WWW.KNIGA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Книги, пособия, учебники, издания, публикации

 

1

УДК 50.41.00, 50.37.23

СОВРЕМЕННЫЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ

П.Д. Зегжда, СПбГТУ СЦЗИ

В.К. Новиков, В.П.Просихин, И.П.Харченко, СПбГУТ

1. ОСНОВНЫЕ ПОНЯТИЯ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ.

В настоящее время благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их называют критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации.

Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. Под безопасностью информации понимается "состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз" [1]. Целостность понимается как "способность средств вычислительной техники или автоматизированной системы обеспечивать неизменность вида и качества информации в условиях случайного искажения или угрозы разрушения" [1]. Согласно этому же документу угрозы безопасности и целостности состоят в потенциально возможных воздействиях на вычислительную систему (ВС), которые прямо или косвенно могут нанести ущерб безопасности и целостности информации, обрабатываемой системой. Ущерб целостности информации состоит в ее изменении, приводящем к нарушению ее вида или качества. Ущерб безопасности подразумевает нарушение состояния защищенности содержащейся в ВС информации путем осуществления несанкционированного доступа (НСД) к объектам ВС. НСД определяется как "доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых ВС" [1]. Введем более простое определение НСД, не противоречащее [1]: НСД заключается в получении пользователем или программой доступа к объекту, разрешение на который в соответствии с принятой в системе политикой безопасности отсутствует.

Реализация угрозы называется атакой. Человек, стремящийся реализовать угрозу, называется нарушителем, или злоумышленником.





Существует множество классификаций видов угроз по принципам и характеру их воздействия на систему, по используемым средствам, по целям атаки и т. д. [2]. Рассмотрим общую классификацию угроз безопасности ВС по средствам воздействия на ВС. С этой точки зрения все угрозы могут быть отнесены к одному из следующих классов (см. рис. 1):

Канал связи 2 Монитор Сетевой адаптер Компьютер Дисковая Вычислительная среда подсистема 3 Клавиатура Рис.1 Классификация угроз безопасности ВС 1. Вмешательство человека в работу ВС. К этому классу относятся организационные средства нарушения безопасности ВС (кража носителей информации, НСД к устройствам хранения и обработки информации, порча оборудования и т.д.) и осуществление нарушителем НСД к программным компонентам ВС (все способы несанкционированного проникновения в ВС, а также способы получения пользователемнарушителем незаконных прав доступа к компонентам ВС). Меры, противостоящие таким угрозам, носят организационный характер (охрана, режим доступа к устройствам ВС), а также включают в себя совершенствование систем разграничения доступа и системы обнаружения попыток атак (например, попыток подбора паролей).

2. Аппаратно-техническое вмешательство в работу ВС. Имеется в виду нарушение безопасности и целостности информации в ВС с помощью технических средств, например, получение информации по электромагнитному излучению устройств ВС, электромагнитные воздействия на информационные системы и каналы передачи информации вплоть до их функционального поражения. Защита от таких угроз, кроме организационных мер, предусматривает соответствующие аппаратные (экранирование излучений аппаратуры, защита каналов передачи информации от прослушивания) и программные меры (шифрация сообщений в каналах связи).

3. Разрушающее воздействие на программные компоненты ВС с помощью программных средств. Логично назвать такие средства разрушающими программными средствами (РПС). К ним относятся компьютерные вирусы, троянские кони (иногда их называют "закладки"), средства проникновения в удаленные системы с использованием локальных и глобальных сетей. Средства борьбы с подобными атаками состоят из программно и(реже) аппаратно реализованных систем защиты.

Данная статья посвящена анализу современных угроз, использующих все последние достижения в области информационных технологий.

2. ВОЗМОЖНОСТЬ ФУНКЦИОНАЛЬНОГО ПОРАЖЕНИЯ СРЕДСТВ

КОММУНИКАЦИЙ И ИНФОРМАЦИОННЫХ СИСТЕМ.

В качестве наиболее существенной угрозы при аппаратно-техническом вмешательстве в работу коммуникационных систем рассмотрим возможность функционального поражения путем мощного импульсного воздействия.

Функциональное поражение – специальное воздействие на радиоэлектронные средства (РЭС) и компьютерные системы (КС), применяемые в системах связи и информатизации, нарушающее их нормальную работу по своему предназначению.

Еще в начале 80-х годов 20 века США начали финансировать программы по созданию средств функционального поражения. Созданием таких средств интенсивно занимаются в настоящее время кроме США Япония, Германия, Великобритания, Израиль, Швеция и ряд других государств.





Радиоэлектронное поражение – воздействие на радиоэлектронную аппаратуру, применяемую в системах связи и информатизации, осуществляемое путем облучения их специальными мощными излучениями (импульсами) и приводящее к повреждению, разрушению и необратимому изменению характеристик электронных, полупроводниковых, ферритовых, оптических, акустических и других элементов этих систем, исключающее их дальнейшее функционирование.

Объектом поражения являются элементы радиоэлектроники, применяемые в системах связи и информатизации.

Суть радиоэлектронного поражения элементов радиоэлектронной аппаратуры обусловлена явлением лавинно-теплового пробоя диодов, транзисторов, интегральных микросхем и элементов радиоэлектроники.

Отличительной особенностью радиоэлектронного поражения, по сравнению с другими средствами воздействия, является:

отсутствие необходимости точного знания о местонахождении систем и элементов связи и информатизации;

эффективное воздействие на РЭС, обладающих высокой помехозащищенностью;

сложность и трудоемкость поиска неисправностей;

независимость от погоды и времени суток;

большая дальность действия и многозарядность, т.е. может «стрелять» поражающими импульсами до тех пор, пока имеется энергия.

В настоящее время к средствам радиоэлектронного поражения можно отнести:

• СВЧ – генераторы, включающие виркаторы, релятивисткие магнитроны и взрывные магнитно-кумулятивные генераторы;

• лазерные средства поражения.

Средства радиоэлектронного поражения могут размещаться на стационарных объектах, морских судах, в автомобилях, переноситься людьми в виде небольших чемоданов (кейсов).

Для объектов связи и информатизации России опасность в первую очередь представляют СВЧ – генераторы, мощность которых достигает в импульсе до 6,9 ГВт, при длительности импульса от 30 до 50 наносекунд и частоте излучения от 1 до 12 ГГц, дальность действия от нескольких метров до нескольких километров. При анализе воздействия СВЧ-генераторов на радиоэлектронную аппаратуру систем связи и информатизации необходимо выделить средства, имеющие внешнюю антенну, и средства, у которых антенные устройства отсутствуют.

Для радиоэлектронной аппаратуры, имеющей внешнюю антенну, воздействие СВЧ генераторов наиболее эффективно, в особенности, когда частота излучаемая генератором совпадает с рабочей частотой приемного тракта или лежит внутри полосы пропускания приемника. В этом случае функциональный отказ полупроводниковых элементов (детекторных или смесительных диодов, малошумящих транзисторных усилителей) практически гарантирован.

Для радиоэлектронной аппаратуры, у которых антенные устройства отсутствуют, воздействие СВЧ – генераторов возможно через технологические щели (например, вентиляционные), а также индуктивным способом через линии электропитания, шины заземления и провода соединения. Проведенные экспериментальные исследования показывают, что наибольшей проникающей способностью обладают волны сантиметрового и миллиметрового диапазонов радиоволн.

СВЧ- генераторы, работающие в импульсном режиме, могут вносить помехи и в сложные системы кодирования и шифрования при передачи по ним сведений. Один сбой на миллион операций, при передаче сообщений, может повлиять на расшифровку принимаемых сведений.

В зависимости от частоты излучения, мощности и длительности импульсов возможны следующие последствия воздействия СВЧ – генераторов:

- снижения качества функционирования аппаратуры на время действия СВЧ – генераторов;

- временная потеря работоспособности аппаратуры за счет выхода из строя элементов радиоэлектроники из-за их перегрева или пробоя;

- полная потеря работоспособности аппаратуры за счет выхода из элементов радиоэлектроники из-за выгорания.

3. СОВРЕМЕННЫЕ ПРОГРАММНЫЕ УГРОЗЫ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ.

Приведем некоторые факты, свидетельствующие об актуальности проблемы безопасности ВС.

Каждые двадцать секунд в Соединенных Штатах имеет место преступление с использованием программных средств.

Недавние оценки исчисляют потери от хищения или повреждения компьютерных данных в 100 млн. долларов за год, но точная статистика не поддается учету. Во многих случаях организации не знают о том, что вторжение имело место — информация воруется незаметно, и похитители гениально заметают свои следы.

Примерами наиболее крупных преступлений последних лет в отечественной практике [3] являются хищение в 1991 г. 125,5 тыс. долларов США во Внешэкономбанке (г. Москва), попытка “электронного мошенничества” на сумму более 68 млрд. рублей в Центральном банке России в сентябре 1993 г., умышленное нарушение работы программ автоматизированной системы управления ядерных реакторов Игналинской АЭС в 1992 г.

Как уже говорилось, класс РПС составляют компьютерные вирусы, троянские кони (закладки) и средства проникновения в удаленные системы посредством локальных и глобальных сетей (см. рис. 2).

При этом налицо эволюция средств РПС от простейших программ, осуществляющих НСД, к действующим самостоятельно удаленным сетевым агентам, которые представляют собой настоящие средства информационного нападения.

Рассмотрим историю развития и современное состояние РПС.

3.1 Компьютерные вирусы.

Компьютерный вирус — одно из интереснейших явлений, которые мы можем наблюдать в результате развития компьютерной и информационной техники. Суть его сводится к тому, что программы приобретают свойства, присущие живым организмам, причем самые неотъемлемые — они рождаются, размножаются, умирают.

Главное условие существования вирусов — универсальная интерпретация информации в вычислительных системах. Вирус в процессе заражения программы может интерпретировать ее как данные, а в процессе выполнения как исполняемый код. Этот принцип был положен в основу всех современных компьютерных систем, использующих архитектуру фон Неймана.

Дать формальное определение понятию “компьютерный вирус” очень непросто [4]. Традиционное определение, данное Ф. Коэном, “компьютерный вирус — это программа, которая может заражать другие программы, модифицируя их посредством добавления своей, возможно измененной, копии” [5], при детальном разборе ставит в тупик: непонятно, что это за “копия”, если она не совпадает с оригиналом. Однако, совершенно очевидно, что ключевым понятием в определении вируса является его способность к саморазмножению, — это единственный критерий, позволяющий отличить программы-вирусы от остальных программ. При этом “копии” вируса действительно могут структурно и функционально отличаться между собой. Можно дать вирусу рекурсивное определение типа: “вирус — это программа, которая порождает другие вирусы”, однако оно рекурсивно неразрешимо. Таким образом, мы сталкиваемся с почти философской проблемой: как определить объекты, ключевым свойством которых является порождение себе подобных, причем подобие определяется с помощью того же свойства — порождать себе подобных и т. д. и т. п. Выход состоит в установлении отношения подобия вируса и его копии с помощью набора отношений эквивалентности, относящихся к структуре, содержанию, алгоритму вируса, имеющих смысл для заданной операционной системы и компьютера. Правда, такое определение будет не совсем точным: множество вирусов будет ограничиваться классами эквивалентности, задаваемых этими отношениями, но более точного определения дать не удается.

История компьютерных вирусов начинается еще с работ теоретика современных компьютеров фон Неймана. Он разрабатывал модели автоматов, способных к самовоспроизведению, и математически доказал возможность существования таких машин.

После этого идея саморазмножающихся программ “витала в воздухе” и время от времени находила свою более или менее адекватную реализацию.

С каждым годом число вирусов растет. Сейчас их уже более 25 000. Считается признанным, что в последние годы больше всего вирусов создавалось в СССР, а затем в России и других странах СНГ. Но и в других странах, в том числе в США, значителен урон, наносимый вирусами. В США борьба с вирусами ведется на самом высоком уровне. Вскоре после объявления в 1993 году Белым домом о подключении президента Билла Клинтона и вице-президента Альберта Гора к сети Internet администрация поддержала идею проведения Национального дня борьбы с компьютерными вирусами (National Computer Virus Awareness Day). Такой день отмечается теперь ежегодно. Национальной ассоциацией по компьютерной защите США (NCSA) и компанией Dataquest опубликованы следующие данные по результатам исследований вирусной проблемы (данные 1993 г.)[6]:

- 63% опрошенных пострадали от компьютерных вирусов;

- предполагаемые потери американского бизнеса от компьютерных вирусов в 1994 году составили около 2 млрд. долларов;

- идентифицировано более 2100 компьютерных вирусов;

- каждый месяц появляется более 50 новых вирусов;

- в среднем от каждой вирусной атаки страдает 142 персональных компьютера:

на ее отражение в среднем уходит 2,4 дня;

- для компенсации ущерба в 1/4 случаев требовалось более 5 дней.

Начиная с конца 1990 г., появилась новая тенденция, получившая название "экспоненциальный вирусный взрыв". Количество новых вирусов, обнаруживаемых в месяц, стало исчисляться десятками, а в дальнейшем и сотнями. Поначалу эпицентром этого взрыва была Болгария, затем он переместился в Россию.

Современная ситуация характеризуется двумя моментами: появлением полиморфных вирусов и генераторов (конструкторов) вирусов.

Полиморфные вирусы характеризуются тем, что для их обнаружения неприменимы обычные алгоритмы поиска, так как каждая новая копия вируса не имеет со своим родителем ничего общего. Это достигается шифровкой тела самого вируса и расшифровщиком, не имеющим ни одного постоянного бита в каждом своем экземпляре. На сегодняшний день известно около десятка алгоритмов (вирусов намного больше!) генерации таких расшифровщиков.

Появление генераторов вирусов позволяет задав программе-генератору в виде входных параметров способ распространения, тип, вызываемые эффекты, причиняемый вред получить ассемблерный текст нового вируса. На сегодняшний день известно около пяти таких генераторов вирусов.

Кроме того, вирусы постоянно расширяют свою “среду обитания” и реализуют принципиально новые алгоритмы внедрения и поведения. Так, в 1995 году появились представители, опровергающие ключевые принципы антивирусной защиты - то, что компьютер, загруженный с заведомо чистой системной дискеты, не может содержать вирус; и то, что вирусы не заражают файлы с данными.

Аналитики обеспокоены возросшим количеством опаснейших средств информационного нападения, создаваемых новым поколением хакеров.

В 1999 году вирус «Чернобыль» поразил около 300 тысяч компьютеров только в одной Южной Корее и нанес огромный ущерб, уничтожив все данные на жестких дисках. Он превзошел вирус «Мелисса», наводнивший компьютерные сети всего мира.

«Мелисса» отправляла по электронной почте свои собственные копии всем абонентам адресной книги пользователей, пока не захлебнулись десятки тысяч сетевых линий.

Затем появилась новая страшная угроза: червь Explore, программа, проникающая посредством электронной почты и рассылающая свои копии (вирусы в отличие от нее распространяются только с человеческой помощью). По некоторым подсчетам, в Северной Америке Explore нанес ущерб на сотни миллионов долларов, уничтожив плоды многолетнего труда в десятках тысяч компьютеров.

3.2 Троянские кони (программные закладки).

Троянский конь — это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания.

Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или “троянизировать” другие программы — вносить в них разрушающие функции.

Троянские кони представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и делают это под красивые картинки или музыку.

Программные закладки также содержат некоторую функцию, наносящую ущерб ВС, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.

В качестве примера приведем возможные деструктивные функции (очевидно, что они могут быть любыми), реализуемые троянскими конями и программными закладками:

1. Уничтожение информации. Ломать — не строить. Конкретные выбор объектов и способов уничтожения зависит только от фантазии автора такой программы и возможностей ОС. Эта функция является общей для троянских коней и закладок.

2. Перехват и передача информации. В качестве примера можно привести реализацию закладки для выделения паролей, набираемых на клавиатуре, при работе утилиты DISKREET пакета Norton Utilities ver. 6.0.

3. Целенаправленная модификация кода программы, интересующей нарушителя.

Как правило, это программы, реализующие функции безопасности и защиты. Примером реализации этого случая является закладка, маскируемая под прикладную программу - "ускоритель” типа “Turbo Krypton”. Эта закладка заменяет алгоритм шифрования ГОСТ 28147-89, реализуемой платой “Krypton-3” (демонстрационный вариант) другим, простым и легко дешифруемым алгоритмом.

3.3 Средства нарушения безопасности компьютерных сетей и сети Internet.

Если вирусы и троянские кони наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция РПС, действующих в компьютерных сетях, — взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности.

В более 80% компьютерных преступлений, расследуемых ФБР, “взломщики” проникают в атакуемую систему через глобальную сеть Internet. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды.

Этот процесс может быть автоматизирован с помощью специального вида РПС, называемого сетевой червь. Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Несомненно, это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 30 миллионов компьютеров, подключенных к этой сети.

Наиболее известен вызвавший всемирную сенсацию и привлекший внимание к вирусной проблеме инцидент с вирусом-червем в глобальной сети Internet. Второго ноября 1988 года студент Корнелловского университета Роберт Моррис (Robert Morris) запустил на компьютере Массачусетского технологического института программучервь, которая передавала свой код с машины на машину, используя ошибки в системе UNIX на компьютерах VAX и Sun. В течение 6 часов были поражены 6000 компьютеров, в том числе Станфордского университета, Массачусетского технологического института, Университета Беркли и многих других. Кроме того, были поражены компьютеры Исследовательского института НАСА и Национальной лаборатории Лоуренса в Ливерморе — объекты, на которых проводятся самые секретные стратегические исследования и разработки. Червь представлял собой программу из 4000 строк на языке “С” и входном языке командного интерпретатора системы UNIX. Следует отметить, что вирус только распространялся по сети и не совершал каких-либо разрушающих действий. Однако это стало ясно только на этапе анализа его кода, а пока вирус распространялся, в вычислительных центрах царила настоящая паника. Тысячи компьютеров были остановлены, ущерб составил многие миллионы долларов.

Обычно целью взлома сетей является приобретение нелегальных прав на пользование ресурсами системы. Таким образом, если раньше РПС пассивно вносился в систему, и для его инициализации необходимы были действия пользователя, то сейчас РПС сам проникает в систему и само определяет время и степень своей активности.

Иногда взлому системы предшествует “разведка” — исследование средств защиты атакуемой системы с целью обнаружения слабых мест и выбора оптимального метода атаки. Это могут быть как тривиальные попытки подбора паролей (кстати, 80% атак осуществляются именно этим способом) так и попытки проанализировать имеющееся на атакуемой машине программное обеспечение на предмет наличия в нем “дыр” или “люков”, позволяющих злоумышленнику проникнуть в систему.

Таким образом, возникает специфический вид РПС - программы, осуществляющие проникновение в удаленную систему. Это дает возможность злоумышленнику лично, или с помощью других программ, осуществлять НСД к ресурсам этой системы, нарушать ее безопасность и целостность и т. д.

Наконец, в эпоху, когда огромные вычислительные ресурсы и глобальные информационные ресурсы стали доступны почти любому школьнику, к созданию вредоносных программ различных категорий подключилась армия неорганизованных и безответственных программистов – хакеров. Именно хакеры создают вирусы, вызывающие компьютерные эпидемии и обходящиеся в миллиарды долларов мировому компьютерному сообществу. В большинстве раскрытых случаев компьютерных преступлений, связанных с распространением нового вируса, автором являлся программист – одиночка. Число новых компьютерных вирусов в последние годы растет в экспоненциальной прогрессии. Поэтому несмотря на появление большого числа компьютерных компаний, специализирующихся на борьбе с вредоносными программами, и на то, что нахождение “лекарства” от обнаруженного нового вируса занимает у них в современных условиях несколько часов и реже – несколько дней, этого времени иногда бывает достаточно, чтобы “заразить” во всем мире миллионы компьютеров и вызвать выход из строя целых офисов частных и правительственных учреждений.

Хакеры также подвергают атакам все новые информационные ресурсы, открытые в Интернет. В случае, если новый информационный ресурс позволяет получить доступ к закрытой информации, представляющей, какую – либо ценность для рядового пользователя компьютера (например, открытая билинговая информация Интернет - провайдера, при преодолении защиты которой, можно пользоваться бесплатным доступом в Сеть), время с момента его открытия в Интернет до первой хакерской атаки обычно составляет не более нескольких часов.

Основными каналами распространения компьютерных вирусов являются: электронная почта, глобальная информационная сеть Интернет, файл – серверы общего пользования, локальные вычислительные сети, наличие персональных компьютеров общего пользования и т.п. Отметим, что за такое новое явление как компьютерные эпидемии ответственна прежде всего электронная почта. Стихийность, ненаправленность и наличие эффективных каналов распространения позволили компьютерным вирусам в течение последних двух – трех лет стать настоящим бичом распределенных информационно – управляющих систем. Темпы возникновения новых компьютерных пандермий и рост масштаба их распространения столь велики, что в ряде случаев послужили основанием для чрезвычайно пессимистического прогноза развития глобальных информационных систем и самого будущего информационных технологий.

4. ПРЕДПОСЫЛКИ КРИЗИСА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ.

Не останавливаясь на социальных, правовых и экономических аспектах, систематизируем технические и научные источники проблем, стоящих перед системами обеспечения безопасности и целостности.

4.1 Прогресс информационных технологий и их безопасность.

Современные компьютеры стали много мощнее, но (что на первый взгляд парадоксально!) проще в эксплуатации и программировании. Это означает, что большее количество пользователей получили доступ к компьютерам и осуществлять этот доступ стало легче, что привело к понижению квалификации среднего пользователя, и облегчило задачу злоумышленника. Кроме того, за счет упрощения процесса программирования стало легче осуществлять взаимодействие программных и аппаратных средств, что очень важно для создания РПС. Большинство пользователей имеют персональные рабочие станции и сами осуществляют их администрирование. Это могут быть как обычные PC, так и более мощные машины типа Sparc Station 20 или HP 9000 — все равно это персональные компьютеры, т. к. они предназначены для организации эффективной работы только одного человека. Разумеется, большинство из них не в состоянии постоянно поддерживать безопасность своих систем на высоком уровне, т. к. это требует соответствующих знаний, навыков, а также времени и средств. Повсеместное распространение сетевых технологий превратило отдельные машины в локальные сети, совместно использующие общие ресурсы, а применение технологии клиент-сервер преобразовало такие сети в распределенные вычислительные среды. Безопасность такой сети зависит от безопасности всех компьютеров, составляющих ее, злоумышленнику достаточно проникнуть в один их них, чтобы скомпрометировать всю сеть. Современные технологии телекоммуникации объединили локальные сети в глобальные. Их объединение привело к появлению такого уникального явления, как Internet. Появление Internet вызвало всплеск интереса к проблеме безопасности и заставило частично пересмотреть ее основные положения. Дело в том, что Internet (кроме всего прочего) обеспечивает злоумышленнику невообразимые возможности для осуществления несанкционированного доступа по всему миру. Если компьютер, который является объектом атаки, подключен к Internet, то не имеет никакого значения, где он находится — в соседней комнате или на другом континенте.

Все это разнообразие аппаратных средств умножается на разнообразие программных. Как показывает практика большинство распространенных современных программных средств, в первую очередь ОС не отвечает даже минимальным требованиям по безопасности, несмотря на то, что их разработчики осуществляют определенные усилия в этом направлении. В первую очередь это выражается в наличии “дыр” в подсистемах, отвечающих за безопасность и наличие недокументированных возможностей. Существует специальная организация CERT (Computer Emergence Responsible Team), которая собирает сведения об атаках на ВС, и регулярно публикует бюллетени о всех известных “дырах” и способах их закрытия. Достаточно сказать, что разделы этого бюллетеня, посвященные различным версиям системы Unix, содержат не одну сотню подобных “дыр”. После обнаружения многие из этих “дыр” ликвидируются с помощью обновления версий, “патчей” (patch) или дополнительных средств, однако то постоянство, с которым обнаруживаются все новые и новые “дыры”, не может не вызывать опасений. Эти недостатки предоставляют злоумышленнику большие возможности для осуществления атак.

Кроме того надо учесть, что программы, обеспечивающие функционирование закрытых информационных систем и специальных систем связи, таких как правительственная или корпоративная связь, создаются и поддерживаются подразделениями специальных правительственных служб или профессионалами в области защиты информации (например, в банковских, биржевых, платежных системах). Программные разработки в данной сфере в течение достаточно длительного периода были сосредоточены в области получения секретной информации и защиты от НСД. В настоящее время все больше осознается роль целенаправленных воздействий, направленных на отказ в обслуживании и на нарушение целостности системы потенциального противника.

Соревнование в сфере средств защиты и нападения на специальные информационные системы и специальные системы связи в основном происходит между соответствующими спецслужбами различных государств и компаниями, специализирующимися в информационной безопасности. Они используют современную математическую базу, обеспечиваемую передовыми научными институтами, работающими в данной сфере. В последние годы, как правило, используются открытые математические алгоритмы, обеспечивающие доказательную защиту информации. С целью повышения эффективности работы связистов и специалистов по работе с информационно – управляющими системами представляется целесообразным их знакомство с механизмами закрытия информационных потоков и современными средствами потенциального нарушения безопасности в специальных системах связи и информационных системах.

4.2 Недостатки современной научной базы обеспечения безопасности.

Можно констатировать существенный разрыв между теоретическими моделями безопасности, оперирующими абстрактными понятиями типа объект, субъект, доступ (обзор моделей будет приведен ниже) и современной парадигмой информационных технологий. Это приводит к несоответствию между моделями безопасности и их воплощением в программные реализации. Кроме того, многие средства защиты, например, средства борьбы с РПС, вообще не имеют системной научной базы.

Такое положение является следствием отсутствия общей теории защиты информации, комплексных моделей ВС, описывающих механизм действий злоумышленников и РПС в реальных системах, отсутствием систем, позволяющих эффективно промоделировать стойкость ОС к атакам со стороны злоумышленников и РПС. Кроме всего перечисленного, в области безопасности нет даже общепринятой терминологии. Теория и практика действуют в разных плоскостях. Следствием этого является то, что практически все системы защиты используют основаны на анализе результатов успешно состоявшейся атаки, что предопределяет их отставание текущей ситуации. В качестве примера можно привести ситуацию с закрытием “внезапно” обнаружившихся “дыр” или антивирусные средства, которые обнаруживают и уничтожают только заранее известные вирусы.

Авторство программ, применямых в качестве средств специального воздействия, может быть самым различным. Существует мнение, что широко используемые в отечественных КС импортные программные средства, такие как операционные системы персональных компьютеров, маршрутизаторов потоков данных (в частности, обеспечивающие функционирование всемирной сети Интернет), современных электронных телефонных станций и другие базовые импортные программные продукты содержат недокументированные возможности, такие как люки и закладные устройства, обеспечивающие доступ к управлению системой, а также позволяющие вызвать отказ в обслуживании (как это случилось с частью телефонной системы Ирака во время американской военной операции “Буря в пустыне”), нарушить адекватность информационных потоков и/или обеспечить НСД. В данном случае автором специальных программ является компания – производитель. Ресурсы компаний, являющихся лидерами в создании современных средств связи и вычислительной техники, таких как Microsoft, Cisco, Lucent Technologies, Simens, Alcatel и им подобных столь велики, что борьба со специальными программными средствами данного происхождения представляется очень сложной задачей, тем более, что в процессе штатной эксплуатации они никак не проявляются. Отказаться от широкого использования импортных продуктов в отечественных системах связи и информатизации, к сожалению, не удается из-за их технологического превосходства. Важно, чтобы отечественный оператор связи и конечный пользователь понимали и помнили о том, что безопасное использование импортных продуктов во многом определяется вопросами государственной политики стран – производителей оборудования и технологий.

4.3 Изменение требований к безопасности.

В современных условиях чрезвычайно важным является обоснование требований, создание нормативной базы для установления и контроля необходимой степени безопасности. Существует ряд международных стандартов в этой области, среди которых можно назвать ISO-7498-2, Оранжевую книгу и т. д. [8]. Аналогом этих документов в России являются руководящие документы, подготовленные Гостехкомиссией. Согласно этим документам безопасность ВС должна поддерживаться средствами обеспечивающими: управление доступом, идентификацию и аутентификацию объектов и субъектов, контроль целостности и другие функции защиты. Однако, как уже говорилось, развитие аппаратных и программных средств ВС, распространение локальных и глобальных сетей, а также появление и эволюция РПС привели к возрастанию количества видов и способов осуществления нарушения безопасности и целостности ВС, что создало предпосылки для изменения требований к средствам защиты.

Рассмотрим изменение функций перечисленных средств защиты.

1. Идентификация и аутентификация. Возникает необходимость добавления идентификации и аутентификации удаленных пользователей и процессов. Причем, поскольку проблема стоит в глобальном масштабе, эти средства должны обеспечивать идентификацию и аутентификацию объектов и субъектов, находящихся в разных частях планеты и функционирующих на различных аппаратных платформах и в разных ОС. В настоящий момент такие средства бурно развиваются. В качестве примера можно указать широко известную систему Kerberos и специальные интерфейсы, обеспечивающие идентификацию и аутентификацию участников взаимодействия типа GSS-API (Generic Security Service Application Program Interface).

2. Управление доступом. Поскольку большинство компьютеров является персональными, разграничение прав локальных пользователей в значительной степени потеряло свою актуальность. Задача разграничения доступа теперь сводится к ограничению доступа из сети к ресурсам, имеющимся в ВС, и к защите ресурсов, принадлежащих пользователю, но расположенных на удаленных машинах.

3. Контроль целостности. Понятие контроля целостности теперь должно включать в себя т. н. защиту от проникновения в систему злоумышленника или РПС, в том числе через сеть. В защите каналов связи на первое место выступает не шифрование информации с целью защиты от перехвата, а защита сетевого соединения от атаки со стороны злоумышленника или РПС. В качестве примера можно привести распространенные в последнее время системы Firewall, защищающие локальные сети от проникновения в них со стороны Internet.

Наконец, РПС потребовали от защиты совершенно новой функции, а именно, механизмов, обеспечивающих безопасность и целостность системы в условиях возможного появления в ней программ, содержащих РПС. На первый взгляд кажется, что эта проблема решается задачей разграничения доступа, однако это не так, что подтверждается известными случаями распространения РПС в “защищенных” системах.

5. МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ВС.

Задача поддержания безопасности и целостности ВС возложена на ряд подсистем, которые реализуют требуемые функции защиты и образуют систему обеспечения безопасности ВС. В этом параграфе представлен обзор основных механизмов, составляющих систему безопасности ВС.

Обеспечение безопасности ВС включает в себя следующие направления [9]:

1. Предотвращение угроз. Имеется в виду комплекс мер, блокирующий доступ в систему для злоумышленников и РПС.

2. Обнаружение. Задача средств обнаружения - распознать и зафиксировать попытки нарушения безопасности и целостности со стороны программ или пользователей и "поднять тревогу".

3. Локализация. Это направление тесно связано с надежностью ВС - в условиях атаки система должна сохранить работоспособность, изолировать те фрагменты, безопасность которых была нарушена, локализовав источники угроз.

4. Восстановление. К этому направлению относятся средства восстановления ВС после нарушения ее безопасности.

5. Учет. Основная задача учета - полное протоколирование всех действий и событий, совершающихся в системе. Наличие "журнала учета" позволяет проанализировать причины нарушения безопасности и целостности и предотвратить их в будущем.

Независимо от направления все методы и средства обеспечения безопасности и целостности относятся к одному из следующих трех уровней:

1. Средства защиты физического уровня. Сюда относятся средства охраны зданий и помещений, в которых расположена ВС, физический контроль доступа к компьютерам и терминалам ВС. Эти средства являются внешними по отношению к самой ВС.

2. Средства защиты на уровне аппаратного и программного обеспечения ВС.

Имеются в виду встроенные в аппаратное и программное обеспечение ВС средства защиты. Ввиду того, что современные ВС представляют собой единый комплекс, в котором неразрывно связано аппаратное и программное обеспечение, выделение этих двух подуровней при рассмотрении ВС с точки зрения безопасности не является целесообразным.

3. Методы стратегического уровня, осуществляющие управление ВС и поддержание ее безопасности, представленные в виде методических положений, стандартов, планов мероприятий и т. д.

Рассмотрим средства защиты ВС с точки зрения их принадлежности к тому или иному направлению и уровню. Наиболее наглядно это соответствие можно представить в виде таблицы:

Уровень аппаратного и про- Уровень стратегии управления Предотвраще- Компоненты ВС, поддержи- Использование качественного ПО.

ние вающие безопасность. Иден- Сертификация степени безопаснотификаторы пользователей. сти системы. Управление ВС в соПароли и их смена. Блокирова- ответствии с требованиями по ние станции после неудачных безопасности. Планы чрезвычайпопыток входа в систему. ных мер и обучение пользователей.

Обнаружение Средства управления обеспе- Планы периодических проверок чением ВС. Антивирусные ПО. Проверка соблюдения пользопрограммы. Мониторинг ис- вателями и администраторами праключительных ситуаций. вил безопасности.

Локализация и Контроль передачи информа- Политика администрирования.

восстановление ции и исправление ошибок. План работ по восстановлению.

Учет Совокупность идентификатора Распределение обязанностей и отпользователя и его пароля. Се- ветственности. Политика обеспетевой адрес компьютера. Жур- чения целостности информации.

Рассмотрим подробнее средства обеспечения безопасности на уровне аппаратнопрограммного обеспечения и стратегическом уровне.

6. ЗАКЛЮЧЕНИЕ. СОВРЕМЕННЫЕ АСПЕКТЫ ПРОБЛЕМЫ.

Вредоносные программные средства предоставляют огромные возможности для функционального поражения систем связи и информатизации как при военных действиях так и в случае действий террористов. В случае военного применения специально оставленных производителем и спецслужбами закладок и люков в импортных или взломанных аппаратно - программных средствах речь может идти о целенаправленном выводе из строя целых систем связи общего пользования, иных систем обеспечения и большей части компьютерного парка в масштабе государства. Также могут использоваться недокументированные возможности для несанкционированного доступа к ценной информации, имеющей высокий уровень секретности, что может вызвать самые тяжелые последствия вплоть до поражения в конфликте.

Использование высоко эффективных и слабо изученных вирусов наиболее вероятно с террористическими целями. Слабая избирательность и отсутствие управления скорее всего остановит любые атакующие стороны от их применения за исключением наиболее безответственных, поскольку последствия применения подобных средств так же непредсказуемы как применение биологического оружия. Тем не менее, сегодня все без исключения специалисты в области информационных технологий регулярно сталкиваются с менее опасными, но вызывающими большой ущерб и трату времени и ресурсов атаками вредоносных программ. В связи с цифровизацией связи в ближайшем будущем это ожидает и значительную часть связистов.

Угрозы, связанные с нарушением информационной безопасности, осознаны в развитых странах как на уровне деловых сообществ, так и на государственном уровне. Доходы компаний, специализирующихся в разработке средств информационной безопасности, в среднем увеличивались на 20-25% в год в течение последнего десятилетия. Это значительно быстрее, чем в большинстве областей разработки программного обеспечения. Даже после окончания бума Интернет компаний в 2000 году и в условиях начавшейся в 2001 году в большинстве развитых стран рецессии информационная безопасность компьютерных и телекоммуникационных систем осталась одной из очень немногих бурно развивающихся областей компьютерного и телекоммуникационного бизнеса, широко поддержанной государственными программами.

К сожалению в России, несколько запаздывает осознание факта, что средства функционального поражения представляют в настоящее время и на далекую перспективу наибольшую опасность для отечественных систем связи и информатизации.

По мнению авторов в соответствии с современными требованиями защищенная компьютерная система для поддержания уровня защищенности должна выполнять следующие задачи:

1. Система должна включать средства защиты, функционирование которых обеспечивается в условиях действия дестабилизирующих факторов.

2. Система должна быть защищена от попыток разрушения средств защиты и, по возможности, обладать свойством не только фиксирования попыток вторжения, 3. Система должна обеспечить возможность своего развития путем внесения дополнительных программных средств, обеспечивая при этом обнаружение и защиту от разрушающих воздействий со стороны вносимого ПО 4. Система должна иметь выход в глобальную сеть, обеспечивающий минимальный риск такого подключения.

Для обеспечения поставленных задач можно выделить четыре основных направления обеспечения информационной безопасности:

- создание защищенных операционных систем;

- создание систем обнаружения и отражения вторжений в систему;

- разработка методов оценки безопасности программного обеспечения и обнаружения вредящего исполняемого кода (обнаружение разрушающих программных средств);

- защита информационно-телекоммуникационных систем, и, прежде всего, узлов связи с глобальной Сетью и каналов обмена информацией.

ЛИТЕРАТУРА.

1. Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. ГТК. М. 1992 г. 13 стр.

2. В. Гайкович, А. Першин. Безопасность электронных банковских систем. Компания “ЕДИНАЯ ЕВРОПА”, 1994 г. 324 стр.

3. 3. Survivor's Guide to Computer Viruses. Edited by Victoria Lammer. Virus Bulletin, 1993. 347 стр.

4. Д. Зегжда, А. Мешков, П. Семьянов, Д. Шведов. Как противостоять вирусной атаке.

BHV — Санкт-Петербург, 1995 г. 318 стр.

5. Cohen F. Computer viruses - theory and experiments. Proceedings of the 7th National Computer Security Conference.- 1984.

6. Gary. H. Anthes. Viruses continues to wreak havoc of many US companies. Computer World, Moscow, N34/1993 стр. 7. Под редакцией проф. П. Д. Зегжда. Проблемы безопасности программного обеспечения. Центр защиты информации СПбГТУ, изд. СПбГТУ 1995 г. 201 стр.

8. Edward G. Amoroso. Fundamentals of computer security technology. Prentice Hall 1994.

403 стр.

9. Ellen Dutton. LAN security handbook. M&T books, New York 1994. 388 стр.



Похожие работы:

«Анализ доклада Обоснование выбора оптимального способа обезвреживания твердых бытовых отходов жилого фонда в городах России Доклад Обоснование выбора оптимального способа обезвреживания твердых бытовых отходов жилого фонда в городах России (далее — доклад) был размещен на сайте Федеральной службе по надзору в сфере природопользования 16/07/2012 (ссылка для скачивания: http://rpn.gov.ru/node/6481). Само название доклада предполагает выявление единой технологии, применимой ко всем видам отходов,...»

«Предисловие. Кусочек подлинной истории – эта такая редкая вещь, что им надо дорожить1 Эта книга возвращает читателя в то еще не очень далекое время для людей поколения автора этих воспоминаний, когда в советском государстве Армия и Флот являлись предметом всеобщего внимания, а забота о подрастающем поколении будущих офицеров была одной из первоочередных задач правительства. Создавали и поддерживали военную мощь государства конкретные люди, среди которых особое место принадлежит представителям...»

«OPENGOST.RU www.OpenGost.ru Портал нормативных документов info@opengost.ru МИНИСТЕРСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ДЕЛАМ ГРАЖДАНСКОЙ ОБОРОНЫ, ЧРЕЗВЫЧАЙНЫМ СИТУАЦИЯМ И ЛИКВИДАЦИИ ПОСЛЕДСТВИЙ СТИХИЙНЫХ БЕДСТВИЙ ГОСУДАРСТВЕННАЯ ПРОТИВОПОЖАРНАЯ СЛУЖБА ПРАВИЛА ПОЖАРНОЙ БЕЗОПАСНОСТИ В РОССИЙСКОЙ ФЕДЕРАЦИИ ППБ 01-03 Москва 2003 Разработаны: Главным управлением Государственной противопожарной службы Министерства Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации...»

«  ПЕРСПЕКТИВЫ МЕЖДУНАРОДНОГО  СОТРУДНИЧЕСТВА В ОБЛАСТИ  НЕРАСПРОСТРАНЕНИЯ ОМУ И  ФИЗИЧЕСКОЙ ЯДЕРНОЙ  БЕЗОПАСНОСТИ  Даурен Абен, Артем Блащаница, Евгений Бужинский, Дмитрий Ковчегин, Владимир Орлов, Александр Чебан   Под редакцией А.С.Колбина и А.Я.Чебана                                    ПИР-Центр МОСКВА, СЕНТЯБРЬ Перспективы международного сотрудничества в области нераспространения ОМУ и физической ядерной безопасности. ПИР-Центр. Москва, Оглавление  СПИСОК СОКРАЩЕНИЙ.. ВВЕДЕНИЕ.. ЧАСТЬ 1....»

«ДЕПАРТАМЕНТ ПРИРОДНЫХ РЕСУРСОВ И ОХРАНЫ ОКРУЖАЮЩЕЙ СРЕДЫ НОВОСИБИРСКОЙ ОБЛАСТИ СОСТОЯНИЕ ОКРУЖАЮЩЕЙ СРЕДЫ НОВОСИБИРСКОЙ ОБЛАСТИ В 2009 ГОДУ Новосибирск 2010 Государственный доклад Состояние окружающей среды Новосибирской области в 2009 году Новосибирск, 2010 - 158 с. Настоящее издание подготовлено на основе официальных статистических данных и информации государственных органов исполнительной власти Новосибирской области, территориальных органов федеральных органов исполнительной власти,...»

«Обзор ядерной безопасности – 2012 год GC(56)/INF/2 Обзор ядерной безопасности – 2012 год IAEA/NSR/2012 Издано МАГАТЭ в Австрии Июль 2012 года Предисловие В Обзоре ядерной безопасности – 2012 год содержится аналитический обзор наиболее важных тенденций, вопросов и проблем во всем мире в 2011 году и усилий Агентства по укреплению глобальной системы ядерной безопасности. В докладе настоящего года освещаются также вопросы и деятельность, связанные с аварией на АЭС Фукусима-дайити. Аналитический...»

«РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ EVIS EXERA II СИСТЕМНЫЙ ВИДЕОЦЕНТР OLYMPUS CV-180 Содержание СОДЕРЖАНИЕ НАКЛЕЙКИ И ОБОЗНАЧЕНИЯ ВАЖНАЯ ИНФОРМАЦИЯ – ОБЯЗАТЕЛЬНО ПРИЧИТАЙТЕ ПЕРЕД ЭКСПЛУАТАЦИЕЙ ОБОРУДОВАНИЯ Использование по назначению Руководство по эксплуатации Квалификация пользователя Совместимость прибора Ремонт и внесение изменений в конструкцию Сигнальные слова Меры безопасности, предосторожности и предписания Применение прибора при манипуляциях в области сердца. СВОДНЫЙ СПИСОК ФУНКЦИЙ...»

«S/2007/671 Организация Объединенных Наций Совет Безопасности Distr.: General 14 November 2007 Russian Original: English Двадцать четвертый доклад Генерального секретаря о Миссии Организации Объединенных Наций в Демократической Республике Конго I. Введение 1. Настоящий доклад представляется в соответствии с резолюцией 1756 (2007) Совета Безопасности от 15 мая 2007 года, в которой Совет Безопасности продлил мандат Миссии Организации Объединенных Наций в Демократической Республике Конго (МООНДРК)...»

«http://memphis-misraim.ru МЕМУАР ГРАФА КАЛИОСТРО ПОДЛИННЫЙ КАЛИОСТРО: ЕГО ПОСЛАНИЕ ФРАНЦУЗСКОМУ ПАРЛАМЕНТУ Подлинный текст послания графа Калиостро французскому парламенту с предисловием в виде статьи из The Builder Magazine, посвященной этому историческому документу. Впервые публикуется полностью, на русском языке в переводе с оригинального издания 1786 г. Когда я пишу эти строки, передо мной лежит небольшая брошюра форматом 11 на 17 см. Ей почти 144 года. На ней проставлена дата – 1786 год, и...»

«РОССИЙСКАЯ АКАДЕМИЯ НАУК ИНСТИТУТ США И КАНАДЫ Т.А. ШАКЛЕИНА РОССИЯ И США В НОВОМ МИРОВОМ ПОРЯДКЕ Дискуссии в политико-академических сообществах России и США (1991-2002) RUSSIAN ACADEMY OF SCIENCES INSTITUTE OF THE USA AND CANADA STUDIES T.A. SHAKLEINA RUSSIA AND THE UNITED STATES IN NEW WORLD ORDER Debates in Russian and American Political and Academic Communities (1991-2002) Moscow 2002 РОССИЙСКАЯ АКАДЕМИЯ НАУК ИНСТИТУТ США И КАНАДЫ Т.А. ШАКЛЕИНА РОССИЯ И США В НОВОМ МИРОВОМ...»

«Первому геополитику России Михаилу Васильевичу Ломоносову по случаю 300-летия со дня рождения посвящается ГЛОБАЛЬНАЯ БЕЗОПАСНОСТЬ: ИННОВАЦИОННЫЕ МЕТОДЫ АНАЛИЗА КОНФЛИКТОВ Под общей редакцией Председателя отделения Информационная глобализация Российской академии естественных наук, доктора исторических наук, профессора А.И.СМИРНОВА Общество Знание России Москва 2011 ББК 66.2 УДК 327 С 50 Рецензенты: Доктор исторических наук, профессор Дахин В.Н. Доктор экономических наук, профессор Аникин В.И....»

«ЛИСТ ДАННЫХ БЕЗОПАСНОСТИ В СООТВЕСТВИИ ДИРЕКТИВОЙ 1907/2006/EC, Статья 31 ЕВРОПЕЙСКОГО СООБЩЕСТВА Дата переработкы: 11/сентября/2013 Код продукта: V7H 1. ОПРЕДЕЛЕНИЕ ВЕЩЕСТВА/ПРИГОТОВЛЕНИЕ И КОМПАНИЯ/ ПРЕДПРИЯТИЕ Название продукта: ТЕХНИЧЕСКИЙ УГЛЕРОД технического углерода, Технический углерод, печной технический углерод, Синонимы: сажа 01-2119384822-32 REACH peгистpaционний номep: Серии сортов сажи: BLACK PEARLS®, ELFTEX®, MOGUL®, MONARCH®, Эти данные безопасности действительны для следующих...»

«СОДЕРЖАНИЕ Лист регистрации изменений.................... 3 Общие указания........................ 4 Общие технические требования................... 5 Правила техники безопасности при работах....,...,....., 6 Технологическая карта № I. Осмотр наружных антенн, защитных панелей внутригоюзеляжных аятеая, обтекателя антенны РЛС и элементов молвиезащиты..' :. 7 Технологическая карта № 2. Обслуживание магнитофона.......»

«ООО Завод Торгмаш Е1 614990, г. Пермь, ГСП, ул. Данщина,7 Машина кухонная универсальная типа УКМ РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ УКМ.00.000 РЭ ПАСПОРТ УКМ ПС 2010 СОДЕРЖАНИЕ Введение 1 Техническое описание (ТО).. 1.1 Введение.. 4 4 1.2 Назначение.. 1.3 Технические данные.. 7 1.4 Состав изделия и комплект поставки. 1.5 Устройство и работа машины.. 1.6 Инструмент и принадлежности. 1.7 Маркировка.. 1.8 Тара и упаковка.. 2 Инструкция по...»

«S/2009/611 Организация Объединенных Наций Совет Безопасности Distr.: General 30 November 2009 Russian Original: English Шестой доклад Генерального секретаря об Объединенном представительстве Организации Объединенных Наций в Бурунди I. Введение 1. Настоящий доклад представляется в соответствии с резолюцией 1858 (2008) Совета Безопасности, в которой Совет продлил мандат Объединенного представительства Организации Объединенных Наций в Бурунди (ОПООНБ) до 31 декабря 2009 года и просил меня...»

«Руководство по эксплуатации и монтажу EPVA Руководство по эксплуатации и монтажу Предохранительный запорный клапан Газовый пневматический клапан EPVA Оглавление 1.0 Общие сведения 1.1 Характеристики клапана 1.2 Цель применения 2.0 Указания на опасности 2.1 Термины по технике безопасности 2.2 Указания по безопасности 2.3 Квалифицированный персонал 2.4 Самовольная переделка и изготовление запасных частей 2.5 Недопустимые режимы работы 2.6 Указание по безопасности при применении во взрывоопасных...»

«Министерство трудовых ресурсов и демографической политики Забайкальского края Сборник для руководителей и специалистов служб охраны труда учреждений образования ВВЕДЕНИЕ Чита 2009 Введение. 1 Данный сборник нормативных документов состоит из двух частей. Первая часть сборника включают соответствующие положения Трудового Кодекса Российской Федерации, основные нормативные правовые и рекомендательные документы по организации работы службы охраны труда, а также обзор основных нормативных правовых...»

«ThinkServer RD540 Руководство пользователя и руководство по эксплуатации оборудования Типы компьютеров: 70AR, 70AS, 70AT и 70AU Примечание: Прежде чем использовать информацию и сам продукт, обязательно ознакомьтесь с перечисленными ниже разделами. • Документ Read Me First (Прочтите вначале), который прилагается к продукту • “Safety Information (Информация по технике безопасности)” на странице iii • Приложение A “Замечания” на странице 193 Третье издание (Май 2014) © Copyright Lenovo 2013, 2014....»

«Редактор - Фаустова Т.Ф., главный специалист-эксперт контрольно-экспертного отдела исполнительной дирекции НП СРО ОПВО Верстка - Николаев В.Л., главный специалист-эксперт контрольно-экспертного отдела исполнительной дирекции НП СРО ОПВО Информационный бюллетень на сайте НП СРО ОПВО: http://www.opvo33.ru/page/bullinfo 1 Содержание наименование страница 2 НОВОЕ В ЗАКОНОДАТЕЛЬСТВЕ 1. Постановление правительства РФ от 05 марта 2007г. № 145 и Положение О порядке организации и проведения...»

«ЗАКОН РЕСПУБЛИКИ АБХАЗИЯ О МИЛИЦИИ РАЗДЕЛ I. ОБЩИЕ ПОЛОЖЕНИЯ Статья 1. Милиция в Республике Абхазия Милиция в Республики Абхазия – система государственных органов исполнительной власти, призванных защищать жизнь, здоровье, права свободы граждан, интересы общества и государства от преступных посягательств и иных противоправных деяний и наделенных правом применения мер принуждения. Милиция входит в систему Министерства внутренних дел Республики Абхазия. Статья 2. Задачи милиции Задачами милиции...»






 
© 2014 www.kniga.seluk.ru - «Бесплатная электронная библиотека - Книги, пособия, учебники, издания, публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.