WWW.KONFERENCIYA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Конференции, лекции

 

Pages:     | 1 |   ...   | 2 | 3 || 5 |

«IV ЕЖЕГОДНАЯ КОНФЕРЕНЦИЯ Построение стратегического общества через образование и науку ВЛИЯНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ НА НАЦИОНАЛЬНУЮ БЕЗОПАСНОСТЬ Москва 25-27 июня 2001 г. 1 ...»

-- [ Страница 4 ] --

построение профилей пользователя и определение признаков атак на ранних стадиях;

разработка моделей архитектуры безопасности, позволяющих автоматизировать процесс проектирования систем защиты;

разработка экономических аспектов безопасности оценивающих соотношения «ценность информации»/стоимости защиты и методы анализа рисков.

ОБЩИЕ КРИТЕРИИ КАК ОСНОВА

СОВЕРШЕНСТВОВАНИЯ НОРМАТИВНОЙ

БАЗЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Кобзарь М.Т., Трубачев А.П.

Обеспечение безопасности информационных технологий (ИТ) представляет собой комплексную проблему, включающую правовое регулирование применения ИТ, совершенствование методов и средств их разработки, развитие системы сертификации, обеспечение соответствующих организационнотехнических условий эксплуатации. Одним из ключевых аспектов решения проблемы безопасности ИТ является уровень нормативно-методической базы, определяющей задание требований к безопасности ИТ, обеспечения безопасности при разработке и эксплуатации, порядок оценки и сертификации изделий информационных технологий.

В России основными нормативными документами по обеспечению безопасности средств вычислительной техники и автоматизированных систем являются хорошо известные Руководящие документы Гостехкомиссии России по защите информации от несанкционированного доступа (НСД).

Руководящие документы (РД) Гостехкомиссии России широко используются Заказчиками продуктов информационных технологий и автоматизированных систем (АС) различного назначения для задания требований безопасности информации, а испытательными лабораториями – для проведения их сертификации.

Однако в применении к обеспечению безопасности современных информационных технологий Руководящим документам Гостехкомиссии России по защите СВТ и АС от НСД, разработанным в начале 90-х годов, присущи определенные недостатки. Они связаны, прежде всего, с использованием жесткой классификационной схемы, которая не позволяет учитывать все многообразие изделий современных информационных технологий, гибко реагировать на их совершенствование, изменение условий разработки и применения.

В настоящее время сложилась насущная необходимость выработки общей политики в области обеспечения, оценки и сертификации безопасности информационных технологий и построения целостной системы нормативнометодических документов, которые составили бы основу для деятельности различных органов, действующих в сфере обеспечения безопасности ИТ.

Основными требованиями, которые предъявляются к нормативной базе, являются:

• универсальность, то есть способность обеспечивать оценку безопасности любых видов ИТ и отдельных их компонентов;

• гибкость, то есть способность формирования требований и получения оценок безопасности ИТ, максимально учитывающих особенности их применения;

• конструктивность, то есть способность объективным образом оценивать уровень безопасности ИТ и влиять на процесс ее обеспечения;

• преемственность, то есть способность интерпретировать результаты оценок, полученных в других системах оценки безопасности ИТ;

• расширяемость, то есть способность наращивания системы критериев и показателей без нарушения их общего построения;

• реализуемость, то есть техническая осуществимость выполнения требований с приемлемыми затратами.

Анализ последних достижений мировой практики в области информационной безопасности, показывает, что преобладающей тенденцией является переход к гибкой системе задания требований к безопасности информационных технологий с учетом их назначения, особенностей построения и условий среды применения.

В настоящее время этот подход закреплен в международном стандарте ИСО/МЭК 15408-99 “Критерии оценки безопасности информационных технологий” /4-6/, более известном как Общие критерии (ОК). В поддержку стандарта разработан целый ряд нормативно-методических документов.

Общие критерии обобщили содержание и опыт использования Оранжевой книги и ее интерпретаций, развили оценочные уровни доверия Европейских критериев, воплотили в реальные структуры концепцию типовых профилей защиты Федеральных критериев США.

Стандарт ИСО/МЭК 15408-99 состоит из трех частей.

Часть 1 «Введение и общая модель» включает методологию оценки безопасности ИТ, определяет виды требований безопасности, основные конструкции представления требований безопасности в интересах трех категорий пользователей: потребителей, разработчиков и оценщиков продуктов и систем ИТ. Требования безопасности объекта оценки (ОО) по методологии Общих критериев определяются исходя из целей безопасности, которые, в свою очередь, основываются на анализе назначения ОО и условий среды его использования (угроз, предположений, политики безопасности).

Часть 2 «Функциональные требования безопасности» включает универсальный, систематизированный каталог функциональных требований безопасности и предусматривает возможность их детализации и расширения по определенным правилам.

Часть 3 «Требования доверия к безопасности» включает систематизированный каталог требований доверия к безопасности, определяющих меры, которые должны быть приняты на всех этапах жизненного цикла продукта или системы ИТ для обеспечения уверенности в том, что они удовлетворяют предъявленным к ним функциональным требованиям. В этой же части содержатся семь оценочных уровней доверия, определяющих шкалу требований, которые позволяют с возрастающей степенью полноты и строгости провести оценку проектной, тестовой и эксплуатационной документации, правильности функционирования комплекса средств безопасности, оценку уязвимостей продукта или системы ИТ, стойкости механизмов защиты и сделать заключение об уровне безопасности объекта оценки.



Основными отличительными чертами Общих критериев являются следующие:

1. Прежде всего, ОК – это определенная методология и система формирования требований и оценки безопасности ИТ. Системность прослеживается, начиная от терминологии и уровней абстракции представления требований и кончая их использованием при оценке безопасности на всех этапах жизненного цикла изделий ИТ.

2. ОК характеризуются наиболее полной на сегодняшний день совокупностью требований безопасности информационных технологий с учетом ограничений на область применения (административные требования, требования по защите информации от утечки по техническим каналам за счет побочных электромагнитных излучений и наводок, оценка криптографических алгоритмов защиты информации — вне рамок Общих критериев).

3. В Общих критериях проведено четкое разделение требований безопасности на функциональные требования (11 классов, 66 семейств, 135 компонентов) и требования доверия (10 классов, 44 семейства, 93 компонента). Функциональные требования относятся к сервисам безопасности (идентификация, аутентификация, управление доступом, аудит и т.д.), а требования доверия — к технологии разработки, тестированию, анализу уязвимостей, эксплуатационной документации, поставке, сопровождению, то есть ко всем этапам жизненного цикла изделий информационных технологий.

4. Систематизация и классификация требований по иерархии “класс” — “семейство” — “компонент” — “элемент” с уникальными идентификаторами требований обеспечивает удобство их использования.

5. Компоненты требований в семействах и классах ранжированы по степени полноты и жесткости, а также сгруппированы в пакеты функциональных требований и оценочные уровни доверия.

6. Гибкость в подходе к формированию требований безопасности для различных типов изделий информационных технологий и условий их применения обеспечивается возможностью целенаправленного формирования необходимых наборов требований в виде определенных в ОК стандартизованных структур (профилей защиты и заданий по безопасности).

7. ОК обладают открытостью для последующего наращивания совокупности требований.

Как показывают оценки специалистов в области информационной безопасности (см., например, /1-3/), по уровню систематизации, полноте и возможностям детализации требований, универсальности и гибкости в применении Общие критерии представляют наиболее совершенный из существующих в настоящее время стандартов. Причем, что очень важно, в силу особенностей построения он имеет практически неограниченные возможности для развития, так как это не функциональный стандарт, а методология задания, оценки и каталог требований безопасности, который может дополняться и изменяться.

В определенном смысле роль функциональных стандартов выполняют профили защиты, которые формируются с учетом рекомендаций и каталога требований ОК, но могут включать и любые другие требования, которые являются необходимыми для обеспечения безопасности конкретного изделия или типа изделий ИТ.

Учитывая глубокую продуманность Общих критериев, наличие в них большого фактического материала по требованиям безопасности, целесообразно использовать их основные положения и конструкции при разработке комплекса нормативных документов, методического и инструментального обеспечения оценки безопасности изделий информационных технологий. Следует отметить, что переход на новую нормативную базу не может являться разовой акцией, а потребует значительного объема подготовительной работы и довольно продолжительного переходного периода. Это обусловлено следующими причинами.

Во-первых, необходимо будет уточнить концептуальный подход к обеспечению безопасности информационных технологий с учетом новых понятий и терминологии, которые в настоящее время сформировались в области информационной безопасности, в частности, такие ключевых понятий, как политика безопасности, профиль защиты, задание по безопасности, функция безопасности и др.

Во-вторых, обеспечение безопасности современных информационных технологий предполагает более высокий, чем сегодня имеется, уровень технологии разработки, испытаний и использования средств защиты информации. Это потребует уточнения соответствующих нормативных документов в этой области.

В-третьих, предстоит усовершенствовать и развить методическую базу, включая разработку комплекса типовых методик проведения сертификационных испытаний. При этом в качестве исходного материала можно использовать разработанную в поддержку ОК «Общую методологию оценки безопасности информационных технологий» /7,8/.

Фундаментом для совершенствования нормативно-методической базы оценки безопасности ИТ (рис.1) должны стать Концепция обеспечения безопасности информационных технологий, которую необходимо разработать на основе последних достижений в этой области, и ГОСТ Р ИСО/МЭК 15408 на основе аутентичного текста международного стандарта.





Одновременно должен быть разработан также ряд обеспечивающих нормативно-методических документов:

• руководство по разработке профилей защиты и заданий по безопасности;

• руководство по регистрации профилей защиты;

• положение по организации разработки, испытаний, производства и эксплуатации безопасных информационных технологий;

• методология (типовые методики) оценки по Общим критериям.

• Указанный пакет документов, наряду с собственно профилями защиты, должен составить базу для совершенствования системы нормативнометодических документов по безопасности информационных технологий.

Концепция обеспечения безопасности информационных технологий стандарт «Критерии оценки безопасности информационных технологий»

по организации разработки, испытаний, Рис.1 Состав нормативно-методических документов по оценке безопасности ИТ Необходимо отметить, что к настоящему времени в странах, участвующих в Соглашении по Общим критериям (прежде всего, в США, Великобритании, Франции и др.), разработано уже несколько десятков профилей защиты для различных типов продуктов ИТ: систем управления доступом, операционных систем, систем управления базами данных, межсетевых экранов, компонентов инфраструктуры управления ключами, смарт-карт и др. Часть из них прошла экспертизу и включена в национальные реестры. Формируется международный реестр профилей защиты.

Разработка и ввод в действие в России пакета нормативных документов на основе Общих критериев дадут возможность:

1. Выйти на современный уровень критериальной базы оценки безопасности информационных технологий.

2. Создать новое поколение межведомственных нормативно-методических документов по оценке безопасности информационных технологий на единой основе.

3. Ускорить разработку функциональных стандартов по базовым видам информационных технологий на основе гармонизации с уже разработанными в мире профилями защиты.

4. Обеспечить взаимное признание сертификатов для коммерческих продуктов и сэкономить тем самым значительные финансовые и материальные средства.

Следует особо отметить, что на данном этапе разрабатываемый пакет документов не заменяет, а дополняет существующие нормативно-методические документы. Учитывая то, что исходными критериями для ОК (в частности) и для РД Гостехкомиссии России для СВТ и АС (в основном) была Оранжевая книга и ее интерпретации, процесс внедрения новой нормативной базы должен объективно носить не революционный, а эволюционный характер и потребуется определенный период на ее освоение и апробацию. Но переход на методологическую основу Общих критериев является наиболее быстрым, дешевым и эффективным путем совершенствования российской нормативной базы в области безопасности информационных технологий.

Литература 1. Д.П.Зегжда, А.М.Ивашко. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000. 452 с., ил.

2. В.В.Липаев. Стандарты на страже безопасности информационных систем. –PC WEEC/RE, № 30, 22 августа 2000.

3. М.Т.Кобзарь, А.П.Трубачев. Концептуальные основы совершенствования нормативной базы оценки безопасности информационных технологий в России.

МИФИ. ж. “Безопасность информационных технологий”, № 4, 2000.

4. ISO/IEC 15408-1: 1999 “Information technology - Security techniques Evaluation criteria for IT security - Part 1: Introduction and general model”.

5. ISO/IEC 15408-2: 1999 “Information technology - Security techniques Evaluation criteria for IT security - Part 2: Security functional requirements”.

6. ISO/IEC 15408-3: 1999 “Information technology - Security techniques Evaluation criteria for IT security - Part 3: Security assurance requirements”.

7. Common Methodology for Information Technology Security Evaluation, CEMPart 1: Introduction and general model, Version 0.6, 97/01/11.

8. Common Methodology for Information Technology Security Evaluation, CEMPart 2: Evaluation Methodology, Version 1.0, August 1999.

МОНИТОРИНГ УГРОЗ КОМПЬЮТЕРНОГО

НАПАДЕНИЯ НА ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ

Корнеев В.В.

Место динамического мониторинга в программно-аппаратной платформе Обеспечение информационной безопасности служит одной из составных частей управления системой, и для пользователя не важно получил он отказ в обслуживании или искажение данных в результате реализации угрозы компьютерного нападения, отказа оборудования или ошибки в программе.

Опять же, после обнаружения атаки необходимо принять меры для предотвращения продолжения атаки и восстановления работоспособного состояния, что требует управления системой.

В рамках концепции открытых систем имеется и быстро развивается несколько интегрированных систем управления, таких как HP OpenView, Solstice SunNet Manager, Unicenter TNG, базирующихся на модели управления, предложенной Международной Организацией по Стандартизации (ISO). Согласно этой модели система управления призвана решать задачи 5 типов (каждый тип содержит множество различных подзадач):

1. Управление эффективностью (сбор и анализ информации об эффективности использования ресурсов по параметрам, задаваемым администратором; цель – выявление причин недостаточной производительности и др.).

2. Управление конфигурацией (сбор и анализ информации о состоянии аппаратных и программных элементов системы, управление работой различных конфигураций аппаратных средств и разных версий программного обеспечения;

цель – обеспечение совместимости и нейтрализация эксплуатационных отклонений и погрешностей для поддержания надежной работы).

3. Управление использованием ресурсов (измерение параметров использования системы индивидуальными и групповыми пользователями и выделение ресурсов для них; цель – рациональное предоставление ресурсов, как с точки зрения системы, так и с точки зрения пользователя).

4. Управление неисправностями (определение симптомов неисправности, фиксация, изоляция неисправности путем реконфигурации системы, уведомление пользователей, и автоматическое устранение проблем в системе (в пределах возможного), возникающих вследствие сбоев и отказов, устранение неисправности, проверка устранения неисправности во всех важных подсистемах; цель – обеспечение отказоустойчивости и непрерывности обслуживания).

5. Управление защитой данных (контроль доступа к ресурсам в соответствии с политикой безопасности; цель – реализация политики безопасности).

Интегрированные системы управления, а также операционные системы семейства Unix, трансляторы и другое общесистемное программное обеспечение имеют ставший по существу стандартом уровень функциональности и интерфейсов прикладного программирования, который воспринимается пользователями как комфортный. Создание эквивалентной по функциональности и интерфейсам среды прикладного программирования из продуктов отечественной разработки для отечественных пользователей представляется не реальным. Поэтому необходимо создавать продукты для обеспечения информационной безопасности в рамках концепции открытых систем. Эти продукты должны осуществлять интеллектуальный контроль за программно-аппаратными платформами, на которых функционируют прикладные информационно-телекоммуникационные системы.

Место динамического мониторинга в реализации политики безопасности Система динамического мониторинга дополняет такие традиционные защитные механизмы, как идентификация/аутентификация и разграничение доступа.

Подобное дополнение необходимо по следующим причинам:

- во-первых, существующие средства разграничения доступа не способны реализовать все требования политики безопасности, если последние имеют более сложный вид, чем разрешение/запрет атомарных операций с ресурсами информационной системы. Развитая политика безопасности может, например, накладывать ограничения на суммарный объем прочитанной пользователем информации, запрещать доступ к ресурсу В, если ранее имел место доступ к ресурсу А, и т.п.;

- во-вторых, в самих защитных механизмах сети могут быть ошибки и уязвимости, поэтому помимо внедрения, пусть даже самых эффективных защитных механизмов, приходится заботиться и об обнаружении фактов преодоления внедренных в систему средств защиты;

- в третьих, в процессе эксплуатации защитных механизмов пользователи могут допускать нарушения правил их эксплуатации, приводящие к возможности нарушения политики безопасности.

Классификация систем динамического мониторинга Системы динамического мониторинга могут быть классифицированы по известным в литературе признакам:

По методу обнаружения. Если для обнаружения атаки система динамического мониторинга использует информацию о ранее известных атаках, то она относится к системам, основанным на знаниях. Если для обнаружения атаки система динамического мониторинга использует информацию о нормальном поведении системы, в которой осуществляется мониторинг, то система динамического мониторинга относится к системам, основанным на поведении.

По поведению при обнаружении атаки. Если система динамического мониторинга активно реагирует на атаку, исправляя последствия атаки, либо прекращая обслуживание, то система называется активной. Если система динамического мониторинга только генерирует сигнал тревоги, то она относится к пассивным.

По источнику данных для аудита. Система динамического мониторинга относится к хостовым, если использует данные из log файлов, или сетевым, если анализирует пакеты, или комбинированным – при использовании log файлов и пакетов.

По типу функционирования. Системы динамического мониторинга непрерывного действия, работающие в реальном времени, или периодически активизируемые.

По методу принятия решения. Методы решения задач распознавания атак могут быть классифицированы на лингвистические (синтаксические, структурные) и геометрические. Под атакой понимается некоторое подмножество состояний объектов системы. В качестве объектов выступают, например, поля записей в базах данных, поля в принятых пакетах, векторы прерываний и так далее. При этом из пакетов может выделяться содержимое разных сетевых уровней, производиться дефрагментация пакетов для получения возможности анализа их полного содержимого и реконструкции потоков пакетов для получения возможности учета информации о развитии атаки.

Принятие решения о том, какие состояния считать атакой, относится к задачам управления и предполагает определение множества признаков объектов, установление шкал и измерение у объектов значений этих признаков, построение решающих правил распознавания классов состояний объектов по векторам признаков, представляющим эти состояния.

Лингвистические методы используют в качестве признаков некоторые заранее определенные непроизводные (исходные) элементы. Состояния объектов представляются посредством иерархической структуры, конструируемой на базе непроизводных элементов. Грамматика задания состояний содержит конечное число непроизводных элементов, правил подстановки и переменных. В лингвистических методах используется весь арсенал формальных языков и грамматик. Лингвистические методы применяются, например, при сигнатурном анализе.

В геометрических методах состояния объектов представляются точками в многомерном пространстве признаков, число измерений которого равно числу признаков, различаемых у объектов. Ярким представителем этих методов служат пороговые решающие правила, относящие к разным классам состояния, в которых значение некоторого признака больше-равно или меньше заданного порога. Геометрические методы, в свою очередь, могут быть классифицированы:

по априорной информации (полностью определенные, параметрические или непараметрические);

по используемым моделям (детерминированные или вероятностные).

Например, в этой классификации нейронные сети относятся к параметрическим детерминированным методам, в которых, в отличие от полностью определенных, не заданы разделяющие гиперплоскости и эталоны классов, а количество и положение гиперплоскостей и эталонов классов формируется на базе обучающих примеров, путем определения соответствующих значений весовых коэффициентов, выступающих в роли параметров.

Системы динамического мониторинга должны удовлетворять следующим требованиям:

Полнота обнаружения атак. Пропуск даже одного сетевого пакета может дать злоумышленнику шанс на успешную атаку.

Высокая производительность и масштабируемость. Если известно, что система динамического мониторинга обладает недостаточной производительностью, она может стать объектом атаки на доступность, на фоне которой будут развиваться другие виды нападения. Это требует от системы динамического мониторинга очень высокого качества реализации, мощной аппаратной поддержки. Если учесть, что защищаемые сервисы находятся в постоянном развитии, то станет понятно, что требование производительности одновременно является и требованием масштабируемости.

Минимум ложных тревог. В абсолютном выражении допустимо не более одной ложной тревоги в час (лучше, если их будет еще на порядок меньше). При интенсивных потоках данных между сервисами и их клиентами подобное требование оказывается весьма жестким. Пусть, например, в секунду по контролируемому каналу проходит 1000 пакетов. За час пакетов будет 3 600 000.

Можно предположить, что почти все они не являются злоумышленными. И только один раз система динамического мониторинга имеет право принять "своего" за "чужого", то есть вероятность ложной тревоги должна иметь порядок не более 10-7.

Умение объяснять причину тревоги. Выполнение этого требования, вопервых, помогает отличить обоснованную тревогу от ложной, во-вторых, помогает определить первопричину инцидента, что важно для оценки его последствий и недопущения повторных нарушений. Даже если реагирование на нарушение производится в автоматическом режиме, должна оставаться возможность последующего разбора ситуации специалистами.

Интеграция с системой управления и другими сервисами безопасности.

Интеграция с системой управления имеет две стороны. Во-первых, сами средства динамического мониторинга должны управляться (устанавливаться, конфигурироваться, контролироваться) наравне с другими сервисами. Вовторых, динамический мониторинг может (и должен) поставлять данные в общую базу данных управления. Интеграция с сервисами безопасности необходима как для лучшего анализа ситуации (например, с привлечением средств контроля целостности), так и для оперативного реагирования на нарушения (средствами приложений, операционных систем или межсетевых экранов).

Наличие технической возможности удаленного мониторинга информационной системы. Такая возможность, несмотря на ее потенциальную уязвимость, вполне оправдана, поскольку большинство организаций не располагает квалифицированными специалистами по информационной безопасности во всех пунктах распределенной информационнотелекоммуникационной системы.

Стандарты в области динамического мониторинга 1. Унификация форматов данных и протоколов обмена данными Для развития работ в области обнаружения атак DARPA создало рабочую группу CIDF (Common Intrusion-Detection Framework). Цель этой группы – координация проектов с целью унификации форматов данных и протоколов обмена данными между средствами, разрабатываемыми в разных проектах.

Выделены группы модулей в соответствии с их ролью в системах обнаружения атак (СОА). Определены интерфейсы между модулями. CIDF вырабатывает Internet Engineering Task Force (IETF) с целью сделать свою работы стандартом для сети Internet.

CIDF выделяет 4 группы модулей. Модули взаимодействуют посредством объектов gidos (generalized intrusion-detection object), представленных в стандартизованном формате s-expression. Gidos переносят информацию между модулями. С семантической точки зрения, gidos представляют либо событие аудита, которое произошло в системе, либо результат анализа события аудита.

Четыре типа модулей следующие:

Событийные модули (Event boxes, сокращенно E-boxes) вырабатывают события, которые обрабатываются СОА. E-boxes протекают на системе, находящейся под наблюдением, и делают доступными происходящие в системе события всем модулям СОА. Роль E-boxes состоит в выдаче информации о событиях в стандартизованной форме gidos.

Анализирующие модули (Analysis boxes, сокращенно A-boxes) обрабатывают события от E-boxes и/или других A-boxes и выдают сигнал об атаке. Важно подчеркнуть, что возможно построение иерархической схемы принятия решения об атаке, например, на основании заключения нескольких A-boxes и наличия определенных событий.

Базы данных (Database boxes, сокращенно D-boxes) содержат архив gidos.

Например, в D-box можно запомнить события и сигналы об атаках. Каждый модуль D-box может работать только с определенным модулем A-box, который он поддерживает.

Реагирующие модули (Response boxes, сокращенно R-boxes) вырабатывают защитные действия в соответствии с поступившим сигналом об атаке. Многие современные атаки длятся секунды или даже доли секунды, поэтому включение в процесс реагирования человека часто вносит недопустимо большую задержку.

Ответные меры должны быть в максимально возможной степени автоматизированы, иначе формирование адекватного ответа во многом теряет смысл. Автоматизация нужна еще и по той причине, что далеко не во всех организациях администраторы безопасности обладают достаточной квалификацией для адекватного реагирования на идентифицированные атакующие информационные воздействия.

2. Проект стандарта ГОСТ Р ИСО/МЭК 15408 «Информационная технология.

Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий»

Этот стандарт предусматривает класс функциональных требований FAU: аудит безопасности.

Аудит безопасности включает распознавание, запись, хранение и анализ информации, связанной с действиями, относящимися к безопасности (например, действиями, контролируемыми политикой безопасности объекта оценки).

Аудит безопасности декомпозируется на следующие компоненты:

• Автоматическая реакция аудита безопасности • Генерация данных аудита безопасности • Анализ аудита безопасности • Просмотр аудита безопасности • Выбор событий аудита безопасности • Хранение событий аудита безопасности Построение систем динамического мониторинга Возможность создания систем динамического мониторинга открывается в рамках мультиагентных систем. Агенты - это программные модули, накапливающие информацию об устройстве, в котором они установлены.

Агенты хранят эту информацию в специальной базе данных и, по мере необходимости, передают ее управляющим объектам с помощью протокола управления. Эти базы данных содержат сведения и управляющую информацию для каждого устройства системы. Агенты берут информацию из этих баз, совершают на основе этой информации предписанные действия и, возможно, записывают результаты своих действий в те же базы. В роли таких баз могут выступать, например, База Данных Управляющей Информации (MIB Management Information Base) в случае использования протокола SNMP (Simple Network Management Protocol). Группа DMTF (Distributed Management Task Force) разработала общую информационную модель CIM (Common Information Model), позволяющую отображать форматы CMIP (Common Management Information Protocol), COM (Component Object Model), CORBA (Common Object Request Broker Architecture), SMNP и другие в произвольный фирменный формат данных, что позволяет интегрировать базы данных разных форматов в одной системе управления.

В настоящее время получены результаты [1, 2], позволяющие сделать заключение о возможности создания нейросетевой системы, которая может, как самостоятельно выявлять атаки на информационно-телекоммуникационные системы, так и служить средством контроля функционирования коммерческих интегрированных систем управления.

Литература 1. Корнеев В.В., Масалович А.И., Савельева Е.В., Шашаев А.Е. Распознавание программных модулей и обнаружение несанкционированных действий с применением аппарата нейросетей. Информационные технологии. № 10, 2. Корнеев В.В., Сажин С.В. Система контроля за функционированием компьютеров и компьютерных сетей на основе применения нейронных сетей.

Нейрокомпьютеры: разработка и применение, № 1,

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ

СОПОСТАВЛЕНИЯ ТЕКСТОВ

Корольков Ю.Д.

Задачи сопоставления (идентификации) текстов часто возникают при передаче и защите информации в сети, при анализе последовательностей символов в криптологии, геологии, биоинформатике. Естественно, в разных случаях условия и требования в таких задачах могут существенно отличаться, поэтому невозможно говорить о каком-то едином подходе к сопоставлению текстов. В работе предложена математическая модель, в рамках которой дается одна из возможных постановок задачи сопоставления текстов и ее решения. Эта модель использует алгебрологические объекты и методы, которые автор разрабатывает в течение ряда лет [1, 2], там же приведены более подробно обоснования и ссылки.

Модель состоит из следующих частей:

• тексты как линейные порядки и их морфизмы;

• согласованные системы частичных изоморфизмов;

• эквивалентные системы уравнений в свободной полугруппе;

• числовые характеристики полученных сопоставлений;

• алгоритмические вопросы.

Под текстами мы будем понимать линейно упорядоченные последовательности символов или слов некоторого фиксированного алфавита. Разрешение на включение слов целиком может оказаться полезным: заменяя слова их именами, можно разным словам давать одинаковые имена для учета синонимов. С другой стороны, символы любого алфавита все равно будут словами в некотором машинном алфавите.

Основой сопоставления служат частичные изоморфизмы линейных порядков с учетов равенства символов. Тем самым перестановки (инверсии) символов приводят к несопоставимым текстам. Оценкой качества частичного изоморфизма для двух текстов может служить его максимальность или его мощность.

Для сопоставления нескольких текстов кажется естественным брать системы всех попарных частичных изоморфизмов. Но для наших целей годятся не любые такие системы. Например, необходимо потребовать наличия свойства транзитивности: если вхождение символа a в первый текст сопоставляется вхождению этого же символа во второй текст, обозначим a1-a2, и еще имеем a2a3, то должно быть и a1-a3 по третьему изоморфизму. Но и этого недостаточно.

ОПРЕДЕЛЕНИЕ 1. Пусть имеется группа текстов и транзитивная система попарных частичных изоморфизмов. Будем называть слоем транзитивное замыкание каждого вхождения символа. Возможны слои из одного вхождения символа.

Следующим естественным требованием является отсутствие пересечений слоев дважды с одним текстом для выполнения свойства однозначности.

Рассмотрим еще в качестве примера три текста (ab), (ca), (bc) с очевидными сопоставлениями всех вхождений одинаковых символов. Пересечений слоев нет, но косвенно нарушен линейный порядок: с одной стороны a левее b и правее c, с другой стороны, c правее b, некоторое противоречие. Поэтому в данном примере надо бы один из слоев удалить из системы, то есть взять не максимальную систему изоморфизмов.

ОПРЕДЕЛЕНИЕ 2. Назовем систему попарных частичных изоморфизмов для группы текстов согласованной, если она получена следующим образом. Пусть имеется дополнительный текст, который будем называть универсальным текстом для этой группы, и пусть зафиксированы изоморфные вложения всех текстов группы в универсальный текст. Тогда попарные частичные изоморфизмы текстов заданной группы получаются как попарные произведения изоморфного вложения одного текста в универсальный текст и обратного вложению другого текста.

Универсальные слова существуют для любых групп текстов, например, конкатенация всех текстов группы будет универсальной. Но следует стремиться найти минимальные универсальные слова, которым будет соответствовать максимальные в нашей модели групповые соответствия текстов. Для нашего примера с текстами ab, ca, bc одним из универсальных слов будет cabc.

Согласованные системы, очевидно, удовлетворяют всем выше перечисленным требованиям. Можно даже показать, что согласованность системы эквивалентна этому набору требований. Более того, согласованность эквивалентна планарности слоев, если тексты расположить на плоскости параллельно.

Доказательства этих фактов мы здесь опустим.

Для поиска согласованных систем частичных изоморфизмов построим систему уравнений в свободной полугруппе следующим образом. Свободными образующими полугруппы являются символы того же алфавита, что и для текстов. Каждому тексту tk,1tk,2…tk,i сопоставим слово xk,1tk,1xk,2tk,2…tk,ixk,i+1 путем внедрения разных символов переменных. Система уравнений получается приравниванием всех этих новых слов.

ТЕОРЕМА 1. Для любой группы текстов существует взаимно-однозначное соответствие между согласованными системами частичных изоморфизмов и решениями системы уравнений в свободной полугруппе, причем минимальным решениям соответствуют максимальные системы (минимальные универсальные слова) и наоборот.

Доказательство. Универсальное слово для группы текстов получается из любого слова xk,1tk,1xk,2tk,2…tk,ixk,i+1 подстановкой вместо символов переменных решения системы уравнений с очевидными вложениями в него текстов группы. Если же задано универсальное слово и система вложений текстов в него, то решение системы уравнений получается из недостающих в каждом отдельном тексте букв для более длинного универсального слова. Соотношения размеров получаются тоже просто.

Для каждой согласованной системы частичных изоморфизмов введем числовую характеристику S как сумму всех слагаемых вида (i-1)Ni, где Ni есть количество слоев мощности i. Эта характеристика служит обобщением мощности одного частичного изоморфизма на случай системы изоморфизмов.

ТЕОРЕМА 2. Решение с минимальной длиной R системы уравнений в свободной полугруппе порождает согласованную систему частичных изоморфизмов T с максимальным значением суммы S.

Доказательство. Рассмотрим более общую задачу. Пусть мы имеем систему непересекающихся множеств P1, …, Pr и пусть P есть объединение всех Pi.

Системой слоев M = {M1,..., Mk} на P назовем произвольное разбиение P на непустые непересекающиеся подмножества Mj.

Простым преобразованием системы M назовем перенос одного элемента из одного из слоев Mj в другой слой Mp, после этого преобразования снова получается система слоев. Кроме того, потребуем, чтобы слой Mj не был одноэлементным. При простом преобразовании число слоев не меняется.

Назовем две системы слоев L и M эквивалентными, если от одной к другой можно перейти конечным числом простых преобразований ЛЕММА. Эквивалентные системы слоев M и L имеют равные суммы S(M) = S(L).

Доказательство леммы. При простом преобразовании перенос элемента из слоя Mj, содержащего i элементов, в слой Mp, содержащий q элементов, приводит к изменению характеристик Ni (уменьшается на 1), Ni-1 (увеличивается на 1), Nq (уменьшается на 1), Nq+1 (увеличивается на 1). Это происходит из-за того, что слой Mj переходит из разряда i-слоев в разряд (i-1)-слоев, а слой Mp переходит из q-слоев в (q+1)-слои. Другие показатели Nk в сумме S не изменятся. Поэтому S(L) =... (i-1)(Ni-1+1)+i (Ni-1)+q(Nq-1)+ (q+1)(Nq+1+1) = S(M)+(i-1)-i+(-q)+(q+1) = S(M), где все Nm - показатели для M.

Продолжая доказательство теоремы, заметим, что разные системы слоев для P с одинаковым числом слоев эквивалентны. Поэтому их суммы S равны. Если же мы уменьшаем число слоев на единицу, а это можно сделать, перенося последний элемент из некоторого слоя Mj в другой слой Mp с q - элементами, сумма S увеличится на 1. Это произойдет, поскольку слагаемые с индексами i = 1 и i = 0 в сумме S отсутствуют, а слагаемые (-q)+(q+1) дают увеличение на 1.

Для завершения доказательства теоремы 2 осталось заметить, что для минимального решения R число слоев у соответствующей согласованной системы частичных изоморфизмов совпадает с длиной решения R.

Таким образом, мы свели задачу нахождения максимальных согласованных систем частичных изоморфизмов для группы текстов к поиску минимальных решений довольно простых систем уравнений в свободной полугруппе. Общие алгоритмы достаточно полно описаны в работе [3]. Естественно, хотя в системе уравнений каждая переменная входит лишь один раз и число переменных относительно невелико, сложность общих алгоритмов высока. Но в частных случаях могут существовать быстрые алгоритмы. Например, если предположить, что в группе текстов для каждой пары текстов либо есть заведомо «длинные» совпадения, либо совпадения чисто случайны, то можно построить алгоритмы полиномиальной сложности для решения этой задачи.

Построенная модель является довольно простой и может не удовлетворять дополнительным требованиям в тех или иных вариантах задач сопоставления.

Далее мы приведем расширенную модель, для которой первая служит лишь частным случаем.

Под моделью далее мы будем понимать алгебраическую систему - множество элементов с заданными на нем операциями и отношениями, и обозначать как A =, где A - множество, а - сигнатура. В нашем случае без ограничения общности можно считать, что сигнатура конечна и содержит лишь предикатные символы. Теорией первого порядка Th(A) алгебраической системы A = называется множество всех замкнутых формул узкого исчисления предикатов сигнатуры, истинных на A.

Здесь предлагается переложение идей известного метода конечных частичных изоморфизмов Ю.Л.Ершова [4, 5], использованного им для получения критерия элементарной эквивалентности моделей, на язык конечных деревьев для определения истинности формул. На этом пути также получаются критерии элементарной эквивалентности и разрешимости, поскольку наши преобразования основываются в конечном итоге на разработанном А.Д.Таймановым [6] методе перекидки.

Пусть для каждого n последовательность 1,..., s(n) состоит из всех атомных формул (то есть бескванторных и содержащих не более одного предикатного символа) сигнатуры, содержащих переменные из списка x1,..., xn. Ясно, что функция s(n) = s(n, ) рекурсивна.

Пусть формулы ni являются конъюнкциями всех формул j либо их отрицаний в произвольных сочетаниях, таких формул 2s(n). Если a1,..., an - элементы A, то истинна в точности одна из формул ni(a1,..., an).

Построим индуктивно систему вложенных помеченных деревьев Tn = Tn(A).

Элементами деревьев являются элементы A, ребра помечены формулами ni.

Общий фиктивный корень, лежащий на уровне 0, обозначим 0. Дерево Т состоит только из корня без ребер.

Пусть построено Tn-1. С каждой вершиной an-1,j уровня (n-1) - последнего в Tn-1 свяжем ребрами свой комплект вершин {ani}, представляющий все элементы A по одному. Будем называть такой комплект подуровнем. Если bn - элемент одного из новых подуровней уровня n и 0, b1,..., bn - корневая ветвь, то ребро, входящее в bn, помечаем той единственной формулой ni, что на модели A истинна ni(b1,..., bn).

Если ввести для деревьев функцию f(x) = " отец x", f(0) = f(0), то подуровень элемента b есть f -1(b).

Под изоморфизмом помеченных деревьев будем понимать изоморфизм деревьев при одинаковых метках на соответствующих ребрах. Для изоморфизма главных поддеревьев дерева Tn кроме этого потребуем дополнительно следующие условия: их корни должны принадлежать одному подуровню (f(x) = f(y)), и ребра, ведущие в эти корни, должны быть одинаково помечены.

Пусть дерево Pn получено из Tn следующей процедурой. Сначала из каждого класса изоморфных главных поддеревьев с корнями на последнем уровне (эти деревья - элементы подуровня последнего уровня, но с учетом входящих в них ребер) оставляем по одному. Полученное дерево обозначим Tn,n. Затем из каждого класса изоморфных главных поддеревьев с корнями на уровне (n-1) оставляем по одному и получаем Tn,n-1 и т.д. Дерево Pn = Tn,1.

Ясно, что из-за произвола выбора вершин и поддеревьев деревьев Pn может быть бесконечно много, но все они изоморфны как помеченные деревья. Но вовсе не всякое помеченное дерево, изоморфное Pn, может быть получено описанной процедурой из Tn, даже если все формулы-метки на ребрах будут истинными на элементах этого дерева. Кроме того, все Pn конечны и их размеры мажорируются подходящей рекурсивной функцией p(n) = p(n, ).

Через Kn обозначим дерево, полученное из Pn заменой элементов A в вершинах и формулах символами различных переменных. Деревья Kn используются вместо Pn в случаях, когда нежелательно расширение сигнатуры именами элементов Пусть A и B - алгебраические системы одной сигнатуры.

ТЕОРЕМА 3. Th(A) = Th(B) (или A элементарно эквивалентна B) тогда и только тогда, когда для любого n помеченные деревья Kn(A) и Kn(B) изоморфны.

ТЕОРЕМА 4. Th(A) разрешима тогда и только тогда, когда существует эффективная процедура построения по n дерева Kn(A).

Перейдем к доказательству теорем 3 и 4.

По каждой формуле можно эффективно построить эквивалентную ей формулу в пренексной приведенной нормальной форме бескванторная есть дизъюнкция некоторых ni(x1,..., xn). Поэтому будем считать, что формулы из Th(A) имеют такой вид.

Введем понятие истинности замкнутой формулы на помеченном дереве.

Область действия квантора Q1 - первый уровень дерева (подуровень корня f Если зафиксирован элемент b1 первого подуровня, то область действия второго квантора Q2 есть f -1(b1), подуровень второго уровня, чьи элементы соединены ребрами с b1, и т. д.

Очевидно, что истинность формулы на A равносильна истинности на Tn.

Перекидкой [6] доказывается равносильность истинности на Tn и Pn, поскольку при построении Pn отбрасывались поддеревья, изоморфные одному из оставшихся. Так что доказана достаточность теорем 3 и 4.

Доказательство необходимости этих теорем следует из формульности типов изоморфизма деревьев Kn. Более точно, каждому помеченному дереву, имеющему n уровней, формулы на ребрах вида ni и не содержащему изоморфных поддеревьев (таких деревьев конечное число и их можно перебрать эффективно), однозначно сопоставляется замкнутая формула сигнатуры такая, что она истинна на модели A тогда и только тогда, когда соответствующее дерево есть Kn(A). Мы опустим приведение этих формул ввиду их громоздкости.

ОПРЕДЕЛЕНИЕ 3. Подсистема A системы B называется элементарной подсистемой, если для любой формулы (x1,..., xn) сигнатуры со свободными переменными x1,..., xn и для любых элементов a1,..., an из A формула (a1,..., an) истинна на модели A тогда и только тогда, когда она истинна на модели B.

ТЕОРЕМА 5. Если A - подсистема B, то система A является элементарной подсистемой системы B тогда и только тогда, когда каждое дерево Pn(A) является деревом Pn(B).

Доказательство. Из определения и из формульности деревьев Pn сразу следует необходимость теоремы 5. Докажем достаточность. Пусть в (a1,..., an) имеется k связанных переменных. Построим дерево Pn+k(A) так, чтобы одна из корневых ветвей имела вид 0, a1,..., an. Тогда это дерево будет и деревом Pn+k(B) по условию предложения 3. Так как истинность формулы на системе равносильна истинности на деревьях P, то теорема 5 доказана.

ТЕОРЕМА 6. Любой изоморфизм Pn(B) при любом n.

Доказательство. Изоморфизм индуцирует изоморфизм деревьев Tn и Tn, где дерево Tn получено из Tn заменой каждого вхождения элементов aA на a.

Более того, дерево Tn есть дерево Tn(B). Поэтому можно проводить построение деревьев Pn(A) и Pn(B) параллельно для Tn и Tn. В итоге мы получим деревья Pn и Pn, изоморфные по построению.

ОПРЕДЕЛЕНИЕ 4. Дерево Dn, полученное из Tn(A) процедурой удаления изоморфных поддеревьев, но оставляя при этом, быть может, из каждого класса изоморфных поддеревьев более одного, называется полным для A.

Эквивалентность истинности формул на A и на полном дереве доказывается аналогично P-деревьям. Очевидно, что P-дерево является полным и что из конечного полного дерева эффективно извлекается P-дерево.

Приведем еще несколько утверждений без доказательства.

ТЕОРЕМА 7. Если A - подсистема B, то всякое Pn(A) можно пополнить до Pn(B).

ТЕОРЕМА 8. Для любого эпиморфизма : A B и любого n существуют такие конечные полные деревья Ln(A) и Mn(B), что Ln(A) = Mn(B).

ТЕОРЕМА 9. Произведение полных деревьев моделей A и B дает полное дерево прямого произведения AB.

СЛЕДСТВИЕ ([4]). Прямое произведение разрешимых моделей разрешимо.

Рассмотрим отдельно случай, когда изучается не вся теория Th(A), а ее ограничение замкнутыми формулами без кванторов всеобщности (-теория модели A). Как и выше, можно считать, что -формула имеет вид x1…xn (x1,..., xn), где бескванторная есть дизъюнкция некоторых ni(x1,..., xn), то есть ее бескванторная часть есть дизъюнкция конъюнкций атомных формул. Но формула такого вида эквивалентна дизъюнкции формул вида x1…xn ni(x1,..., xn).

Поэтому проверка истинности произвольной -формулы сводится к проверке истинности формул вида x1…xn ni(x1,..., xn), не содержащих дизъюнкций.

ОПРЕДЕЛЕНИЕ 5. Назовем n-универсальным словом модели A = (A, ) такой кортеж a1,..., am элементов из A, что в него изоморфно вкладывается любая последовательность из n элементов множества A с сохранением порядка (и сохранением истинности соответствующей формулы ni).

Очевидно, что универсальные слова всегда существуют и что разрешимость -теории модели A эквивалентна существованию алгоритма, дающего по каждому n некоторое n-универсальное слово. В то же время наименьшая длина nуниверсальных слов как функция от n может служить определением сложности разрешимой -теории.

Таким образом, расширение первоначальной модели может происходить двумя способами: либо путем введения новых предикатов, либо путем перехода к более сложным формулам с переменами кванторов. Для каждой отдельной задачи вопрос решается индивидуально. Предложенный же математический аппарат предоставляет достаточно много возможностей для работы в рамках теорий первого порядка.

Литература 1. Корольков Ю.Д. Математические модели и алгоритмы на ветвящихся структурах. Иркутск: Изд-во Иркут. ун-та, 1994. 80 с.

2. Корольков Ю.Д. Математические модели качества программных средств.

Иркутск: Изд-во Иркут. ун-та, 1996. 160 с.

3. Хмелевский Ю.И. Уравнения в свободной полугруппе.// Труды Матем. ин-та им. В.А.Стеклова. М., 1971. Вып.27. С.3-284.

4. Ершов Ю.Л. Проблемы разрешимости и конструктивные модели. М., 1980.

416с.

5. Ершов Ю.Л. Определимость и вычислимость. Новосибирск, 1996. 286 с.

6. Тайманов А.Д. Характеристики аксиоматизируемых классов моделей// Алгебра и логика, 1962. Т.1, N4. С.5-32.

О ПОДХОДЕ К ОБОСНОВАНИЮ

КОРРЕКТНОСТИ ПРОЕКТИРОВАНИЯ

МОНИТОРА БЕЗОПАСНОСТИ

Кривонос Ф.В.

Монитор доступа, или, по-другому, монитор обращений, – и это общепринято – является ядром системы защиты. Но в то время, как каждая функция безопасности (аутентификация, аудит и т.д.) может быть локализована вплоть до фрагментов двоичного кода во множестве всего кода защищаемой системы, монитор является, скорее, архитектурной характеристикой, а именно, - таким свойством всех функций защиты, которое обеспечивает перехват всех обращений D субъектов S к объектам O с запросом операций из W, перед тем, как операция будет разрешена или отвергнута D(S, O, W), где S – множество субъектов si (i I), По-другому, монитор представляет собой периметр, первым встречающий запрос на всякую операцию (wk) перед ее возможным выполнением.

Главная задача монитора – контроль выполнения операции. Ошибка, то ли при проектировании, то ли при реализации может открыть «черный вход», через который могут выполняться несанкционированные запросы. Вопрос можно преднамеренно усложнить, если рассматривать тайные каналы. Монитор, в принципе, должен перехватывать запросы, которые влияют на изменение энтропии информации для субъекта. Но при такой широкой постановке вопроса вряд ли вообще возможно реализовать монитор.

Какие отношения связывают мониторы разных представлений защищаемой системы? Они концентрированно выражены, на наш взгляд, в следующих постулатах такого всеобъемлющего (на сегодня) документа, как Общие Критерии (ОК) [1]. Следует учесть, что и ОК не низводит определение монитора к статичному коду продукта. То есть, архитектурное решение и здесь является определяющим, но приобретающим в ОК, на наш взгляд, правильное решение в виде динамики, которая дается через описание функций, через представления и отображения представлений того объекта, о мониторе которого мы говорим.

В ОК требуется, чтобы имелось достаточное число уровней представления объекта оценки (ОО) с необходимой степенью детализации для демонстрации того, что:

а) каждый уровень уточнения полностью отображает более высокие уровни (все функции, характеристики и режимы безопасности ОО, которые определены на более высоком уровне абстракции, необходимо наглядно представить на более низком уровне);

б) каждый уровень уточнения точно отображает более высокие уровни (не должно существовать функций, характеристик и режимов безопасности ОО, которые были бы определены на более низком уровне абстракции, но при этом не требовались бы на более высоком уровне).

Заметим, что полнота и точность отображений относится ко всем функциям безопасности в ОК, но эти же свойства полноты и точности распространяются и на монитор.

Представленные в ОК схемы правильного поуровневого проектирования (полного и точного) функций защиты можно сопроводить следующей моделью для такой обобщенной «функции» как монитор доступа (заметим, что для функций безопасности существует много различных моделей, и эти модели оказали влияние на функциональные требования безопасности ОК).

Модель монитора доступа Вычислительная система характеризуется большим числом параметров. При моделировании такой системы выделяется группа существенных параметров, так что вся система проектируется на это подпространство.

В каждый момент времени набор параметров-координат представляет собой "точку" в этом пространстве состояний. Инициатором перехода из одного состояния в другое (из точки в точку) является выполнение команд (операторов) к текущему состоянию. Последовательность команд называется программой или, по-другому, функцией.

Пусть А - пространство состояний: А={(x1,x2,...,xN)}. Определим в А четыре непересекающихся подмножества:

C - свободная зона; З - закрытая зона; Г - граница, "разделяющая" C и З;

Н - оставшиеся в А точки.

Пусть К - множество команд (операторов) перевода состояний.

Определение 1. Вышеприведенную совокупность М={А, С, З, Г, К} будем называть моделью (системой) защиты.

Определение 2. Путем в М называется последовательность попарно соседних точек из А: а1,а2,а3,...аn, таких, что а2=к1(а1), а3=к2(а2),..., аn=кn-1(an-1), где к1,к2,к3,...,кn-1 - последовательность команд из К (программа).

Определение 3. Обходом в М называется путь, начинающийся в С, заканчивающийся в З, который не пересекает границу Г (можно потребовать, чтобы и обратные пути из З в С пересекали границу Г).

Определение 4. Система М называется безопасной, если в ней нет обхода (а граница Г называется, тогда, монитором).

Примеры "вырожденных" систем безопасности: С={ } (пустое мн-во); Г={};

З={}.

Самая элементарная безопасная система: С, З, Г - одноточечные множества, т.е.:

С={с}; З={з}; Г={г}, К={к1,к2}.

Правила применения команд: к1(с)=г, к1(г)=з, к1(з)=с; к2(с)=с, к2(г)=с, к2(з)=г.

Схема элементарной безопасной системы (ЭБС) Критерий наследования безопасности Для правильного перехода от простых моделей безопасности к более сложным введем понятие правильного отображения моделей, называемое морфизмом моделей.

Определение 5. Морфизмом моделей М1={А1,С1,Г1,З1,К1} и М2={А2,С2,Г2,З2,К2}называется пара отображений пространств состояний f1:

A1 -> A2, и команд f2: K1 -> K2, которые согласованы с действиями команд:

f1(k*a) = f2(k)*f1(a).

Определение 6. Отображение f: A -> B называется изолированным на подмножестве С из А, если никакой элемент из дополнения А\С "не слипается" с элементами из С при этом отображении.

Теперь можно сформулировать некоторое достаточное условие, при выполнении которого вопрос о безопасности системы сводится к вопросу о безопасности менее сложной системы.

Утверждение. Пусть f=(f1,f2) - морфизм моделей М1 и М2, причем С отображается в С2, З1 в З2, а f1(Г1) покрывает всю Г2 (эпиморфно при f1: Г1 -> Г2). Пусть f изолировано на Г1. Тогда, если М2 модель без обхода, то и М модель без обхода.

Доказательство.

Предположим противное, и @={a1,a2,...,an} - обход в М1. Тогда @ не пересекается с Г1, а а1 принадлежит С1, аn принадлежит З1. Так как f изолированно на Г1, f1(@) не пересекается с f1(Г1), а т.к. f эпиморфно, Г2 лежит в f(Г1) и:

- f1(a1) принадлежит C2, f1(an) принадлежит З2, - f1(@) не пересекается с Г2, т.е. f1(@) - обход в М2. Противоречие. Следовательно, М1 - безопасна.

Отсюда следует, что при развитии (детализации, т.е., расширении) системы необходимо, прежде всего, следить за границей Г, прообраз всех ее элементов должен целиком содержаться в границе прообраза самой системы.

Приведенная модель, как представляется, является некоторой формализацией требований ОК применительно к корректности отображений для монитора доступа.

Таким образом, ОК дает возможность разрабатывать формальные подходы и подтверждает свою методологическую роль.

Можно от системы команд {к_1,к_2,...к_n} перейти к другой, производной от нее, системе команд, когда каждая из команд является функцией (цепочкой) на предыдущем наборе команд, т.е. к системе {l_1,l_2,...l_m}, где l_i=(k_i1,k_i2,...,k_is), l_i(x)=(k_i1*k_i2*...k_is)(x).

Это означает переход от модели M1(А,С,З,Г,К) к модели М2(А,С,З,Г,L) с «макросами». Можно поставить вопрос о том, как взаимозависимы между собой вопросы о безопасности для М1 и о безопасности для М2.

III Модель монитора отражает некоторые положения ОК. Но напрашивается идея применить подобную конструкцию при проектировании реального продукта.

Какой вид примет новая модель, в которой можно реально наследовать правила безопасности – это задача дальнейших исследований. Сейчас же укажем схему разработки, следуя которой разработку монитора можно считать корректной.

Процесс разработки, как он рассматривается в ОК, основан на уточнении требований безопасности, выраженных в задании по безопасности. Каждый последующий уровень уточнения представляет декомпозицию проекта с его дополнительной детализацией. Самым низким по степени абстракции уровнем является непосредственно реализация ОО.

Критерии уверенности в безопасности из ОК идентифицируют следующие уровни абстракции проекта: функциональная спецификация, проект верхнего уровня, проект нижнего уровня и реализация.

Имеющиеся «уровни проектирования» монитора и отображения между ними можно представить в виде следующей «обратной» диаграммы последовательных отображений, каждое из которых, предположительно, подчиняется правилу наследования безопасности, аналогичному правилу в рассмотренной модели.

РЕАЛИЗАЦИЯ

В ДВОИЧНОМ КОДЕ

ПРОЕКТА

Интуитивно существующие отображения => =>, с вложением требований Общих Критериев и Требований РД Гостехкомиссии России в алгоритмическую структуру должны, каким-то образом, перейти в формализованную модель, например, это должен быть переход =>. Сегодня существуют продукты (компилятор переднего плана для языка Си), преобразующие исходный текст на языке Си, в некоторый вид представления, с одной стороны, семантически эквивалентного семантике исходного текста, с другой стороны, достаточно формализованного для того, чтобы отобразить это представление в детальную формализованную модель.

Тогда, в соответствии с некоторыми формализованными правилами, реализующими критерий наследования безопасности, мы сможем построить цепочку отображений вплоть до элементарной безопасной системы.

Отображенная на схеме подветвь (2 $ 3 $ 5), может реализовать переход дальнейшим продолжением до конечной элементарной безопасной системы ЭБС.

В заключение отметим, что правила проверки корректности отображений на каждой паре уровней (например, пара -, пара - и т.д.) будут возможны, если при проектировании и программировании уже следовать некоторым строгим правилам.

Литература Common Criteria for Information Technology Security Evaluation. Version 2.1.

August 1999.

ОБЩИЕ КРИТЕРИИ И РОССИЙСКИЕ

СТАНДАРТЫ В ОБЛАСТИ БЕЗОПАСНОСТИ

ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Пискарев А.С., Шеин А.В.

В 1999 г. был выпущен стандарт по Общим критериям, состоящий из 3-х частей:

ISO/IEC 15408-1: Критерии оценки безопасности ИТ – Часть 1: Введение и общая информация, 1999 г.

ISO/IEC 15408-2: Критерии оценки безопасности ИТ – Часть 2:

Функциональные требования безопасности, 1999 г.

ISO/IEC 15408-3: Критерии оценки безопасности ИТ – Часть 3: Требования доверия к безопасности, 1999 г.

Стандарт преследует те же цели обеспечения безопасности информации, что и РД Гостехкомиссии России: обеспечение конфиденциальности, целостности и доступности.

РД “Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ” “Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации”. “Средства вычислительной техники. Межсетевые экраны.

Защита от НСД к информации. Показатели защищенности от НСД к информации” «Защита от несанкционированного доступа к информации Часть 1.

Программное обеспечение средств защиты информации Классификация по уровню контроля отсутствия недекларированных возможностей» (Далее по тексту РД по СВТ, РД по АС, РД по МЭ, РД по НДВ соответственно) являются основными документами, на соответствие которым в России проводится оценка средств вычислительной техники (СВТ) и автоматизированных систем (АС).

Особенность стандарта состоит в том, что в отличие от РД стандартом не устанавливаются требования к конкретным видам СВТ или АС. Стандарт содержит каталог требований по безопасности, которые можно выбирать при формировании совокупности требований к определенным видам продуктов или систем информационных технологий. Необходимо заметить, что в отличие, скажем, от РД по АС, в котором содержатся и организационные требования, требования, приведенные в стандарте касаются только информационных технологий. Понятие «система» в стандарте не является АС в нашем понимании.

Обобщенный термин информационные технологии (ИТ), относится к любой части или комбинации аппаратного обеспечения, программного обеспечения и/или аппаратно-программного обеспечения, имеющей определенное функциональное назначение Одним из основных понятий, используемых в Общих критериях, является объект оценки (ОО) - продукт или система ИТ (или их часть) и связанная с ними документация для администратора и пользователя Продукт – это аппаратное и/или программное обеспечение ИТ, которое обеспечивает функциональное назначение, предназначенное для использования или включения в разнообразные системы Система – это специфическая установка ИТ с конкретным назначением и эксплуатационной средой.

В РД в качестве объекта оценки рассматриваются средства защиты информации от несанкционированного доступа и АС В РД используется понятия показатель защищенности и комплекс средств защиты. В ОК аналогами этих понятий в некотором смысле являются Функция безопасности и Функции безопасности ОО соответственно.

Функция безопасности - функциональные возможности части или частей ОО, обеспечивающие выполнение подмножества взаимосвязанных правил политики безопасности ОО. Политика безопасности ОО (ПБО) - совокупность правил, регулирующих управление активами, их защиту и распределение в пределах ОО.

Функции безопасности ОО - Сводный набор всех функций безопасности ОО, которые направлены на правильное осуществление ПБО.

Все требования, которые могут быть предъявлены к ОО, разделены на 2 группы:

функциональные требования, которые направлены на обеспечение безопасности ИТ и требования доверия для уверенности в корректности и эффективности функций безопасности. Если совокупность функциональных требований влияет на безопасность ОО, то совокупность требований доверия определяет уровень доверия к этой безопасности.

Эти требования включаются в Профили защиты (ПЗ) и Задания по безопасности (ЗБ) собраны требования по безопасности.

ПЗ определяет независимую от конкретной реализации совокупность требований ИТ для некоторой категории Объектов оценки и именно ПЗ может выступать в качества стандарта, на соответствие требованиям которого будут создаваться продукты или системы. Опять же, если проводить аналогию, с большой натяжкой можно рассматривать определенный класс защищенности из РД как ПЗ. В этом случае можно считать, что РД по СВТ содержит 7 ПЗ, РД по АС – 9 и РД по МЭ – 5.

ЗБ – это набор требований и спецификаций, реализованный в конкретном ОО для использования в качестве основы для оценки. Не нужно путать ЗБ с техническим заданием. Это скорее технические условия по сути, но специфического содержания.

Все требования, приведенные в ОК, структурированы. Неделимое требование безопасности представляет элемент. Элементы объединяются в компонент, как наименьшую выбираемую совокупность элементов, которая может быть включена в ПЗ или ЗБ. Компоненты объединяются в семейство - совокупность компонентов, которые объединены одинаковыми целями безопасности, но могут отличаться акцентами или строгостью. И, наконец, наиболее общим является класс, состоящий из совокупности семейств, объединенных общим назначением Если проводить аналогию, наиболее похожей на данную структуру является структура требований, приведенная в РД по АС. В качестве классов требований можно рассматривать подсистемы, в качестве семейств – общие требования, содержащиеся в таблицах и в качестве компонент – конкретные требования, изложенные в тексте РД, которые можно считать также элементами.

ОК содержат 11 функциональных классов • Аудит безопасности • Криптографическая поддержка • Защита данных пользователя • Идентификация и аутентификация • Управление безопасностью • Приватность • Защита функций безопасности ОО • Использование ресурсов • Доступ к ОО • Доверенный маршрут и 8 классов доверия:

• Управление конфигурацией • Поставка и эксплуатация • Разработка • Руководящие документы • Поддержка жизненного цикла • Поддержка обеспечения уверенности • Оценка уязвимостей Если применять аналогию, можно говорить, что РД по АС содержит 4 класса функциональных требований:

• Управление доступом • Регистрация и учет • Обеспечение целостности а РД по НДВ 5 классов требований доверия:

• Требования к документации • Контроль исходного состояния ПО • Статический анализ исходных текстов программ • Динамический анализ исходных текстов программ Основное отличие стандарта от российских РД состоит в следующем:

• стандарт не является, выражаясь юридическим языком, нормативным документом прямого действия;

• стандарт содержит 2 группы требований - функциональные и требования доверия к безопасности;

• требования отличаются детальностью и конкретностью;

• для различного вида продуктов и систем, а также условий их применения стандарт предусматривает выбор соответствующего набора требований.

Принятие Российской Федерацией государственного стандарта ГОСТ Р ИСО/МЭК 15408-99 «Критерии оценки безопасности информационных технологий», создаваемого на основе международного стандарта, позволит:

• выйти на современный уровень разработки безопасных информационных технологий и их оценки;

• разработать на единой основе новое поколение нормативных технических документов в этой области;

• сделать реальной перспективу вхождения России в международное соглашение о взаимном признании оценок на основе Общих критериев;

• обеспечить согласованность отечественных и зарубежных профилей защиты продуктов и систем информационных технологий, по которым проводится их сертификация;

• обеспечить возможность признания сертификатов на продукты и системы информационных технологий, выданных в различных системах сертификации и сэкономить тем самым значительные финансовые средства;

• внести существенный вклад в повышение безопасности информационных ресурсов Российской Федерации.

Последующее присоединение России к международному соглашению взаимного признания оценок по Общим критериям, по мнению российских специалистов, позволит:

• оказывать влияние на развитие методологии Общих критериев посредством участия в соответствующих рабочих группах;

• получить доступ на международный рынок сертифицированной продукции продуктам и системам отечественного производства;

• поддержать отечественных специалистов, работающих в области информационной безопасности, за счет проведения ими сертификации продуктов и систем по требованиям Общих критериев зарубежных фирмизготовителей, а также создать новые рабочие места в этой области деятельности;

• получить доступ к современным зарубежным информационным технологиям и технологиям разработки программных продуктов, материалам сертификационных испытаний, проведенных зарубежными испытательными центрами;



Pages:     | 1 |   ...   | 2 | 3 || 5 |
Похожие работы:

«Министерство образования и наук и РФ Российский фонд фундаментальных исследований Российская академия наук Факультет фундаментальной медицины МГУ имени М.В. Ломоносова Стволовые клетки и регенеративная медицина IV Всероссийская научная школа-конференция 24-27 октября 2011 года Москва Данное издание представляет собой сборник тезисов ежегодно проводящейся на базе факультета фундаментальной медицины МГУ имени М. В. Ломоносова IV Всероссийской научной школы-конференции Стволовые клетки и...»

«13-я Международная научная конференция “Сахаровские чтения 2013 года: экологические проблемы XXI-го века” проводится 16-17 Мая 2013 года на базе МГЭУ им. А.Д. Сахарова 1-е информационное сообщение Контактная информация 220070, Минск, Тематика Конференции: ул. Долгобродская 23, Республика Беларусь 1. Философские и социально-экологические проблемы современности. Teл.: +375 17 299 56 30 Образование в интересах устойчивого развития. 2. +375 17 299 Медицинская экология. Факс: +375 17 230 3....»

«VI международная конференция молодых ученых и специалистов, ВНИИМК, 20 11 г. БИОЛОГИЧЕСКАЯ ЭФФЕКТИВНОСТЬ ПОЧВЕННЫХ ГЕРБИЦИДОВ НА ПОСЕВАХ ПОДСОЛНЕЧНИКА Ишкибаев К.С. 070512, Казахстан, г. Усть-Каменогорск, п. Опытное поле, ул. Нагорная, 3 ТОО Восточно-Казахстанский научно-исследовательский институт сельского хозяйства vkniish@ukg.kz В статье указаны биологические эффективности почвенных гербицидов применяемых до посева и до всходов подсолнечника и их баковые смеси. Известно, что обилие видов...»

«Министерство по чрезвычайным ситуациям Республики Беларусь Государственное учреждение образования Гомельский инженерный институт МЧС Республики Беларусь Гомельский филиал Национальной академии наук Беларуси Кафедра Пожарная и промышленная безопасность АКТУАЛЬНЫЕ ВОПРОСЫ ПОЖАРНОЙ И ПРОМЫШЛЕННОЙ БЕЗОПАСНОСТИ. ИННОВАЦИИ МОНИТОРИНГА ИНЖЕНЕРНЫХ СИСТЕМ, ОБЕСПЕЧИВАЮЩИХ БЕЗОПАСНОСТЬ ЭКСПЛУАТАЦИИ Материалы I Международной научно-практической on-line конференции курсантов, студентов, магистрантов и...»

«ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ФАКУЛЬТЕТ МЕЖДУНАРОДНЫХ ОТНОШЕНИЙ ИНФОРМАЦИОННОЕ ПИСЬМО Уважаемые коллеги! Приглашаем Вас принять участие в международнойнаучно-практической конференции, посвящённой 10-летию факультета международных отношений Международные отношения и инновационные процессы России: экономические и политические тенденции глобального и регионального развития, 14-15 марта...»

«АКАДЕМИЯ НАУК РЕСПУБЛИКИ ТАТАРСТАН ИНСТИТУТ ЭКОНОМИКИ, УПРАВЛЕНИЯ И ПРАВА (г. КАЗАНЬ) СОЦИАЛЬНО-ПСИХОЛОГИЧЕСКАЯ БЕЗОПАСНОСТЬ НАРОДОВ ПОВОЛЖЬЯ Материалы Международной научной конференции 22 июня 2009 г. Казань 2009 2 УДК 159.9.:39: 316.7 ББК 88 С 69 Печатается по рекомендации Академии наук Республики Татарстан и решению Ученого совета Института экономики, управления и права (г. Казань) Рецензенты: доктор психологических наук А.Н. Грязнов; доктор философских наук, профессор М.Д. Щелкунов; доктор...»

«Министерство образования и наук и Российской Федерации Алтайский государственный технический университет им. И.И.Ползунова НАУКА И МОЛОДЕЖЬ 3-я Всероссийская научно-техническая конференция студентов, аспирантов и молодых ученых СЕКЦИЯ ТЕХНОЛОГИЯ И ОБОРУДОВАНИЕ ПИШЕВЫХ ПРОИЗВОДСТВ Барнаул – 2006 ББК 784.584(2 Рос 537)638.1 3-я Всероссийская научно-техническая конференция студентов, аспирантов и молодых ученых Наука и молодежь. Секция Технология и оборудование пишевых производств. /...»

«I научная конференция СПбГУ Наш общий Финский залив ИНФОРМАЦИОННОЕ ПИСЬМО №1 Глубокоуважаемые коллеги! Приглашаем Вас принять участие в I научной конференции СПбГУ Наш общий Финский залив, посвященной международному Году Финского залива – 2014. Дата проведения конференции: 16 февраля 2012 г. Место проведения: Санкт-Петербург, 10 линия д.33-35, Факультет географии и геоэкологии, Центр дистанционного обучения Феникс (1-й этаж) Окончание регистрации и приема материалов конференции: 31 января 2012...»

«№ 3(6), осень 2004 ГЛОБАЛЬНОЕ ПАРТНЕРСТВО СТРАН БОЛЬШОЙ ВОСЬМЕРКИ ПРОТИВ РАСПРОСТРАНЕНИЯ ОРУЖИЯ И МАТЕРИАЛОВ МАССОВОГО УНИЧТОЖЕНИЯ Саммит Большой восьмерки, прошедший на американском курорте Си Айленд (о. Морской) 8–10 июня 2004 г., перевер нул очередную страницу в истории Глобального партнерства (ГП), подведя итог второму году функционирования этой программы. Проблемы международной безопасности и не распространения играли одну из ключевых ролей в повестке дня саммита. Лидерами стран восьмерки...»

«Международная научно-практическая конференция Развитие и внедрение современных технологий и систем ведения сельского хозяйства, обеспечивающих экологическую безопасность окружающей среды Пермский НИИСХ, 3-5 июля 2013 г. Современное состояние и возможности повышения результативности исследований в системе Геосети В.Г.Сычев, директор ВНИИ агрохимии имени Д.Н.Прянишникова, академик Россельхозакадемии МИРОВОЕ ПОТРЕБЛЕНИЕ УДОБРЕНИЙ млн.тонн д.в. Азот Фосфор Калий Источник: Fertecon, IFA, PotashCorp...»

«КОМИТЕТ ПО ПРИРОДОПОЛЬЗОВАНИЮ, ОХРАНЕ ОКРУЖАЮЩЕЙ СРЕДЫ И ОБЕСПЕЧЕНИЮ ЭКОЛОГИЧЕСКОЙ БЕЗОПАСНОСТИ ПРАВИТЕЛЬСТВА САНКТ-ПЕТЕРБУРГА ГГУП СПЕЦИАЛИЗИРОВАННАЯ ФИРМА МИНЕРАЛ ВСЕРОССИЙСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ГЕОЛОГИЧЕСКИЙ ИНСТИТУТ ИМ. А.П. КАРПИНСКОГО ГЕОЛОГИЯ КРУПНЫХ ГОРОДОВ МАТЕРИАЛЫ МЕЖДУНАРОДНОЙ КОНФЕРЕНЦИИ, посвященной завершению международного проекта Использование геологической информации в управлении городской средой для предотвращения экологических рисков (ГеоИнфорМ) программы ЕС...»

«Секция Безопасность реакторов и установок ЯТЦ X Международная молодежная научная конференция Полярное сияние 2007 ИССЛЕДОВАНИЕ РАСПРЕДЕЛЕНИЙ ТЕПЛОНОСИТЕЛЯ НА ВХОДЕ В АКТИВНУЮ ЗОНУ РЕАКТОРА ВВЭР-1000 ПРИ РАЗЛИЧНЫХ РЕЖИМАХ РАБОТЫ ГЦН В КОНТУРАХ ЦИРКУЛЯЦИИ Агеев В.В., Трусов К.А. МГТУ им. Н.Э. Баумана Для обоснования теплогидравлической надежности реакторов ВВЭР-1000, возможности повышения их тепловой мощности необходимо иметь подробную информацию о гидродинамической картине распределения расхода...»

«МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ Актуальное состояние и перспективы развития метода инструментальная детекция лжи в интересах государственной и общественной безопасности Материалы международной научно-практической конференции (2-4 декабря 2008 года) МОСКВА 2009 Редакционная коллегия: Актуальное состояние и перспективы развития метода инструментальная детекция лжи в интересах государственной и общественной безопасности: Материалы международной научнопрактической конференции (2-4...»

«Ойкумена. 2008. № 3 118 Н.В. Задерей Международная Тэджонская конференция по вопросу о создании ограниченно безъядерной зоны в СевероВосточной Азии International Daejeon conference on Limited Nuclear Weapons Free Zone for North-East Asia. 5 – 8 октября 2008 г. в городе Тэджон Республики Кореи проводилась конференция по вопросам создания ограниченно безъядерной зоны в Северо-Восточной Азии. От РФ в ней приняли участие руководитель Центра по изучению ШОС и региональных проблем безопасности...»

«Бадина А.Т., студентка Карагандинского государственного университета им. Е.А. Букетова Научный руководитель : Старожилова Н.П., старший преподаватель МЕЖДУНАРОДНО-ПРАВОВЫЕ АСПЕКТЫ ГУМАНИТАРНОЙ МИССИИ ООН Маалада Б азіргі кзедегі лтарылы шиеленістерді реттеудегі гманитарлы кмек крсету жасалан. Автор йымыны белсенділігіні жетіспеушілігін жне Б аидасынан тарту тжірибесі мен міндетін сынайды. Автор азастан Республикасыны Б бітімлершілік жне гуманитарлы міндетін жзеге асыруындаы бастамасын станады....»

«ПРОМЫШЛЕННЫЙ ФОРУМ ПАТОН ЭКСПО 2012 ООО ЦЕНТР ТРАНСФЕРА ТЕХНОЛОГИЙ ИНСТИТУТ ЭЛЕКТРОСВАРКИ ИМ. Е.О. ПАТОНА ДЕРЖАВНА АДМIНIСТРАЦIЯ ЗАЛIЗНИЧНОГО ТРАНСПОРТУ УКРАЇНИ Научно-техническая конференция Пути повышения эксплуатационной безопасности и надежности ж/д транспорта на основе инновационных технологий сварки и родственных процессов СБОРНИК ДОКЛАДОВ 17-18 апреля 2012 Киев ПРОМЫШЛЕННЫЙ ФОРУМ ПАТОН ЭКСПО 2012 ОРГКОМИТЕТ научно-технической конференции Пути повышения эксплуатационной безопасности и...»

«Ежедневные новости ООН • Для обновления сводки новостей, посетите Центр новостей ООН www.un.org/russian/news Ежедневные новости 06 ЯНВАРЯ 2014 ГОДА, ПОНЕДЕЛЬНИК Заголовки дня, понедельник В январе Совет Безопасности ООН возглавила Пятая часть населения ЦАР - внутренне Иордания перемещенные лица Ситуация в Южном Судане остается Специальный координатор ООН по Ливану напряженной проводит консультации в Саудовской Аравии Нави Пиллэй приветствовала решение В Китае уничтожили более 6 тонн слоновой...»

«S/2007/712 Организация Объединенных Наций Совет Безопасности Distr.: General 6 December 2007 Russian Original: English Двадцать пятый доклад Генерального секретаря, представленный во исполнение пункта 14 резолюции 1284 (1999) I. Введение 1. Настоящий доклад представляется во исполнение пункта 14 резолюции 1284 (1999) Совета Безопасности, в котором Совет просил меня каждые четыре месяца представлять доклад о соблюдении Ираком его обязанностей в отношении репатриации или возврата всех граждан...»

«Таймлайн конференции Таймлайн конференции 25 марта, вторник. День заезда 16:30 Трансфер м. Речной вокзал – отель Солнечный Park Hotel & SPA 18:00 – 20:00 Заезд и регистрация участников, проживающих в отеле. Ужин 20:00 – 22:00 Вечер в развлекательном комплексе 26 марта, среда. Первый день работы конференции 8:00 Трансфер м. Речной вокзал – отель Солнечный Park Hotel & SPA 8:00 – 9:00 Завтрак 9:00 - 10:00 Регистрация участников конференции Официальное открытие конференции. Пленарное заседание...»

«Сертификат безопасности 1. НАИМЕНОВАНИЕ (НАЗВАНИЕ) И СОСТАВ ВЕЩЕСТВА ИЛИ МАТЕРИАЛА HP E7HPKC Барабан Идентификация вещества/препарата Этот продукт является фотобарабаном, который используется в цифровых копирах HP Использование состава 9850mfp series. Hewlett-Packard AO Идентификация компании Kosmodamianskaja naberezhnaya, 52/1 115054 Moscow, Russian Federation Телефона +7 095 797 3500 Телефонная линия Hewlett-Packard по воздействию на здоровье (Без пошлины на территории США) 1-800-457-...»









 
2014 www.konferenciya.seluk.ru - «Бесплатная электронная библиотека - Конференции, лекции»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.