Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Тематический модуль ’3

Работа добавлена на сайт samzan.net:


PAGE   \* MERGEFORMAT 13

МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ

ВОРОНЕЖСКИЙ ИНСТИТУТ

Кафедра информационной безопасности

Предмет "Источники и каналы утечки информации"

УТВЕРЖДАЮ

Начальник кафедры

информационной безопасности

к.т.н., полковник полиции

                                А.Н. Бабкин

«___» ______________2012 г.

Тематический модуль №3. «Сведения о каналах утечки компьютерной информации».

Тема №1. Классификация и характеристика каналов утечки компьютерной информации

План проведения лекции №1

«Классификация и характеристика каналов утечки компьютерной информации»

Учебные вопросы:

1. Причины, виды и каналы утечки информации

2. Основные угрозы безопасности АСОИ

Время: 2 часа.

Составил:

ст.преподаватель кафедры

информационной безопасности,

подполковник полиции В.В. Киселев

Воронеж 2012


1. Организационная часть - 5 минут.

Прием рапорта, проверка наличия и готовности курсантов к занятию (внешний вид, тетради, ручки).

  1.  Вступительная часть - 5 минут.

Объявление темы, цели занятия и учебных вопросов

Учебные вопросы:

1. Причины, виды и каналы утечки информации

2. Основные угрозы безопасности АСОИ

  1.  Изложение вопроса №1 30 минут

Изложение вопроса №2 30 минут

Ответы на вопросы 5 минут

6. Подведение итогов 5 минут

7. Заключительная часть 5 минут

8. Задание на самоподготовку 5 минут

Итого 90 минут

Задание по подготовке к практическому занятию

1. Изучить материал лекции по теме №2 тематического модуля №3.

2. Повторить причины возникновения, виды и каналы утечки компьютерной информации, а также информации других видов. Основные угрозы безопасности АСОИ.

Подготовить ответы на следующие контрольные вопросы.

  1.  Основные причины утечки телекоммуникационной (и компьютерной) информации.
  2.  Виды утечки информации.
  3.  Классификация ТКУИ применительно к АС.
  4.  Основные угрозы безопасности АСОИ

Литература для подготовки:

1. Основная:

  1.  Кулаков, В.Г. Источники и каналы утечки информации в телекоммуникационных системах: Учеб. пособие: Доп. МВД РФ / В.Г.Кулаков, А.Б. Андреев, А.В. Заряев [и др.]. - Воронеж: ВИ МВД России, 2003. - 93с. 
  2.  Меньшаков, Ю.К. Теоретические основы технических разведок: Учеб. пособие : доп. УМО по образованию в обл. информационной безопасности/Ю.К. Меньшаков; под ред. Ю. Н. Лаврухина. - М.: Изд-во МГТУ им. Н. Э. Баумана, 2008. - 536 с.

Дополнительная:

  1.  Петраков, А. В. Основы практической защиты информации/А.В. Петраков. - М.: Радио и связь, 1999. - 361 с.


1. ПРИЧИНЫ, ВИДЫ И КАНАЛЫ УТЕЧКИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Быстро развивающиеся компьютерные технологии вносят значительные изменения в нашу жизнь. Все чаще понятие «информация» используется как обозначение специального товара, который можно приобрести, продать, обменять на что-то другое и т.п.

Проблемы защиты информации привлекают все большее внимание как специалистов в области компьютерных систем и сетей (автоматизированных систем  обработки информации (АСОИ, далее АС)), так и многочисленных пользователей современных компьютерных средств.

Основными причинами утечки компьютерной информации являются:

несоблюдение персоналом норм, требований, правил эксплуатации АС;

ошибки в проектировании АС и систем защиты АС;

ведение противостоящей стороной технической и агентурной разведок.

Несоблюдение персоналом норм, требований, правил эксплуатации АС может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, Совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации.

В соответствии с ГОСТ Р 50922-96 рассматриваются три вида утечки информации:

  •  разглашение;
  •  несанкционированный доступ к информации;
  •  получение защищаемой информации разведками (как отечественны
    ми, так и иностранными).

Под разглашением информации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.

Под несанкционированным доступом понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

Получение защищаемой информации разведками может осуществляться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).

Канал утечки информации-совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей АС, или вне ее.

Применительно к АС выделяют следующие каналы утечки:

1. Электромагнитный канал. Причиной его возникновения является
электромагнитное поле, связанное с протеканием электрического тока в
аппаратных компонентах АС. Электромагнитное поле может индуцировать
токи в близко расположенных проводных линиях (наводки). Электромагнитный канал в свою очередь делится на следующие каналы:

радиоканал (высокочастотное излучение, образуется при передаче информации между корреспондентами сети по радиоканалам);

низкочастотный канал (излучение электронно-лучевой трубки и побочные электромагнитные излучения системного блока);

сетевой канал (наводки на сеть электропитания);

канал заземления (наводки на провода заземления);

линейный канал (наводки на линии связи между компьютерными системами).

  1.   Акустический (виброакустический) канал. Связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации АС.
  2.   Визуальный канал. Связан с возможностью визуального наблюдения злоумышленником за работой устройств отображения информации
    АС без проникновения в помещения, где расположены компоненты системы. В качестве средства выделения информации в данном случае могут
    рассматриваться фото-, видеокамеры и т.п.
  3.   Информационный канал. Связан с доступом (непосредственным и
    телекоммуникационным) к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подключением к линиям связи. Информационный канал может быть разделен на следующие каналы:

канал коммутируемых линий связи,

канал выделенных линий связи,

канал локальной сети,

канал машинных носителей информации,

канал терминальных и периферийных устройств.


2. Основные угрозы безопасности АСОИ

По цели воздействия различают три основных типа угроз безопасности АСОИ:

угрозы нарушения конфиденциальности информации;

угрозы нарушения целостности информации;

угрозы нарушения работоспособности системы (отказы в обслуживании).

Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации, хранящейся в компьютерной системе или передаваемой от одной системы к другой.

Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее качества, или полному уничтожению. Целостность информации может быть нарушена умышленно злоумышленником, а также в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации - компьютерных сетей и систем телекоммуникаций. Умышленные нарушения целостности информации не следует путать с ее санкционированным изменением, которое выполняется полномочными лицами с обоснованной целью (например, таким изменением является периодическая коррекция некоторой базы данных).

Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность АСОИ, либо блокируют доступ к некоторым ее ресурсам. Например, если один пользователь системы запрашивает доступ к некоторой службе, а другой предпринимает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу может быть постоянным или временным.

Нарушения конфиденциальности и целостности информации, а также доступности и целостности определенных компонентов и ресурсов АСОИ могут быть вызваны различными опасными воздействиями на АСОИ.

Современная автоматизированная система обработки информации представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты АСОИ можно разбить на следующие группы:

аппаратные средства - ЭВМ и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи) и т.д.;

программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;

данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;

персонал - обслуживающий персонал и пользователи.

Опасные воздействия на АСОИ можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации АСОИ показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни и функционирования АСОИ. Причинами случайных воздействий при эксплуатации АСОИ могут быть:

аварийные ситуации из-за стихийных бедствий и отключений
электропитания;

отказы и сбои аппаратуры;

ошибки в программном обеспечении;

ошибки в работе обслуживающего персонала и пользователей;

помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник и т.д. Действия нарушителя могут быть обусловлены разными мотивами: недовольством служащего своей карьерой, сугубо материальным интересом (взятка), любопытством, конкурентной борьбой, стремлением самоутвердиться любой ценой и т.п.

Исходя из возможности возникновения наиболее опасной ситуации, обусловленной действиями нарушителя, можно составить гипотетическую модель потенциального нарушителя:

квалификация нарушителя может быть на уровне разработчика
данной системы;

нарушителем может быть как постороннее лицо, так и законный
пользователь системы;

нарушителю известна информация о принципах работы системы;

нарушитель выберет наиболее слабое звено в защите.

В частности, для банковских АСОИ можно выделить следующие преднамеренные угрозы:

несанкционированный доступ посторонних лиц, не принадлежащих к числу банковских служащих, и ознакомление с хранимой конфиденциальной информацией;

ознакомление банковских служащих с информацией, к которой
они не должны иметь доступ;

несанкционированное копирование программ и данных;

кража магнитных носителей, содержащих конфиденциальную
информацию;

кража распечатанных банковских документов;

умышленное уничтожение информации;

несанкционированная модификация банковскими служащими
финансовых документов, отчетности и баз данных;

фальсификация сообщений, передаваемых по каналам связи;

отказ от авторства сообщения, переданного по каналам связи;

отказ от факта получения информации;

навязывание ранее переданного сообщения;

• разрушение информации, вызванное вирусными воздействиями;

разрушение архивной банковской информации, хранящейся на магнитных носителях;

кража оборудования.

Несанкционированный доступ (НСД) является наиболее распространенным и многообразным видом компьютерных нарушений. Суть НСД состоит в получении пользователем (нарушителем) доступа к объекту в нарушение правил разграничения доступа, установленных в соответствии с принятой в организации политикой безопасности. НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке. НСД может быть осуществлен как штатными средствами АСОИ, так и специально созданными аппаратными и программными средствами.

Перечислим основные каналы несанкционированного доступа, через которые нарушитель может получать доступ к компонентам АСОИ и осуществить хищение, модификацию и/или разрушение информации:

все штатные каналы доступа к информации (терминалы пользователей, оператора, администратора системы; средства отображения и документирования информации; каналы связи) при их использовании нарушителями, а также законными пользователями вне пределов их полномочий;

технологические пульты управления;

линии связи между аппаратными средствами АСОИ;

побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и заземления и др.

Из всего разнообразия способов и приемов несанкционированного доступа остановимся на следующих распространенных и связанных между собой нарушениях:

перехват паролей;

"маскарад";

незаконное использование привилегий.

Перехват паролей осуществляется специально разработанными программами. При попытке законного пользователя войти в систему программа-перехватчик имитирует на экране дисплея ввод имени и пароля пользователя, которые сразу пересылаются владельцу программы-перехватчика, после чего на экран выводится сообщение об ошибке и управление возвращается операционной системе. Пользователь предполагает, что допустил ошибку при вводе пароля. Он повторяет ввод и получает доступ в систему. Владелец программы-перехватчика, получивший имя и пароль законного пользователя, может теперь использовать их в своих целях. Существуют и другие способы перехвата паролей.

"Маскарад" - это выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями. Целью "маскарада" является приписывание каких-либо действий другому пользователю либо присвоение полномочий и привилегий другого пользователя.

Примерами реализации "маскарада" являются:

вход в систему под именем и паролем другого пользователя
(этому "маскараду" предшествует перехват пароля);

передача сообщений в сети от имени другого пользователя.

"Маскарад" особенно опасен в банковских системах электронных платежей, где неправильная идентификация клиента из-за "маскарада" злоумышленника может привести к большим убыткам законного клиента банка.

Незаконное использование привилегий. Большинство систем защиты устанавливают определенные наборы привилегий для выполнения заданных функций. Каждый пользователь получает свой набор привилегий: обычные пользователи - минимальный, администраторы - максимальный. Несанкционированный захват привилегий, например, посредством "маскарада", приводит к возможности выполнения нарушителем определенных действий в обход системы защиты. Следует отметить, что незаконный захват привилегий возможен либо при наличии ошибок в системе защиты, либо из-за халатности администратора при управлении системой и назначении привилегий.

Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами (объектами) сети осуществляется физически с помощью сетевых линий связи и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между объектами сети, передаются в виде пакетов обмена. При вторжении в компьютерную сеть злоумышленник может использовать как пассивные, так и активные методы вторжения [48].

При пассивном вторжении (перехвате информации) нарушитель только наблюдает за прохождением информации по каналу связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, злоумышленник может определить пункты назначения и идентификаторы либо только факт прохождения сообщения, его длину и частоту обмена, если содержимое сообщения не распознаваемо, т.е. выполнить анализ трафика (потока сообщений) в данном канале.

При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении. Он может выборочно модифицировать, изменить или добавить правильное или ложное сообщение, удалить, задержать или изменить порядок следования сообщений. Злоумышленник может также аннулировать и задержать все сообщения, передаваемые по каналу. Подобные действия можно квалифицировать как отказ в передаче сообщений.

Компьютерные сети характерны тем, что кроме обычных локальных атак, осуществляемых в пределах одной системы, против объектов сетей предпринимают так называемые удаленные атаки, что обусловлено распределенностью сетевых ресурсов и информации. Злоумышленник может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи. Под удаленной атакой понимают информационное разрушающее воздействие на распределенную компьютерную сеть, программно осуществленное по каналам связи [49].

В табл.1 показаны основные пути реализации угроз безопасности АСОИ при воздействии на ее компоненты. Конечно, табл.1.1. дает самую общую картину того, что может произойти с системой. Конкретные обстоятельства и особенности должны рассматриваться отдельно. Более подробную классификацию угроз безопасности АСОИ можно найти в [18].

Таблица 1. Пути реализации угроз безопасности АСОИ

Объекты  воздействия

Нарушение конфиденциальности информации

Нарушение целостности информации

Нарушение работоспособности системы

Аппаратные средства

НСД- подключение; использование ресурсов; хищение носителей

НСД- подключение; использование ресурсов; модификация, изменение режимов

НСД – изменение режимов, вывод из строя, разрушение

Программное обеспечение

НСД – копирование, хищение, перехват

НСД – внедрение «троянского коня», «вирусов», «червей»

НСД – искажение, удаление, подмена

Данные

НСД – копирование, хищение, перехват

НСД – искажение, модификация

НСД – искажение, удаление, подмена

Персонал

Разглашение, передача сведений о защите, халатность

«маскарад», вербовка, подкуп персонала

Уход с рабочего места, физическое устранение

В табл.1. приведены специфические названия и термины: "троянский конь", "вирус", "червь", которые употребляются для именования некоторых распространенных угроз безопасности АСОИ. Хотя эти названия имеют жаргонный оттенок, они уже вошли в общепринятый компьютерный лексикон. Дадим краткую характеристику этих распространенных угроз безопасности АСОИ.

"Троянский конь" представляет собой программу, которая наряду с действиями, описанными в ее документации, выполняет некоторые другие действия, ведущие к нарушению безопасности системы и деструктивным результатам. Аналогия такой программы с древнегреческим "троянским конем" вполне оправдана, так как в обоих случаях не вызывающая подозрений оболочка таит серьезную угрозу.

Термин "троянский конь" был впервые использован хакером Даном Эдварсом, позднее ставшим сотрудником Агентства Национальной Безопасности США. "Троянский конь" использует в сущности обман, чтобы побудить пользователя запустить программу со скрытой внутри угрозой. Обычно для этого утверждается, что такая программа выполняет некоторые весьма полезные функции. В частности, такие программы маскируются под какие-нибудь полезные утилиты.

Опасность "троянского коня" заключается в дополнительном блоке команд, вставленном в исходную безвредную программу, которая затем предоставляется пользователям АСОИ. Этот блок команд может срабатывать при наступлении какого-либо условия (даты, состояния системы) либо по команде извне. Пользователь, запустивший такую программу, подвергает опасности как свои файлы, так и всю АСОИ в целом. Приведем для примера некоторые деструктивные функции, реализуемые "троянскими конями".

Уничтожение информации. Выбор объектов и способов уничтожения определяется фантазией автора вредоносной программы.

Перехват и передача информации. В частности, известна программа, осуществляющая перехват паролей, набираемых на клавиатуре.

Целенаправленная модификация текста программы, реализующей функции безопасности и защиты системы.

В общем, "троянские кони" наносят ущерб АСОИ посредством хищения информации и явного разрушения программного обеспечения системы. "Троянский конь" является одной из наиболее опасных угроз безопасности АСОИ. Радикальный способ защиты от этой угрозы заключается в создании замкнутой среды исполнения программ, которые должны храниться и защищаться от несанкционированного доступа.

Компьютерный "вирус" представляет собой своеобразное явление, возникшее в процессе развития компьютерной и информационной техники. Суть этого явления состоит в том, что программы-вирусы обладают рядом свойств, присущих живым организмам, - они рождаются, размножаются и умирают.

Термин "вирус" в применении к компьютерам был предложен Фредом Козном из Университета Южной Калифорнии. Исторически первое определение, данное Ф.Козном: "Компьютерный вирус - это программа, которая может заражать другие программы, модифицируя их посредством включения в них своей, возможно, измененной копии, причем последняя сохраняет способность к дальнейшему размножению". Ключевыми понятиями в определении компьютерного вируса являются способность вируса к саморазмножению и способность к модификации вычиппмтельного процесса. Указанные свойства компьютерного вируса аналогичны паразитированию в живой природе биологического вируса.

Вирус обычно разрабатывается злоумышленниками таким образом, чтобы как можно дольше оставаться необнаруженным в компьютерной системе. Начальный период "дремоты" вирусов является механизмом их выживания. Вирус проявляется в полной мере в конкретный момент времени, когда происходит некоторое событие вызова, например пятница 13-е, известная дата и т.п.

Компьютерный вирус пытается тайно записать себя на компьютерные диски. Способ функционирования большинства вирусов заключается в таком изменении системных файлов компьютера, чтобы вирус начинал свою деятельность при каждой загрузке. Например, вирусы, поражающие загрузочный сектор, пытаются инфицировать часть дискеты или жесткого диска, зарезервированную только для операционной системы и хранения файлов запуска. Эти вирусы особенно коварны, так как они загружаются в память при каждом включении компьютера. Такие вирусы обладают наибольшей способностью к размножению и. могут постоянно распространяться на новые диски

Другая группа вирусов пытается инфицировать исполняемые файлы, чтобы остаться необнаруженными. Обычно вирусы отдают предпочтение ЕХЕ- или СОМ файлам, применяемым для выполнения кода программы в компьютерной системе. Некоторые вирусы используют для инфицирования компьютерной системы как загрузочный сектор, так и метод заражения файлов. Это затрудняет выявление и идентификацию таких вирусов специальными программами и ведет к их быстрому распространению. Существуют и другие разновидности вирусов. Компьютерные вирусы наносят ущерб системе за счет многообразного размножения и разрушения среды обитания.

Сетевой "червь" представляет собой разновидность программы-вируса, которая распространяется по глобальной сети и не оставляет своей копии на магнитном носителе. Термин "червь" пришел из научно-фантастического романа Джона Бруннера "По бурным волнам". Этот термин используется для именования программ, которые подобно ленточным червям перемещаются по компьютерной сети от одной системы к другой.

Первоначально "черви" были разработаны для поиска в сети других компьютеров со свободными ресурсами, чтобы получить возможность выполнить распределенные вычисления. При правильном использовании технология "червей" может быть весьма полезной. Например, "червь" World Wide Web Worm формирует индекс поиска участков Web. Однако "червь" легко превращается во вредоносную программу. "Червь" использует механизмы поддержки сети для определения узла, который может быть поражен. Затем с помощью этих же механизмов передает свое тело в этот узел и либо активизируется, либо ждет подходящих условий для активизации.

Наиболее известным представителем этого класса вредоносных программ является "червь" Морриса, который представлял собой программу из 4000 строк на языке Си и входном языке командного интерпретатора системы UNIX. Студент Корнеллского Университета Роберт Таппан Моррис-младший запустил 2 ноября 1988 г. на компьютере Массачусетсского Технологического Института свою программу-червь. Используя ошибки в операционной системе UNIX на компьютерах VАХ и SAN, эта программа передавала свой код с машины на машину. Всего за 6 часов были поражены подключенные к сети Internet 6000 компьютеров ряда крупных университетов, институтов и исследовательских лабораторий США. Ущерб от этой акции составил многие миллионы долларов.

Сетевые "черви" являются самым опасным видом вредоносных программ, так как объектом их атаки может стать любой из миллионов компьютеров, подключенных к глобальной сети Internet. Для защиты от "червя" необходимо принять меры предосторожности против несанкционированного доступа к внутренней сети. Следует отметить, что "троянские кони", компьютерные вирусы и сетевые "черви" относятся к наиболее опасным угрозам АСОИ. Для защиты от указанных вредоносных программ необходимо применение ряда мер:

исключение несанкционированного доступа к исполняемым
файлам;

тестирование приобретаемых программных средств;

контроль целостности исполняемых файлов и системных областей;

создание замкнутой среды исполнения программ.




1. Кровавые балы. Странное название не так ли Но оно вполне логичное ведь именно в этом городе за время произо
2. ЛЕКЦИЯ 12 МОЛЕКУЛЯРНОЕ СЕЛЬСКОЕ ХОЗЯЙСТВО Генетическая конструкция вводимая в растительную клетку обы
3. темам 2 Какие из методологических подходов Вы предполагаете использовать в своем исследовании и почему
4. Основные принципы федерализма в Российской Федерации
5. Лабораторная работа 8 Строки символов Задается произвольный текст содержащий не более 10 строк в
6. ОСНОВЫ ТЕХНОЛОГИИ ПРОИЗВОДСТВА РАДИОЭЛЕКТРОННОЙ АППАРАТУРЫ
7. ОТЧЕТ ПО УЧЕБНОЙ ПРАКТИКЕ по специальности 080110 Банковское дело Исполнитель- Симоненко Анн
8. .р. до н. е. Королевська стоянка первісної людини у Закарпатті 300 тис
9. Дядя Гиляй - поэт московского быта
10. тематике20132014 уч.г
11. задание по Социальной психологии
12. по теме- Дидактическая игра как средство интеллектуального развития детей дошкольного возраста восп
13. Аномальные вариации естественного нейтронного потока в сейсмически активной зоне
14. то и выделяет из своей среды на всём протяжении истории искусств художественных деятелей которые сильны свя
15. Попытка умеренных системных реформ в СССР в конце 80х гг.html
16. В его лирике сливаются чувства и слова образы и мысли
17. Транспорт в мировой экономике
18. До августа 1998 года основным субъектом обеспечивающим спрос на финансовые ресурсы было государство предла
19. Такие критерии как экологичность или расход сырьевых и энергоресурсов отходят поначалу на второй план
20. Проблема человека в истории философии