WWW.KONFERENCIYA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Конференции, лекции

 

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. КОМПЛЕКСНЫЙ ПОДХОД

Малёжин Олег Борисович

директор департамента ОАО "ЭлвисПлюс"

"Нефтяное хозяйство"

№9, 2001

Введение

Проблема обеспечения информационной безопасности предприятий в настоящее время стала крайне актуальной. Более того, не только зарубежные, но уже и отечественные предприятия и организации в полной мере вкусили горьких плодов недооценки этой проблемы, и потому подписание Президентом РФ "Доктрины информационной безопасности России" воспринима ется как знак понимания и озабоченности существованием такой проблемы руководством страны. Как указывается в "Доктрине …": "Воздействию угроз информационной безопасности РФ в сфере экономики наиболее подвержены:

• системы бухгалтерского учета предприятий … независимо от формы собственности;

• системы сбора, обработки, хранения и передачи финансовой, биржевой, налоговой, таможенной информации …".

Указанная проблема затрагивает любую организацию, имеющую хотя бы несколько компь ютеров независимо от ее масштабов и принадлежности к тому или иному сектору экономики. Именно признанием существования проблемы и необходимостью ее решения и продиктовано включение в повестку дня 29-ой ежегодной конференции "Современные информационные технологии в нефтяной промышленности" отдельного раздела "Информационная безопас ность".

Из чего складываются финансовые потери организаций?

Отечественная статистика в настоящее время не в состоянии ответить на вопрос "какие фи нансовые потери несут отечественные организации от компьютерных преступлений?", поэтому обратимся к зарубежной статистике.

Так, по данным ФБР США, в течение последних двух лет 78% опрошенных компаний понес ли финансовые убытки, связанные с недостаточной информационной безопасностью. Основ ные причины потерь:

• 76% компаний, понесших убытки, пострадали от компьютерных вирусов (убытки аме риканского бизнеса в 1999 г. от эпидемий вирусов Melissa, ExploreZip и т.п. оцениваются в $7.6 миллиардов долларов);

• 42% - от атак изнутри;

• 25% - от атак извне;

• 70% компаний пострадали от ошибок невнимательности;

• 10% - от промышленного шпионажа.

Что означает комплексный подход в применении к области информационной безопасности предприятия?

Понятно, что в зависимости от масштаба организации методы и способы обеспечения ин формационной безопасности могут различаться, но любой руководитель и специалист знают, что практически любая техническая проблема не поддаётся одностороннему решению, а все гда требует комплексного подхода. Однако, ввиду некоторой новизны проблематики инфор мационной безопасности, у многих реально заинтересованных лиц превалирует однобокий подход. В настоящее время с сожалением приходится констатировать, что ситуация в области проблематики информационной безопасности осознается многими ответственными работни ками таковой, что позволяет решить все проблемы в этой сфере, не прилагая особых организа ционных, финансовых и технических усилий.

Нередко со стороны людей, позиционирующих себя в качестве ИТ-специалистов, приходится слышать мнения типа "проблемы информационной безопасности в нашей компании мы реши ли мы установили межсетевой экран" (вариант: "мы купили 10 лицензий на средства антиви русной защиты").

Такой подход свидетельствует, что существование проблемы уже признается, но сильно не дооценивается ее масштаб и насущность, и, как следствие, недооцениваются масштаб и слож ность совершенно необходимых срочных мероприятий по ее решению. В тех же компаниях, где руководство и специалисты всерьез задумались над тем, как обезопасить свой бизнес и из бежать финансовых потерь, признано, что одними локальными мерами типа оснащения кор поративных информационных систем в достаточном количестве межсетевыми экранами или антивирусными средствами уже не обойтись, а нужно применять именно комплексный под ход. К финансовым потерям вследствие отсутствия информационной безопасности можно от нести, например:

• особенности конкурентной борьбы;

• недобросовестность сотрудников, клиентов и партнеров;

• отсутствие разграничения доступа к различным информационным ресурсам;

• "любознательность" хакеров;

• обилие вирусов, которые не признают не только географических границ, но и границ между корпоративными сетями и сетями общего пользования и т.д.;

С чего начать?

Начальным этапом комплексного подхода следует считать этап разработки "политики ин формационной безопасности".

Основные цели "политики …":

I. анализ реальных угроз для корпоративной информационной системы, зависящих от таких существенных параметров, как:

1. сфера деятельности компании и, как следствие, определение соотношения иницииро ванных злоумышленниками и спонтанных (например, техногенного характера) угроз;

2. перечня, уровня и источников приобретения компанией информационного, вычисли тельного и коммуникационного оборудования, а также используемого программного обес печения;

3. существующего в компании режима организации доступа персонала к информацион ным ресурсам и уровня контроля соблюдения такого режима сотрудниками компании;

4. формирование рекомендуемого "периметра безопасности" компании, исходя из соотноше ния уровней:



• ущерба от возможной реализации угроз различным сегментам корпоративной информа ционной сети;

• затрат, требуемых для её защиты на установленном уровне;

• оценка ущерба в случае непринятия как полного комплекса рекомендованных средств и мероприятий, так и частных решений и рекомендаций;

II. предложение оптимальных вариантов защиты, дифференцируемых в зависимости от:

1. уровня конфиденциальности или коммерческой ценности той или иной корпоративной информации;

2. состава различных категорий пользователей и режима их доступа к корпоративным ин формационным ресурсам;

3. множества иных критичных факторов.

От теории к практике Следующим логичным шагом после разработки политики информационной безопасности следует считать определение комплекса средств, предполагаемых к использованию в процессе реализации выработанной ранее "политики…".

Типовой набор средств защиты должен включать в себя следующие компоненты:

• средства защиты от вирусов с использованием специализированных комплексов анти вирусной профилактики;

• средства разграничения доступа к информационным ресурсам, а также защита от не санкционированного доступа (НСД) к информации с использованием технологии токенов (смарт - карты, touch-memory, ключи для USB-портов и т.п.);

• средства обеспечения надежного хранения информации с использованием технологии защиты на файловом уровне (кодирование файлов и каталогов);

• средства защиты от внешних угроз при подключении к общедоступным сетям связи (например: Internet), а также средства управления доступом из сети Internet с использовани ем технологии межсетевых экранов (Firewall) и содержательной фильтрации (Content Inspection);

• средства обеспечения конфиденциальности, целостности и подлинности информации, передаваемой по открытым каналам связи с использованием технологии VPN (защищенных виртуальных частных сетей);

• средства обеспечения активного исследования защищенности информационных ре сурсов с использованием технологии Intrusion Detection (обнаружение атак);

• средства обеспечения централизованного управления системой информационной безопасности в соответствии с согласованной и утвержденной политикой безопасности.

О многих компонентах информационной безопасности написано много статей, некоторым же компонентам не уделяется должного внимания, видимо в силу их новизны. Остановимся под робнее на некоторых аспектах применения средств информационной безопасности, которые относительно обойдены вниманием. Заметим, что с учетом многообразия средств обеспечения информационной безопасности одной компании, какой бы разносторонней не была область ее деятельности, не под силу разработка всего разнообразия средств защиты. Исходя из этого, наша компания исповедует принцип применения собственных разработок, а также разработок компаний-партнеров.

1. Антивирусные средства Лавинообразным распространением вирусов действительно напуганы многие (в настоящее время известно более 45000 компьютерных вирусов и каждый месяц появляется более 300 но вых разновидностей). При этом считается, что основной путь "заражения" компьютеров - через Интернет, поэтому наилучшее решение, по мнению многих, отключить сеть от этой паутины. Есть Интернет - есть проблемы, нет Интернета - нет проблем. При этом забывается, что суще ствует множество других путей проникновения вирусов на конкретный компьютер, например:

• пиратское программное обеспечение;

• персональные компьютеры "общего пользования" (например, опасность представляют домашние компьютеры, если на них работает более одного человека).

2. Технологии токенов (смарт-карты, touch-memory, ключи для USB-портов) Электронные токены являются средством повышения надежности защиты данных на основе гарантированной идентификации пользователя. Токены являются так называемыми "контейнерами" для хранения персональных данных пользователя системы. Основное пре имущество электронного токена заключается в том, что персональная информация всегда на ходится на носителе (смарт-карте, ключе и т. д.) и предъявляется только во время доступа к системе или компьютеру.

Одна из проблем, которая начинает ощущаться в настоящее время, заключается в том, что считается "хорошим тоном" использование токенов для разнообразных задач (шифрация ин формации на прикладном уровне, на сетевом уровне, доступ к компьютеру или к отдельным приложениям и т.д.). Поэтому пользователь в конечном итоге "обрастает" разнообразными то кенами, а ему нужен один, но универсальный токен… 3.

Защита информации на файловом уровне Эти технологии позволяют скрыть конфиденциальную информацию пользователя на жест ком диске компьютера или на сетевых дисках путем кодирования содержимого файлов, ката логов и дисков. Доступ к данной информации осуществляется по предъявлению ключа, кото рый может вводиться с клавиатуры, храниться и предоставляться со смарт-карты, HASP- или USB-ключей и прочих токенов. Помимо вышеперечисленных функций указанные средства по зволяют мгновенно "уничтожить" информацию при подаче сигнала "тревога" и при "входе под принуждением", а также блокировать компьютер в перерывах между работой.





4. Межсетевые экраны Использование технологии межсетевых экранов предлагается для решения таких задач как • безопасное взаимодействие пользователей и информационных ресурсов, расположен ных в Extranet- и Intranet-сетях, с внешними сетями;

• создание технологически единого комплекса мер защиты для распределенных и сег ментированных локальных сетей подразделений предприятия;

• построение иерархической системы защиты, предоставляющей адекватные средства обеспечения безопасности для различных по степени закрытости сегментов корпоративной В зависимости от масштабов организации и установленной политики безопасности в органи зации, рекомендуются межсетевые экраны, отличающиеся по стоимости и степени функцио нальности как собственной разработки, так и разработки других производителей (межсетевой экран собственной разработки ЗАСТАВА, межсетевой экран CheckPoint Firewall-1, межсетевой экран Private Internet Exchange (PIX) компании Cisco).

5. Защищенные виртуальные частные сети Для защиты информации, передаваемой по открытым каналам связи, поддерживающим про токолы TCP/IP, мы предлагаем ряд программных продуктов ЗАСТАВА, предназначенных для построения защищенных виртуальных частных сетей (VPN) на основе международных стан дартов IPSec.

Продукты работают в операционных системах Windows 95/98/NT и Solaris и обеспечивают:

• защиту (конфиденциальность, подлинность и целостность) передаваемой по сетям • контроль доступа в защищаемый периметр сети;

• идентификацию и аутентификацию пользователей сетевых объектов;

• централизованное управление политикой корпоративной сетевой безопасности.

При этом:

• Открытый криптоинтерфейс позволяет использовать различные реализации криптоалго ритмов, что приводит к возможности использования продуктов в любой стране мира в со ответствии с принятыми национальными стандартами;

• Наличие в семействе ЗАСТАВА разнообразных модификаций (линейка продуктов включает 9 наименований для клиентских, серверных платформ, для сети масштаба офиса, для генерации ключевой информации) позволяет подбирать оптимальное по стоимости и надежности решение с возможностью постепенного наращивания мощности системы 6. Технологии обнаружения атак (Intrusion Detection) Постоянное изменение сети (появление новых рабочих станций, реконфигурация программ ных средств, и т.п.) может привести к появлению новых уязвимых мест, угроз и возможностей атак как на информационные ресурсы, так и на систему защиты. В связи с этим особенно важ но своевременное их выявление и внесение изменений в соответствующие настройки инфор мационного комплекса и его подсистем, и в том числе, в подсистему защиты. Это означает, что рабочее место администратора системы должно быть укомплектовано специализированными программными средствами обследования сетей и выявления уязвимых мест (наличия "дыр") для проведения атак "извне" и "снаружи", а также комплексной оценки степени защищенности от атак нарушителей.

В состав комплексного предложения ЭЛВИС+ входят наиболее мощные среди обширного семейства коммерческих пакетов продукты компании Internet Security Systems (Internet Scanner и System Security Scanner), а также продукты компании Cisco: система обнаружения несанк ционированного доступа NetRanger и сканер уязвимости системы безопасности NetSonar.

7. Инфраструктура открытых ключей (PKI) Основными функциями PKI являются: поддержка жизненного цикла цифровых ключей и сертификатов (т.е. их генерация, распределение, отзыв и пр.), поддержка процесса идентифи кации и аутентификации пользователей, и реализация механизма интеграции существующих Несмотря на существующие международные стандарты, определяющие функционирование системы PKI и способствующие ее взаимодействию с различными средствами защиты инфор мации, к сожалению, не каждое средство информационной защиты, даже если его производи тель декларирует соответствие стандартам, может работать с любой системой PKI. В нашей стране только начинают появляться компании, предоставляющие услуги по анализу, проектированию и разработке инфраструктуры открытых ключей. Поскольку при возрастаю щих масштабах ведомственных и корпоративных сетей VPN - продукты не смогут работать без PKI, только у разработчиков и поставщиков и VPN есть опыт работы в этой области.

Лицензии, сертификаты … Корпоративную систему защиты информации должны осуществлять назначенные конкрет ные разработчик и поставщик, поскольку требуется именно комплексное решение проблемы, вместе с тем предмет корпоративной (часто чрезвычайно коммерчески дорогостоящей или су губо конфиденциальной) информации достаточно деликатен, то выбор разработчика и по ставщика должен определяться следующими критериями:

• наличие у разработчика соответствующих лицензий и сертификатов на осуществление такого рода деятельности;

• государственная сертифицированность применяемых разработчиком продуктов и ре шений соответствующими органами того государства, на территории которого создаются • положительный опыт разработчика в создании именно комплексных масштабных ре шений, начиная от разработки "политики…", продолжая непосредственным созданием системы защиты информации, и заканчивая поддержкой и непрерывным последующим мониторингом функционирования и использования системы;

• доверие к разработчику, основывающееся на его репутации в деловом мире, особенно в среде непосредственных пользователей предыдущих реализаций проектов разработчика.

Руководство, разработчики и персонал компании ЭЛВИС+ в полной мере обладают всеми вышеперечисленными способностями и качествами, чему примером наши успешные реализа ции проектов в ряде государственных и коммерческих организаций, в том числе относящихся к топливно-энергетическому комплексу, таких как ОАО "ЛУКОЙЛ", РАО "ЕЭС России" и т.д.



Похожие работы:

«Казанский государственный университет им. В.И. Ульянова-Ленина Факультет географии и экологии К 70-летию географического и 20-летию экологического факультетов Казанского государственного университета ОКРУЖАЮЩАЯ СРЕДА И УСТОЙЧИВОЕ РАЗВИТИЕ РЕГИОНОВ: НОВЫЕ МЕТОДЫ И ТЕХНОЛОГИИ ИССЛЕДОВАНИЙ Труды Всероссийской научной конференции с международным участием Казань 2009 Казанский государственный университет им. В.И. Ульянова-Ленина Факультет географии и экологии ОКРУЖАЮЩАЯ СРЕДА И УСТОЙЧИВОЕ РАЗВИТИЕ...»

«Министерство по чрезвычайным ситуациям Республики Беларусь Государственное учреждение образования Гомельский инженерный институт МЧС Республики Беларусь Гомельский филиал Национальной академии наук Беларуси Кафедра Пожарная и промышленная безопасность АКТУАЛЬНЫЕ ВОПРОСЫ ПОЖАРНОЙ И ПРОМЫШЛЕННОЙ БЕЗОПАСНОСТИ. ИННОВАЦИИ МОНИТОРИНГА ИНЖЕНЕРНЫХ СИСТЕМ, ОБЕСПЕЧИВАЮЩИХ БЕЗОПАСНОСТЬ ЭКСПЛУАТАЦИИ Материалы I Международной научно-практической on-line конференции курсантов, студентов, магистрантов и...»

«С.П. Капица Сколько людей жило, живет и будет жить на земле. Очерк теории роста человечества. Москва 1999 Эта книга посвящается Тане, нашим детям Феде, Маше и Варе, и внукам Вере, Андрею, Сергею и Саше Предисловие Глава 1 Введение Предисловие Человечество впервые за миллионы лет переживает эпоху крутого перехода к новому типу развития, при котором взрывной численный рост прекращается и население мира стабилизируется. Эта глобальная демографическая революция, затрагивающая все стороны жизни,...»

«Протокол 15-й Конференции Координационного совета по карантину растений (КСКР) государств – участников Содружества Независимых Государств (СНГ) и Семинара Европейской и Средиземноморской организации по карантину и защите растений (ЕОКЗР) по применению международных стандартов по фитосанитарным мерам п. Быково, Московская область (Российская Федерация) 23-27 ноября 2009 года Присутствовали: делегации из 8 государств – участников Соглашения о сотрудничестве в области карантина растений от 13...»

«КОМИТЕТ ПО ПРИРОДОПОЛЬЗОВАНИЮ, ОХРАНЕ ОКРУЖАЮЩЕЙ СРЕДЫ И ОБЕСПЕЧЕНИЮ ЭКОЛОГИЧЕСКОЙ БЕЗОПАСНОСТИ ПРАВИТЕЛЬСТВА САНКТ-ПЕТЕРБУРГА ГГУП СПЕЦИАЛИЗИРОВАННАЯ ФИРМА МИНЕРАЛ ВСЕРОССИЙСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ГЕОЛОГИЧЕСКИЙ ИНСТИТУТ ИМ. А.П. КАРПИНСКОГО ГЕОЛОГИЯ КРУПНЫХ ГОРОДОВ МАТЕРИАЛЫ МЕЖДУНАРОДНОЙ КОНФЕРЕНЦИИ, посвященной завершению международного проекта Использование геологической информации в управлении городской средой для предотвращения экологических рисков (ГеоИнфорМ) программы ЕС...»

«МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ Актуальное состояние и перспективы развития метода инструментальная детекция лжи в интересах государственной и общественной безопасности Материалы международной научно-практической конференции (2-4 декабря 2008 года) МОСКВА 2009 Редакционная коллегия: Актуальное состояние и перспективы развития метода инструментальная детекция лжи в интересах государственной и общественной безопасности: Материалы международной научнопрактической конференции (2-4...»

«Ежедневные новости ООН • Для обновления сводки новостей, посетите Центр новостей ООН www.un.org/russian/news Ежедневные новости 25 АПРЕЛЯ 2014 ГОДА, ПЯТНИЦА Заголовки дня, пятница Генеральный секретарь ООН призвал 25 апреля - Всемирный день борьбы с малярией международное сообщество продолжать Совет Безопасности ООН решительно осудил поддержку пострадавших в связи с аварией на террористический акт в Алжире ЧАЭС В ООН вновь призвали Беларусь ввести Прокурор МУС начинает предварительное мораторий...»

«МИНИСТЕРСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ДЕЛАМ ГРАЖДАНСКОЙ ОБОРОНЫ, ЧРЕЗВЫЧАЙНЫМ СИТУАЦИЯМ И ЛИКВИДАЦИИ ПОСЛЕДСТВИЙ СТИХИЙНЫХ БЕДСТВИЙ ГОУ ВПО УРАЛЬСКИЙ ИНСТИТУТ ГПС МЧС РОССИИ АКТУАЛЬНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В РОССИЙСКОЙ ФЕДЕРАЦИИ III межведомственная научно-практическая конференция (17 апреля 2009 года), посвященная 80-летию образования ГОУ ВПО Уральский институт ГПС МЧС России Часть 2 Екатеринбург 2009 УДК 614.84 (063) ББК 68.923 (2я431) Актуальные проблемы обеспечения безопасности...»

«№16(28) апрель 2011 г Фармацевтика • Биотехнологии • Наноиндустрия Содержание: РУБРИКА: РЕЕСТР МЕРОПРИЯТИЙ 2 ВЫСТАВКИ, КОТОРЫЕ ПРОЙДУТ С 10.05.2011 ПО 31.07.2011: 2 17-ЫЙ РОССИЙСКИЙ ФАРМАЦЕВТИЧЕСКИЙ ФОРУМ 2011 ИНСТИТУТА АДАМА СМИТА 2 II МЕЖДУНАРОДНЫЙ КОНГРЕСС КАРДИОЛОГИЯ НА ПЕРЕКРЕСТКЕ НАУК 2 РУБРИКА: НОВОСТИ ГОССТРУКТУР 4 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ: 4 РУБРИКА: ОБЗОР РОССИЙСКОЙ ПРЕССЫ АстраЗенека Россия надеется на перспективное сотрудничество со Сколково...»

«Вторая Московская международная конференция по нераспространению. Трансформация терроризма. Супертерроризм Федоров А.В. Определение терроризма Обоснованно или нет - история покажет, - но XXI век выдвинул терроризм на первое место в ряду угроз международной безопасности. Причем именно XXI-й - в 2000 году подобного никто не заявлял. Напротив, в августе 2000 г. всемирная федерация ученых в списке основных угроз XXI века не включила терроризм даже в тройку лидеров. Все перевернули взрывы в...»

«Orlov’s Open Speech at the seminar in Havana, Cuba Обращение, Я рад приветствовать вас на международном семинаре Международная безопасность, оружие массового уничтожения и нераспространение: проблемы и вызовы. Впервые с начала 1990-х годов исследователи из России и Кубы собрались, чтобы обсудить наиболее актуальные внешнеполитические проблемы, новые вызовы и угрозы безопасности, к которым относятся распространения оружие массового уничтожения и терроризм. Я хотел бы выразить особые слова...»

«СТЕНОГРАММА Всероссийской конференции лоцманов на тему: Состояние лоцманского дела в Российской Федерации. Проблемные вопросы в организации лоцманского обеспечения и возможные пути их решения ЧАСТЬ I Андрей Васильевич Лаврищев: Уважаемые господа, позвольте вас поприветствовать на этой конференции, которую организовал ФГУП Росморпорт. Я не подчёркиваю, что это заслуженность Росморпорта, просто мы с Виктором Александровичем договаривались, что некоторые конференции проводит он, а некоторые...»

«Федеральное государственное автономное образовательное учреждение высшего профессионального образования Уральский федеральный университет имени первого Президента России Б.Н.Ельцина СБОРНИК МАТЕРИАЛОВ НАУЧНО-ПРАКТИЧЕСКОЙ КОНФЕРЕНЦИИ ИНСТИТУТА ВОЕННО-ТЕХНИЧЕСКОГО ОБРАЗОВАНИЯ И БЕЗОПАСНОСТИ ПРОБЛЕМЫ ПОЖАРНОЙ БЕЗОПАСНОСТИ: ПУТИ ИХ РЕШЕНИЯ И СОВЕРШЕНСТВОВАНИЕ ПРОТИВОПОЖАРНОЙ ЗАЩИТЫ (27 апреля 2012 года) Екатеринбург 2012 УДК 614.84 (075.8) ББК 38.69я73 П 46 Проблемы пожарной безопасности: пути их...»

«Казанский (Приволжский) федеральный университет Научная библиотека им. Н.И. Лобачевского Новые поступления книг в фонд НБ с 9 по 23 апреля 2014 года Казань 2014 1 Записи сделаны в формате RUSMARC с использованием АБИС Руслан. Материал расположен в систематическом порядке по отраслям знания, внутри разделов – в алфавите авторов и заглавий. С обложкой, аннотацией и содержанием издания можно ознакомиться в электронном каталоге 2 Содержание Неизвестный заголовок 3 Неизвестный заголовок Сборник...»

«Сервис виртуальных конференций Pax Grid Экология и безопасность - будущее планеты I Международная Интернет-конференция Казань, 5 марта 2013 года Сборник трудов Казань Казанский университет 2013 УДК 574(082) ББК 28.088 Э40 ЭКОЛОГИЯ И БЕЗОПАСНОСТЬ - БУДУЩЕЕ ПЛАНЕТЫ cборник трудов I международной Интернет-конференции. Э40 Казань, 5 марта 2013 г. /Редактор Изотова Е.Д. - Сервис виртуальных конференций Pax Grid.- Казань: Изд-во Казанский университет, 2013. - 57с. Сборник составлен по материалам,...»

«A/67/354–S/2012/703 Организация Объединенных Наций Генеральная Ассамблея Distr.: General 13 September 2012 Совет Безопасности Russian Original: English Генеральная Ассамблея Совет Безопасности Шестьдесят седьмая сессия Шестьдесят седьмой год Пункт 38 предварительной повестки дня* Положение в Афганистане Положение в Афганистане и его последствия для международного мира и безопасности Доклад Генерального секретаря I. Введение 1. Настоящий доклад представляется во исполнение резолюции 66/13...»

«ИНСТИТУТ МИРОВОЙ ЭКОНОМИКИ И МЕЖДУНАРОДНЫХ ОТНОШЕНИЙ РОССИЙСКОЙ АКАДЕМИИ НАУК ПЕРСПЕКТИВЫ УЧАСТИЯ КИТАЯ В ОГРАНИЧЕНИИ ЯДЕРНЫХ ВООРУЖЕНИЙ Под редакцией Алексея Арбатова, Владимира Дворкина, Сергея Ознобищева Москва ИМЭМО РАН 2012 УДК 327.37 ББК 66.4 Перс 278 Авторский коллектив: Алексей Арбатов, Виктор Есин, Александр Лукин, Василий Михеев, Александр Храмчихин Перс 278 Перспективы участия Китая в ограничении ядерных вооружений. Под ред. А.Г. Арбатова, В.З. Дворкина, С.К. Ознобищева. – М.: ИМЭМО...»

«Международная организация гражданской авиации A38-WP/77 TE/12 5/8/13 РАБОЧИЙ ДОКУМЕНТ АССАМБЛЕЯ 38-Я СЕССИЯ ТЕХНИЧЕСКАЯ КОМИССИЯ Пункт 28 повестки дня. Безопасность полетов. Стандартизация ПРИЛОЖЕНИЕ 19 – НОВОЕ ПРИЛОЖЕНИЕ И ПОСЛЕДУЮЩИЕ ШАГИ (Представлено Литвой от имени Европейского союза и его государств-членов1, а также других государств – членов Европейской конференции гражданской авиации и ЕВРОКОНТРОЛем) КРАТКАЯ СПРАВКА Новое Приложение 19, которое вступит в силу в конце этого года,...»

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ РЕГИОНОВ РОССИИ (ИБРР-2013) VIII САНКТ-ПЕТЕРБУРГСКАЯ МЕЖРЕГИОНАЛЬНАЯ КОНФЕРЕНЦИЯ   Санкт-Петербург, 23-25 октября 2013 г. МАТЕРИАЛЫ КОНФЕРЕНЦИИ Санкт-Петербург 2013 http://spoisu.ru ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ РЕГИОНОВ РОССИИ (ИБРР-2013) VIII САНКТ-ПЕТЕРБУРГСКАЯ МЕЖРЕГИОНАЛЬНАЯ КОНФЕРЕНЦИЯ   Санкт-Петербург, 23-25 октября 2013 г. МАТЕРИАЛЫ КОНФЕРЕНЦИИ Санкт-Петербург http://spoisu.ru УДК (002:681):338. И Информационная безопасность регионов России (ИБРР-2013). И 74...»

«Министерство образования и наук и Российской Федерации Орский гуманитарно-технологический институт (филиал) федерального государственного бюджетного образовательного учреждения высшего профессионального образования Оренбургский государственный университет Молодежь. Наука. Инновации Материалы Международной научно-практической конференции (18 марта 2014 г.) Орск 2014 1 УДК 656.61.052 Печатается по решению редакционно-издательского ББК 39.4 совета ОГТИ (филиала) ОГУ М75 Редакционная коллегия:...»









 
2014 www.konferenciya.seluk.ru - «Бесплатная электронная библиотека - Конференции, лекции»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.