WWW.BOOK.LIB-I.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Электронные ресурсы
 
s

Pages:     | 1 ||

«2 ОГЛАВЛЕНИЕ ВВЕДЕНИЕ..4 1 ИНЦИДЕНТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОРПОРАТИВНЫХ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ. АНАЛИЗ ОБЪЕКТА ИССЛЕДОВАНИЯ.10 1.1 Объект и предмет исследования. 10 1.2 ...»

-- [ Страница 2 ] --

117. Everest Ultimate Edition / [Электронный ресурс]. URL:

http://www.securitylab.ru/software/267497.php (дата обращения: 25.01.2016)

118. Everest Ultimate Edition: [Электронный ресурс]. – Режим доступа:http://www.lavalys.com/ (дата обращения: 25.01.2016).

119. Feinstein, L. Statistical Approaches to DDoS Attack Detection and Response / L. Feinstein; - IEEE CS Press, 2003. - vol. 1. - p. 303–314.

120. ISO/IEC 27001:2005. Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования. – 2005. – 54 с.

121. ISO/IEC 27035:2011. Информационные технологии. Метод обеспечения безопасности. Управление случайностями в системе информационной безопасности. – 2011. – 78 с.

122. ISO/IEC TR 18044 Information security incident management.

123. IT-Baseline Protection Manual : [Электронныйресурс]. – Режим доступа:

http://www.iss.net (дата обращения: 25.01.2016).

124. Kaspersky Anti-Virus. [Электронный ресурс]. – Режим доступа:

http://www.kaspersky.ru/antivirus (дата обращения: 25.01.2016).

125. Krings, A.W., Dror, M. Real-time dispatching: scheduling stability and precedence [Text] / A.W. Krings, M. Dror. - International Journal of Foundations of Computer Science. World Scientific Publishing Co, 1999. - P. 313-327.

126. Lian, F.L., Moyne, J.R., Tilbury, D.M. Performance evaluation of control networks: Ethernet, ControlNet, and DeviceNet / F. L. Lian, J.R. Moyne, D. M. Tilbury. - IEEE Contr.Syst. Mag. vol. 22, no. 1,2001. - p. 66-83.

127. Luchinkin, S.D., Mishin, D.V., Monakhova, M.M. The adapted algorithm of Kun-Mankers in administrative tasks ECM-computing environment [текст] / S.D. Luchinkin and others. -The Strategies of Modern Science Development: Proceedings of the International scientific–practical conference. -Yelm, WA, USA: Science Book Publishing House, 2013. - P. 21-28.

128. M. M. Monakhova, D. V. Mishin, A. V. Andreev The use of the priority model in optimization of corporate data network administrating // The Strategies of Modern Science Development: Proceedings of the International scientific–practical conference (Yelm, WA, USA, 29-30 March 2013). - Yelm, WA, USA: Science Book Publishing House, 2013. - P. 3-11.

129. M. M. Monakhova, D. V. Mishin, S. D. Luchinkin The adapted algorithm of kun-mankers in adminastrative tasks ecm-computing environment // The Strategies of Modern Science Development: Proceedings of the International scientific–practical conference (Yelm, WA, USA, 29-30 March 2013). - Yelm, WA, USA: Science Book Publishing House, 2013. - P. 21-28.

130. Monakhova M.M. Decision support system of dispatching the task to administrators of corporate area network / D. Mishin, M. Monakhova // Сборник материалов всероссийской с международным участием молодежной НТК «Молодежная математическая наука-2012». - Саранск, 2012 - С. 8-14.

131. NIST SP 800-61 Computer security incident handling guide.

132. OpenVPN. [Электронный ресурс]. – Режим доступа:

https://openvpn.net/(дата обращения: 25.01.2016).

133. Sanchez, Andrew. Technical Support Essentials: Advice to Succeed in Technical Support. — Apress, 2010. - 260 p.

134. SecretNet. [Электронный ресурс]. – Режим доступа:

http://www.securitycode.ru/products/secret_net/ (дата обращения: 25.01.2016).





135. Shade You VPN. [Электронный ресурс]. – Режим доступа:

https://shadeyouvpn.com/ru/ (дата обращения: 25.01.2016).

136. Spagnoletti, P.; Resca, A. Information Systems Audit and Control Association / Paolo Resca. - CISA. - p. 85. - ISBN 1-933284-15-3.

137. USB-ключи eToken. Электронный ресурс]. – Режим доступа:

http://www.aladdin-rd.ru/catalog/etoken/models (дата обращения: 25.01.2016).

138. Zitello, T., Weber, P., Williams, D. HP Open View System [Text]: Administration Handbook / Tammy Zitello, Paul Weber, Deborah Williams. - New Jersy: Pearson Education, Inc., Upper Saddle River, 2004.- 688 p.

Приложение 1. Типовая техническая политика информационной безопасности КТС Антивирусная защита

1. Антивирусная защита (АВЗ) должна строиться на трех уровнях: уровне защиты сети Интернет – шлюза доступа (HTTP, FTP трафика), уровне защиты почтовых систем (SMTP/POP3 трафика) и уровне защиты файловых серверов и РС.

2. Антивирусное ПО должно быть установлено, настроено и активировано на всех программно-технических средствах.

3. Все возможные каналы поступления ВП в КСПД должны быть защищены средствами АВЗ.

4. Контролю на предмет обнаружения ВП должна подвергаться вся создаваемая и обрабатываемая информация.

5. Должно выполняться централизованное, регулярное обновление всех средств АВЗ.

Сетевое администрирование

6. Все сетевые компоненты КСПД должны быть идентифицированы и учтены в базе данных сетевого администрирования.

7. Доступ и удаленное управление активным сетевым оборудованием (АСО) КСПД разрешено только системному администратору после прохождения аутентификации и авторизации.

8. Не разрешается устанавливать доступ к АСО по протоколу SNMP в режиме изменения.

9. На всех портах АСО КСПД должен быть установлен режим управления доступом к среде.

10. На всех используемых портах АСО должен быть режим STP. Все неиспользуемые порты АСО должны быть отключены.

11. На границе КСПД должен быть установлен контроль доступа в КСПД для входящих и исходящих данных.

12. Сетевое взаимодействие между КСПД и сторонней организацией допускается только через межсетевой экран.

13. На границе межсетевого взаимодействия должен быть установлен контроль доступа на входящие и исходящие данные на сетевом и транспортном уровне.

14. Для контроля доступа по сетевому соединению должен быть установлен аудит. Доступ к журналам аудита имеет системный администратор.

15. Создание виртуальных частных сетей с использованием сети Интернет разрешается только по шифрованному каналу.

16. Весь входящий и исходящий трафик анализируется на наличие ВП и сигнатур известных атак.

17. Взаимодействие по сетевому соединению между узлом связи организации и персоналом, работающим в местах, удаленных от организации допускается только через межсетевой экран. Для данного сервиса выполняются все требования к сетевому соединению «Соединение с однородными областями общего пользования»

18. Пользователь РС не должен иметь возможность изменять сетевые конфигурационные параметры.

Управление доменом Требования к учетным записям пользователей

19. Учетные записи должны отражать актуальную информацию о пользователе

20. Учетная запись обладает полномочиями, определенными ролью ее владельца

21. В случае увольнения или перевода сотрудника, учетная запись пользователя блокируется и удаляется.

Требования к паролям

22. Запрещается использовать в качестве пароля даты рождения, фразы, которые могут быть легко подобраны методом перебора.

23. Требования к паролю: минимум 6 символов, должен состоять из букв верхнего или нижнего регистра русского или латинского алфавита и цифр, может быть задана частота смены пароля.

Интернет

24. Пользователям запрещается преднамеренное распространение компьютерных вирусов, сетевых червей или другого злонамеренного кода.

25. Запрещается использовать корпоративный доступ к сети Интернет для любой деятельности, не связанной со служебными функциональными обязанностями.

26. Запрещается распространять информацию, отнесенную к коммерческой тайне или содержащую персональные данные сотрудников, на общественных серверах в сети Интернет и в локальной сети института.

Управление ПО

27. Набор и конфигурация ПО РС, установка ПО должно осуществляться сотрудниками отдела автоматизации (информационных технологий), и определяется в соответствии с действующей политикой безопасности.

28. Изменение набора ПО, соответствующего пользователя (или его роли), должно осуществляться администраторами.

29. Все ПО идентифицируется в реестре разрешенного ПО.

30. К использованию в КСПД допускается только ПО, внесенное в реестр разрешенного ПО.

31. Реестр ПО содержит лицензионное ПО и свободно распространяемое ПО, прошедшее проверку на отсутствие вредоносного кода.

Файловый обмен

32. Пользователям запрещается хранение информации «неслужебного» характера в своей папке пользователя.

33. Полный доступ к документам пользователя имеет только сам пользователь.

34. Доступ к документам пользователя в режиме чтения имеет администратор файлового сервера и специалисты службы ИБ.

35. Пользователям запрещается самостоятельно организовывать файловые серверы вне зависимости от способа их реализации.

36. Пользователям запрещается самостоятельно открывать общий доступ к папкам на своем компьютере.

37. Для передачи файлов между собой внутри КСПД пользователи должны использовать только свою папку пользователя, электронную почту.

38. Запрещается применять любые виды шифрования при передаче файлов, как внутри КСПД, так и за ее пределы, кроме лиц, имеющих на это право.

Эксплуатация портативных мобильных устройств

39. Все портативные мобильные устройства должны быть учтены в реестре аппаратного обеспечения. Неконтролируемое подключение портативных мобильных устройств к элементам КСПД запрещено.

40. Портативный ПК приравнивается к РС, и все требования безопасности применяются в полной мере.

Для пользователя

41. Пользователю разрешается выполнять только те действия в КСПД, которые явно разрешены.

42. Всем пользователям запрещается создавать или использовать ПО, модули для ПО, включенного в перечень разрешенного ПО, в том числе составные части ОС, реализующие следующие функции:

Нарушение работы серверов, РС, САО Перехватывание/подмена сетевого трафика Получение НСД к серверам, РС, используя уязвимости или недокументированные функции

43. Запрещается преодолевать любые системы защиты

44. Несанкционированное изменение аппаратной конфигурации РС запрещено.

<

–  –  –

9. Измеритель параметра «Используются некорректные пароли»

secedit /export /cfg c:\secpol.cfg null echo 1 secedit /export /cfg c:\old_secpol.cfg null echo 1 $file = Get-Content c:\secpol.cfg $old_file = Get-Content C:\old_secpol.cfg $c = Compare-Object $file $old_file foreach($i in $c){ echo 0 }

10. Измеритель я параметра «Разрешена установка или изменение набора ПО на ПК пользователям (не только системному администратору)»

$event = Get-SoftRight foreach($i in $event){ if($i.EntryType -match 'Change'){ echo 0 } else{echo 1 } }

11. Измеритель параметра «Не все используемое ПО идентифицировано в реестре разрешенного ПО»

echo 0 $soft_list = " " $state = 0 $list = Get-ChildItem HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | % {Get-ItemProperty $_.PsPath} | where {$_.Displayname -and ($_.Displayname -match ".*")} | sort PSChildName | select PSChildName foreach($obj in $list){ if($soft_list -match $obj.DisplayName){ } else{ $state = 1 } } echo $state

12. Измеритель параметра «Изменена аппаратная конфигурация РС»

$list = “” $class = 'Win32_Processor', 'Win32_MotherboardDevice', 'Win32_PhysicalMemory', 'Win32_NetworkAdapter' $nameP = 'Name', 'Caption', 'Manufacturer', 'Level', 'MaxClockSpeed', 'L3CacheSize', 'NumberOfCores', 'NumberOfLogicalProcessors', 'Name', 'PrimaryBusType','SecondaryBusType', 'SystemName', 'Name', 'FormFactor', 'PartNumber', 'SerialNumber', 'Speed', 'TotalWidth', 'TypeDetail', 'DeviceID', 'ServiceName', 'Name', 'DeviceID', 'ServiceName', 'Name' $countN = 8, 4, 7, 3, 3 $m_hinfo = foreach($i in $class){ $k = Get-WmiObject -class $i -namespace "root\CIMV2" echo $k } $c = Compare-Object $h_info $m_hinfo foreach($j in $c){ echo 0 }

13. Измеритель параметра «Изменена аппаратная конфигурация серверов»

$list = “” $class = 'Win32_Processor', 'Win32_MotherboardDevice', 'Win32_PhysicalMemory', 'Win32_NetworkAdapter' $nameP = 'Name', 'Caption', 'Manufacturer', 'Level', 'MaxClockSpeed', 'L3CacheSize', 'NumberOfCores', 'NumberOfLogicalProcessors', 'Name', 'PrimaryBusType','SecondaryBusType', 'SystemName', 'Name', 'FormFactor', 'PartNumber', 'SerialNumber', 'Speed', 'TotalWidth', 'TypeDetail', 'DeviceID', 'ServiceName', 'Name', 'DeviceID', 'ServiceName', 'Name' $countN = 8, 4, 7, 3, 3 $m_hinfo = foreach($i in $class){ $k = Get-WmiObject -class $i -namespace "root\CIMV2" echo $k } $c = Compare-Object $h_info $m_hinfo foreach($j in $c){ echo 0 } Приложение 3. Алгоритм обнаружения подсетей с возникшим инцидентом информационной безопасности Шаг 1. Дана корпоративная телекоммуникационная сеть (рисунок П3.1).

Граф сетевого уровня изображен на рисунке П3.2. Заметим, что на графе отсутствуют устройства, не функционирующие на сетевом уровне, такие, как коммутаторы второго уровня (SW1 – SW4). Множество U на графе представляет собой совокупность таких множеств, как R, PK и S (маршрутизаторов, рабочих станций и серверов). Для наглядности все вычислительные сети на графе выделены цветом.

–  –  –

Строится граф F = (W, H) (рисунок П3.3), где узлами графа W будут являться R, PK и S, а ребрами H – логические соединения между сетями (вне зависимости от маршрута).

Отметим, что граф будет характеризоваться следующими особенностями:

- в большинстве случаев данный граф будет полносвязным, т.к. внутри одной КТС имеется связь всех узлов между собой (если иное не предусмотрено политикой безопасности, такими факторами, как установленный ACL, межсетевой экран и т.д.). В связи с этим было принято построить полносвязный граф, а в случае отсутствия связи между узлами вес ребра принять равным нулю;

- в случае использования различных протоколов маршрутизации, либо разделения внутри протоколов КТС на различные автономные системы, строятся разные матрицы, соответственно и разные графы для каждого протокола/системы;

- на данном шаге примем все веса ребер равными нулю.

Рисунок П3.3 - Граф межсетевого взаимодействия рассматриваемой КТС

–  –  –

Шаг 5. При помощи программ – измерителей «снимаются» с маршрутизирующих устройств необходимые пути передачи данных вида (Ui Uq … Ur Uj) по сети-отправителю и сети-получателю, на пересечении которых L[i,j] = 0. На основании полученной матрицы сравнения выполняется построение графа G=(U,V), в котором критичные маршруты выделяются цветом. Данные, полученные системой передаются для рассмотрения администратору безопасности. Выполняется переход к шагу 1.

Конец алгоритма.

Реализация данной модели представила модульную программную систему, реализованную в среде Java с использованием модулей, реализованных на языках Python и Bash.

Эксперименты, проведенные с реализованной системой, позволили сделать выводы о том, что за минимальное время методом простейшего сканирования маршрутизирующего оборудования КТС можно обнаружить факты возникновения инцидентов ИБ в сети, и выделить самые критичные зоны воздействия инцидента, и зоны, попавшие в область воздействия.

Время работы программы не составляет более 15 секунд, время обработки данных составляет не более 5 минут. Режим запуска программы в КТС подразумевается 2 раза в 1 час, однако в связи с тем, что программа ведет последовательный опрос оборудования, никакой дополнительной нагрузки на сетевые каналы она не несет, что позволяет выполнять подобное сканирование КТС круглосуточно, получая данные о вероятных инцидентах ИБ по требованию администратора ИБ, либо при выполнении определенных настроек ПО имеет функционал самостоятельно сигнализировать на АРМ администратора ИБ о вероятном инциденте ИБ.

Приложение 4. Алгоритм восстановления производительности КТС после обнаружения инцидента информационной безопасности Алгоритм назначения на решение инцидентов ИБ, основанный на модели приоритетов, модели администратора КТС и алгоритме нахождения максимального паросочетания Куна – Манкреса.

Методика Декомпозиция процесса управления инцидентами ИБ КТС позволяет выделить множество F элементарных прецедентов fF, будем называть их функциями администрирования (ФА). При решении инцидента f назначается на выполнение - администратору безопасности КТС, здесь под A будем понимать множество сотрудников службы информационной безопасности предприятия, обладающих определенным уровнем квалификации (знаний, умений, навыков в выполнении каждой конкретной ФА).

Математически задачу оптимизации назначения ФА представим в виде двудольного графа G'=(A',F';Y), где A'A – подмножество доступных администраторов ИБ КТС, F'F – подмножество ФА, требующих выполнения в рамках решения инцидентов ИБ, Y={yij} – множество ребер двудольного графа, = 1, |’|, = 1, |’|, i0, j0. Будем считать, что администратор ИБ может быть назначен на выполнение любой ФА, тогда a’=|F'| - коэффициент инцидентности вершины a'A', ФА может быть выполнена любым администратором ИБ, f’=|A'|, таким образом, G'=(A',F';Y) является полным, a'A' и f'F' yijY.

При решении поставленной задачи необходимо из множества = | | выбрать такое F'A', которое наилучшим образом удовлетворяет заданному интегральному критерию эффективности T. Так как каждому yijY может быть поставлен некоторый показатель эффективности t*ij, задача оптимизации может быть сведена к классической задаче о назначениях, где интегральным критерием T будем считать суммарное время выполнения ФА в рамках | | | | технологического цикла решения инцидента ИБ КТС: = =1 =1

–  –  –

полнять fj, =. За значение компетенции примем вероятность выполнения ФА за время не превышающее нормативное, = ( ), где t j - норма времени fj, – время последнего исполнения fj администратором ИБ ai.

Алгоритм назначения ФА Шаг 1. Сформируем матрицу A'F', отражающую бинарное отношение A' и

F', каждая упорядоченная пара которого выражена t*ij:

Шаг 2. Особенность решаемой задачи назначения заключается в том, что за один цикл администрирования будет исполняться некоторое подмножество F''F', соответствующее |A'|.

Если |F'||A'| - случай, при котором рассматриваемый цикл последний или решение инцидентов происходит за единственный цикл. Выберем подмножество F''F' для решения, |F''|=|F'|. Переход к шагу 3.

Если |F'||A'| - случай, при котором решение инцидентов происходит за более чем один цикл и рассматриваемый цикл не последний. Сформируем очередь решения инцидентов, выстроив подмножество F' в соответствии со значениями приоритетов, выберем из очереди F''F' с наибольшим приоритетом так, чтобы |F''|=|A'|. Переход к шагу 3.

Шаг 3. Построим подграф G''(A';F'';Y) двудольного графа G'(A';F';Y) для цикла исполнения ФА (рисунок П4.1 и П4.2). Переход к шагу 4.

–  –  –

Шаг 4. Построим квадратную матрицу A'F''=(||,|| ) размером |A'|. Если |F''||A'|, то дополним матрицу нулевыми столбцами. Прогнозируемое время t* ФА рассчитывается с учетом ФА, назначенных администратору ИБ на предыдущих циклах (для случаев |F'||A'|).

Шаг 5. Применяя алгоритм Куна-Манкреса к A'F' получаем решение с минимальным суммарным прогнозируемым временем восстановления производительности КТС.

Шаг 6. Если все требующие решения ФА выполнены, то завершить алгоритм, иначе перейти к шагу 2.

Конец алгоритма.

Экспериментальная часть Для исследования характеристик процессов восстановления производительности КТС была поставлена серия имитационных экспериментов в среде AnyLogic. Входные данные имитационной модели: |S| = 1000 элементов; A'F' матрица прогнозируемого времени выполнения ФА администраторами; G' взвешенный граф КТС.

Экспериментальное исследование №1 Цель эксперимента №1 - исследовать влияние разработанного алгоритма на изменение времени восстановления производительности КТС.

Условия эксперимента:

- решение инцидентов ИБ реализуется одновременно пятью администраторами ИБ;

- каждый администратор единовременно выполняет одну ФА;

- каждый из администраторов может быть назначен на решение любой ФА;

- время выполнения ФА для администраторов различно;

- единица модельного времени усл.час;

- время моделирования – 4320 усл.час.

Анализ полученных данных: на рисунке П4.3 результаты представлены двумя диаграммами прироста производительности КТС в период ее восстановления. Значение 70% от максимальной производительности при разработанном алгоритме достигается уже через 1,9 усл.часа (по сравнению с классической процедурой – 2,4 усл.час). Кроме того, 100% производительности при разработанном алгоритме назначения администраторов достигается в среднем за 3,1 усл.час (по сравнению с классической процедурой – 3,7 усл.час).

Относительная роизводительность Классическая система Адаптированный алгоритм ТС (Е),%

–  –  –

Очевидными причинами снижения времени цикла восстановления производительности КТС являются снижение среднего времени исполнения ФА, балансировка загрузки множества администраторов ИБ КТС.

Экспериментальное исследование №2 Цель эксперимента №2 - исследование зависимости выигрыша в приросте производительности КТС при применении разработанного алгоритма назначения администраторов в условиях различного количества обрабатываемых инцидентов ИБ.

Результаты серии опытов, демонстрирующих зависимость среднего выигрыша в приросте производительности КТС в зависимости от количества инцидентов ИБ представлены на рисунке П4.4. Из графика видно, что внедрение алгоритма назначения администраторов и методики формирования очереди решения инцидентов способствует увеличению прироста производительности КТС, значение которого увеличивается с увеличением количества решаемых инцидентов.

Результаты моделирования показали, что выигрыш в приросте производительности при применении разработанного подхода в формировании очереди ремонтно-восстановительных работ зависит от количества одновременно решаемых инцидентов, применение разработанного алгоритма и модели администратора ИБ позволяют сократить время цикла восстановления производительности КТС в среднем на 16%.

–  –  –

20,0 15,0 10,0 5,0

–  –  –

Рисунок П4.4 - Зависимость среднего выигрыша в приросте производительности в зависимости от количества инцидентов ИБ

Pages:     | 1 ||

Похожие работы:

«3-й выпуск РАЗРАБОТКА МУЛЬТИТЕНАНТНЫХ Patterns & Practices ПРИЛОЖЕНИЙ ДЛЯ ОБЛАКА на платформе Microsoft Windows Azure Доминик Беттс (Dominic Betts) Алекс Хомер (Alex Homer) Алехандро Езерски (Alejandro Jezierski) Масаши Нарумото (Masashi Narumoto) Ганц Чжан (Hanz Zhang) Разработка мультитенантных приложений для облака 3-й выпуск...»

«Серия изданий МАГАТЭ по физической ядерной безопасности №18 Практическое руководство Системы и меры физической ядерной безопасности при проведении крупных общественных мероприятий ^ СЕРИЯ ИЗДАНИЙ МАГАТЭ ПО ФИЗИЧЕСКОЙ ЯДЕРНОЙ БЕЗОПАСНОСТИ В публикациях Серии изданий МАГАТЭ по физической ядерной...»

«УТВЕРЖДЕНО Годовым общим собранием акционеров ПАО "Ростелеком" 21 июня 2016 года Протокол № 1 от 23 июня 2016 года ПОЛОЖЕНИЕ О СОВЕТЕ ДИРЕКТОРОВ ПУБЛИЧНОГО АКЦИОНЕРНОГО ОБЩЕСТВА МЕЖДУГОРОДНОЙ И МЕЖДУНАРОДНОЙ ЭЛЕКТРИЧЕСКОЙ СВЯЗИ "РОСТЕЛЕКОМ" (новая редакция № 14) Москва 2016 год ПОЛОЖЕНИЕ О СОВЕТЕ ДИРЕКТОРОВ В НОВОЙ РЕДАКЦИИ № 14 ОБЩИЕ...»

«Олимпиадные задания Предмет Этап ВОШ класс Время выполнения Обществознание школьный 90 мин. ОТВЕТ БАЛЛЫ ЗАДАНИЕ I. ВЫБЕРИТЕ ВЕРНЫЙ ВАРИАНТ ОТВЕТА: 1. К характеристике общества в широком смысле слова относится:1) территория на которой живут люди;2) объединение людей по интересам;3) совокупность всех форм взаимосвязей между людьми; 4)...»

«Инструкция по монтажу и эксплуатации Система автоматического управления насосной установкой пожаротушения из 2-х 4-х насосов арт. # PCX-XX,X-FS-YD-АВР-XXXА S/N Инструкция по монтажу и эксплуатации Инструкция по монтажу и эксплуатации Содержание. Вид щита управления снаружи Вид щита...»

«Бюджетное профессиональное образовательное учреждение Омской области "Омский технологический колледж" Утверждаю Директор БПОУ "Омский технологический колледж" Л.В.Чеботарева "_"2015 г. ПРОГРАММА ПОДГОТОВК...»

«2 Характеристика Дана,, о том, что он проходил преддипломную практику с 10 февраля по 27 марта 2014 года в ООО "ВИСПа".За время практики выполнял следующие задачи: осуществлял заказ товаров, формировал заявки поставщикам. Оприходовал приходные товарные накладные и принимал товар по качеству и количеству. В долж...»

«ОТГАДАЙ НАЗВАНИЯ МУЗЫКАЛЬНЫХ ИНСТРУМЕНТОВ виолончель скрипка г МУЗЫКА ХХ века Самым ранним истоком рок-музыки является: 1. Джаз Спиричуэл Рок-н-ролл Блюз Какое из этих направлений не является джазом? 2. Бибоб Биг-бенд Д...»










 
2017 www.book.lib-i.ru - «Бесплатная электронная библиотека - электронные ресурсы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.