WWW.KONFERENCIYA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Конференции, лекции

 


III Всероссийская конференция «Радиолокация и радиосвязь» – ИРЭ РАН, 26-30 октября 2009 г.

О ПРОБЛЕМАХ БЕЗОПАСНОСТИ

В КОНТЕКСТЕ ОТКРЫТОЙ СИСТЕМНОЙ АРХИТЕКТУРЫ

А.Р.Дабагов*, С.А.Соколов**

ЗАО «Медицинские Технологии ЛТД»

*

ИРЭ им. В.А.Котельникова РАН ** Расматриваются некоторые вопросы, связанные с обеспечением информационной безопасности в рамках архитектуры, использующей принцип открытых систем.

Безопасность, понимамаемую в самом общем смысле, можно трактовать как объединение, состоящее из следующих (вообще говоря, могущих иметь общие элементы) подмножеств, или аспектов:

- Организационного, - Политико-правового, - Экономического, - Криминологического, - Информационного.

Под информационной безопасностью обычно понимают:

1) Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз, и 2) Состояние информации, информационных ресурсов и информационных систем, при котором в рамках некоторых непротиворечивых правил обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования информации.

Соответственно, защита информации (информационная безопасность) — это:

1) Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

2) Комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации.

Под гарантированно защищенной системой будем понимать систему, доказательно удовлетворяющую критериям принятой в организации политики безопасности.

В настоящее время становится все более очевидной важность применения принципов и технологий открытых систем [1], понимаемых сейчас в самом широком смысле и обеспечивающих, как мимимум, продление жизненного цикла и уменьшение стоимости производимой продукции. При этом имеются в виду не только собственно информационные системы, но большой класс номенклатур изделий, от ширпотреба до продукции специального назначения1. Что касается информационно-телекоммуникационных и вычислительных систем, то «архитектура открытых систем может быть выполнена на основе модели OSI как руководства, следуя которому можно обеспечить требуемые характеристики» (Википедия). На концептуальном уровне одной из основных архитектурных спекцификаций является руководство ISO/IEC TR 14252 [1-3], послужившее основой как для технологии открытых систем в целом [1], так и для ряда связанных с ним документов. Согласно [1] основной принцип открытых систем состоит в создании среды включающей программные и аппаратные средства, службы связи, интерфейсы, форматы данных и протоколы, которая в своей основе имеет развивающиеся, доступные и общепризнанные стандарты и обеспечивает переносимость, взаимодействие и масштабируемость приложений и данных. Сюда, повидимому, следует добавить и продукты с открытым исходным кодом (Open Source, Open Source Architecture – OSA, строящиеся, как правило, на принципах Так например, доработка комплексов БРПЛ Trident (D5) группой TRIDENT Open System Architecture Team на принципах открытой системной архитектуры позволило существенно увеличить жизненный цикл и сократить стоимость владения (total cost of ownership), сэкономив для МО США 1,2 млрд. долл [4].

открытых систем и использующие доступные общепризнанные стандарты), имеющие ряд преимуществ и востребованные на всех уровнях - от конечного пользователя до государственнных учреждений в ряде стран.

Среди документов, выработанных бюро телекоммуникационных стандартов Международного союза электросвязи (ITU-T, CCITT) серия X представляет собой рекомендации в области сетей передачи данных и коммуникаций в открытых системах, имеющие статус международных стандартов. Из них серия X.800 – X.849 представляет собой рекомендации в области безопасности 2 3. К ним, прежде всего, относятся архитектура безопасности открытых систем (X.800 и др).

Архитектура безопасности создается для того, чтобы определить для поставщиков сервисов, предприятий и заказчиков глобальные задачи безопасности применительно к окружению открытых систем. Она адресует соображения безопасности для менеджмента, контроля и конечных пользователей, для использования в инфраструктуре, сервисах и приложениях. Архитектура безопасности предоставляет всеохватывающую «сверху-вниз»

перспективу окружения (environment) открытой системы и может быть применена к ее элементам, сервисам и приложениям для определения, предсказания и устранения уязвимостей в системе безопасности.

Архитектура безопасности адресует три существенных вопроса:

- какие виды защиты необходимы и против каких угроз, - какие типы оборудования и группы сервисов должны быть защищены, - какие типы деятельности должны быть защищены.

архитектура безопасности аспекты безопасности уровни (layers) планы безопасности безопасности план менеджмента инфраструктура контроль доступа план контроля конфиденциальность безопасность обмена целостность данных политика безопасности Рис. 1. Архитектура безопасности открытой системы согласно документам серии X. Полный список посвященных вопросам безопасности стандартов ITU-T приведен на сайте IEEE в разделе http://grouper.ieee.org/groups/2600/drafts/June2004-Plan/iTU%20Security Для краткости мы не рассматриваем здесь документ ISO/IEC 7498-2 по причине практически полного совпадения излагаемого материала.



Эти вопросы адресуются трем компонентам архитектуры: измерениям безопасности (security dimensions), слоям (layers) безопасности, и плоскостям (планам, planes) безопасности.

Схематически строение архитектуры безопасности показано на рис. 1.

Как мы видим, на рис. 1 отсутствует раздел требований доверия. В рекомендациях X. сказано, что детальное рассмотрение требований доверия, главным образом из-за его сложности, находится вне рассмотрения документа, однако все связанные с безопасностью функции должны быть доверенными.

В технологии открытых систем [1] большое значение имеет понятие профиля. Термин «профиль» трактуется сейчас в самых разных смыслах, и часто употребляется в теории защиты информации (профили защиты, профили безопасности). В области безопасности построено уже достаточное количество таких профилей, однако ни один из них не содержит требований открытости [5]. На сегодня существует значительное число теоретических моделей, позволяющих описывать практически все аспекты безопасности и обеспечивать средства защиты формально подтвержденной алгоритмической базой. Однако на практике не всегда удается воспользоваться результатами этих исследований, потому что слишком часто теория защиты не согласуется с реальной жизнью. Теоретические исследования в области ЗИ в информационных системах зачастую носят разрозненный характер и не составляют комплексной теории безопасности [5,6].

Отсутствует общая терминология, которая адекватно бы воспринималась всеми специалистами по теории безопасности. Более того, при рассмотрении ряда специфических информационных процессов исследователи отмечают, что "сегодняшняя экономика покоится на сложных системах, точки уязвимости которых еще не до конца выяснены"4.

Детальная проработка вопросов безопасности по схеме рис. 1 в методике документа [7] позволит в дополнение к «профилю среды открытой системы организации-пользователя»

получить набор требований безопасности в открытой, в т.ч. распределенной системе.

Подход к проектированию Профилей среды открытой системы, заложенный в [7], формулируя бизнес- и технические требования к информационно-телекоммуникационным системам организации-пользователя, может выявить и ряд специфических угроз, которые несет в себе неполное соответствие стандартам или просто принятым между пользователями соглашениям, а также оказать помощь при разработке таких документов как Политика и Задание безопасности, и ряда внутренних документов, необходимых для функционирования информационной системы организации-пользователя.

Оценка защищенности организации-пользователя может быть сделана, учитывая все требования, разработанные для организации-пользователя и исходя из стандартизованных методик на базе стандарта ИСО/МЭК 15408 "Общие критерии оценки безопасности информационных технологий" и имеющихся стандартизованных профилей защиты. Как известно, профили защиты (ПЗ) - одно из основных понятий этого стандарта. В тексте оно определяется следующим образом: "профиль защиты…независимая от реализации совокупность требований безопасности для некоторой категории продуктов или ИТ-систем, отвечающая специфическим запросам потребителя". То-есть, другими словами, под профилями защиты понимаются конкретные наборы требований и критериев для тех или иных продуктов и систем ИТ, выполнение которых необходимо, однако, проверять (требования доверия) [8]. Совместно с Профилем вводится концепция объекта защиты, т.е. набора требований, которые могут быть подготовлены с помощью ПЗ. Профиль защиты допускается создавать как непосредственно для продукта, который представляет собой средство защиты, так и для защитной подсистемы какоголибо программного продукта. Более того, можно написать один профиль для целой совокупности программных продуктов. Так, существуют проекты профилей для межсетевых экранов, СУБД и т.

д. Официально принятые профили защиты должны образовать и используемую на практике нормативную базу в области информационной безопасности (ИБ) (ГОСТ Р ИСО/МЭК 15408-3Эти профили (или их подмножество) должны базироваться на документах, не имеющих противоречий.

Защита информации и специфика угроз безопасности. Итак, защита информации – это обеспечение е безопасности от любых (в т.ч. санкционированных) событий, влекущих за собой ее несанкционированную утрату, модификацию либо хищение. Угрозы, статистика, характер Ссылку на этот отчет Молландера и др. из корпорации RAND об information warfare мы не смогли обновить (прим. авт.).

нарушений ИБ и др., вообще говоря, несколько меняются во времени. На основе исследования публикуемых данных можно составить примерный список нарушений ИБ и их последствий:

- Утечка информации по техническим каналам: 20% Основные типы нарушений ИБ:

- Хищение, модификация и порча информации - Инциденты с вирусами, иными вредоносными программами, в том числе через - Критичные аппаратные отказы, в т.ч. «наведенные»

- Проявления халатности со стороны собственных сотрудников - Атаки со стороны собственных сотрудников - Иные причины (ошибки конфигурации, несовпадение стандартов, несоблюдение Общий годовой ущерб от нарушений ИБ в мире - более 100 млрд. $ (по оценкам фирмы McAfee 2008 г., до $1 трлн).





По данным Майкрософт, из опрошенных 530 компаний:

Общие убытки от нарушений безопасности – $201 млн. Из них:

- $65 млн. – из-за атак типа «отказ в обслуживании»

- $27 млн. – из-за вирусных атак (кроме атак типа «отказ в обслуживании») - 82% компаний подвергались вирусным атакам - 77% компаний подвергались атакам со стороны своих сотрудников - 40% компаний подвергались атакам со стороны конкурентов (источник: 2003 CSI/FBI Computer Crime and Security Survey).

Политики безопасности и модели защиты. Среди моделей политик безопасности можно выделить два основных класса: дискреционные (произвольные) и мандатные (нормативные). В документах серии X.800 рекомендована ролевая модель, которая опирается на усовершенствованную модель Харрисона-Руззо-Ульмана, однако ее нельзя отнести ни к дискреционным, ни к мандатным, потому что управление доступом в ней осуществляется как на основе матрицы прав доступа для ролей, так и с помощью правил, регламентирующих назначение ролей пользователям и их активацию во время сеансов. Поэтому ролевая модель представляет собой особый тип политики, основанной на компромиссе между гибкостью управления доступом, характерной для дискреционных моделей, и жесткостью правил контроля доступа, присущей мандатным моделям [5].

Ценность информации. Как известно, стоимость системы защиты не должна превышать стоимости самой защищаемой информации, для этого необходимо последнюю как-то оценить.

Для решения этой задачи вводятся вспомогательные структуры, описывающие ценность информации. Моделей оценки, вообще говоря, две: модель на основе порядковой шкалы ценностей, лежащая в основе государственных стандартов защиты информации (1), и модель, использующая аддитивную оценку и анализ рисков (2) [10].

Согласно (1) производится оценка на основе порядковой шкалы ценностей с введением решетки ценностей относительно бинарного отношения [10]. Этот подход лежит в основе государственных стандартов защиты информации (так называемая решетка MLS - Multilevel Security).

Согласно (2) предполагается, что информация представлена в виде конечного множества элементов. Оценка строится на основе экспертных оценок компонент. При этом строится единая весовая шкала для всех компонент и таким образом определяется суммарная стоимость информации. Оценка возможных потерь строится на основе полученных стоимостей компонент, исходя из прогноза угроз этим компонентам. Возможности угроз оцениваются вероятностями соответствующих событий, а потери подсчитываются как сумма математических ожиданий потерь для компонент по распределению возможных угроз. Рассмотрение потерь в контексте самого проекта, т.е. жизненного цикла самой системы, даст нам методики на основе жизненного цикла, принятого за основу построения профилей среды открытой системы в Р 50.1.041-2002 и заключающиеся в обеспечении бесперебойного функционирования бизнес-процессов организации-пользователя на основе минимизации рисков, связанных с информационной безопасностью на основе современных концепций управления рисками NIST 800-30, BS 7799 и аналогичных. Согласно стандарту NIST 800-30 система управления рисками должна быть интегрирована в систему управления жизненным циклом ИТ.

Заключительные замечания. Как мы можем видеть, тематика, охват и архитектурные подходы на основе открытых систем сейчас бурно развиваются, так, уже стандартизуется и сертифицируется собственно архитектура предприятий. Наиболее продвинутые разработки в этом направлении представлены консорциумом The Open Group, к настоящему времени выпустившему 9-ю версию своего метода разработки архитектуры предприятий и содержащему ряд весьма полезных решений и рекомендаций [11]. К сожалению, вопросы безопасности и ее «архитектуры»

пронизывают все уровни конструкций архитектуры предприятия, все они оказываются связанными. При усложнении архитектуры предприятия связанная с безопасностью сложность возрастает многократно, возникает ряд новых вопросов, которые, вообще говоря, необходимо задавать «на входе» процедуры проектирования. Соответственно возрастает и стоимость, кроме того, истинная цена ошибки может иногда превышать допустимые пределы. Информационнотелекоммуникационную структуру предприятия (или организации, в ее наиболее общем определении, даваемом в [11]), сравнительно несложно построить согласно некоторому плану.

Затратно, но возможно также протестировать и аттестовать ее на соответствие всем требованиям безопасности, вытекающим из соответствующей документации (trusted system) и поддерживать ее в этом состоянии. Однако она очевидно не будет охватывать всех аспектов безопасности, более того, для них, по всей вероятности, потребуется также разрабатывать свое особое программноаппаратное обеспечение. Здесь мы вплотную подходим к понятию архитектуры комплексной безопасности (см. напр. [12]), одной из основ которой также является технология открытых систем [там же]. Подход этот в области обеспечения безопасности представляется нам наиболее плодотворным.

1. Технология открытых систем. Под общей редакцией А.Я.Олейникова.// «Янус-К», М., 2004, стр.

2 В. Сухомлин. НИВЦ МГУ, учебные материалы конференции «Индустрия Программирования 96», // http://www.citforum.ru/programming/prg96/sukhomlin.shtml# 3. И.К.Ермаков, С.А.Соколов. Полнотекстовая база данных по стандартам открытых систем.

//Информационные технологии и вычислительные системы, 3, 2003, с. 33-38.

4. Fleet Ballistic Missile TRIDENT Open System Architecture Team Earns DOD Acquisition Reform Award, // http://www.lockheedmartin.com/news/press_releases/2001/FleetBallisticMissileTRIDENTOpenSys.html 5. М.О.Гусев, С.А.Соколов. Открытые системы и защита информации в академическом институте.

//Информационные технологии и вычислительные системы, 3, 2006, с. 69-78.

6. Д.П.Зегжда, А.М.Ивашко. Основы безопасности информационных систем. // М., Горячая линия – Телеком, 2000. 452 стр.

7. З 50.1.041-2002. Руководство по проектированию профилей среды открытой системы организации-пользователя; Руководство по проектированию профилей среды открытой системы, Рекомендации Института инженеров по электротехнике и электронике (IEEE). Пер. с англ. под общей редакцией А.Я.Олейникова. // М., «Янус-К», 2002, 158 стр.

8. Профили защиты на основе "Общих критериев" Аналитический обзор. В.Б. Бетелин (членкорреспондент РАН), В.А. Галатенко, М.Т. Кобзарь, А.А. Сидак, И.А. Трифаленков, бюллетень Jet Info №3 (2003), // в эл. сб. http://www.jetinfo.ru/ 9. РД Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности. // ГТК РФ, 10. А.А.Грушо, Е.Е.Тимонина. Теоретические основы защиты информации. // М., 1996, 188 стр.

11. TOGAF version 9. // http://www.togaf.info.

12. С.А. Прохоров, А.А. Федосеев, В.Ф. Денисов, А.В. Иващенко. Методы и средства проектирования профилей интегрированных систем обеспечения комплексной безопасности предприятий наукоемкого машиностроения.

http://window.edu.ru/window_catalog/redir?id=62296&file=13_isokbp.pdf, 2009, 199 стр.











Похожие работы:

«Список публикаций Мельника Анатолия Алексеевича в 2004-2009 гг 16 Мельник А.А. Сотрудничество юных экологов и муниципалов // Исследователь природы Балтики. Выпуск 6-7. - СПб., 2004 - С. 17-18. 17 Мельник А.А. Комплексные экологические исследования школьников в деятельности учреждения дополнительного образования районного уровня // IV Всероссийский научнометодический семинар Экологически ориентированная учебно-исследовательская и практическая деятельность в современном образовании 10-13 ноября...»

«Конференции 2010 Вне СК ГМИ (ГТУ) Всего преп дата МК ВС межвуз ГГФ Кожиев Х.Х. докл асп Математика Григорович Г.А. Владикавказ 19.07.20010 2 2 1 МНК порядковый анализ и смежные вопросы математического моделирования Владикавказ 18.-4.20010 1 1 1 1 Региональная междисциплинарная конференция молодых ученых Наука- обществу 2 МНПК Опасные природные и техногенные геологические процессы горных и предгорных территориях Севергого Кавказа Владикавказ 08.10.2010 2 2 ТРМ Габараев О.З. 5 МК Горное, нефтяное...»

«Атом для мира Генеральная конференция GC(54)/OR.11 Выпущено в феврале 2011 года Общее распространение Русский Язык оригинала: английский Пятьдесят четвертая очередная сессия Пленарное заседание Протокол одиннадцатого заседания Центральные учреждения, Вена, пятница, 24 сентября 2010 года, 23 час. 35 мин. Председатель: г-н ЭНХСАЙХАН (Монголия) Содержание Пункт Пункты повестки дня – Устный доклад Председателя Комитета полного состава по 1– следующим пунктам: – Отчетность Агентства за 2009 год –...»

«    РЯЗАНСКИЙ ГОСУДАРСТВЕННЫЙ  АУДИТОРЫ КОРПОРАТИВНОЙ БЕЗОПАСНОСТИ РАДИОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ  (МЕЖРЕГИОНАЛЬНАЯ ОБЩЕСТВЕННАЯ ОРГАНИЗАЦИЯ)      представляют:    III международная научнопрактическая конференция    ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ  ПРЕДПРИЯТИЯ: ПРОБЛЕМЫ И РЕШЕНИЯ      РЯЗАНЬ, РОССИЯ  |  35 июня 2014г.      Организационная поддержка:  ПОСОЛЬСТВО РЕСПУБЛИКИ БЕНИН В РОССИИ  РОССИЙСКАЯ АКАДЕМИЯ ЕСТЕСТВЕННЫХ НАУК ...»

«2.7. Формирование экологической культуры (Министерство природных ресурсов и экологии Иркутской области, Министерство природных ресурсов Республики Бурятия, Министерство природных ресурсов и экологии Забайкальского края, ФГБОУ ВПО Иркутский государственный университет, ФГБОУ ВПО Восточно-Сибирский государственный университет технологии и управления, Сибирский филиал ФГУНПП Росгеолфонд) Статьями 71, 72, 73, 74 Федерального закона от 10.01.2002 № 7-ФЗ Об охране окружающей среды законодательно...»

«Дата: 21 сентября 2012 Паспорт безопасности 1. Идентификация Наименование продукта: Ultra-Ever Dry™ SE (Top Coat) Использование вещества: Покрытие для различных поверхностей, которым необходимы супергидрофобные свойства Поставщик: UltraTech International, Inc. редст витель в оссии +7(812) 318 33 12 www.ultra-ever-dry.info vk.com/ultraeverdryrus info@ultra-ever-dry.info 2. Виды опасного воздействия Основные пути попадания в организм: дыхание, контакт с кожей, глаза Воздействие на здоровье...»

«VII МЕЖДУНАРОДНЫЙ КОНГРЕСС МОЛОДЫХ УЧЕНЫХ ПО ХИМИИ И ХИМИЧЕСКОЙ ТЕХНОЛОГИИ МКХТ-2011 The 7-th United Congress of Chemical Technology of Youth UCChT-2011 8 – 13 ноября 2011 года, Москва ДАЙДЖЕСТ КОНГРЕССА Конгресс проводился под патронажем Европейской Федерации инженерной химии (EFCE) при участии Министерства образования и наук и РФ Российской Академии наук,, Научного Совета РАН по химическим технологиям, Российского химического общества им. Д.И. Менделеева, Российской академии естественных...»

«Безопасность SAP в цифрах Результаты глобального исследования за период 2007–2011 Авторы: Александр Поляков Алексей Тюрин Также участвовали: Дмитрий Частухин Дмитрий Евдокимов Евгений Неёлов Алина Оприско Безопасность SAP в цифрах Результаты глобального исследования за период 2007–2011 Оглавление Примечания 1. Введение 1.1. Новые тенденции корпоративной безопасности 2. Статистика уязвимостей 2.1. Количество уведомлений о безопасности SAP 2.2. Уведомления о безопасности SAP по критичности 2.3....»

«ИНСТИТУТ МИРОВОЙ ЭКОНОМИКИ И МЕЖДУНАРОДНЫХ ОТНОШЕНИЙ РОССИЙСКОЙ АКАДЕМИИ НАУК ЯДЕРНОЕ НЕРАСПРОСТРАНЕНИЕ В БЛИЖНЕВОСТОЧНОМ КОНТЕСКТЕ Под редакцией Алексея Арбатова, Владимира Дворкина, Сергея Ознобищева Москва ИМЭМО РАН 2013 УДК 327.37 (5-011) ББК 66.4(0) (533) Ядер 343 Авторский коллектив: А.Г. Арбатов, В.З. Дворкин, В.И. Есин, И.Д. Звягельская Рецензент: В.И. Сажин – старший научный сотрудник Института востоковедения РАН, к.и.н Ядер 343 Ядерное нераспространение в Ближневосточном контексте /...»

«Михаил Ульянов: ОТВЕТСТВЕННОСТЬ ЗА ПРОВЕДЕНИЕ КОНФЕРЕНЦИИ ПО СОЗДАНИЮ ЗСОМУ НА БЛИЖНЕМ ВОСТОКЕ ЛЕЖИТ НА СТРАНАХ РЕГИОНА Состоится ли в 2012 г. Конференция по созданию на Ближнем Востоке зоны, свободной от ОМУ? В чем суть предложения России по созданию группы друзей спецкоординатора? Какие дальнейшие шаги готова предпринять Ю Россия, если односторонняя система ПРО не будет остановлена? Как завершилась первая сессия Подготовительного комитета Обзорной конференции Ь по рассмотрению действия ДНЯО...»

«Сертификат безопасности 1. НАИМЕНОВАНИЕ (НАЗВАНИЕ) И СОСТАВ ВЕЩЕСТВА ИЛИ МАТЕРИАЛА CD541 Series Идентификация вещества/препарата Струйная печать Использование состава Hewlett-Packard AO Идентификация компании Kosmodamianskaja naberezhnaya, 52/1 115054 Moscow, Russian Federation Телефона +7 095 797 3500 Телефонная линия Hewlett-Packard по воздействию на здоровье (Без пошлины на территории США) 1-800-457-4209 (Прямой) 1-503-494-7199 Линия службы поддержки HP (Без пошлины на территории США)...»

«TASHKENT MAY 2011 Навстречу 6-му Всемирному Водному Форуму — совместные действия в направлении водной безопасности 12-13 мая 2011 года Международная конференция Ташкент, Узбекистан Обеспечение устойчивого водоснабжения для питьевых нужд Концептуальная записка Комиссия региональных процессов: Межконтинентальный процесс для Центральной Азии Навстречу 6-му Всемирному Водному Форуму — совместные действия в направлении водной безопасности Международная конференция 12-13 мая 2011 г., Ташкент,...»

«Гасиева В.В., 1 курс магистратуры, кафедра РПП Концепция устойчивого развития и проблема экологической безопасности В июне 1992 г. в Рио-де-Жанейро состоялась Конференция ООН по окружающей среде и развитию (ЮНСЕД), на которой было принято историческое решение об изменении курса развития всего мирового сообщества. Такое беспрецедентное решение глав правительств и лидеров 179 стран, собравшихся на ЮНСЕД, было обусловлено стремительно ухудшающейся глобальной экологической ситуацией и...»

«Проект РЕЗОЛЮЦИЯ Всероссийской конференции лоцманов на тему: Состояние лоцманского дела в Российской Федерации. Проблемные вопросы в организации лоцманского обеспечения и возможные пути их решения 01 февраля 2012 года г. Москва Участники конференции обсудили состояние лоцманского дела в Российской Федерации, а также проблемные вопросы в организации лоцманского обеспечения, возможные пути их решения, и отмечают: 1) Экономическая безопасность страны в значительной степени зависит от бесперебойной...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ГИДРОМЕТЕОРОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ ЭКОЛОГИЧЕСКИЙ PR КАК ИНСТРУМЕНТ УСТОЙЧИВОГО РАЗВИТИЯ МАТЕРИАЛЫ МЕЖДУНАРОДНОЙ НАУЧНО-ПРАКТИЧЕСКОЙ КОНФЕРЕНЦИИ 13-15 мая 2014 года Санкт-Петербург 2014 ББК 60.574:20.1 УДК [659.3+659.4]: 502.131.1 Экологический PR как инструмент устойчивого развития: Материалы Международной научно-практической...»

«Россия и мировое сообщество перед вызовами нестабильности экономических и правовых систем Материалы международной научно-практической конференции (Москва, 16–18 апреля 2012 г.) Russia and the World Community’s Respond to a Challenge of Instability of Economic and Legal Systems Materials of the International Scientific-practical Conference (Moscow, 16–18 April 2012) Под общ. ред. академика РАЕН Ф.Л. Шарова Часть 4 Москва Издательство МИЭП 2012 УДК [32+340](100)(082) ББК 66.2+67 Р76 Редакционная...»

«Делийская декларация и план действий 1 ДЕЛИЙСКАЯ ДЕКЛАРАЦИЯ (принята по итогам IV саммита БРИКС) 29 марта 2012 года 1. Мы, руководители Федеративной Республики Бразилии, Российской Федерации, Республики Индии, Китайской Народной Республики и Южно-Африканской Республики, провели 29 марта 2012 года в Нью-Дели, Индия, четвертый саммит БРИКС. Наши дискуссии, общей темой которых было Партнерство БРИКС в интересах глобальной стабильности, безопасности и процветания, прошли в сердечной и теплой...»

«ФГУН Федеральный научный центр медико-профилактических технологий управления рисками здоровью населения Роспотребнадзора Кафедра экологии человека и безопасности жизнедеятельности Пермского государственного университета НАУЧНЫЕ ОСНОВЫ И МЕДИКО-ПРОФИЛАКТИЧЕСКИЕ ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ САНИТАРНО-ЭПИДЕМИОЛОГИЧЕСКОГО БЛАГОПОЛУЧИЯ НАСЕЛЕНИЯ Материалы Всероссийской научно-практической конференции с международным участием 17–20 ноября 2009 г. Пермь 2009 УДК 614.78 ББК 51.21 Н34 Научные основы и...»

«GC(46)/RES/12 October 2002 GENERAL Distr. Международное агентство по атомной энергии RUSSIAN ГЕНЕРАЛЬНАЯ КОНФЕРЕНЦИЯ Cорок шестая очередная сессия Пункт 16 повестки дня (GC(46)/19) ПОВЫШЕНИЕ ДЕЙСТВЕННОСТИ И ЭФФЕКТИВНОСТИ СИСТЕМЫ ГАРАНТИЙ И ПРИМЕНЕНИЕ ТИПОВОГО ДОПОЛНИТЕЛЬНОГО ПРОТОКОЛА Резолюция, принятая 20 сентября 2002 года на десятом пленарном заседании Генеральная конференция, a) ссылаясь на резолюцию GC(45)/RES/13, b) будучи убеждена, что гарантии Агентства способствуют достижению большего...»

«РЕШЕНИЕ секции № 18 на Всероссийской научно-практической конференции Академические Жуковские чтения ВУНЦ ВВС Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина 20-21 ноября 2013 года научное направление: Безопасность полётов Конференция отмечает: 1. Основные положения, изложенные в докладе генерала-майора БЕРЗАНА А. Я. Пути развития системы безопасности полетов авиации ВС РФ отражают актуальную проблему существующей системы безопасности полетов и закладывают основу...»









 
2014 www.konferenciya.seluk.ru - «Бесплатная электронная библиотека - Конференции, лекции»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.