р А М М А по Основам безопасности жизнедеятельности базовый уровень 5 класс Составитель: учитель ОБЖ МБОУ «СОШ №3» Трегулова Инна Александровна Рабочая программа составлена в соответствии с ФГОС ООО,на основе примерной программы основного общего образования по...»

«ЛИСТ СОГЛАСОВАНИЯ от 14.10.2015 Рег. номер: 1826-1 (05.06.2015) Дисциплина: Администрирование распределенных систем 02.04.03 Математическое обеспечение и администрирование информационных Учебный план: систем: Высокопроизводительные вычислительные системы/2 года ОДО Вид УМК: Электронное издание Инициатор: Захаров Александр Анатольевич Автор: Захаров Александр Анатольевич Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.04.2015 УМК:...»

«АННОТАЦИЯ Дисциплина «Международное право» реализуется как дисциплина базовой части Профессионального цикла учебного плана (С3.Б.24) специальности – 030901.65 «Правовое обеспечение национальной безопасности» очной формы обучения. Учебная дисциплина «Международное право» нацелена на формирование у обучающихся знаний о нормах и принципах международного права, особенностях взаимодействия с правоохранительными органами иностранных государств с учетом особенностей реализации профессиональной...»

«Паспорт Программы инновационного развития и технологической модернизации Госкорпорации «Росатом» на период до 2020 года (в гражданской части) Содержание Введение 1. Основные направления научно-технологического развития 2. Важнейшие мероприятия по инновационному развитию 2.1. Модернизация существующих технологий Управление жизненным циклом ВВЭР-ТОИ ТВС-квадрат Газовые центрифуги Повышение КИУМ АЭС Модернизация технологической платформы производства ядерного топлива. 1 Обеспечение ядерной и...»

«1. Пояснительная записка Рабочая программа курса «Основы безопасности жизнедеятельности» для 6-го класса составлена на основе:1. Федерального государственного образовательного стандарта основного общего образования, утверждённого приказом Министерства образования и науки Российской Федерации от 17 декабря 2010 года №1897.2. Примерной программы основного общего образования по по основам безопасности жизнедеятельности 3. Авторской программы по курсу «Основы безопасности жизнедеятельности»...»

«21 мая 2015 г. The Ritz-Carlton, Алматы ca.idc.com СТРАТЕГИЧЕСКИЙ ПАРТНЕР ЗОЛОТЫЕ ПАРТНЕРЫ совместно с совместно с СЕРЕБРЯНЫЕ ПАРТНЕРЫ ПАРТНЕР МЕДИА-ПАРТНЕРЫ 21 мая 2015 г. The Ritz-Carlton, Алматы Уважаемые дамы и господа! Я рад приветствовать вас от имени компании IDC на ежегодной конференции серии IDC IT Security Roadshow 2015. Сегодня, мы будем обсуждать самые актуальные проблемы информационной безопасности, слушать выступления экспертов, представителей компаний-поставщиков программных и...»

«МБОУ СОШ №4 г. Навашино Содержание 1. Целевой раздел 1.1. Пояснительная записка 1.2. Планируемые результаты освоения обучающимися основной образовательной программы основного общего образования 1.2.1. Общие положения 1.2.2. Ведущие целевые установки и основные ожидаемые результаты 1.2.3. Планируемые результаты освоения учебных и междисциплинарных программ 1.2.3.1. Формирование универсальных учебных действий 1.2.3.2. Формирование ИКТ-компетентности обучающихся 1.2.3.3. Основы...»

«I. Пояснительная записка Рабочая программа составлена в соответствии с требованиями Федерального государственного образовательного стандарта высшего профессионального образования по направлению подготовки 201000 Биотехнические системы и технологии (квалификация (степень) бакалавр), утвержденного приказом Министерства образования и науки РФ от 22 декабря 2009 г. N 805 и Разъяснениями по формированию примерных основных образовательных программ ВПО в соответствии с требованиями ФГОС (письмо...»

«Тема: Экология. Промышленная безопасность Дата обновления: 09.09.2014 Аналитический обзор Государственная экспертиза декларации безопасности гидротехнических сооружений будет проводиться уполномоченными экспертными центрами без участия МЧС России Постановление Правительства РФ от 21.08.2014 N 837 О внесении изменений в отдельные акты Правительства Российской Федерации по вопросам обеспечения безопасности гидротехнических сооружений Также установлено, в частности, что квалификационные требования...»

«ЛИСТ СОГЛАСОВАНИЯ от 09.06.2015 Рег. номер: 2091-1 (08.06.2015) Дисциплина: Системы и сети передачи информации. 02.03.03 Математическое обеспечение и администрирование Учебный план: информационных систем/4 года ОДО Вид УМК: Электронное издание Инициатор: Захаров Александр Анатольевич Автор: Захаров Александр Анатольевич Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.03.2015 УМК: Протокол №6 заседания УМК: Дата Дата Результат...»

«Программа рекомендована к утверждению: Советом факультета международных отношений БГУ (протокол № 9 от 30.04.2013 г.) кафедрой международных отношений факультета международных отношений БГУ (протокол № 9 от 26.04.2013 г.) ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Вступительный экзамен в магистратуру призван выявить уровень подготовки соискателей, поступающих на специальность 1-23 80 06 «История международных отношений и внешней политики», по следующим специальным дисциплинам: 1. История международных отношений. 2....»

«Содержание 1. Целевой раздел стр. 5-96 1.1. Пояснительная записка 1.2. Планируемые результаты освоения обучающимися основной образовательной программы основного общего образования 1.2.1. Общие положения 1.2.2. Ведущие целевые установки и основные ожидаемые результаты 1.2.3. Планируемые результаты освоения учебных и междисциплинарных программ 1.2.3.1. Формирование универсальных учебных действий 1.2.3.2. Формирование ИКТ-компетентности обучающихся 1.2.3.3. Основы учебно-исследовательской и...»

«ПРОГРАММА «ПРОФИЛАКТИКА ЭКСТРЕМИЗМА В СТУДЕНЧЕСКОЙ СРЕДЕ ФГБОУ ВПО ''АЛТАЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ''» на 2014-2015гг. ВВЕДЕНИЕ (ПАСПОРТ ПРОГРАММЫ). Наименование Программы – Профилактика экстремизма в студенческой среде Разработчик Программы — ФГБОУ ВПО «Алтайский государственный университет» Нормативные документы, используемые при составлении программы -Федеральный закон от 25 июля 2002 г. N 114-ФЗ О противодействии экстремистской деятельности, Постановление Администрации Алтайского...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФГАОУ ВО «Крымский федеральный университет имени В.И. Вернадского» Таврическая академия Факультет биологии и химии Кафедра валеологии и безопасности жизнедеятельности человека “УТВЕРЖДАЮ Заместитель директора по учебной работе А.М. Тимохин _2015 г. РАБОЧАЯ ПРОГРАММА УЧЕБНОЙ ДИСЦИПЛИНЫ Б1.Б.4 Безопасность жизнедеятельности по направлению подготовки 38.03.05 «Бизнес-информатика» квалификация выпускника «бакалавр» Симферополь, 2015 Рабочая...»







 
2016 www.programma.x-pdf.ru - «Бесплатная электронная библиотека - Учебные, рабочие программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.