WWW.KONFERENCIYA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Конференции, лекции

 

Pages:     | 1 ||

«CОДЕРЖАНИЕ Проблема информационной безопасности в современном обществе Вопросы совершенствования и гармонизации законодательства государств — членов ОДКБ в сфере обеспечения ...»

-- [ Страница 2 ] --

Модель ЕЯ Тузова предполагает возможность анализа любого предложения естественного (русского) языка. Формирование используемой в ней семантической базы данных происходило путем автоматизированной обработки различных, в том числе художественных, текстов. Учитывая «произвольный» порядок слов, где, например, образующее связь с существительным прилагательное может быть отделено от него оборотами и находится в разных частях предложения, для построения структуры ЕЯ конструкции необходим перебор всех аргументов на предмет вычисления возможности образования связей. С другой стороны, несмотря на поддержку и развитие данной модели определенные сложности вычисления результата анализа предложения происходит при встрече неоднозначных словоформ, что влияет на построение информационных объектов. Использование приводимой модели требует больших затрат на поддержку.

Части недостатков лишена адаптированная модель, предназначенная для поиска определенной тематической информации [3,4]. Аналогично семантической модели Тузова, в ней также выделяются уровень морфологии, уровень синтаксиса и уровень семантики. Однако семантический и синтаксический уровни отделены друг от друга. Синтаксический уровень содержит информацию о связях между словами, а семантический — определяет правила анализа, синтеза и обработки полученных конструкций.

W- множество словоформ Si-множество синтаксических шаблонов Ks-множество классов

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

Рис. 2. Адаптированная модель языка Особенность приводимой модели состоит в использовании масштабируемых предикатов описания информации аргументов словоформ предметно-ориентированных словарных баз данных естественного языка, что позволяет осуществлять идентификацию, сравнение конструкций и построение управляющих правил обработки на уровне связей.

Результаты Подход к выбору аналитических моделей представления естественного языка в системах мониторинга, обрабатывающих ЕЯ сообщения, основывается на обеспечении требуемых характеристик (адекватности, полноты, точности) представления и отражения текстовой информации в базы данных и базы знаний, применяемых в дальнейшей обработке. Степень детализации свойств вычисляемой информации зависит от структуры представления предметной области в базе данных ИС.

Литература 1. Дербин Е.А. Информационная безопасность союзного государства как основа его обороноспособности в условиях непрямых действий противника // Вестник Академии военных наук

. — 2009. — No 2 (27). — С.

31–38.

2. Тузов В.А. Компьютерная семантика русского языка. — СПб: СПбГУ, 2004. — 400 с.

3. Лебедев И.С. Построение семантически связанных информационных объектов текста // Прикладная информатика. — 2007. — No 3. — С. 23–26.

4. Лебедев И.С., Гвоздев А.В., Модель анализа информационных воздействий в открытых информационных системах // Сборник докладов VII международной конференции «Современные проблемы прикладной информатики», СПб: СПбГИЭУ, 2011.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

РЕАЛИЗАЦИЯ МНОГОМЕРНОЙ МОДЕЛИ

ДОСТУПА В СИСТЕМЕ КОНТРОЛЯ ВЕРСИЙ

ПРИ УПРАВЛЕНИИ ПРОЕКТАМИ

Разумовский А., НИУ ИТМО, доцент Спивак А., НИУ ИТМО, доцент Промышленная разработка и эксплуатация сложных IT-систем, основанных на использовании распределенных вычислений, организуется коллективами разработчиков и пользователей. Примером таких систем может служить разработка программного обеспечения 3D анимации, где объектами являются исходные тексты программ, отдельные графические сцены, объекты анимации, обладающие определенными атрибутами, которые могут отличаться в зависимости сценария фильма. Для художников-аниматоров особую важность приобретает возможность работы с версиями одних и тех же сцен, что предполагает разграничение прав доступа к ним со стороны субъектов-разработчиков.

Для решения задачи обеспечения совместной работы группы субъектов над одними и теми же объектами необходимо разработать модель, которая позволит решить выше обозначенные проблемы.

Базовые положения исследования За основу взята известная из теории информационной безопасности модель дискреционного разграничения доступа — Харрисона-Руззо-Ульмана (HRU).

Отличием предлагаемой модели от известных, используемых, например, в системах контроля версий Subversion и CVS, является использование совокупности матриц доступа, описывающих разграничение субъектов к версиям объектов.

Суть модели состоит в представление версий объектов не в виде древовидной структуры, количество узлов и ветвей в которой является случайными и трудно прогнозируемыми величинами, а виде совокупности матриц, на пересечении строк и столбцов которых записаны права доступа именованных субъектов к именованным объектам.

Для системы 3D анимации в качестве столбцов матрицы представлено множество объектов, которыми являются файлы сцен, а в качестве строк — субъекты-разработчики. В отличие от классической модели HRU, в которой существуют:

O — множество объектов;

S — множество субъектов;

R — множество прав доступа субъектов к объектам, для системы контроля введено V — множество версий объектов O.

Наглядная интерпретация состоит в том, что при появлении i-й версии объекта создается дополнительная i-я матрица доступа, которая отражает права к этой версии объектов со стороны субъектов. В случае отсутствия версий для какого-либо объекта, ячейки соответствующие его версиям будут пустыми (Рис. 1).



Рис. 1. Совокупность матриц доступа субъектов к версиям объектов

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

Пространство состояний такой системы представляется SxOxRxV.

Матрица прав доступа M[s,o], где столбцами являются объекты, а строками субъекты, содержит права доступа субъектов к объектам. При создании новой версии объекта (Vi) создается новая матрица Wv1[s,o], где содержатся права доступа субъектов к новой версии объекта. Нумерация версий объектов применяется сквозная для простоты получения информации о последнем изменении объекта, при этом не имеет значения, какой именно субъект создал новую версию объекта.

Соответствующие изменения в формальном аппарате модели HRU заключаются в добавлении следующих базовых операций:

1. Добавление права субъекту по отношению к версии объекта Enter r W[s,o] Начальное состояние q=(S,O,V,M,W): sS,oO,rR,vV Конечное состояние q=(S’,O’,V’,M’,W’): S’=S, O’=O, V’=V, Wv’[s,o]=Wv[s,o]{r}, если (xs,xo)(s,o) Wv’[xs,xo]= Wv [xs,xo], M’[s,o]=M[s,o] 2. Удаление права у субъекта по отношению к версии объекта Delete r W[s,o] Начальное состояние q=(S,O,V,M,W): sS,oO,rR,vV.

Конечное состояние q=(S’,O’,V’,M’,W’): S’=S, O’=O, V’=V, Wv’[s,o]= Wv [s,o]\{r}, если (xs,xo)(s,o) Wv’[xs,xo]= Wv [xs,xo], M’[s,o]=M[s,o].

3. Создание версии объекта Create v’.

Начальное состояние q=(S,O,V,M,W): v’V Конечное состояние q=(S’,O’,V’,M’,W’): S’=S, V’=V{v’}, для (xs,xo)SxO M’[s,o]=M[s,o], Wv’’[xs,xo]=.

4. Удаление версии объекта Delete v’.

Начальное состояние q=(S,O,V,M,W): v’V Конечное состояние q=(S’,O’,V’,M’,W’): S’=S, O’=O, V’=V\{v’} для (xs,xo)S’xO’ M’[s,o]=M[s,o], Wv’’[xs,xo]=Wv[xs,xo].

Здесь состояние системы представлено в виде:

Q=(S,O,V,M,W), M[s,o] — ячейка, содержащая элементы из множества R, строки — субъекты, столбцы — объекты;

Wv[s,o] — ячейка, содержащая элементы из множества R, строки субъекты, столбцы — версии объектов.

При выполнении команды a() система переходит из состояния Q в состояние Q’.

Таким образом, наличие апробированного формального описания дискреционной системы контроля версий файлов позволяет устранить недостатки, присущие традиционным механизмам блокировки файлов, обеспечить ясную физическую интерпретацию и контролируемое масштабирование процесса создания версий файлов-сцен.

Описанная модель дискреционного разграничения доступа реализована в программном модуле системы хранения и контроля версий больших бинарных файлов (СКВ). Программный модуль включает в себя несколько обособленных компонентов.

Концептуальная схема взаимодействия компонентов СКВ представлена на рисунке 2. В качестве составных частей выступают агент СКВ, ядро СКВ, база данных и клиент СКВ.

Разработанная многомерная модель позволяет использующим ее системам контроля версии обеспечивать разграничение доступа на уровне отдельных версий.

Такой функционал является конкурентным преимуществом по сравнению с существующими системами контроля версий и дает возможность более гибкого, по сравнению с механизмом блокировки управления доступом к объектам.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

МЕТОДЫ ВНЕДРЕНИЯ МОДЕЛЕЙ СИСТЕМЫ

МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ В СОСТАВЕ ИНТЕГРИРОВАННЫХ

СИСТЕМ МЕНЕДЖМЕНТА

Лившиц Илья Иосифович, СПИИРАН Для обеспечения устойчивого развития современной организации в рамках существующих или создаваемых заново систем менеджмента, необходимо решать в комплексе задачи по созданию единого (интегрированного) управленческого поля. Одним из инструментов для решения этой проблемы является создание интегрированной системы менеджмента (ИСМ), на базе международных стандартов, прежде всего серии ИСО/МЭК 27001, ИСО/МЭК 20000 и ИСО 9001 [1] — [7].

Постановка задачи Применительно к задаче обеспечения информационной безопасности (ИБ), очевидно, что основное внимание должно уделяться применению международного стандарта ИСО/МЭК 27001:2005, который устанавливает требования к системе менеджмента информационной безопасности (СМИБ) для любой организации, вне зависимости от ее размеров, отраслевой принадлежности и расположения. Стандарт предназначен для обеспечения адекватного выбора эффективных средств ИБ, в строгом соответствии с принятой в организации политикой ИБ, практикой менеджмента рисков и другими необходимыми процедурами. Внедрение СМИБ в соответствии с требованиями стандарта ИСО/МЭК 27001:2005 выполняется в несколько этапов. К рискам данного проекта могут быть отнесены: неосведомленность конкретных сотрудников, работающих с информацией, отсутствие программы внедрения, формально разработанные процедуры: все это может привести к неработоспособности СМИБ.

Рис. 1. Пример построение ИСМ Центральным вопросом создания ИСМ применительно к приоритету задачи обеспечения ИБ, является создание адекватной модели СМИБ, которая будет способствовать успешному процессу интеграции;

особенно важно учесть нюансы уже существующих систем менеджмента, когда СМИБ внедряется после,

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —





например, СМК. В качестве примера предлагается рассмотреть ситуацию (рис.1), когда СМИБ внедряется третьей по счету системой менеджмента в составе ИСМ, после СМК [1], [2] и системы управления услугами (СУУ), [6], [7]. Исходные данные проекта показывают, что при наличии успешно внедренных систем менеджмента, могут быть выделены общие процессы (например, внутренние аудиты, управление документаций, управление ресурсами), способствующие быстрой и «бесшовной» интеграции; а еще ряд процессов могут быть интегрированы в «узком» плане — например, управления рисками, управления ИБ, управления бесперебойностью и доступностью и способствовать созданию в целом эффективных ИСМ.

Необходимо обратить внимание, что создание модели СМИБ будет способствовать значительному упрощению процесса интеграции СМИБ в ИСМ, прежде всего, благодаря следующим факторам (см. рис 2):

· Модели СМИБ позволяют получать оперативные и достоверные оценки (в том числе и оценки защищённости) в процессе аудитов ИБ с использованием независимых (групповых) экспертных оценок;

· Применяемые модели СМИБ позволяют повысить объективность и корректность оценки защищённости, сократить сроки интеграции ИСМ — например, в рамках планового проведения аудитов в организации.

· Применение независимых экспертных оценок дополнительно дают преимущества получения объективных, математически согласованных и практически обоснованных управленческих решений для лиц, принимающих решения (ЛПР).

· Накапливаемые результаты оценок СМИБ могут быть использованы для долгосрочного стратегического анализа, снижения издержек при проведении последующих аудитов ИСМ, эффективного обучения персонала, а также для поддержки принятия решений по адекватному выбору технических и/или организационных мер.

Рис. 2 Пример применения модели СМИБ для синтеза ИСМ Требования к моделям СМИБ К моделям СМИБ, как показывает практика автора, целесообразно сформировать следующие требования:

· Соответствия области распространения (Scope) СМИБ (применительно к целям данной публикации — целям ИСМ). Должны быть приняты во внимание размещение инфраструктуры организации, физические и логические границы, требования к персоналу, применяемые технологии (для СУУ, например, требуется принять во внимание технологии, используемые при предоставлении услуг потребителям).

· Соответствия требованиям к точности. Должны быть предложены модели СМИБ, предоставляющие ЛПР результаты оперативного или прогнозного моделирования с требуемой точностью. Для этого, например, в модели СМИБ могут быть учтены определенные «контроли» из Приложения А, в частности, требования «Compliance»;

· Соответствия детализации модели. Известно, что модели применяются для понимания структуры и поведения объекта, но без полномасштабного его воссоздания. Таким образом, модель СМИБ (автором рассматривается иерархическая модель СМИБ) должна позволять оценивать СМИБ организации с достаточной детализаций (например, по структуре «доменов», «групп» и «контролей» безопасности);

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

· Соответствия целям интеграции. Для целей создания ИСМ в составе СМИБ, очевидно, необходимо принять во внимание корректность учета входных данных, генерацию и валидацию данных для «встраивания» СМИБ, правила унификации потоков данных, формируемых ИСМ для анализа со стороны ЛПР.

Проект внедрения ИСМ начинается с комплексного всеобъемлющего аудита организации, который включает в себя основные вехи:

· Проверка нормативно-методической документации, регламентирующей деятельность подразделений организации касательно процессов ИСМ;

· Проверка деятельности подразделений организации на соответствие требованиям международных стандартов, включенных в область ИСМ;

· Создание модели СМИБ для объективной оценки уровня зрелости действующих процессов ИСМ организации.

В качестве еще одного преимущества применения моделей СМИБ для создания ИСМ, необходимо отметить эффективные мероприятия по управления (обработке) рисками, которые «привносит» СМИБ. Как известно [5], обработка риска — это процесс, в результате которого определяются действия в отношении · Принятие риска — реакция в случае приемлемого уровня риска. Организация полагает целесообразным не применять конкретные меры по отношению к конкретному риску и готова понести известный (оцененный) ущерб (при успешной реализации угрозы).

· Уклонение от риска — реакция в случае неприемлемого (критичного) риска. Организация планирует ресурсы на полное устранение источника риска (например, разглашения документов, отнесенных к категории коммерческой тайны).

· Передача риска — реакция в случае приемлемого уровня риска. Организация планирует ресурсы для перенесения ответственности за риск на третьи лица (например, провайдеру связи или страховой компании) без устранения источника риска.

· Снижение рисков — реакция в случае неприемлемого риска. Организация планирует ресурсы для снижения последствий наступления риска (как варианты: снижение вероятности риска, снижения ущерба в случае наступления риска) без устранения источника риска и сохранения ответственности за риск.

Применение метода разработки ИСМ с использованием модели СМИБ должно способствовать успешному выполнению проекта по разработке и внедрению ИСМ и обеспечить:

· Сокращение затрат благодаря оптимизации системы внутренних аудитов, процессов управление документами (записями), администрирования средств ИБ, проведения периодической оценки со стороны руководства, корректирующих и предупреждающих действий.

· Формирование универсального подхода к управлению бизнес-рисками организации, в том числе инцидентами ИБ.

· Сокращение числа формальных процедур благодаря единому унифицированному набору четко документированных процессов.

· Сокращение избыточных функций, отчетов и процессов благодаря установлению единого корпоративного «поля» ответственности и полномочий (матрица RACI).

[1] ISO 9001:2008 «Системы менеджмента качества. Требования»;

[2] ISO 9000:2005 «Системы менеджмента качества. Словарь и основные положения»;

[3] ISO/IEC 27001:2005 «Информационная технология. Методы защиты. Системы менеджмента информационной безопасности. Требования»;

[4] ISO/IEC 27002:2005 «Информационная технология. Методы защиты. Практическое руководство по системам менеджмента информационной безопасности»;

[5] ISO/IEC 27005:2008 «Информационная технология. Методы защиты. Менеджмент рисков по информационной безопасности»;

[6] ISO/IEC 20000-1:2011 «ISO/IEC 20000-1:2011 «Информационные технологии. Менеджмент услуг. Часть 1.

Требования к системе менеджмента услуг»

[7] ISO/IEC 20000-2:2012 «Информационная технология. Менеджмент услуг. Часть 2. Руководство по применению систем менеджмента услуг»

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

АТАКИ НА WEB-ПРИЛОЖЕНИЯ

Лепихин Владимир, руководитель Лаборатории сетевой безопасности, Учебный центр «Информзащита»

В докладе в систематизированном виде представлены механизмы реализации атак на web-приложения, используемые нарушителями приёмы и инструменты, варианты использования уязвимых web-приложений в ходе атак на другие системы.

На практических примерах наглядно продемонстрированы основные слабости web-приложений, делающие возможным проведение атак, проиллюстрированы недостатки используемых средств защиты, методы их обхода.

Рассмотрены как простые и хорошо известные уязвимости, так и более сложные и интересные случаи.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

МОНИТОРИНГ СОСТОЯНИЯ ЗАЩИЩЁННОСТИ

ИНФОРМАЦИОННЫХ СЕТЕЙ

Гордейчик Сергей, технический директор, Positive Technologies Мониторинг состояния защищённости относится к категории так называемых превентивных защитных механизмов. Его главное назначение — своевременно «заметить» слабость (уязвимость) в защищаемой системе, тем самым предотвратить возможные атаки с её использованием. Подсистема управления уязвимостями, представляющая собой комплекс организационно-технических мероприятий, предназначена для предотвращения использования известных уязвимостей, потенциально существующих в защищаемой системе или сети. В частности, в рамках управления уязвимостями проводятся такие мероприятия, как периодический мониторинг защищенности информационных систем и устранение обнаруженных уязвимостей.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

МЕТОДЫ И СРЕДСТВА АКТИВНОГО

МОНИТОРИНГА СЕТЕВОГО ОБОРУДОВАНИЯ

Параскевопуло Андрей Юрьевич, руководитель группы разработки средств контроля и мониторинга ООО «Газинформсервис»

В докладе рассмотрены вопросы активного мониторинга сетевого оборудования. Описаны способы: контроль изменений конфигураций и настроек оборудования, контроль изменений динамических параметров(ARP, MAC — таблиц, списка маршрутов), контроль целостности файлов, прием Syslog и SNMPtrap сообщений с устройств. Описаны архитектура, выполняемые функции, характеристики и особенности программного комплекса аудита сетевых устройств ЭФРОС Config Ispector. Определены решаемые задачи:

сокращение расходов и рисков при администрировании сети, выполнение требований стандартов и нормативных документов, аттестация системы.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ЗАЩИТА ДАННЫХ ВИРТУАЛЬНЫХ

ИНФРАСТРУКТУР

Батранков Денис, HP Виртуализация несет в себе ряд новых специфических угроз, с которыми не могут справиться традиционные средства защиты. Например, трафик между двумя виртуальными машинами, находящимися на одном физическом узле, не покидает его. На одном физическом узле могут сосуществовать и обрабатываться данные разной степени конфиденциальности, если они обрабатываются на разных виртуальных машинах. Всё это требует пересмотра традиционных защитных механизмов при использовании их для защиты виртуальных инфраструктур.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ПРИНЦИПЫ ПЕРЕНАПРАВЛЕНИЯ

И ОЧИСТКИ ТРАФИКА ПРИ ОРГАНИЗАЦИИ

ЗАЩИТЫ ОТ DDOS-АТАК

Катков Игорь, технический директор, Group-IB Вряд ли можно найти хоть одни крупный интернет-ресурс, который бы не сталкивался с DDoS-атаками.

Однако не всегда администрация знает, когда и как лучше всего защищаться от них. Доклад будет посвящен основным принципам защиты ресурсов как с открытым трафиком HTTP, так и с зашифрованным трафиком HTTPS. Отдельно будет уделено внимание вопросам, связанным с первичными мероприятиями, необходимыми для расследования инцидента. В итоге слушатели познакомятся с технологией маршрутизации трафика и пятисторонним подходом к обеспечению защиты от DDoS-атак.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

МЕТОДЫ И СИСТЕМЫ КОНТРОЛЯ

ЦЕЛОСТНОСТИ ИНФОРМАЦИИ

В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Латышев Д.М.., СПИИРАН, научный сотрудник Обеспечение целостности информации является одним из условий её защищенности. Один из способов проверки целостности информации является хранение эталонных копий, используемых для сравнения. Однако при необходимости частых проверок целостности данных большого объема такая процедура приводит к существенным временным задержкам, поэтому она применяется только в специальных случаях. Более технологичным является способ, основанный на вычислении по сложным законам некоторых контрольных сумм. Вычисляются контрольные суммы для массивов данных (например, файлов, каталогов), находящихся в так называемом эталонном состоянии. Эти эталонные контрольные суммы записываются и затем используются для проверки целостности информации. В этом случае проверка целостности состоит в вычислении по заданному алгоритму контрольной суммы для данного блока информации и сопоставлении полученного значения с эталонным значением контрольной суммы. Выигрыш состоит в том, что теперь нет необходимости проводить сравнение двух больших массивов данных. Целостность проверяется путем сравнения, например, 128-битовых или 256-битовых контрольных сумм [1]. При этом, в случаях, когда требуется обеспечить высокую стойкость алгоритмов вычисления контрольных сумм, применяют хэш-функции, называемыми также криптографическими контрольными суммами.

Для выполнения задачи контроля целостности данных существуют различные программные решения.

Общий принцип их работы следующий. Пользователь выбирает данные, целостность которых необходимо контролировать, и формирует эталонный набор данных, который образует таблицу эталонных значений.

Внутри таблицы эталонных значений могут находиться исходные данных без изменений, значения хэшфункций, размеры данных, различные атрибуты и т.п. Они также могут храниться и использоваться как отдельно, так и вместе в различных комбинациях. Далее, при необходимости проверки целостности данных, в определенный момент или через заданный промежуток времени, происходит получение текущего набора данных (вычисляют текущее значение хэш-функции, получают текущие значения атрибутов и т.д.) и затем сравнивается с эталонным набором. При несовпадении, делается вывод о модифицировании не совпавших данных, выполняются необходимые действия (блокирование рабочей станции, запись в журнал, запуск приложений или настроенных операций).

В общем случае, схема работы механизма контроля целостности данных показана на рис. 1.

Рис. 1. Общий случай механизма контроля целостности данных

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

Механизм контроля целостности является как основным в отдельных программных средствах для контроля целостности (ФИКС, ТрафареТ, КС-ВС, Янтарь, Verisys File Integrity Monitoring System), так и может образовывать подсистему контроля целостности в продуктах более широких классов: средств защиты информации от несанкционированного доступа, средств обнаружения вторжений, антивирусных программ.

Программные средства для контроля целостности могут быть использованы при решении различного рода задач. Ниже приведены сферы их применения:

· Вычисление и проверка контрольных сумм при проведении сертификации программных продуктов, проверка на соответствие программного средства определенному сертификату;

· Проведение криминалистической судебной экспертизы;

· Обеспечение целостности данных, таких как параметры настройки и конфигурирования компьютерной системы, защищаемая прикладная информация, информационные объекты, которые могут использоваться для нанесения атак [2], модули средств защиты информации и иных программных средств обеспечения информационной безопасности.

При контроле целостности в компьютерных системах, в качестве контролируемых объектов могут выступать:

· Записи реестра;

· Отдельные области памяти;

· Двоичное содержимое логических и физических дисков.

В качестве непосредственно контролируемых данных могут выступать:

• Исходный массив данных (например, содержимое файлов);

• Значения хэш-функций, вычисленные от исходных данных;

• Размер контролируемых данных;

• Права доступа (DACL в операционной системе Windows);

• Списки контроля аудита к объекту (SACL в операционной системе Windows);

• Идентификаторы владельца и группы;

• Файловые атрибуты («Только для чтения», «Скрытый», «Архив», «Системный»);

• Атрибуты времени (время создания файла/папки», время модификации файла, время последнего доступа);

• Содержимое inode (в Unix-подобных ОС);

• Количество и содержимое альтернативных потоков NTFS.

Обозначенные контролируемые данные, за исключением исходного массива данных и значений хэшфункций для него, служат, по большей части, для дополнительной и более точной диагностики нарушения контроля целостности и проверяются на целостность в комплексе.

Процедура контроля целостности построена таким образом, что позволяет обнаружить нарушение целостности только тогда, когда это нарушение уже произошло, т.е. она не предотвращает его, а только позволяет обнаружить последствия. В связи с этим, является актуальной цель максимально ускорить процесс обнаружения нарушения целостности.

Для ускорения проверки целостности с использованием вычисления значений хэш-функций, можно воспользоваться следующим вариантом. При контроле целостности, текущее значение хэш-функции знать не обязательно, имеет значение лишь знание факта нарушения или сохранения целостности. Исходя из этого, можно пробовать проверять на совпадение значений хэш-функции не для всего массива данных, а последовательно для его фрагментов, пока не обнаружится несовпадение. Для этого хранить промежуточные значения хэш-функции, полученные при хэшировании. Контролируемый массив данных разбирается на равных частей. Будет вычисляться значение хэш-функции. Поскольку функция хэширования итеративна, можно без существенных дополнительных вычислений сохранить промежуточные значения, где 1< < — порядковый номер части массива данных, а — массив данных, состоящий из первых его частей. Таким образом, эталонное значение, где || — операция конкатенации, — промежуточное значение хэш-функции для первых i частей. При проверке целостности, вычисляется аналогичное значение для массива данных в текущем состоянии. После вычисления части, происходит сравнение и, в случае их несовпадения, делается вывод о нарушении целостности и проверка прекращается. Иначе, происходит вычисление и сравнение и. Вычисления и сравнения продолжаются до тех, пока не обнаружится нарушение целостности, либо не будут сопоставлены все значения хэш-функций. Схема работы представлена на рис. 2.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

Рис. 2. Схема проверки целостности с использованием промежуточных значений хэш-функции Изложенный метод дает возможность увеличить скорость обнаружения нарушения целостности данных и эффективен при контроле целостности данных большого объема.

ЛИТЕРАТУРА

1. Молдовян Н.А., Молдовян А.А. Введение в криптосистемы с открытым ключом. Спб.: БХВ-Петербург, 2. В.М. Зима, М.М. Котухов, А.Г. Ломако, А.С. Марков, А.А. Молдовян. Разработка систем информационнокомпьютерной безопасности. — Спб, 2003 — 327 с.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ВЫСШЕЕ ОБРАЗОВАНИЕ В ОБЛАСТИ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Серебров А.И., доцент кафедры МиПИУ Cанкт-Петербургского национального исследовательского университета информационных технологий, механики и оптики Созинова Е.Н., ассистент и аспирант кафедры МиПИУ Cанкт-Петербургского национального исследовательского университета информационных технологий, механики и оптики Аннотация: В данной статье авторы рассматривают актуальную проблему современности — подготовку специалистов в области информационной безопасности в высших учебных заведениях. Рассказывают, как недостаточное количество высококвалифицированных кадров может повлиять на развитие страны. Анализируют современное состояние проблемы и перспективы развития. Выделяют характерные недостатки подготовки выпускников-специалистов в сфере ИТ. Описывают основные направления совершенствования подготовки специалистов в ВУЗах, в области защиты информации.

Ключевые слова: специалист, информационная безопасность, защита информации, высшее учебное заведение, информационные технологии.

Отрасль информационных технологий проникает во все сферы нашей жизни. Но чем больше развиваются компьютерные технологии и системы, тем больше мы зависим от их защищенности и надежности.

Спектр преступлений в сфере информационных технологий весьма широк, он варьируется от мошенничества до подготовки к террористическим актам. Важной составляющей государственной политики страны, направленной на защиту информационных ресурсов страны и обеспечения информационной безопасности государства, является подготовка специалистов в сфере информационной безопасности и защиты информации. Практика последних лет показывает, что подготовка кадров в области информационной безопасности становится не только актуальной, но и жизненно-необходимой для существования организаций и предприятий, не только государственных, но и коммерческих. С каждым годом растет число компьютерных преступлений в сфере информационных технологий (ИТ) и утечек конфиденциальной информации, увеличиваются риски для компаний, связанные с различными воздействиями на ее информационную инфраструктуру. Подготовка или повышение квалификации сотрудников, отвечающих за защиту информации в организации заслуживает отдельного и пристального внимания. На данный момент уже сформировалось устойчивое мнение о том, что квалифицированного специалиста, широкого профиля в области информационной безопасности, можно подготовить только в рамках очного обучения в высшем учебном заведении.

Несмотря на то, что в России специалистов по защите информации готовят около 120 вузов, сегодня их сильно не хватает. Если 10 лет назад специалисты по информационной безопасности были востребованы в основном в госструктурах, то теперь кадры по ИТ-безопасности необходимы везде: в медицинских и учебных учреждениях, рекламных агентствах, домостроительных комбинатах, юридических и косметических компаниях, в любом банке, в органах госуправления всех уровней, фактически на любом предприятии.

Несомненно, на специалистов в области информационной безопасности вырос спрос.

В настоящее время, требования к качеству и уровню подготовки специалистов в сфере информационной безопасности очень серьезные. Помимо наличия технического образования от молодых специалистов требуют знания иностранных языков. Так же расширился круг задач и проблем, решаемых в данной области, изменилась нормативная правовая база. И данный факт отразился на качестве подготовки ИТ-специалистов в ВУЗах. Но закончив, высшее учебное заведение, выпускники сталкиваются с чередой различных проблем.

Им, обычно, не достает практических навыков, опыта и знания бизнес-процессов, не умеют применять международные стандарты по информационной безопасности, недостаточно информированы о нововведениях в области информационной безопасности. Выпускников не учат увязывать политику информационной безопасности с общей стратегией развития бизнеса, проводить аутсорсинг безопасности, показывать ценность

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

безопасности для компаний, правильно реагировать на инциденты и многим другим жизненно необходимым навыкам, без которых деятельность любого ИТ-специалиста обречена на провал.

Немаловажную роль в подготовке специалистов играет заинтересованность будущих работодателей и их постоянное сотрудничество с кафедрами, выпускающими специалистов в сфере ИБ. Будущие работодатели могут отбирать себе кадры еще на стадии обучения в ВУЗе, а так же обозначить для будущих сотрудников свои требования к их подготовке, знаниям и навыкам. Благодаря прохождению преддипломной практики, студенты могут лучше понять требования работодателя, выявить недостатки в своих знаниях и определить направление в информационной безопасности, которое им наиболее интересно.

Эффективное решение проблем информационной безопасности требует высокоорганизованного кадрового обеспечения — регулярной подготовки, переподготовки и повышения квалификации специалистов, обладающих соответствующим объемом и уровнем знаний и навыков. Но основа этих знаний должна быть заложена только в ВУЗе. Базовое высшее образование по специальности, полученное в авторитетном ВУЗе, позволяет специалисту мыслить системно, быть технически подкованным и иметь широкий кругозор в области ИТ. Ничто пока не может заменить живого общения с преподавателем, полноценной отработки практических и теоретических заданий, поэтому очное обучение в высшем учебном заведении является идеальным вариантом для успешной карьеры и стабильного будущего.

1. Коваленко А.П., Белов Е.Б., «Концепция подготовки кадров в области обеспечения информационной безопасности (проблемы, анализ, подходы). Статья из сборника «Научные и методологические проблемы информационной безопасности» под редакцией В.П. Шестюка, М., МЦНМО, 2004 г.

2. Гриценко Е.М., Рудакова Г.М., Лоч А.В., Формирование вариативной составляющей учебного плана адаптивной к рынку труда ИТ специалистов. Открытое образование, — 2011, ст. 263- 3. Г. Маклаков Научно-методологические аспекты подготовки специалистов в области информационной безопасности. Режим доступа: http://daily.sec.ru/dailypblshow.cfm, свободный. Яз. Рус. (дата обращения 03.09.2012).

4. Шалыто А.А., Новое движение для ИТ-отрасли России «Сохраним в университетах лучших!». Компьютерные инструменты в образовании,-2008, стр. 5- 5. Охрименко С.А. Опыт подготовки специалистов по информационной безопасности. Режим доступа:

www.ase.md, свободный. Яз. Рус. (дата обращения 03.09.2012).

6. Семенихин И., Подготовка специалистов по информационной безопасности. «Открытые системы», № 01, 2011. Режим доступа: http://www.osp.ru, свободный. Яз. Рус. (дата обращения 03.09.2012).

7. Микрюков А.А., Федосеев С.В., Актуальные вопросы повышения конкурентоспособности инженерной подготовки IT-специалистов для инновационной экономики. Научно-технические ведомости СанктПетербургского государственного политехнического университета, — 2011, стр. 288-292.

8. Татьяна Тропина, Киберпреступность и кибертерроризм. Режим доступа: http://www.phreaking.ru/ showpage.php, свободный. Яз. Рус. (дата обращения 03.09.2012).

9. Гасанова З.А., Особенности организации дистанционного обучения ИТ-специалистов. Открытое и дистанционное образование, — 2011, стр. 32-38.

10. Горина Л.М., Профессиональная компетентность и ее формирование в процессе обучения. Компетентность, — 2011, стр. 12-15.

11. Кивиристи А., Почему ВУЗ не способен подготовить специалиста по безопасности? Режим доступа:

http://www.securitylab.ru, свободный. Яз. Рус. (дата обращения 03.09.2012).

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ДЛЯ ЗАМЕТОК

4-я Научно-практическая конференция

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ДЛЯ ЗАМЕТОК

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ДЛЯ ЗАМЕТОК

4-я Научно-практическая конференция

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ДЛЯ ЗАМЕТОК

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ДЛЯ ЗАМЕТОК

4-я Научно-практическая конференция

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. НЕВСКИЙ ДИАЛОГ —

ДЛЯ ЗАМЕТОК



Pages:     | 1 ||
Похожие работы:

«РОССИЙСКАЯ АКАДЕМИЯ НАУК ИНСТИТУТ ЗЕМНОГО МАГНЕТИЗМА, ИОНОСФЕРЫИ РАСПРОСТРАНЕНИЯ РАДИОВОЛН Препринт No.11 (1127) В.В.Любимов ИСКУССТВЕННЫЕ И ЕСТЕСТВЕННЫЕ ЭЛЕКТРОМАГНИТНЫЕ ПОЛЯ В ОКРУЖАЮЩЕЙ ЧЕЛОВЕКА СРЕДЕ И ПРИБОРЫ ДЛЯ ИХ ОБНАРУЖЕНИЯ И ФИКСАЦИИ Работа доложена на 2-й Международной конференции Проблемы электромагнитной безопасности человека. Фундаментальные и прикладные исследования. Нормирование ЭМП: философия, критерии и гармонизация, проводившейся 20 – 24 сентября 1999 г. в г. Москве Троицк...»

«ВЫЗОВЫ БЕЗОПАСНОСТИ В ЦЕНТРАЛЬНОЙ АЗИИ Москва, ИМЭМО, 2013 ИНСТИТУТ МИРОВОЙ ЭКОНОМИКИ И МЕЖДУНАРОДНЫХ ОТНОШЕНИЙ РОССИЙСКОЙ АКАДЕМИИ НАУК ФОНД ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ И ИНИЦИАТИВ ФОНД ПОДДЕРЖКИ ПУБЛИЧНОЙ ДИПЛОМАТИИ ИМ. А.М. ГОРЧАКОВА ФОНД ИМЕНИ ФРИДРИХА ЭБЕРТА ВЫЗОВЫ БЕЗОПАСНОСТИ В ЦЕНТРАЛЬНОЙ АЗИИ МОСКВА ИМЭМО РАН 2013 УДК 332.14(5-191.2) 323(5-191.2) ББК 65.5(54) 66.3(0)‘7(54) Выз Руководители проекта: А.А. Дынкин, В.Г. Барановский Ответственный редактор: И.Я. Кобринская Выз Вызовы...»

«Международная конференция Навстречу 6-му Всемирному Водному Форуму – совместные действия в направлении водной безопасности 12-13 мая 2011,Ташкент, Узбекистан АНАЛИЗ ХАРАКТЕРИСТИК ГИДРОЛОГИЧЕСКИХ СТИХИЙНЫХ ЯВЛЕНИЙ В БЕЛАРУСИ И КАЗАХСТАНЕ Михаил Калинин, Малик Бурлибаев В мире постоянно увеличивается число крупнейших природных катастроф с величиной ущерба, превышающей 1 % ВВП пострадавшей территории. Экономический ущерб от стихийных бедствий (по достаточно грубым подсчетам) в эти годы составил:...»

«ОСНОВНЫЕ РЕЗУЛЬТАТЫ 2013 ГОДА Достигнуты новые значимые результаты Целый ряд результатов работы и событий в прошедшем году имел знаковый характер. Многие результаты и события обладают долговременным содержанием. Назовем следующие из них: • 15 января 2013 года Пятигорский государственный лингвистический университет посетил недавно назначенный заместитель полномочного представителя Президента Российской Федерации в СКФО Ведерников Михаил Юрьевич. В ходе ознакомительного визита состоялась встреча...»

«Междисциплинарная научно-образовательная конференция с международным участием РЕГИОНАРНАЯ АНЕСТЕЗИЯ И ПЕРИОПЕРАЦИОННОЕ ОБЕЗБОЛИВАНИЕ: ВЧЕРА, СЕГОДНЯ, ЗАВТРА 28–29 марта 2013 г. Архангельск ГЛУБОКОУВАЖАЕМЫЕ КОЛЛЕГИ! Приглашаем Вас принять участие в работе II-ой междисциплинарной научно-практической конференции РЕГИОНАРНАЯ АНЕСТЕЗИЯ И ПЕРИОПЕРАЦИОННОЕ ОБЕЗБОЛИВАНИЕ: ВЧЕРА, СЕГОДНЯ, ЗАВТРА, которая будет проводиться в Архангельске с 28 по 29 марта 2012 года. Во время конференции предполагается...»

«Министерство образования Московской области Государственное бюджетное образовательное учреждение Педагогическая академия Муниципальное общеобразовательное учреждение гимназия №9 г.о. Коломна Региональная научно-практическая конференция Психолого-педагогическая безопасность образовательного пространства в современных условиях 14 мая 2012г. Коломна, 2012 г. 2 УДК 371 ББК 74.200.51 Психолого-педагогическая безопасность образовательного пространства в современных условиях. Сборник статей...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ОРЛОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Кафедра Химии Кафедра Охрана труда и окружающей среды ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ БРЯНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Кафедра Безопасности жизнедеятельности и химия ОТДЕЛ ГОСУДАРСТВЕННОГО ЭКОЛОГИЧЕСКОГО КОНТРОЛЯ...»

«CОДЕРЖАНИЕ Содержание.. 2 1. Полные и сокращенные наименования и определения. 3 Цели и задачи соревнования.. 2. 5 Общие положения.. 3. 5 Участники и условия проведения соревнования. 4. 6 Легионеры.. 7 5. Заявка команд.. 6. 7 Места проведения соревнований.. 7. Судейство и инспектирование.. 8. Пресс-конференции.. 9. 10. Финансовые условия.. 11. Награждение.. 12. Процедура допинг-контроля.. 13. Дисциплинарные санкции.. 14. Использование...»

«VI международная конференция молодых ученых и специалистов, ВНИИМК, 20 11 г. БИОЛОГИЧЕСКАЯ ЭФФЕКТИВНОСТЬ ПОЧВЕННЫХ ГЕРБИЦИДОВ НА ПОСЕВАХ ПОДСОЛНЕЧНИКА Ишкибаев К.С. 070512, Казахстан, г. Усть-Каменогорск, п. Опытное поле, ул. Нагорная, 3 ТОО Восточно-Казахстанский научно-исследовательский институт сельского хозяйства vkniish@ukg.kz В статье указаны биологические эффективности почвенных гербицидов применяемых до посева и до всходов подсолнечника и их баковые смеси. Известно, что обилие видов...»

«Федеральное государственное автономное образовательное учреждение высшего профессионального образования Уральский федеральный университет имени первого Президента России Б.Н.Ельцина СБОРНИК МАТЕРИАЛОВ НАУЧНО-ПРАКТИЧЕСКОЙ КОНФЕРЕНЦИИ ИНСТИТУТА ВОЕННО-ТЕХНИЧЕСКОГО ОБРАЗОВАНИЯ И БЕЗОПАСНОСТИ ПРОБЛЕМЫ ПОЖАРНОЙ БЕЗОПАСНОСТИ: ПУТИ ИХ РЕШЕНИЯ И СОВЕРШЕНСТВОВАНИЕ ПРОТИВОПОЖАРНОЙ ЗАЩИТЫ (27 апреля 2012 года) Екатеринбург 2012 УДК 614.84 (075.8) ББК 38.69я73 П 46 Проблемы пожарной безопасности: пути их...»

«I научная конференция СПбГУ Наш общий Финский залив ИНФОРМАЦИОННОЕ ПИСЬМО №1 Глубокоуважаемые коллеги! Приглашаем Вас принять участие в I научной конференции СПбГУ Наш общий Финский залив, посвященной международному Году Финского залива – 2014. Дата проведения конференции: 16 февраля 2012 г. Место проведения: Санкт-Петербург, 10 линия д.33-35, Факультет географии и геоэкологии, Центр дистанционного обучения Феникс (1-й этаж) Окончание регистрации и приема материалов конференции: 31 января 2012...»

«Бюллетень ЦРРП № 29, Июнь 2009 БЮЛЛЕТЕНЬ ЦРРП № 29, ИЮНЬ 2009 СОДЕРЖАНИЕ ЦЕНТР РЕСУРСОВ И РАЗВИТИЯ ДЛЯ ПРИДНЕСТРОВЬЯ 1 НПО В ДЕТАЛЯХ 7 АКТУАЛЬНО 13 К ВАШЕМУ ВНИМАНИЮ 17 ОБЪЯВЛЕНИЯ/ФИНАНСИРОВАНИЕ 21 ЦЕНТР ПРИДНЕСТРОВЬЯ РЕСУРСОВ И РАЗВИТИЯ ДЛЯ Право на свободу и личную безопасность человека в зонах конфликта В период 5 – 6 мая в гостинице Кодру Ассоциация Promo-LEX провела Конференцию на тему „Право на свободу и личную безопасность человека в зонах конфликта ”. В конференции приняли участие около...»

«Министерство по чрезвычайным ситуациям Республики Беларусь Государственное учреждение образования Гомельский инженерный институт МЧС Республики Беларусь Гомельский филиал Национальной академии наук Беларуси Кафедра Пожарная и промышленная безопасность АКТУАЛЬНЫЕ ВОПРОСЫ ПОЖАРНОЙ И ПРОМЫШЛЕННОЙ БЕЗОПАСНОСТИ. ИННОВАЦИИ МОНИТОРИНГА ИНЖЕНЕРНЫХ СИСТЕМ, ОБЕСПЕЧИВАЮЩИХ БЕЗОПАСНОСТЬ ЭКСПЛУАТАЦИИ Материалы I Международной научно-практической on-line конференции курсантов, студентов, магистрантов и...»

«Материалы международной научно-практической конференции (СтГАУ,21.11.2012-29.01.2013 г.) 83 УДК 597.553.2-169(268.45) РЕЗУЛЬТАТЫ МОНИТОРИНГА ЗАРАЖЕННОСТИ МОЙВЫ НЕМАТОДОЙ ANISAKIS SIMPLEX А.А. БЕССОНОВ. М.Ю. КАЛАШНИКОВА Ключевые слова: мойва, гельминты, нематоды, Anisakis simplex, инвазия. Приведены результаты двенадцатилетнего (2000-2011 годы) мониторинга динамики инвазирования мойвы – важного промыслового объекта Баренцева моря – личинками нематоды Anisakis simplex. Библ. 11. Рис. 1. Мойва...»

«ИТОГИ ПРОВЕДЕНИЯ I МЕЖДУНАРОДНОЙ НАУЧНО-ПРАКТИЧЕСКОЙ КОНФЕРЕНЦИИ ПЕРСПЕКТИВЫ РАЗВИТИЯ И БЕЗОПАСНОСТЬ АВТОТРАНСПОРТНОГО КОМПЛЕКСА 25-26 ноября в филиале КузГТУ в г. Новокузнецке прошла I Международная научнопрактическая конференция Перспективы развития и безопасность автотранспортного комплекса. Конференция проводилась при поддержке: ДЕПАРТАМЕНТ ОБРАЗОВАНИЯ И НАУКИ КЕМЕРОВСКОЙ ОБЛАСТИ КОМИТЕТ ОБРАЗОВАНИЯ И НАУКИ АДМИНИСТРАЦИИ Г. НОВОКУЗНЕЦКА МЕЖДУНАРОДНОЙ АССОЦИАЦИИ АВТОМОБИЛЬНОГО И ДОРОЖНОГО...»

«УДК 622.014.3 Ческидов Владимир Иванович к.т.н. зав. лабораторией открытых горных работ Норри Виктор Карлович с.н.с. Бобыльский Артем Сергеевич м.н.с. Резник Александр Владиславович м.н.с. Институт горного дела им. Н.А. Чинакала СО РАН г. Новосибирск К ВОПРОСУ ЭКОЛОГИЧЕСКОЙ БЕЗОПАСНОСТИ ОТКРЫТЫХ ГОРНЫХ РАБОТ ON ECOLOGY-SAFE OPEN PIT MINING В условиях неуклонного роста народонаселения с неизбежным увеличением объемов потребления минерально-сырьевых ресурсов вс большую озабоченность мирового...»

«Сборник докладов I Международной научной заочной конференции Естественнонаучные вопросы технических и сельскохозяйственных исследований Россия, г. Москва, 11 сентября 2011 г. Москва 2011 УДК [62+63]:5(082) ББК 30+4 Е86 Сборник докладов I Международной научной заочной конференции Естественнонаучные Е86 вопросы технических и сельскохозяйственных исследований (Россия, г. Москва, 11 сентября 2011 г.). – М.:, Издательство ИНГН, 2011. – 12 с. ISBN 978-5-905387-11-1 ISBN 978-5-905387-12-8 (вып. 1)...»

«Труды преподавателей, поступившие в мае 2014 г. 1. Баранова, М. С. Возможности использования ГИС для мониторинга процесса переформирования берегов Волгоградского водохранилища / М. С. Баранова, Е. С. Филиппова // Проблемы устойчивого развития и эколого-экономической безопасности региона : материалы докладов X Региональной научно-практической конференции, г. Волжский, 28 ноября 2013 г. - Краснодар : Парабеллум, 2014. - С. 64-67. - Библиогр.: с. 67. - 2 табл. 2. Баранова, М. С. Применение...»

«Доклад на конференции РБК ИННОВАЦИИ - ОСНОВА ДИВЕРСИФИКАЦИИ ЭКОНОМИКИ. БИЗНЕС-ДИАЛОГ 2-8 ноября 2007 г., Токио (Япония) Four Seasons Hotel at Chinzan-so Докладчик: Курмангазиев Ж.Е. Заместитель заведующего Отделом социально-экономического анализа Администрации Президента Республики Казахстан тема: Индустриально-инновационное развитие Казахстана в контексте социально-экономических вопросов Уважаемые участники и гости конференции! Мой доклад посвящен ретроспективному анализу...»

«УЧЕНЫЕ ЗАПИСКИ СТАТЬИ В. В. Носов Концепция и содержание устойчивости сельскохозяйственного производства В настоящее время экономика нашей страны переживает Носов Владимир Владимирович, кандидат эко сложный период преодоления экономического кризиса и номических наук, доцент, декан социально эконо формирования рыночных отношений. Параллельно разви мического факультета Института социального вающиеся и взаимосвязанные процессы развития нашего образования (филиал) МГСУ в г. Саратов. общества...»









 
2014 www.konferenciya.seluk.ru - «Бесплатная электронная библиотека - Конференции, лекции»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.