1. Введение icon

1. Введение



Название1. Введение
страница1/7
Дата конвертации11.09.2012
Размер0.73 Mb.
ТипДокументы
  1   2   3   4   5   6   7





1. Введение




Возникает надпись Защищенная система и крутящийся ? возле нее.



В центре слайда – надпись Стандарты информационной безопасности и картинка в виде толстой папки.

С края появляется надпись Понятия и концепции информационной безопасности и картинка в виде многих листков бумаги – документов.

^ С края появляется надпись Стандартизация требований и критериев безопасности и картинка в виде очков.

С края появляется надпись Шкала оценки степени защищенности ВС и картинка в виде пьедестала почета с компьютерами на нем.

^ Картинки у надписей с краю соединяются линиями с изображением папки.

Возникает надпись Защищенная система и соединяется стрелкой с папкой Стандарты информационной безопасности.



^

2. Основные понятия и определения




    • Политика безопасности (Security Policy). Совокупность норм-правил, обеспечивающих эффективную защиту системы обработки ин­формации от заданного множества угроз безопасности.

    • Модель безопасности (Security Model). Формальное представление политики безопасности.






    • Дискреционное, или произвольное, управление доступом (Discre­tionary Access Control). Управление доступом, осуществляемое на основа­нии заданного администратором множества разрешенных отношений дос­тупа (например в виде троек <объект, субъект, тип доступа>).






    • Мандатное, или нормативное, управление доступом (Mandatory Access Control).
      Управление доступом, основанное на совокупности пра­вил предоставления доступа, определенных на множестве атрибутов безо­пасности субъектов и объектов, например, в зависимости от грифа секрет­ности информации и уровня допуска пользователя.



    • Ядро безопасности — Trusted Computing Base (ТСВ). Совокупность аппаратных, программных и специальных компонент ВС, реализующих функции защиты и обеспечения безопасности.



    • Идентификация (Identification). Процесс распознавания сущностей путем присвоения им уникальных меток (идентификаторов).

    • Аутентификация (Authentication). Проверка подлинности иденти­фикаторов сущностей с помощью различных (преимущественно крипто­графических) методов.



    • Адекватность (Assurance). Показатель реально обеспечиваемого уровня безопасности, отражающий степень эффективности и надежности реализованных средств защиты и их соответствия поставленным задачам.



    • Квалификационный анализ, квалификация уровня безопасности (Evaluation). Анализ ВС с целью определения уровня ее защищенности и соответствия требованиям безопасности на основе критериев стандарта безопасности. Квалификация уровня безопасности завершается присвое­нием ВС того или иного класса или уровня безопасности.

Эксперты по квалификации - специалисты, занимающиеся квалификационным анализом.




    • Таксономия (Taxonomy). Наука о систематизации и классификации сложноорганизованных объектов и явлений, имеющих иерархическое строение (от греческого taxis — строй, порядок и nomos — закон).






В отличие от классификации, устанавливающий связи и отношения между объ­ектами (иерархия строится снизу-вверх), таксономия основана на деком­позиции явлений и поэтапном уточнении свойств объектов (иерархия строится сверху-вниз).



    • Прямое взаимодействие (Trusted Path). Принцип организации ин­формационного взаимодействия, гарантирующий, что передаваемая информация не подвергает­ся перехвату или искажению.





^

3. Угрозы безопасности компьютерных систем




Появляется изображение компьютера с подписью Вычислительная система.

Вокруг Вычислительной системы возникает множество молний с подписью Угрозы безопасности.

Выводится пояснение: Угроза безопасности вычислительной системе - это воздействия на систему, которые прямо или косвенно могут нанести ущерб ее безопасности.



^ Выводится заголовок Виды угроз.

Появляется изображение компьютера с подписью Вычислительная система.

Появляется изображение человека-шпиона в темных очках (или в шляпе и плаще с поднятым воротником), молния в сторону ^ Вычислительной системы и надпись Угрозы конфиденциальности

Выводится пояснение: Угрозы конфиденциальности направлены на разглашение секрет­ной информации. Также они называются "несанкционированный доступ" (НСД).

^ Пояснение исчезает.

Появляется изображение кирпичной стены без некоторых кирпичей (или треснутой стены), молния в сторону Вычислительной системы и надпись Угрозы целостности

Выводится пояснение: Угрозы целостности - любое искажение или изменение неавторизованным на это действие лицом хранящейся в ВС или передаваемой информации.

Целостность информа­ции может быть нарушена как злоумышленником, так и результате объек­тивных воздействий со стороны среды эксплуатации системы.

^ Пояснение исчезает.

Появляется изображение человека-шпиона, молотка, занесенного над ВС, молния в сторону Вычислительной системы и надпись Угрозы нарушения работоспособности

Выводится пояснение: Угрозы нарушения работоспособности (отказ в обслуживании) на­правлены на создание ситуаций, когда в результате преднамеренных дей­ствий ресурсы вычислительной системы становятся недоступными, или снижается ее работоспособность.

^ Пояснение исчезает.




Присутствует изображение компьютера с подписью Вычислительная система, и нарисованные на предыдущем слайде угрозы.

Каждая из угроз отбрасывается (или перечеркивается), и под ^ ВС появляется подпись Безопасная (защищенная) система.

Выводится пояснение (под Безопасной системой):

- это система, обладающая средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.


^

4. Роль стандартов информационной безопасности




Появляется изображение группы людей и подпись Потребители.

Появляется изображение человека за компьютером и подпись Производители.

Появляется изображение человека и очков и подпись ^ Эксперты по квалификации и специалисты по сертификации.

В центре слайда возникает изображение толстой книги (папки) и подпись Стандарты информационной безопасности.

^ От Потребителей, Производителей и Экспертов проводятся двунаправленные стрелки к Стандартам.

Выводится текст:

Задача стандартов информационной безопасности - примирить эти три точки зрения и создать эф­фективный механизм взаимодействия всех сторон.



^ Возникает изображение толстой книги (или многих книг) и надпись:

Наиболее значимые стандарты инфор­мационной безопасности:

  • "Критерии безопасности компьютерных систем министерства обороны США"

  • Руководящие документы Гостехкомиссии России

  • "Европейские критерии безопасности инфор­мационных технологий"

  • "Федеральные критерии безопасности ин­формационных технологий США"

  • "Канадские критерии безопасности компьютерных систем"

  • "Единые критерии безопасности информа­ционных технологий"




Конец лекции 1


^

5. Критерии безопасности компьютерных систем министерства обороны США ("Оранжевая книга")



5.1. Цель разработки




Появляется заголовок:

"Критерии безопасности компьютерных систем"

«Оранжевая книга»

И изображение оранжевой книги.

Ниже мелко - Trusted Computer System Evaluation Criteria

^ Выводится текст:

были разработаны Министер­ством обороны США в 1983 году.

Цель :

  • определение требований безо­пасности, предъявляемых к аппаратному, программному и специальному обеспечению компьютерных систем,

  • выработка методологии анализа степени поддержки политики безопасности в компьютерных системах.






^ Появляется заголовок:

"Критерии безопасности компьютерных систем"

«Оранжевая книга»

И изображение оранжевой книги.

Выводится текст:

Были впервые нормативно определены такие понятия, как "политика безопасности", ТСВ.


^

5.2. Таксономия требований и критериев "Оранжевой книги"




Заголовок:

Три категории требований безо­пасности:

Рисуются 3 стрелки от заголовка, которые указывают на:

  • политика безопасности, изображение человека, документа, и стрелки между ними со знаком вопроса над ней

  • аудит изображение книги, в которой пишет ручка или перо

  • корректность изображение лупы, через которую рассматривается документ

В рамках этих категорий сформулированы шесть базовых требований безопасности.


^

5.2.1 Политика безопасности




В заголовке – Политика безопасности

Требование 1. Политика безопасности.

Изображение человека и документа. Между ними возникает стрелка, над которой – изображение документа с галочками у строк текста.

Возможность осуще­ствления субъектами доступа к объектам должна определяться на основа­нии их идентификации и набора правил управления доступом.

Используется политика нормативного управления доступом.



В заголовке – Политика безопасности
^

Требование 2. Метки.

Изображение человека и нескольких документов вокруг него. На документах проставлены печати, от человека к документам направлены стрелки со знаками ?.

^

С объектами должны быть ассоциированы метки безопасности, используемые в качестве атрибутов контроля досту­па.



5.2.2 Аудит




В заголовке – Аудит

Требование 3. Идентификация и аутентификация.

Изображение человека со значком. От него стрелка со знаком ? над ней, направлена к папке. К этой стрелке направлена перечеркнутая стрелка от другого человека.

Все субъекты имеют уникальные идентификаторы.

Контроль доступа осуществляется на основании:

  • результатов идентификации субъекта и объ­екта доступа,

  • подтверждения подлинности идентификации (аутенти­фикации)

  • правил разграничения доступа.

Данные, используемые для идентификации и аутентификации, защищены от НСД, модификации и уничтожения.



В заголовке – Аудит

Требование 4. Регистрация и учет.

Изображение человека и документа, стрелки между ними, и от них стрелка в открытую книгу. Рядом с книгой изображен шпион, от него стрелка к книге перечеркнута.

Для определения степени от­ветственности пользователей за действия в системе, все происходящие в ней события, имеющие значение с точки зрения безопасности, должны отслеживаться и регистрироваться в защищенном протоколе.

Протокол событий должен быть надежно защищен от несанкцио­нированного доступа, модификации и уничтожения.


5.2.3 Корректность




В заголовке – Корректность

Изображение лупы, под ней – компьютер.

Требование 5. Контроль корректности функционирования средств защиты.

Все средства защиты находятся под контролем средств, проверяющих корректность их функциониро­вания.

Сред­ства контроля полностью независимы от средств защиты.



Требование 6. Непрерывность защиты.

Изображение лупы, под ней – компьютер. Около лупы – изображение шпиона, от него перечеркивается стрелка к лупе.

Все средства защиты защищены от несанк­ционированного вмешательства и/или отключения.

^ Изображение лупы, под ней – компьютер. Все изображение дрожит, затем останавливается в начальном положении.

Эта защита должна быть постоянной и непрерывной в любом режиме функциониро­вания системы защиты и компьютерной системы в целом.


^

5.2.4. Таксономия критериев безопасности



СХЕМА



^

5.3. Классы безопасности компьютерных систем




Заголовок Группы критериев

Изображение пирамиды, состоящей их 4х разноцветных ярусов. Рядом с ярусами – подписи групп. Нижний – группа D, верхний – группа А. Внутри ярусов подписаны в столбик названия классов.

^ Рисуется стрелка снизу вверх вдоль пирамиды. Около стрелки подпись Уровень безопасности.




Изображение пирамиды, нижний ярус больше по размеру, подписан (Группа D, внутри него Класс D) и цветной, верхние 3 яруса – серые и неподписанные.

Справа текст:

Класс D. Минимальная защита.

К этому классу относятся все сис­темы, которые не удовлетворяют требованиям других классов.



Изображение пирамиды, второй снизу вверх ярус больше по размеру, подписан (Группа С, внутри него Класс С1 и Класс С2) и цветной, остальные ярусы – серые и неподписанные.

^ Справа текст:

Группа С. Дискреционная защита.

Произвольного управление , доступ и регистрация действий субъектов



Изображение пирамиды, второй снизу вверх ярус больше по размеру, подписан (Группа С, внутри него Класс С1 и Класс С2) и цветной, остальные ярусы – серые и неподписанные.

Справа текст:

Класс С1. Дискреционная защита.

Рассчитан на многопользовательские системы, в которых осуществляется совместная обработка данных одного уровня секретности.


Класс С2. Управление доступом.

Применяются средства индивидуального контроля за действиями пользователей, регистрацией, учетом событий и выделением ресурсов.



Изображение пирамиды, третий снизу вверх ярус больше по размеру, подписан (Группа В, внутри него Класс В1, В2 и В3) и цветной, остальные ярусы – серые и неподписанные.

Справа текст:

Группа В. Мандатная защита.

  • нормативное управление дос­тупом с использованием меток безопасности

  • поддержка модели и поли­тики безопасности

  • наличие спецификаций на функции ТСВ

Монитор взаимодействий должен контролировать все события в системе.



Изображение пирамиды, третий снизу вверх ярус больше по размеру, подписан (Группа В, внутри него Класс В1, В2 и В3) и цветной, остальные ярусы – серые и неподписанные.

Справа текст:

Класс В1. Защита с применением меток безопасности.

Системы класса В1 должны соответствовать всем требованиям, предъявляемым к системам класса С2, и, кроме того, должны поддерживать

  • определенную неформально модель безопасности,

  • маркировку данных

  • нормативное управление доступом.



Изображение пирамиды, третий снизу вверх ярус больше по размеру, подписан (Группа В, внутри него Класс В1, В2 и В3) и цветной, остальные ярусы – серые и неподписанные.

Справа текст:

Класс В2. Структурированная защита.

  • ТСВ системы должна поддерживать формально определенную и четко документированную модель безопасности.

  • Осуществляется контроль скрытых каналов утечки информации.

  • В струк­туре ТСВ выделены элементы, критичные с точки зрения безопасности.






  • Интерфейс ТСВ четко определен.

  • Усилены средства аутентификации.

  • Управление безопасностью осуществляется администраторами системы.

  • Предусмотрены средства управления конфигурацией.



Изображение пирамиды, третий снизу вверх ярус больше по размеру, подписан (Группа В, внутри него Класс В1, В2 и В3) и цветной, остальные ярусы – серые и неподписанные.

Справа текст:

Класс ВЗ. Домены безопасности.

  • ТСВ системы поддерживает монитор взаимодействий, контролирующий все типы доступа субъектов к объектам.

  • В ходе разработки и реализации ТСВ минимизируется ее сложность.



  • Средства аудита включают механизмы оповещения администратора при возникно­вении событий, имеющих значение для безопасности системы.

  • Наличие средств восстановления работоспособности системы.



^ Изображение пирамиды, верхний ярус больше по размеру, подписан (Группа А, внутри него Класс А1) и цветной, остальные ярусы – серые и неподписанные.

Справа текст:

Группа А. Верифицированная защита.

Класс А1. Формальная верификация.

  • Формальные методы верификации корректности работы механизмов управления доступом.

  • Требуется дополнительная документа­ция, демонстрирующая, что архитектура и реализация ТСВ отвечают тре­бованиям безопасности.


^

5.4. Интерпретация и развитие "Оранжевой книги"




Внизу слайда – изображение оранжевой книги с подписью Оранжевая книга, 1983г.

Стрелка вверх. У стрелки подпись- все допол­нения и разъяснения объединены в. Указывает на книгу с надписью "Интерпретация крите­риев безопасности компьютерных систем" 1995г. Национальный центр компьютерной безопасности США.

^ 2 стрелки влево вверх. Указывают на книги с надписями "Интерпретация "Оранжевой книги" для компьютерных сетей" (Trusted Network Interpretation)

И "Интерпретация "Оранжевой книги" для систем управления базами данных" (Trusted Database Management System Interpretation). Над 1й стрелкой нарисованы 2 соединенных в сеть компьютера, над другой стрелкой – компьютер с подсоединенным к нему изображением базы данных (цилиндр с подписью БД)

^ Справа снизу возле Оранжевой книги надпись:

В ходе применения положений «Оранжевой книги» выяснилось, что часть практически важных вопросов осталась за рамками данного стандарта, и, с течением времени ряд положений устарел и потребовал пе­ресмотра.


5.5. Выводы




  • «Оранжевая книга» представляет собой первую попытку создать единый стандарт безопасности, рассчитанный на разработчиков, потребителей и специали­стов по сертификации компьютерных систем.

  • «Оранжевая книга» ориентирована на системы военного применения, в основ­ном на операционные системы.

  • "Оранжевая книга" послужила основой для разработчиков всех ос­тальных стандартов информационной безопасности.




Конец лекции 2


^

6. Европейские критерии безопасности информационных технологий




Вслед за выходом "Оранжевой книги" страны Европы разработали "Критерии безопасности информаци­онных технологий"

(Information Technology Security Evaluation Criteria).


^

6.1. Основные понятия




Выводится заголовок Задачи средств информационной безопасности.

Появляется изображение компьютера с подписью Вычислительная система.

Появляется изображение человека-шпиона в темных очках (или в шляпе и плаще с поднятым воротником), молния в сторону ^ Вычислительной системы и надпись Угроза НСД

Появляется изображение кирпичной стены без некоторых кирпичей (или треснутой стены), молния в сторону ^ Вычислительной системы и надпись Угрозы целостности информации

Появляется изображение человека-шпиона, молотка, занесенного над ВС, молния в сторону ^ Вычислительной системы и надпись Угрозы нарушения работоспособности

Молнии перечеркиваются, угрозы отбрасываются.




Адекватность (assurance) средств защиты

характеризует степень уверенности в правильности их выбора и надежности функционирования и включает в себя:

  • Эффективность

  • Корректность



Появляется изображение документов со знаками ? на них и подписью Задачи.

Появляется изображение документов со знаками ! на них и подписью ^ Функции защиты.

Между Задачами и Функциями рисуются линии связи. Выводится подпись:

Эффективность определяется соответствием между задачами, поставлен­ными перед средствами безопасности, и реализованным набором функций защиты.




^ Появляется изображение компьютера, другого компьютера со знаком ? на экране. От компьютера со знаком ? к 1му компьютеру – молнии, которые отбрасываются.

Выводится подпись:

Корректность - правильность и надежность реализации функций безопасности.


^

6.2. Функциональные критерии




Средства, имеющие отношение к ин­формационной безопасности, рассматриваются на трех уровнях детализа­ции:

  • цели обес­печения безопасности изображение крутящегося ?

  • спецификации функций защиты изображение документа с текстом

  • реализующие иx механизмы. Изображение шестеренок.



Изображение документа с текстом

Спецификации функций защиты рассматривается с точки зрения следующих требова­ний:

  • идентификация и аутентификация;

  • управление доступом;

  • подотчетность;

  • аудит;

  • повторное использование объектов;

  • целостность информации;

  • надежность обслуживания;

  • безопасность обмена данными.






Изображение документов, перелетающих из компьютера в компьютер, соединенных линией (каналом связи)

Требования безопасности обмена данными включают в себя:

  • аутентификация;

  • управление доступом;

  • конфиденциальность данных;

  • целостность данных;

  • невозможность отказаться от совершенных действий.



Определено десять классов-шаблонов безопасности.

Классы F-C1, F-C2, F-B1, F-B2, F-B3 соответствуют классам безопасности "Оранжевой кни­ги" с аналогичными обозначениями.



^ Класс F-IN предназначен для систем с высокими потребностями в обеспечении целостности - для систем управления базами данных.

Изображение 2х людей, 2х папок. От одного человека тянутся линии к 2м папкам, от другого – только к одной, а к другой папке – перечеркивается.

Основан на концепции "ролей", соответствующих видам деятельности пользователей, и предоставлении доступа к определенным объектам только посредством доверенных процессов.




Виды доступа:

  • чтение,

  • запись,

  • добавление,

  • удале­ние,

  • создание,

  • переименование

  • выполнение объектов






Изображение компьютера, подсоединенного к заводу.

Класс F-AV - повышенные требования к обес­печению работоспособности.

Ориентирован на системы управления технологическими процессами.

Все критически важные функции остаются постоянно доступными при восстановлении после отказа и замене компонентов системы.

Время реакции системы на внешние события неизменно, независимо от уровня загрузки.



^ Изображение папки, к которой подсоединены линиями 3-4 компьютера.

Класс F-DI ориентирован на распределенные системы обработки информации.

  • Идентификация и аутентификация участников взаимо­действия. Над линиями возникают и исчезают знаки ?.

  • используются средства контроля и исправления ошибок. Одна из линий мигает, потом над ней рисуется знак !.

  • обнаруживаются все искажения адрес­ной и пользовательской информации. Одна из линий становится ломаной, над ней рисуется знак ! и линия снова прямая.

  • Обнаруживаются попытки повторной передачи ранее переданных сообщений. ^ Одна из линий мигает, потом не мигает, потом снова мигает, и около нее возникает знак !



Изображение 2х компьютеров, соединенных друг с другом. У одного компьютера возникает папка, на ней рисуется замок, папка движется над линией между компьютерами, у 2го компьютера замок с папки снимается и папка исчезает.

^ Класс F-DC -особое внимание к конфиденци­альности передаваемой информации.

Информация по каналам связи передается в зашифрованном виде.

Ключи шифрования защищены от НСД .



^ Класс F-DX - повышенные требования и к целостности и к конфиденциальности информации.

Можно рассматривать как объ­единение классов F-DI и F-DC с дополнительными возможностями шиф­рования и защиты от анализа трафика.

Изображение 2х компьютеров, соединенных друг с другом. У одного компьютера возникает папка, на ней рисуется замок, над линией возникает знак ?, а затем папка движется над линией между компьютерами, у 2го компьютера замок с папки снимается и папка исчезает.


^

6.3. Критерии адекватности




Изображение 7 квадратиков, вертикально стоящих друг на друге. Каждый подписан (от Е0 к Е6). Рисуется стрелка снизу вверх вдоль квадратиков, у стрелки подпись Нарастание требований тщательно­сти контроля

У нижнего квадрата подпись Минимальная адекватность.



^ У квадрата Е1 подпись: анализ общей архитектуры системы, функциональ­ное тестирование средств защиты.




^ У квадрата Е3 подпись: анализ исходных тек­стов программ и схем аппаратного обеспечения

У квадрата Е6 подпись: формальное описание функций безопасности, общей архитектуры, политики безопасности.




Степень безопасности системы определяется самым слабым из кри­тически важных механизмов защиты.

Три уровня безопасности:

  • Базовый

  • Средний

  • Высокий






Изображен компьютер, в него нацеливается молния, молния отбрасывается.

Базовая безопасность: средства защиты способны противостоять отдельным случайным атакам.

^ Изображен компьютер, в него нацеливается молния от злоумышленника, молния отбрасывается.

Средняя безопасность: средства защиты способны противостоять злоумышленникам, обладающим ограниченными ресурса­ми и возможностями.



Изображен компьютер, в него нацеливается 2-3 молнии от большого злоумышленника (или нескольких сразу), все молнии отбрасывается. Затем – очень много молний, и компьютер мигает красным.

^ Высокая безопасность: есть уверен­ность, что средства защиты могут быть преодолены только злоумышлен­ником с высокой квалификацией, набор возможностей и ресурсов которо­го выходит за рамки возможного.



6.4. Выводы




  • «Европейские критерии безопасности информационных техноло­гий» оказали существенное влияние на стандарты безопасности и методику сертификации.

  • Главное достижение— введение понятия адекват­ности средств защиты и определение отдельной шкалы для критериев аде­кватности.

  • "Европейские критерии" тесно связаны с "Оранжевой книгой".

  • "Европейские критерии" наряду с "Оранжевой книгой" легли в основу многих стандартов безо­пасности компьютерных систем.




Конец лекции 3


^

7. Руководящие документы Гостехкомиссии России



7.1. Основные положения




Изображение стопки из книг.

В 1992 г. Гостехкомиссия (ГТК) при Президенте Российской феде­рации (РФ) опубликовала пять Руководящих документов.

Важнейшие:

  • "Концепция зашиты средств вычислительной техники от несанкционированного доступа к ин­формации",

  • "Средства вычислительной техники. Защита от несанкциони­рованного доступа к информации. Показатели защищенности от несанк­ционированного доступа к информации",

  • "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации"





^

7.2. Таксономия критериев и требований безопасности




Группы критериев безопасности:

  • показатели защищенности средств вычислительной тех­ники (СВТ) от НСД

позволяют оценить защищенность отдельных компонентов ВС.

Изображение одного компьютера, закрытого кольцом от молний – угроз НСД

  • критерии защищенности автоматизированных сис­тем (АС) обработки данных.

позволяют оценить защищенность полнофункциональных систем.

Изображение нескольких компьютеров, закрытых кольцом от молний – угроз НСД



^

7.2.1. Показатели защищенности СВТ от НСД




СВТ - совокупность программных и технических элемен­тов систем обработки данных, способных функционировать самостоя­тельно или в составе других систем.

^ Изображение лазерного диска, вставляемого в компьютер.

Комплекс средств защиты (КСЗ) - это совокупность всех средств защиты.



^ 7 классов защищенности СВТ от НСД:

Изображение 7 квадратов, вертикально стоящих друг на друге. Квадраты подписаны от 7в нижнем до 1 в верхнем. Сбоку нарисована стрелка снизу вверх и подпись Рост защищенности.



^

7.2.2. Требования к защищенности автоматизированных систем






СХЕМА



^

7.3. Классы защищенности автоматизированных систем




Изображение:


















  1   2   3   4   5   6   7




Похожие:

1. Введение iconДокументы
1. /Введение в DELPHI/Alexs.rtf
2. /Введение...

1. Введение iconДокументы
1. /Введение в JavaScript/WORD/COVER.DOC
2. /Введение...

1. Введение iconЗанятие №7. Введение лекарств с помощью инъекций. (практическая работа)
Вступление. Инъекции. Какой это способ введения лекарственных препаратов? (парентеральное введение)
1. Введение iconДокументы
1. /ВВЕДЕНИЕ В JAVASCRIPT ДЛЯ МАГА/PART1.DOC
2. /ВВЕДЕНИЕ...

1. Введение iconВведение в философию
...
1. Введение iconЛитература 7 кл. 7 Класс (68 часов по программе) введение
Введение. Изображение человека как важнейшая идейно-нравственная проблема литературы. Личность автора, его труд, его позиция и авторское...
1. Введение iconВведение Введение Космология
При рассмотрении изменений, происходящих во Вселенной, космология близко соприкасается с космогонией, изучающей происхождение и развитие...
1. Введение iconПлан-график мероприятий, направленных на введение фгос в мюоу сош №42 с 2011-2012 учебного года
Введение федеральных государственных образовательных стандартов (далее – фгос) начального общего образования во всех общеобразовательных...
1. Введение iconВ. А., Давыдов А. В. Краткое введение в преобразование Гильберта-Хуанга Введение
Функции базиса получаются адаптивно непосредственно из данных процедурами отсеивания функций «эмпирических мод». Мгновенные частоты...
1. Введение iconПоложение о контрольной работе по Криминалистике (разделы: «Введение в криминалистику. Криминалистическая техника»)
«Введение в криминалистику. Криминалистическая техника») это письменная самостоятельная работа курсантов, слушателей или студентов,...
1. Введение iconГлавная незнамо-чаво введение глава Введение в незнамо-чаво оглавление
Системный подход, системное движение, анализ систем, теория систем, теория сложных систем, системология вот часть терминов и понятий,...
Разместите кнопку на своём сайте:
Документы


База данных защищена авторским правом ©podelise.ru 2000-2014
При копировании материала обязательно указание активной ссылки открытой для индексации.
обратиться к администрации
Документы

Разработка сайта — Веб студия Адаманов