WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

uНФОРМАЦuОННАЯ БЕЗОПАСНОСuu u АНАЛuЗ КОНuЕНuА

В uЕЛЕФОННЫХ СЕuЯХ

Б.С. Гольдштейн, М.Х. Гончарок, Ю.С. Крюков

Несмотря на все свои преимущества, прогресс в современных

телекоммуникационных технологиях, включающий переход на общеканальную

сигнализацию №7, программную реализацию большинства коммутационных функций,

повыщение «интеллекта» коммутационных узлов и станций, внедрение новых

функциональных возможностей дистанционного эксплуатационного управления и др., воспринимается также и как скрытая угроза безопасности информации.

Многочисленные уязвимости коммутационных узлов и станций за последнее время отчасти уже освещались в литературе, включая и работы авторов данной статьи [1-3].

Анализ этих уязвимостей позволяет, к сожалению, сделать неутешительный вывод, что если нарушитель сознательно намерен причинить вред объекту атаки, то современная телефонная инфраструктура является для этого весьма подходящим инструментом.

В дополнение к уже рассмотренным в [1] причинам это объясняется и тем, что телефонные комплексы находятся в эксплуатации длительное время (десятки лет) и поэтому не всегда базируются на самых последних технологических достижениях в области защиты информации. В силу традиционности архитектуры АТС [4] и того обстоятельства, что само телефонное оборудование выпускают ограниченное число производителей, изучив подробно несколько типовых решений, можно успешно атаковать большинство существующих систем.

К тому же новые версии ПО АТС часто загружаются удаленно. Управление этим процессом можно перехватить и установить в систему «закладку». Наконец, многочисленные ДВО (дополнительные виды обслуживания) и их комбинации могут использоваться нарушителями «своеобразно», совсем не так как это предусматривалось разработчиком, что также может привести всю систему к полной блокировке. Списки аналогичных уязвимостей телефонных систем можно продолжить.

С ростом угроз, как это всегда происходило в истории техники, начала развиваться и индустрия средств обеспечения информационной безопасности телекоммуникационных систем. Это развитие можно условно разделить на два направления: внутристанционные средства информационной безопасности и межстанционные (сетевые) средства защиты.

Второму (сетевому) направлению посвящена данная статья.

Специалисты по аутсортингу безопасности или, как их еще называют, провайдеры управляемых услуг безопасности MSSP (Managed Security Service Providers), успешно работают в этом направлении, осуществляя выбор, установку и мониторинг ключевых систем защиты типа корпоративной Firewall-защиты, виртуальной частной сети (VPN), системы отслеживания вторжений и др. [5].

Все эти подходы по обеспечению безопасности данных, передаваемых по сети (межсетевое экранирование, организация VPN сетей, активный аудит и др.) для решения, например, таких проблем, как утечка конфиденциальной информации, использование сотрудниками информации в личных целях, фильтрация и учет электронного обмена документами, нуждаются в одновременном анализе межстанционной сигнализации и передаваемого контента. Причем оба анализа – сигнализации и контента, передаваемых между узлами сети, - производятся по определенным правилам, на основе заложенных администратором характеристик, определяющих цели мониторинга.

Реализация данного интегрального подхода для телефонных сетей ВСС РФ осуществлена в системе тестирования и контроля соединительных линий (СТИКС) на базе интеллектуальной платформы ПРОТЕЙ. В упрощенном виде эта система известна под именем ПРОТЕЙ-TFW (Telephone Firewall), а спрециализирванная версия этой системы для учрежденческих станций Hicom называется «Цербер». В обшем же виде мониторинг соединительных линий в СТИКС включает в себя анализ номеров контролируемых абонентов, поиск по БД их категории, фиксацию времени и длительности разговора (передачи сообщения), режим законного прослушивания телефонных переговоров и др. Результатом такого мониторинга в случае учрежденческой сети, например, может стать, например, блокировка соединения, автоматическое уведомление руководителя подразделения о «подозрительной»

информации и т.п.

Документирование событий, предоставляемых системой, позволяет не только регистрировать все входящие и исходящие соединения, но и вести учет необходимой информации на протяжении определенного жизненного цикла.

Ниже рассматриваются системные аспекты применения комплекса мониторинга сигнальной информации СТИКС, его структура, подсистема управления, администрирование и структура базы данных. Особое внимание уделено использованию системы для реализации части функций системы оперативнорозыскных мероприятий (СОРМ).

Подход к моиторингу Заложенный в СТИКС подход ориентирован на считывание информации из цифрового тракта ИКМ, со скоростью 2.048 Мбит/с (стык Е1), с возможностью документирования и архивации. Мониторинг производится в рамках форматов команд и сообщений, принятых в «Технических требованиях на СОРМ АТС».

Использование системы СТИКС на базе интеллектуальной платформы ПРОТЕЙ позволяет осуществлять наблюдение за разговорами конкретных абонентов, номера телефонов которых загружаются с удаленного пункта управления, в соответствии с техническими спецификациями СОРМ, но выполнять эти функции не в оконечной АТС, а на соединительных линиях. Использование комплекса в Российской Федерации (как субъекта международного права), основывается на национальных правовых актах – законах и других нормативно-правовых документах, которые увязываются и гармонизируются с действующими в этой сфере международными правовыми нормами и выходит за границы рассматриваемых в данной статье инженерных аспектов информационной безопасности АТС.



Оборудование системы подключается параллельно к цифровому тракту, реализуя принцип пассивного мониторинга, не нарушая качественных характеристик работы канального оборудования.

Структура комплекса Осуществляемый СТИКСом анализ контента, производится на основе заложенных с удаленного пункта управления характеристик, определяющих цели мониторинга. Комплекс позволяет устанавливать правила мониторинга, как для отдельных абонентов, так и для групп, поддерживая работу с такими системами сигнализации как R2 и DSS1, согласно рекомендациям ITU-T Q.421 – Q.424 и Q.921, Q.931, соответственно, а также протокол ISUP стека ОКС7.

Управление функционированием комплекса осуществляется с удаленного пункта управления (ПУ) подключающегося к СТИКСу по линии ИКМ-30 в соответствии с рекомендацией G.732 ITU-T, в которой 30-й временной интервал используется для образования канала передачи управляющей информации. 31-й временной интервал используется для передачи сообщений о действиях контролируемых абонентов. 16-й временной интервал не используется, а остальные отведены для трансляции речевой информации, передаваемой в контролируемых разговорных трактах.

Непосредственное управление различными элементами комплекса проводится посредством редактирования конфигурационных файлов, управления параметрами операционной системы, запуска и останова прикладного ПО СТИКСа, а также работы с файлами учета вызовов и журналом функционирования.

Рисунок 1 иллюстрирует обобщенную функциональную схему аппаратнопрограммного комплекса СТИКС.

СТИКС ПУ

Рисунок 1. Обобщенная функциональная структура «СТИКС»

Подсистема административного управления Система тестирования и контроля соединительных линий СТИКС позволяет отслеживать запросы по всем группам пользователей сети на основе ключевых данных заложенных администратором ПУ, и интерпретируемых анализатором контента в качестве критериев анализа используемых совместно с подсистемой базы данных ПРОТЕЙ. Базы данных обновляются 24 часа в сутки 7 дней в неделю с помощью специализированных автоматизированных процессов с выполняемой администратором ПУ верификацией правильности классификации по содержанию.

СТИКС позволяет администраторам устанавливать критерии анализа сигнальной информации для новых или существующих пользователей, а также изменять эти критерии в процессе функционирования. Если изменение критериев происходит во время соединения маркированного пользователя, то новые параметры вступают в силу со следующего соединения.

В качестве протокола обмена данными между СТИКСом и ПУ используется протокол, соответствующий рекомендации Х.25 ITU-T, имеющий соответствующие настройки на звеньевом и пакетном уровнях эталонной модели OSI. Взаимодействие с удаленным ПУ предполагает выполнение определенных функциональных и эксплуатационных операций, инициируемых администратором ПУ. Непосредственно СТИКС предусматривает следующие возможности, закрепляемые за администратором:

выбор типа подключения – DTE/DCE;

выбор версии протокола Х.25 – 1984 или 1988;

выбор длины пакета, используемой по умолчанию и максимальной;

выбор размера окна, используемого по умолчанию и максимального;

назначение номеров виртуальных каналов для PVC;

установка значений таймеров и счетчиков пакетного уровня и уровня звена Подсистема управления СТИКС является важнейшей частью комплекса, реализующей определяющее взаимодействие с удаленным ПУ. Более того, данная подсистема является многофункциональной и многозадачной, способной одновременно руководить действиями выполняемыми в различных подсистемах комплекса, например руководить обновлением базы данных и работой коммутатора. Подсистема управления способна одновременно руководить обработкой сигнальной информации, поступающей от 8-ми ИКМ трактов, выполняя при этом логическое руководство концентрацией информации в исходящие к ПУ линии ИКМ.

Стратегии администрирования Существуют две стратегии администрирования, непосредственно влияющие на установку и использование комплекса СТИКС: стратегия «белого» списка и стратегия «черного» списка. Первая из них представляет собой отбор соединений, которая устанавливает какие номера пользователей являются доверенными (не маркированными) и, следовательно, действия которых не подлежат обработке и архивации. Вторая стратегия описывает, как комплекс будет осуществлять отбор соединений пользователей, номера которых маркированы. В текущих реализациях СТИКС осуществляет одну стратегию администрирования – стратегию «черного»

списка, которая является более предпочтительной, на основе критерия составленного как отношение числа доверенных пользователей к числу маркированных (Nдов/Nмарк).

Анализатор контента С целью гарантированного выполнения СТИКСом своих функций в основу работы анализатора контента заложены три базовых принципа:

весь трафик должен проходить через одну логическую точку анализа;

анализатор контента должен контролировать и анализировать весь проходящий не допускается никакое прямое воздействие на анализатор контента.

Одной из функций анализатора контента является обработка сигнальной информации соответствующего протокола сигнализации (R2, R1.5, ISUP, DSS1), а также настройка на соответствующий тип сигнализации. СТИКС обеспечивает гарантированную работу для всех указанных типов сигнализации.

Анализатор контента при исследовании номеров входящего или исходящего пользователей выполняет только базисные операции, такие как сравнение номеров и категорий пользователей с заложенными в базы данных и вынося решение на соответствие. Благодаря этой простоте в эксплуатации, достигаются хорошие показатели обработки как в скорости, так и в эффективности. Дополнительным преимуществом такой организации является то, что выполняемые задания совершенно независимы от других выполняемых в данный момент времени в системе заданий.

Рисунок 2 иллюстрирует обобщенную функциональную структуру анализатора контента.

АНАЛИЗАТОР КОНТЕНТА

УПРАВЛЕНИЯ

Рисунок 2. Обобщенная функциональная структура анализатора контента Входной буфер содержит набор n-разрядных ячеек. При его заполнении выполняется процедура последовательно-параллельного преобразования информации, поступающей из ИКМ линии. Модуль настройки типа сигнализации и модуль выбора адресной информации осуществляют, определенную для данного типа сигнализации, процедуру определения адресной информации (номера пользователя отправителя и получателя). Модуль сравнения и принятия решения производит проверку идентичности каждого из адресных параметров соединения с содержанием базы данных мониторинга. В случае отрицательного результата сравнения никакие действия не предпринимаются, а в случае положительного результата на основе информации модуля сравнения, подсистема управления производит соответствующую процедуру коммутации информации соединения в ИКМ линию к ПУ.

Помимо вышеописанных процедур, в компетенции анализатора контента находятся задачи, связанные с использованием ИКМ линий, такие как выделение тактовой частоты соединительной линии, обработка 0-го временного интервала, принятие решения о наличии или отсутствии цикловой синхронизации, обнаружение замен сделанных на передающей стороне с целью исключения имитации флагов и т.п.

Следует отметить, что вся поступающая информация тактируется с частотой выделенной из контролируемой соединительной линии.

База данных При построении базы данных возможны два способа. Первый заключается в создании единой базы данных, содержащей номера контролируемых абонентов вне зависимости от признаков и критериев наблюдения. Данные могут заноситься как в порядке поступления, так и с определенного номера отведенного для соответствующего критерия, например, сначала все полные номера, а с к-ой ячейки – неполные. В последнем случае поступившая адресная информация после анализа и определения ее категории, то есть выделения критерия, может сравниваться не последовательно со всеми записями базы, а только с отведенными под данный критерий.

Организация единой базы данных является более простым и дешевым способом, однако, увеличивает время принятия решения.

Второй способ подразумевает создание независимых баз данных для соответствующих критериев наблюдения, например, полный или неполный номер пользователя, совмещенный, раздельный или статистический контроль и т.п. Такой принцип является более сложным с точки зрения адресации подсистемой управления.

Кроме того, необходимо четко отслеживать уникальность номерной информации, исключая многократное использование одного и того же номера по нескольким критериям одновременно, что усложняет работу подсистемы управления, на которую возлагается задача сопоставления новых адресных данных, поступивших с ПУ, с уже существующими записями.

Достоинством такого метода является возможность организации более оперативного сравнения данных. В этом случае при поступлении из пользовательской линии сигнальных данных (после модуля выбора адресной информации) существует возможность параллельного сравнения вновь поступивших данных со всеми организованными базами данных, а при обнаружении совпадения данных хотя бы по одной базе, учитывая единственность, поиск по всем остальным мгновенно прекращается. Рисунок 3 иллюстрирует возможные варианты организации базы данных.

3. Варианты организации базы данных: а) единой, с записями в порядке поступления;

б) единой, с записями по критериям; в) раздельных для соответствующих критериев Коммутатор Коммутация, по отношению к ПУ, не является симметричной. В общем случае задачи коммутационного оборудования СТИКС основываются на выполнении двух групп функций:

коммутации к ПУ необходимой пользовательской информации, а также соответствующих сообщений, передаваемых по каналам команд и данных;

коммутации в подсистему управления СТИКС получаемых от ПУ команд или данных, для последующей обработки.

Исходя из предназначения коммутатора, к нему предъявляются следующие требования:

обеспечение дуплексности и/или симплексности соединений;

необходимость учета времени задержки информации в процессе коммутации.

Рассмотрим время задержки в коммутаторе относительно одной точки коммутации. В общем случае среднее время задержки пропорционально переменной составляющей связанной с переносом информации из одного временного интервала в другой. Величина этой составляющей связана с алгоритмом поиска. Однако выбор алгоритма поиска зависит не только от необходимости минимизации времени задержки, но и от необходимости равномерного использования каналов (необходимости их занятия «по кольцу»). Таким образом, среднее время задержки t з pi t ВИ, где pi - вероятность занятия i-го временного интервала (ВИ), а t ВИ i рассчитывается по формуле t ВИ =Тц/L, где Тц – длительность цикла (125 мкс), а L – число пользовательских каналов (в направлении к ПУ L равняется 27). Минимальное время задержки дает алгоритм поиска, при котором поиск начинается с временного интервала, номер которого соответствует номеру последнего занятого интервала плюс один (с учетом необходимости занятия по кольцу), при этом должен использоваться не следующий порядковый номер, а следующий закрепленный за группой, к которой относится маркированный абонент номер временного интервала.

Рисунки 4 и 5 представляют собой упрощенные алгоритмы функционирования системы СТИКС. Рисунок 4 иллюстрирует алгоритм работы комплекса при получении команды от ПУ, а рисунок 5 алгоритм функционирования, отражающий процесс анализа сигнальной информации, поступающей из ИКМ линии и информационное взаимодействие с ПУ.

Рисунок 4. Алгоритм работы СТИКС при получении команды от ПУ Посылка на ПУ соответствующего сообщения Рисунок 5. Алгоритм функционирования СТИКС при анализе сигнальной информации, Заключение Несомненным преимуществом реализованного в системе тестирования и контроля соединительных линий СТИКС подхода является независимость мониторинга, включая и реализацию функций СОРМ, от конкретной АТС, возможность работы с соединительными линиями, по которым контролируемая АТС подключается к сети связи общего пользования.

И еще одна мысль, которую авторы стремились донести до читателя. Это понимание того факта, что универсальных средств защиты информации в принципе не существует, а выбор конкретного варианта защиты для любой системы должен производиться индивидуально, учитывая ее особенности и приинятую в ней политику безопасности. Реализация конкретной системы защиты должна быть адекватна действующим угрозам, и в целом ряде применений подход СТИКС на базе интеллектуальной платформы ПРОТЕЙ является наиболее эффективным.

Литература 1 Голубев А.Н., Гольдштейен Б.С., Гончарок М.Х. Основные принципы построения системы защиты информации в узлах коммутации// Электросвязь 2 Боккардо Д. Защита УАТС от телефонных мошенников // Журнал сетевых решений, сентябрь 1999.

3 Гончарок М.Х., Островский В.В. Выбор параметров системы защиты информации в цифровых АТС с функциями ISDN// Вестник связи, №4, 2000.

4 Гольдштейн Б.С. Системы коммутации. Учебник для ВУЗов//СПб.: BHV.Щеглов А.Ю.. Проблемы и принципы проектирования систем защиты информации от НСД // Экономика и производство, март, 6 Зотова Т. Маневры с ресурсами // Сетевой журнал, №9, 2002.

7 Джейншигг Д. Защитите свой коммутатор // Журнал сетевых решений/LAN,



Похожие работы:

«РАСПОРЯЖЕНИЕ ПРАВИТЕЛЬСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ от 19 мая 2009 г. № 691-р 1. Утвердить прилагаемые: Программу развития конкуренции в Российской Федерации (далее - Программа); план мероприятий по реализации Программы развития конкуренции в Российской Федерации на 2009 - 2012 годы. 2. Федеральным органам исполнительной власти и органам исполнительной власти субъектов Российской Федерации обеспечить в пределах своей компетенции реализацию Программы. 3. Минэкономразвития России принять меры по...»

«ПРОГРАММА I-ГО МЕЖДУНАРОДНОГО ФОРУМА ЛЕГКОЙ ПРОМЫШЛЕННОСТИ ЛЕГКАЯ ПРОМЫШЛЕННОСТЬ РОССИИ: НАСТОЯЩЕЕ И БУДУЩЕЕ ЛЕГПРОМФОРУМ-2014 www.legpromforum.ru I-Й ДЕНЬ. 22 АПРЕЛЯ 2014 ГОДА. ЦВК Экспоцентр, павильон 7, конференц-зал, (вход со стороны Краснопресненской наб.) 9:30-10:30 Регистрация участников, приветственный кофе Павильон 7 (конференц-зал) 10:30-12:00 Открытие форума. Пленарное заседание. Секция I. Легкая промышленность: тенденции, вызовы, Павильон пути развития. (конференц-зал) Модератор:...»

«ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ МОСКОВСКИЙ ПЕДАГОГИЧЕСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Кафедра русского языка как иностранного Программа IX международной научно-методической конференции Иноязычное образование в современном мире 5 - 6 февраля 2013 года Регламент конференции: Первый день – 5 февраля 2013 года проспект Вернадского, д.88, ауд. 206 9.30 – 10.00 – Регистрация участников и гостей конференции 10.00 – 10.30 – Открытие...»

«МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ Технологический институт - филиал ФГОУ ВПО УГСХА КАФЕДРА БУХГАЛТЕРСКОГО УЧЕТА И ФИНАНСОВ РАБОЧАЯ ПРОГРАММА ПО ДИСЦИПЛИНЕ Бухгалтерский финансовый учет по специальности 080109.65 - Бухгалтерский учет, анализ и аудит Димитровград 2009 1. Цели и задачи дисциплины В системе бухгалтерского учета дисциплина Бухгалтерский (финансовый) учет занимает ведущее место, являясь одной из профилирующих фундаментальных дисциплин для подготовки экономистов в...»

«Водные ресурсы бассейна р. Северский Донец: бассейновый принцип управления водными ресурсами В.Е. Антоненко, С.И Трофанчук, Н.А. Белоцерковская Северско-Донецкое бассейновое управление водных ресурсов, Украина Основной водной артерией Восточной Украины является река Северский Донец. Это самая крупная река в регионе, которая берёт начало на Белгородщине и впадает в реку Дон на территории России, в среднем своём течении она пересекает территорию трёх областей Украины – Харьковской, Донецкой и...»

«Отчет МБОУ ДОД Вурнарская ДШИ Вурнарского района Чувашской Республики за 2012-2013 учебный год 1.Муниципальное бюджетное образовательное учреждение дополнительного образования детей Вурнарская детская школа искусств Вурнарского района Чувашской Республики. Адрес: 429220,Чувашская Республика, п. Вурнары, ул. Пионерская, д.13.тел.: 8 (83537) 2-61-54, [email protected] 2. Места осуществления образовательной деятельности: 1) 429220, Чувашская Республика, Вурнарский район, п. Вурнары, ул. Ленина,...»

«Белгородский государственный технологический университет им. В. Г. Шухова Научно-техническая библиотека Научно-библиографический отдел Теплотехника и теплоэнергетика на производстве и в быту Библиографический список в помощь учебному процессу Белгород 2014 Законодательные материалы 1. Об организации теплоснабжения в Российской Федерации и о внесении изменений в некоторые акты Правительства Российской Федерации [Электронный ресурс] : Постановление Правительства РФ от 8 авг. 2012 г. N 808 / СПС...»

«АННОТАЦИЯ ДИСЦИПЛИН СПЕЦИАЛЬНОСТИ 05.02.02 – МАШИНОВЕДЕНИЕ, СИСТЕМЫ ПРИВОДОВ И ДЕТАЛИ МАШИН Рабочие программы дисциплинспециальности 05.02.02 – Машиноведение, системы приводов и детали машин составлены на основании федеральных государственных требований к структуре основной профессиональной образовательной программы послевузовского профессионального образования (аспирантура), утвержденных приказом Минобрнауки РФ от 16.03.2011 г. № 1365; паспорта специальности научных работников 05.02.02 –...»

«Министерство сельского хозяйства Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования ДАЛЬНЕВОСТОЧНЫЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ Утверждаю: Проректор по УиВР _С.В. Щитов 2014 г. ПРОГРАММА ВСТУПИТЕЛЬНЫХ ИСПЫТАНИЙ по программам подготовки научно-педагогических кадров в аспирантуре по специальной дисциплине направления 36.06.01 – Ветеринария и зоотехния (направленность – Кормопроизводство, кормление...»

«2 3 1. Цели освоения дисциплины Цели освоения учебной дисциплины - формирование у студентов основных и важнейших представлений о базовых категориях и системе российского права, нормах конституционного, гражданского, трудового и других отраслей права; формирование у обучающихся развитого политико-правового мировоззрения и адекватных представлений о сущности и основных устоях государства; повышение политико-правовой культуры обучающихся, воспитание гражданственности; приобретение практических...»

«РУКОВОДСТВО ПО ПОЛИТИКЕ ГЛОБАЛЬНОГО Ноябрь 2009 г. ФОНДА В ОБЛАСТИ Управления закУпками и снабжением список терминов АРВ- антиретровирусные препараты препараты ВЛФ Всемирный лекарственный фонд ВОЗ Всемирная организация здравоохранения ГЭО Группа экспертной оценки КЗС Комитет Зеленого света МАФ Местный агент Фонда ОР Основной реципиент ПРООН Программа развития ООН СВОЗОП Схема ВОЗ для оценки пестицидов ТРИПС Торговые аспекты прав интеллектуальной собственности ТБ туберкулез УЗС Управление...»

«1. Информация из ФГОС, относящаяся к дисциплине 1.1. Вид деятельности выпускника Дисциплина охватывает круг вопросов относящиеся к виду деятельности выпускника: производственно-технологической и научноисследовательской. 1.2. Задачи профессиональной деятельности выпускника В дисциплине рассматриваются указанные в ФГОС задачи профессиональной деятельности выпускника: Бакалавр по направлению подготовки “Технология художественной обработки материалов” должен быть подготовлен к решению следующих...»

«Министерство образования Республики Саха (Якутия) Государственное бюджетное образовательное учреждение Республики Саха (Якутии) среднего профессионального образования Вилюйский педагогический колледж им. Н.Г.Чернышевского УТВЕРЖДАЮ: CОГЛАСОВАНО: Министр образования РС(Я): Директор ГБОУ РС(Я) СПО ВПК: Владимиров А.С. Томский М.С. _2012 _ 2012 г. Регистрационный номер №: Регистрационный номер №: ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА среднего профессионального образования Специальность 050148...»

«Рабочая программа учебной дисциплины разработана на основе государственного образовательного стандарта среднего профессионального образования (ГОС СПО), утвержденного приказом Минобра и науки РФ от 22 февраля 2002 года № 08-2710-Б по специальности среднего профессионального образования 260303.51 Технология молока и молочных продуктов. Организация-разработчик: Краснокутский зооветеринарный техникум – филиал ФГБОУ ВПО Саратовский государственный аграрный университет имени Н.И. Вавилова....»

«Записи выполняются и используются в СО 1.004 СО 6.018 316 Предоставляется в СО 1.023 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Саратовский государственный аграрный университет имени Н.И. Вавилова Факультет пищевых технологий и товароведения СОГЛАСОВАНО УТВЕРЖДАЮ Декан факультета Проректор по учебной работе _/Морозов А.А./ / Ларионов С.В./ _ 2013 г. _ 2013 г. РАБОЧАЯ (МОДУЛЬНАЯ) ПРОГРАММА Дисциплина Электропривод и электрооборудование...»

«Рабочая учебная программа по дисциплине Зуботехническое материаловедение с курсом охраны труда и техники безопасности предназначена для реализации требований Федерального государственного образовательного стандарта к минимуму содержания и уровню подготовки выпускников зуботехнического отделения факультета среднего профессионального образования Дагестанского медицинского стоматологического института. Дисциплина Зуботехническое материаловедение с курсом охраны труда и техники безопасности...»

«1. Информация из ФГОС, относящаяся к дисциплине 1.1. Вид деятельности выпускника Дисциплина охватывает круг вопросов относящиеся к аналитической деятельности выпускника. 1.2. Задачи профессиональной деятельности выпускника В дисциплине рассматриваются указанные в ФГОС задачи профессиональной деятельности выпускника: аналитическая: o поиск, анализ и оценка информации для подготовки и принятия управленческих решений; o анализ существующих форм организации управления; разработка и обоснование...»

«Доклад Генерального директора 2000-2001 гг. 32 C/3 Доклад Генерального директора о деятельности Организации в 2000-2001 гг. Рассылается государствам-членам и Исполнительному совету в соответствии со статьей VI.3.b Уства ЮНЕСКО Издано в 2002 г. Организацией Объединенных Наций по вопросам образования, науки и культуры 7, place de Fontenoy, 75352 PARIS 07 SP Набрано и напечатано в типографии ЮНЕСКО © ЮНЕСКО 2002 г. Содержание Введение Генерального директора.......................»

«АВТОНОМНАЯ НЕКОММЕРЧЕСКАЯ ОРГАНИЗАЦИЯ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ БЕЛГОРОДСКИЙ УНИВЕРСИТЕТ КООПЕРАЦИИ, ЭКОНОМИКИ И ПРАВА Программа и правила проведения вступительного (аттестационного) испытания по дисциплине Организация гостиничного дела для абитуриентов Автономной некоммерческой организации высшего профессионального образования Белгородский университет кооперации, экономики и права в 2012 г. Белгород 2012 г. ОРГАНИЗАЦИЯ ГОСТИНИЧНОГО ДЕЛА Гостиничный бизнес как одна из перспективных...»

«СЕРИЯ MC21XX МОБИЛЬНЫЙ КОМПЬЮТЕР РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ МОБИЛЬНЫЙ КОМПЬЮТЕР СЕРИИ MC21XX РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ 72E-155020-01RU Ред. A Декабрь 2011 г. ii Руководство пользователя мобильного компьютера серии MC21XX Ни одна часть настоящей публикации не может быть воспроизведена или использована в любой форме, или с помощью каких бы то ни было электрических или механических средств, без письменного разрешения компании Motorola. Сюда включаются электронные или механические средства,...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.