WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

А.А. Конев, Е.М. Давыдова. Подход к описанию структуры системы защиты информации 107

УДК 004.056

А.А. Конев, Е.М. Давыдова

Подход к описанию структуры системы защиты информации

Описывается подход к структуризации системы защиты информации. Данный подход основан

на рассмотрении системы защиты информации с позиции эффективности ее работы. Под эффективностью в данном случае понимается наличие комплексных рубежей защиты каждого

элемента информационной системы от каждой угрозы.

Ключевые слова: информационная безопасность, система защиты информации, многоуровневая информационная система.

На практике при разработке системы защиты для информационных систем в основном используется типовой набор технических и организационных средств защиты информации. Чаще всего рекомендуется к внедрению какое-либо средство комплексной защиты от НСД, антивирус, межсетевой экран и т.п. Рекомендуемый набор нормативной документации может сильно отличаться у различных организаций, как и конкретные ограничения, указанные в этих документах. Корректность выбора зависит от квалификации эксперта, потому что не существует четкой методики определения необходимого набора механизмов защиты (технических и организационных) в зависимости от структуры информационной системы и существующих в ней угроз. Основная задача – выработка подхода к представлению системы защиты информации, который включал бы однозначную классификацию документопотоков в информационной системе, классификацию угроз в рамках каждого типа документопотоков и классификацию механизмов защиты для каждой типовой угрозы.

Система защиты информации (СЗИ) – совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации [1]. Основываясь на этом определении, подходы к структуре системы защиты информации можно рассматривать по двум основным направлениям:

структура технического (программно-технического) элемента системы защиты, включающего инженерно-технические и программно-аппаратные средства защиты информации;

структура нормативного элемента системы защиты, регламентирующего работу программнотехнического элемента и персонала.

При определении структуры любой сложной системы базовым этапом является формулирование цели и критериев эффективности работы системы. В соответствии с [1] цель защиты информации – заранее намеченный результат защиты информации (результатом защиты информации может быть предотвращение ущерба обладателю информации из-за возможной утечки информации и (или) несанкционированного и непреднамеренного воздействия на информацию). Согласно [2], угроза информационной безопасности организации – совокупность факторов и условий, создающих опасность нарушения информационной безопасности организации, вызывающую или способную вызвать негативные последствия (ущерб/вред) для организации. При таком подходе основной целью СЗИ является предотвращение ущерба, т.е. предотвращение реализации угроз информационной безопасности.

Эффективность работы можно рассматривать как возможность механизмов защиты информации, реализованных в СЗИ, противостоять угрозам информационной безопасности и адекватно реагировать на них [3]. Угрозы могут быть реализованы в двух случаях:

отсутствие элемента СЗИ, ответственного за противодействие данной угрозе;

недостаточный для противодействия данной угрозе уровень защищенности, предоставляемый элементом СЗИ.

На наличие прямой зависимости структуры СЗИ от необходимости нейтрализации угроз информационной безопасности указывается, например, в [4]. Таким образом, структура СЗИ должна зависеть от перечня угроз защищаемой системе. Модель угроз, на основе которой проектируется структура СЗИ, обязательно должна включать следующие разделы:

перечень угроз информации;

Доклады ТУСУРа, № 2 (28), июнь

УПРАВЛЕНИЕ, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И ИНФОРМАТИКА

перечень угроз носителям информации;

перечень угроз элементам информационной системы;

перечень угроз элементам системы защиты;

перечень угроз, касающихся управления системой защиты – невыполнения нормативных документов организации в области информационной безопасности.

Согласно [5], архитектура системы защиты информации должна быть аналогична архитектуре защищаемой системы. Зависимость структуры СЗИ от структуры информационной системы вызвана необходимостью защищать информацию на всех этапах работы с информацией – этапах хранения, обработки, передачи внутри информационной системы; отправки за пределы информационной системы и т.п. Это значит, что построению СЗИ должна предшествовать инвентаризация ресурсов, используемых в информационной системе, включая каналы связи, а также должностных обязанностей сотрудников на наличие прав работы с этими ресурсами и самой информацией.

По сути, защищать (устанавливать рубежи защиты) нужно все возможные потоки информации и места ее обработки в системе. Это позволяет определить количество необходимых экземпляров элементов защиты и их тип. При этом тип зависит от среды распространения информации (акустическая, видовая и т.д.).

Формализованный подход к построению модели информационной системы в целях защиты информации на данный момент отсутствует. Построение структуры чаще всего сводится к построению сетевой конфигурации для конкретной информационной системы и схемы территориального расположения ее элементов. Попытка формализации документопотоков в защищаемой информационной системе рассматривается, например, в [6].



Одной из основных проблем при построении структуры информационной системы является необходимость учета ее многоуровневости. В СТО БР ИББС-1.0-2010 [7] используется многоуровневое представление информационной инфраструктуры. Иерархия основных уровней:

физический (линии связи, аппаратные средства и пр.);

сетевого оборудования (маршрутизаторы, коммутаторы, концентраторы и пр.) [13];

сетевых приложений и сервисов;

операционных систем (ОС);

систем управления базами данных (СУБД);

банковских технологических процессов и приложений;

бизнес-процессов организации.

Существует подход и к многоуровневому описанию инженерно-технической структуры информационной системы [8], включающий следующие зоны:

территория, занимаемая организацией;

здание на территории;

коридор или его часть;

помещение (служебное, кабинет, комната, зал, техническое помещение, склад и др.);

шкаф, сейф, хранилище.

На каждом из уровней информационной системы могут быть установлены средства защиты информации, что приводит к появлению рубежей защиты – элемента системы защиты, включающего само программное (программно-аппаратное) или техническое средство и нормативное обеспечение его работы. Еще одним следствием учета многоуровневой структуры информационной системы и многоуровневой структуры СЗИ является необходимость составления перечня угроз для каждого уровня системы и для каждого рубежа защиты.

Дополнительно должно рассматриваться обеспечение контроля корректности работы информационной системы и рубежей защиты. Контроль может осуществляться в ручном или автоматизированном режиме. Так, в [9] предлагается реализовать:

1) восстановление системы защиты информации и защищаемой информации после воздействия угроз;

2) обеспечение контроля функционирования средств и системы защиты информации и немедленное реагирование на их выход из строя;

3) обеспечение оперативного контроля работы подсистемы защиты информации и мониторинга действий пользователей.

В [10] приводится классификация объектов угроз, позволяющая определить ресурсы, подлежащие защите. Кроме информации, в перечень объектов включены:

Доклады ТУСУРа, № 2 (28), июнь А.А. Конев, Е.М. Давыдова. Подход к описанию структуры системы защиты информации элементы информационной системы (программные и аппаратные) и их настройки;

элементы системы защиты (программные и аппаратные) и их настройки.

Подход к построению СЗИ на основе защиты от угроз позволяет рассматривать структуру СЗИ на уровне «Тип угрозы – Тип рубежа защиты». Тогда классификация методов и средств защиты сводится к следующим типам (рис. 1):

1) рубежи защиты информации и ее носителей от угроз конфиденциальности, целостности и доступности;

2) рубежи защиты элементов информационной системы (баз данных, операционных систем, сетевых сервисов и т.п.), включая программно-технические средства защиты информации, и их настроек от угроз конфиденциальности и целостности;

3) рубежи защиты, отвечающие за контроль выполнения правил работы с защищаемой информацией и программно-техническими средствами СЗИ.

Рис. 1. Подход к структуризации системы защиты информации При структуризации СЗИ можно рассматривать следующие группы механизмов защиты:

механизмы защиты информации, ее носителей и элементов информационной системы от угроз конфиденциальности;

механизмы защиты информации, ее носителей и элементов информационной системы от угроз целостности.

Угрозы доступности могут быть реализованы после нарушения целостности элементов информационной системы или после перегрузки каналов связи. Соответственно, механизмами защиты от угроз доступности информации будет являться обеспечение целостности элементов информационной системы (например, сетевых сервисов) и проектирование каналов связи, выдерживающих пиковые нагрузки.

Механизмы защиты от угроз конфиденциальности можно разделить на следующие типы:

механизмы, препятствующие доступу несанкционированных лиц к защищаемой информации или к элементам информационной системы;

механизмы, препятствующие неконтролируемому выходу информации за пределы санкционированного объекта;

механизмы, контролирующие потоки защищаемой информации.

УПРАВЛЕНИЕ, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И ИНФОРМАТИКА

Механизмы защиты от несанкционированного доступа включают: разграничение доступа, аутентификацию и шифрование. Шифрование используется для ограничения доступа к самой информации, а управление доступом может использоваться на всех уровнях информационной системы для защиты носителей информации.

Под механизмами, препятствующими выходу информации за пределы контролируемой зоны, подразумеваются средства, противодействующие пассивному наблюдению злоумышленника [11].

Для бумажных документов – это гарантированное уничтожение всех черновиков и других выделенных к уничтожению документов с защищаемой информацией. Основные методы и средства для защиты визуальной информации – политика «чистого стола»; положение монитора, препятствующее несанкционированному съему с него информации; жалюзи и т.п. При работе с файловой системой такие же угрозы возникают, например, при удалении драйвером защищаемого файла. Механизм защиты – многократная перезапись освобождаемой области памяти на жестком диске.

Наиболее распространенный механизм контроля потоков защищаемой информации – аудит действий пользователя в операционной системе, его обращения к файлам, запуск программ и т.п.

Механизмы защиты от угроз нарушения целостности состоят из двух частей – механизмы контроля целостности и механизмы восстановления. Угрозы нарушения целостности существуют на всех уровнях информационной системы:

угрозы целостности (достоверности) информации;

угрозы целостности носителя информации (уничтожение носителя и хранящейся на нем информации);

угрозы целостности исполняемых файлов;

угрозы целостности программной среды (запуск несанкционированных приложений) [12];

угрозы целостности аппаратной конфигурации информационной системы;

угрозы целостности защищаемого помещения, здания, прилегающей территории (проникновение нарушителя);

угрозы отключения средств защиты;

угрозы изменения настроек средств защиты и т.д.

Таким образом, в работе приведены основные требования к описанию структуры системы защиты информации. Структура СЗИ должна быть формализована таким образом, чтобы была возможность оценки достаточности комплекса средств защиты и нормативных документов, используемых в ней.

Формальное описание структуры СЗИ должно опираться на несколько моделей:

модель системы документооборота;

модель информационной системы;

модель угроз информации и информационной системе;

модель угроз средствам защиты информации.

Модель системы документооборота позволит определить, в рамках каких сред циркулирует информация в информационной системе, а также объекты и субъектов, которым разрешено хранение, обработка и передача информации.

Модель информационной системы позволит учесть типы каналов передачи информации и многоуровневость зон работы с информацией, определив необходимое количество рубежей защиты.

Модель угроз информации должна включать весь возможный перечень угроз, для каждой из которых будут определены методы и средства защиты в рамках каждой среды.

Модель угроз средствам защиты позволит учитывать в структуре системы защиты мероприятия, необходимые для обеспечения непрерывной работы СЗИ.

При этом структура СЗИ должна быть основана на едином описании программно-технического и нормативного элемента системы защиты, позволяя комплексно оценить качество защиты от каждой угрозы.

Работа выполнена в рамках проекта 7.701.2011 (проект 1/12) при поддержке Министерства образования и науки Российской Федерации.

Литература 1. ГОСТ Р 50922–2006. Защита информации. Основные термины и определения. – Введ. 2008М.: Стандартинформ, 2008. – 12 с.

2. ГОСТ Р 53114–2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. – Введ. 2009-09-30. – М.: Стандартинформ, 2009. – 20 с.

3. Джоган В.А. Особенности синтеза системы показателей эффективности защиты информации в компьютерных системах / В.А. Джоган, А.П. Курило, Н.С. Шимон // Безопасность информационных технологий. – 2011. – №4. – С. 170–175.

4. Отавин А.Д. Интеграционный подход к построению защищенных распределенных вычислительных систем: автореф. дис.... кaнд. техн. наук. – СПб., 2001. – 18 с.

5. Основы информационной безопасности: учеб. пособие для вузов / Р.В. Мещеряков, А.А. Шелупанов, Е.Б. Белов, В.П. Лось. М.: Горячая линия-Телеком, 2006. – 389 с.

6. Конев А.А. Подход к построению модели угроз защищаемой информации // Доклады ТУСУРа. – 2012. – №1 (25), ч. 2. – С. 34–39.

7. СТО БР ИББС-1.0-2010. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения. – Банк России. – Введ. 2010-06-21 [Электронный ресурс] – Режим доступа: http://cbr.ru/credit/Gubzi_docs/st-10-10.pdf, свободный (дата обращения: 25.05.2013).

8. Зайцев А.П. Технические средства и методы защиты информации: учебник для вузов / А.П. Зайцев, А.А. Шелупанов. – 7-е изд. испр. – М.: Горячая линия-Телеком, 2012. – 442 с.

9. Встраивание криптографических функций в систему связи с ограниченными ресурсами / С.К. Росошек, Р.В. Мещеряков, А.А. Шелупанов, С.С. Бондарчук // Вопросы защиты информации. – 2004. – № 2. – С. 22–25.

10. Филькин К.Н. Информационно-управляющая система поддержки принятия решений при управлении информационной безопасностью территориально распределенной организацией / К.Н. Филькин, С.Н. Филькин, А.А. Шелупанов // Безопасность информационных технологий. – 2007. – № 4. – С. 83–86.

11. Зыков Д.Д. Проблема информационной безопасности производства наноэлектроники / Д.Д. Зыков, Р.В. Мещеряков, С.С. Бондарчук // Доклады ТУСУРа. – 2010. – № 1 (21), ч. 1. – С. 93–94.

12. Принципы моделирования механизмов воздействия вредоносных программ на защищенные информационные системы в интересах оценки угроз их безопасности / О.С. Авсентьев, В.В. Александров, Г.И. Рябинин и др. // Доклады ТУСУРа. – 2008. – № 2 (18), ч. 1. – С. 135–136.

13. Исхаков С.Ю. Разработка методического и программного обеспечения для мониторинга работы локальных сетей / С.Ю. Исхаков, А.А. Шелупанов // Телекоммуникации. – 2013. – № 6. – С. 16–20.

_ Конев Антон Александрович Канд. техн. наук, доцент каф. комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС) ТУСУРа Тел.: 8 (382-2) 41-34- Эл. почта: [email protected] Давыдова Елена Михайловна Канд. техн. наук, доцент каф. КИБЭВС Тел.: 8 (382-2) 41-34- Эл. почта: [email protected] Konev A.A., Davydova E.M.

Approach to structuring information security systems This paper describes an approach to structuring information security systems. This approach is based on the analysis of information security from the perspective of its effectiveness. Effectiveness in this case refers to the presence of complex defense line from each threat for every element of the information system.

Keywords: information security, security system, multi-level information system.





Похожие работы:

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ УТВЕРЖДАЮ. Первый проректор /М.С. Матейкович/. 2006 г. ИНФОРМАТИКА И ПРОГРАММИРОВАНИЕ Рабочая программа для специальности 351400 - Прикладная информатика в экономике Ответственный за выпуск А.Г. Ивашко д.т. н., профессор Автор П.К. Моор к.ф-м.н., доцент Председатель...»

«ПРОГРАММА вступительного экзамена по образовательным программам высшего образования– программам подготовки научно-педагогических кадров в аспирантуре по направлению подготовки - 04.06.01 Химические науки (очная и заочная форма обучения) направленность (профиль): 02.00.08 Химия элементоорганических соединений Содержание вступительного экзамена № Наименование раздела п/п дисциплины Содержание Раздел 1. Группы элементорганических соединений. Получение. Синтезы заменой галоида на металл. Механизм...»

«Программа снижения потребления природного газа в системе теплоснабжения Запорожья на б З период 2009 – 2018 гг. П Переход на д д долгосрочное энергетическое планирование р р Василий Степаненко ЭСКО “Экологические Системы”, 3 июня, Мисхор Системы” Оценка состояния городской системы теплоснабжения • Система централизованного теплоснабжения Запорожья, созданная в период существования государства с централизованной экономикой и низких цен на энергоресурсы перестала быть конкурентоспособной и р р ур...»

«ДЕНЬ ПЕРВЫЙ, вторник, 15 мая 2012 8:20 Регистрация 8:50 Вступительное слово ведущего Сергей Беляев, Заместитель Директора, LifeStyle Marketing (NCT Group) 9 :00 ГЛАВНЫЙ ДОКЛАДЧИК Как превратить отношения с клиентами в долгосрочное партнерство Елена Перепелкина, Начальник Управления по взаимоотношениям с клиентами, Philips ПЕРЕОСМЫСЛЕНИЕ ЛОЯЛЬНОСТИ 9:30 ДИСКУССИЯ Кто Ваш самый ценный клиент и как определить его самое выгодное поведение? Анна Савичева, Руководитель группы лояльности в структуре...»

«ФОНД   ПРОГРАММА ФОНДА ПОДДЕРЖКИ И РАЗВИТИЯ   ФИЗИЧЕСКОЙ КУЛЬТУРЫ И СПОРТА     Программа Фонда поддержки и развития физической культуры и спорта РФ направлена на создание условий для формирования здорового образа жизни, духовного совершенства личности и укрепления здоровья нации.       Цели Программы     1 / 17 ФОНД - массовое распространение физической культуры и спорта среди населения для поддержания здоровья нации и достижения нравственного и физического совершенства; - популяризация...»

«Консультации по вопросам к госэкзамену (дополнительная часть) Для кафедр АСВК, АЯ, СКИ и СП 5. Транзакционное управление в СУБД. Методы сериализации транзакций http://citforum.ru/database/advanced_intro/39.shtml#13 15. Технологии параллельного программирования Для подготовки к ответу на вопрос №15 используйте материалы раздела Технологии сервера НИВЦ МГУ (рarallel.ru) и пятой главы учебника Воеводина В.В. и Воеводина Вл. В. Параллельные вычисления. Обсуждение задачи об обедающих философах, к...»

«СОДЕРЖАНИЕ № Стр. Образовательные программы ГБОУ СОШ №1279. Общие сведения. 1 2 Введение.. 4 2 Паспорт Основной образовательной программы основного общего 3 6 образования ГБОУ СОШ №1279.. Общие положения программы.. 9 4 Целевой раздел.. 5 10 Содержательный раздел.. 6 138 Организационный раздел.. 403 7 Заключение.. 420 Таблица № Образовательная программа ГБОУ СОШ № Уровень Направленность Вид Число (ступень) (наименование) образовательной обучающихся образования образовательной программы за счет...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Тамбовский государственный технический университет (ФГБОУ ВПО ТГТУ) УТВЕРЖДАЮ Председатель Методического совета факультета Энергетический Т.И. Чернышова 24 мая 20 12 г. Вводится в действие с 01 сентября 20 12 г. РАБОЧАЯ ПРОГРАММА Государственного экзамена Для студентов, обучающихся по специальности: 210201.65 – Проектирование и...»

«Курсовая работа по дисциплине Теория алгоритмов на удовлетвоСмирнов тему Разработка и оптимизация алгоритмов для задач рительно комбинаторики Курсовая работа по профессиональному модулю Разработка хорошо и администрирование баз данных на тему Создание базы Александр данных для управления торговлей Курсовой проект по профессиональному модулю Участие в хорошо интеграции программных модулей на тему Комплексная Кировское областное автоматизация бухгалтерского учета фирмы по упрощенной Николаевич...»

«  44.06.01 Образование и педагогические науки. 13.00.02 Теория и методика обучения и воспитания (по областям и уровням образования) (аспирантура) Срок обучения при очной форме 3 года, при заочной 4 года. Содержанием специальности 13.00.02 является разработка теоретикометодологических основ теории, методики и технологии предметного образования (обучения, воспитания, развития) в разных образовательных областях, на всех уровнях системы образования в контексте отечественной и зарубежной...»

«НОУ ВПО Институт экономики и управления (г. Пятигорск) НОУ ВПО ИнЭУ Кафедра теории, истории государства и права УТВЕРЖДАЮ Председатель УМС Андреева Р.С._ Протокол № 1 от 26 сентября.2012 г. РАБОЧАЯ ПРОГРАММА ПО ДИСЦИПЛИНЕ ПРОФЕССИОНАЛЬНАЯ ЭТИКА ЮРИСТА для студентов специальности: 030501 Юриспруденция очной и заочной форм обучения г. Пятигорск, 2012 Составитель: Павлова И.А., к.ю.н., доцент кафедры теории, истории государства и права Рецензент: Резванова Л.А., к.ю.н., доцент кафедры права,...»

«Министерство культуры, по делам национальностей, информационной политики и архивного дела Чувашской Республики БУ Национальная библиотека Чувашской Республики Минкультуры Чувашии Отдел отраслевой литературы Сектор аграрной и экологической литературы Инновационные технологии в АПК Благоустройство и озеленение сельских населенных пунктов Библиографический список литературы Вып. 12 Чебоксары 2011 ББК 42.37 Б 68 Редакционный совет: Андрюшкина М. В. Аверкиева А. В. Егорова Н. Т. Николаева Т. А....»

«Министерство образования и науки РФ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ФИЛОСОФСКИЙ ФАКУЛЬТЕТ УТВЕРЖДАЮ Декан философского факультета ТГУ _ А.Ю. Рыкун 11 сентября 2012 г. ПРОГРАММА ВСТУПИТЕЛЬНОГО ЭКЗАМЕНА В АСПИРАНТУРУ ПО ФИЛОСОФИИ для аспирантов и соискателей Томск 1. ОБЩИЕ ТРЕБОВАНИЯ К УРОВНЮ ПОДГОТОВКИ АСПИРАНТОВ И СОИСКАТЕЛЕЙ, ПРОВЕРЯЕМЫЕ НА ЭКЗАМЕНЕ...»

«Государственное образовательное учреждение высшего профессионального образования Поволжский государственный университет телекоммуникаций и информатики (ГОУВПО ПГУТИ) УТВЕРЖДАЮ Проректор по НИ Бурдин В.А._ подпись, Фамилия И.О. 31 августа 2011 г. РАБОЧАЯ ПРОГРАММА Методология педагогического исследования по учебной дисциплине наименование учебной дисциплины (полное, сокращенное) 13.00.00 Педагогические науки Научная отрасль 13.00.08 теория и методика профессионального Научная специальность...»

«CBD Distr. GENERAL UNEP/CBD/COP/9/26 24 April 2008 RUSSIAN ORIGINAL: ENGLISH КОНФЕРЕНЦИЯ СТОРОН КОНВЕНЦИИ О БИОЛОГИЧЕСКОМ РАЗНООБРАЗИИ Девятое совещание Бонн, 19-30 мая 2008 г. Пункт 3.1 предварительной повестки дня ПОТЕНЦИАЛЬНЫЕ ВОЗДЕЙСТВИЯ БИОЛОГИЧЕСКИХ ТОПЛИВ НА БИОЛОГИЧЕСКОЕ РАЗНООБРАЗИЕ Вопросы, вытекающие из рекомендации XII/7 ВОНТТК Памятная записка Исполнительного Секретаря ПРЕДПОСЫЛКА I. В соответствии с подпунктом (d) приложения А, решения VIII/10 и, следуя рекомендации 1. своего...»

«IDB.39/8/Add.2 Организация Объединенных Distr.: General Наций по промышленному 20 May 2011 Russian развитию Original: English Совет по промышленному развитию Тридцать девятая сессия Вена, 22-24 июня 2011 года Пункт 6 предварительной повестки дня Среднесрочный обзор рамок среднесрочной программы на 2010-2013 годы Среднесрочный обзор рамок среднесрочной программы на 2010-2013 годы Доклад Генерального директора Добавление В соответствии с решением IDB.38/Dec.10 настоящий документ дополняет...»

«Российский государственный педагогический университет имени А.И. Герцена Институт музыки, театра и хореографии ПРОГРАММА вступительного испытания в магистратуру по дисциплине ИСТОРИЯ И ПРАКТИКА ПЕДАГОГИКИ ИСКУССТВА по направлению 44.04.01 Педагогическое образование квалификация (степень) магистр Санкт-Петербург 2014 Структура вступительного испытания История и практика педагогики искусства по направлению 44.04.01 Педагогическое образование магистерские программы: Менеджмент в музыкальном...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ УТВЕРЖДАЮ Заместитель Министра образования Российской Федерации В.Д.Шадриков 10 марта 2000 г. Номер государственной регистрации 123 ЕН / МАГ ГОСУДАРСТВЕННЫЙ ОБРАЗОВАТЕЛЬНЫЙ СТАНДАРТ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ Направление 511600 Прикладные математика и физика Степень - Магистр прикладных математики и физики Вводится с момента утверждения Москва ОБЩАЯ ХАРАКТЕРИСТИКА НАПРАВЛЕНИЯ 1. 511600 Прикладные математика и физика. 1.1. Направление...»

«МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования КУБАНСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС по дисциплине С.2 Разведение с основами частной зоотехнии (индекс и направление дисциплины) Код и направление подготовки 111801.65 – Ветеринария Профиль подготовки Ветеринарный врач_ Квалификация (степень) выпускника специалист _ Факультет Ветеринарной медицины_...»

«ФГОУ ВПО Ульяновская государственная сельскохозяйственная академия РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ Технологии программированных урожаев сельскохозяйственных культур Направление подготовки 110400 Агрономия магистерская программа Ресурсосберегающие технологии возделывания полевых культур Квалификация (степень) выпускника МАГИСТР г. Ульяновск - 2010 г. 1. ЦЕЛИ ОСВОЕНИЯ ДИСЦИПЛИНЫ Целью освоения дисциплины Технологии программированных урожаев сельскохозяйственных культур является формирование у...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.