Вход

Мандатная политика безопасности с использованием модели Белла-ЛаПадулы

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 102907
Дата создания 2016
Страниц 70
Источников 25
Мы сможем обработать ваш заказ (!) 29 марта в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
7 280руб.
КУПИТЬ

Содержание

Оглавление
Введение 3
Глава I. Научно-технические аспекты информационной безопасности на основе управления доступом. 7
1.1. Научно-технические аспекты информационной безопасности. 7
1.2. Политика информационной безопасности на основе разграничения доступа 10
1.3. Технология мандатной политики безопасности. 14
Глава II. Модель управления доступом Белла-ЛаПадулы. 17
2.1. Классическая модель управления доступом Белла-ЛаПадулы. 17
2.2. Математическое обоснование модели управления доступом Белла-ЛаПадулы 26
2.3. Недостатки модели управления доступом Белла-ЛаПадула. 32
Глава III. Разработка модели управления доступом модели Белла-ЛаПадулы 34
3.1. Постановка задачи 34
3.2. Формальное описание разрабатываемой модели. 37
3.3. Описание технологии предоставления доступа в разрабатываемой модели 42
Глава IV. Разработка технологии управления информационной безопасностью, основанной на модели Белла-ЛаПадулы 44
4.1. Разработка политики безопасности 44
4.2. Разработка системы контроля и управления доступом 49
4.3. Алгоритм работы разработанной системы управления информационной безопасности. 52
Заключение 54
Список используемой литературы 57

Фрагмент работы для ознакомления

После выполнения запроса, система переходит в новое состояние с изменениями во множествах:G’ = G/{g’}{g’s’}, SGs’ = SGs\{g’}Оператор удаления (исключения) субъекта s’ из множества групп g’. Запрос выполняется при g’SGs , sS. После выполнения запроса, система переходит в новое состояние с изменениями во множествах:G’ = G/ {g’}{g’s’}, SGs’ = SGs\{g’}Оператор включения группы g’ во множество привилегированных групп PrivG. Для выполнения запроса необходимо: g’G, g’ PrivG. После выполнения запроса, система переходит в новое состояние с изменениями во множестве:PrivG’ = PrivG {g’}Оператор исключения группы g’ из множества привилегированных групп PrivG, который выполняется при условии g  Gи gPRIVG. . После выполнения запроса, система переходит в новое состояние с изменениями во множестве:PrivG’ = PrivG\{g’}Оператор удаления (уничтожения) объекта о’, выполняется в случае о’O. После выполнения запроса, система переходит в новое состояние с изменениями во множествах:О’ = О \ {о’}, N’ = N\ ({nocr}{nolt})Оператор удаления группы g’, который выполняется в случае g’G. После выполнения запроса, система переходит в новое состояние с изменениями во множестве:G’ = G \ {g’}Оператор уничтожения объекта s’, который выполняется при s’ S. После выполнения запроса, система переходит в новое состояние с изменениями во множестве:S’ = S \ {s’}Оператор определения у субъекта s’ с уровнем доступа ls наличия права r’ в отношении объекта о’, обладающего уровнем секретности lo. Запрос выполняется, если s’S, о’O, r’R, lsL,loL. Тогда:Всегда AV(s’,o’,r’) = 1, если (SGsPrivG), т.е. субъект s’ входит в состав привилегированной группы, иначе:AV(s’,o’,r’) = (tnow<n(o’)) (((r’PAG(SGs,o’)(lslo)(r’c(s’,o’)))Описание технологии предоставления доступа в разрабатываемой моделиВ предлагаемой модели предполагается, что субъект априори состоит в какой-либо группе (нескольких группах), которая наделена определенным уровнем секретности. Один субъект не может состоять в группах с разным уровнем секретности. В системе предусмотрена привилегированная группа, уровень секретности которой максимальный, что позволяет субъектам данной группы иметь доступ ко всем объектам системы. При этом осуществляется контроль за операциями пользователя по созданию новых объектов – привилегированные субъекты не могут создавать объекты уровня секретности ниже максимального. Таким образом реализуется вертикаль доступа на чтение согласно модели Белла-ЛаПадула.Права субъектов на доступ в системе определены как явно, как и групповым способом, т.е. права субъекта – это совокупность прав, определенных группе, и личных прав субъекта, заданных ему в явном виде.Субъект, пытающийся получить доступ к объекту (выполнить операцию над ним) должен обладать соответствующими правами на эту операцию в отношении этого объекта, то есть производится проверка соответствующих прав, при этом, в случае нахождения субъекта в привилегированной группе – доступ будет разрешен.В случае попытки открытия объекта на изменение, системой проводится проверка метки времени, по результатам которой принимается решение о предоставлении доступа на изменение содержимого объекта: если текущее время равно или больше предельному времени редактирования объекта (объект перешел в разряд «архивных»), в доступе будет отказано.При проверке прав субъекта на доступ к объекту происходит также и сверка уровня секретности групп субъекта и уровня секретности объекта, при равном значении или превышения которого, доступ предоставляется. Наличие явно заданных прав субъекту на доступ к объекту при вхождении субъекта в группу с более низким уровнем секретности, чем уровень секретности объекта, доступ не предоставляется, но при этом, в случае наличия соответствующего уровня секретности и наличия явно заданного права субъекта, например, на чтение объекта, и отсутствии этого права у группы, в которую включен субъект, доступ будет предоставлен.Схема предоставления доступа на чтение, согласно разработанной модели, приведена на рисунке 8.ЗапросРазрешениеОтказ Поток данных объектаЗапросПоток данных от объектаРисунок 8. Схема предоставления доступа на чтениеГлава IV. Разработка технологии управления информационной безопасностью, основанной на модели Белла-ЛаПадулыТехнология управления информационной безопасности в любой информационной системе напрямую зависит от реализации принятой в этой системе политики безопасности, в соответствии с которой проводится комплекс мероприятий, направленных на реализацию мер по защите информации в информационной системе.Разработка политики безопасностиПолитика безопасности требует утверждения начальствующим субъектом, а также должна быть задокументирована и объявлена всем субъектам информационной системы.Политика безопасности устанавливает ответственность руководящего состава информационной системы, а также излагает видение руководства по организации управления информационной безопасностью системы в целом[1].В политике безопасности указываются:Определение общих целей и сферы действия вводимой политики безопасности, а также значимость политики безопасности как надежного инструмента формирования общей информационной системыЦели и принципы информационной безопасности;Освещение наиболее важных аспектов вводимой политики безопасности, напримерСоответствие законодательству;Обучение персонала в аспекте обеспечения безопасности;Борьба с вредоносным программным обеспечением;Ответственность, предусмотренная для нарушителей политики безопасности.Назначение ответственных за внедрение и исполнение принятой политики безопасности, а также распределение конкретных обязанностей сотрудникам;Политика безопасности, которая разрабатывается в настоящей работе, строится на модели управления доступом, разработанной в Главе III настоящей работы. Общими целями разрабатываемой политики безопасности является сохранение конфиденциальной информации в рамках медицинского учреждения. Конфиденциальность защищаемой информации определяется Федеральным законом РФ «О персональных данных»№ 152-ФЗ от 27.07.2006, обязывающий ограничить доступ к персональным данным человека, и Федеральным законом РФ «Об основах охраны здоровья граждан в Российской Федерации» №323 ФЗ от 21.11.2011, обязывающий принимать меры по сохранению врачебной тайны. Разрабатываемая политика безопасности распространяется на все взаимоотношения между субъектами, к которым относятся все пользователи информационной системы учреждения, и объектами, в роли которых выступают таблицы и представления, хранящие защищаемую информацию, в единой базе данных учреждения.Обеспечения выполнения разрабатываемой политики безопасности является крайне важным, ввиду необходимости доступа персонала учреждения к актуальной информации о пациентах медицинского учреждения в рамках выполнения своих должностных обязанностей.Разрабатываемая политика безопасности основывается на разграничении прав доступа к информации согласно занимаемым должностям, формам допуска и должностным обязанностям. Распределение доступа происходит через введение следующих степеней секретности для объектов системы: «не секретно», «ограниченный доступ», «конфиденциально», «строго конфиденциально». Для организации общего доступа к информации, хранящейся в базе данных учреждения, введены группы субъектов, наделенные соответствующими правами доступа к объектам системы на основе описанных ранее степеней секретности и делегированных группам прав доступа к объектам системы с целью их изменения или удаления. Ряд субъектов, входящих в состав группы, для обеспечения возможности исполнения своих служебных обязанностей, наделен явно заданными правами доступа к некоторым объектам системы.Для обеспечения доступа руководящего состава учреждения ко всем объектам системы, введена специальная группа субъектов, в которую входят главный врач (руководитель учреждения), заместитель главного врача (заместитель руководителя учреждения). Этим субъектам доступны все объекты системы для чтения. Помимо указанных субъектов, в специальную группу входят заведующие отделениями (руководители направления), которые имеют доступ для чтения ко всем объектам своего направления. Указанные ограничения вводятся через явное задание прав доступа перечисленным субъектам.К объектам степени «не секретно» относятся объекты, носящие ознакомительный характер, например, расписание работы лаборатории, часы приема врачей и т.д. К этим объектам имеют доступ субъекты всех групп. Внесение изменений в содержимое данных и создание новых объектов данного уровня разрешено всем субъектам групп пользователей с уровнем безопасности «не секретно» при наличии явно заданных прав доступа.К объектам степени «ограниченный доступ» относятся объекты, относящиеся к внутренним документам медицинского учреждения, такие как приказы главного врача, график отпусков сотрудников и т.д. Доступ к объектам этого уровня безопасности имеют все группы пользователей, за исключением групп пользователей с уровнем «не секретно». Для создания объектов данного уровня безопасности, или дополнения содержимого объекта без чтения содержимого объекта (запись в конец файла без доступа к остальной части объекта), субъект должен принадлежать группам пользователей с уровнем безопасности «ограниченный доступ» или «не секретно». Изменение содержимого объекта с доступом к данным рассматриваемого уровня разрешено субъектам уровня безопасности «ограниченный доступ» при наличии явно заданных прав у субъекта.К объектам уровня «конфиденциально» относятся объекты системы, содержащие сведения, относящиеся к врачебной тайне, например, результаты лабораторных исследований анализов пациентов, история болезни, аллергические реакции пациента на различные медицинские препараты, выписной эпикриз и т.д. Доступ к объектам данного уровня имеют субъекты, входящие в группы субъектов, доступ которым разрешен к этому объекту согласно направлению работы, с уровнем безопасности от «конфиденциально» и выше. Изменение содержимого объекта данного уровня с правом чтения данных объекта разрешено субъектам, входящим в группы субъектов уровня безопасности «конфиденциально» при наличии явно заданных прав у субъекта.К объектам уровня «строго конфиденциально» относятся объекты системы, содержащие персональные данные пациентов и медицинского персонала, сведения о пациентах, пожелавших проходить лечение анонимно, а также сведения, относящиеся к врачебной тайне, например, история болезни кожно-венерологического отделения. Доступ к объектам данного уровня имеют субъекты, входящие в группы субъектов, доступ которым разрешен к этому объекту согласно направлению работы, с уровнем безопасности от «строго конфиденциально» и субъекты специальной группы. Изменение содержимого объекта данного уровня с правом чтения данных объекта разрешено субъектам, входящим в группы субъектов уровня безопасности «строго конфиденциально» при наличии явно заданных прав у субъекта, а также субъектам специальной группы, согласно их должностным обязанностям.Для авторизации субъектов в системе, каждому субъекту системы, за исключением субъекта «Гость», присваивается пара «логин / пароль», в соответствии с которыми происходит регистрация пользователя в системе. Для обеспечения возможности работы с объектами различного уровня безопасности, пользователям, в соответствии с их должностными обязанностями, выдаются идентификационные данные от нескольких субъектов в соответствии с необходимыми уровнями безопасности. При этом смена субъектов одним пользователем в течении одного сеанса невозможна.Субъект «Гость» является общедоступным в системе и не обладает никакими иными правами, кроме права на чтение. Субъект «Гость» принадлежит к группе уровня безопасности «не секретно».За разглашение защищаемой информации, а также передачу идентификационных данных субъектов различных уровней безопасности иным лицам, пользователь несет персональную дисциплинарную или уголовную ответственность в соответствии с законодательством Российской Федерации.Ответственный за внедрение политики безопасности в информационную систему учреждения является администратор компьютерной сети, в полномочия которого входит создание всех необходимых групп, уровней безопасности и распределение прав доступа, при этом сам администратор является владельцем субъекта, не имеющего прав доступа к содержимому объектов системы уровня выше «ограниченный доступ».Контроль за введением настоящей политики безопасности осуществляет руководитель учреждения.Разработка системы контроля и управления доступомВ настоящее время наиболее популярным средством для разработки системы контроля и управления доступом является так называемая технология «тонкого» клиента, благодаря которой доступ пользователей к базе данных, расположенной на отдельном сервере, осуществляется через единый корпоративный портал, как правило через сетевые приложения, расположенные на сервере приложений [8].Для разработки такой системы необходимо основываться на эталонную сервис-ориентированную архитектуру (SOA - Service Oriented Architecture). На рисунке 9 приведена схема структуры решений СОА.Рисунок 9. Схема структуры решений СОАСоздание программных приложений для предоставления доступа согласно СОА наиболее часто решается через набор веб-служб, взаимодействие которых осуществляется через протокол SOAP. Разрабатываемая система должна строится в соответствии с моделью безопасности, разработанной в главе III настоящей работы и основываться на политике безопасности, разработанной ранее.Предлагаемая система организации доступа пользователей к данным базы данных имеет вид, представленный на рисунке 10.Рисунок 10. Схема доступа к БД через разрабатываемую СКУДНа рисунке 10 стрелками обозначены информационные потоки, под которыми понимается передача информации, относящейся к одному уровню безопасности и обрабатываемой в рамках одной сессии при выполнении запроса субъекта на доступ к объекту. Ввиду того, что утечка информации может произойти через перехват данных, передаваемых в информационных потоках, предлагается ввести информационный обмен между сервером приложений и компьютером клиента по протоколу HTTPS (HyperText Transfer Protocol Secure), поддерживающий шифрование передаваемых данных. Для администрирования предлагаемой системы контроля и управления доступа необходимо разработать панель администратора, через которую администратор безопасности компьютерной системы сможет оперативно добавлять новых или удалять существующих субъектов, а также изменять их права доступа. Алгоритм работы разработанной системы управления информационной безопасности.Для работы системы управления информационной безопасности на начальном этапе необходимо провести работу по изучению всех аспектов деятельности персонала для определения критериев распределения прав доступа к объектам системы, после чего, создать группы субъектов, наделив их необходимыми атрибутами и списками прав доступа к объектам системы. Это необходимо ввиду большого количества субъектов системы, которые должны иметь доступ только к тем объектам и в том объеме, который необходим для осуществления их должностных обязанностей. Алгоритм предоставления доступа, согласно разработанной модели управления доступом, представлен на рисунке 11.Да Нетдаданетда нетданетРисунок 11. Алгоритм предоставления доступа ЗаключениеВ настоящей работе произведено подробное изучение классической модели управления доступом Белла-ЛаПадулы, а также выявлены основные недостатки данной модели, а именно:Отсутствие защиты системы отпонижения уровня безопасности объекта вплоть до минимального по запросу субъекта с максимальным уровнем безопасности;Возможность удаленного чтения объекта с высоким уровнем безопасности низкоуровневым субъектом.Как было сказано ранее, защита системы отпонижения уровня безопасности объекта вплоть до минимального по запросу субъекта с максимальным уровнем безопасности решается путем введения двух правил:Правило слабого спокойствия – запрещаются изменения уровней безопасности субъектов и объектов в ходе системной операции таким образом, который бы мог нарушить заданную политику безопасности;Правило сильного спокойствия – запрещаются любые изменения уровней безопасности объектов и субъектов в ходе системной операции.Для решения второго недостатка классической модели Белла-ЛаПадула, а именно перехвата информационного потока данных субъектом с низким уровнем доступа в распределенной сети, предлагается использование протоколов передачи данных с поддержкой шифрования. В процессе изучения модели управления доступом Белла-ЛаПадулы, разработаны следующие предложения по совершенствованию модели Белла-ЛаПадулы:При наличии большого числа пользователей с однотипными уровнями безопасности нет разграничения к информации по сфере деятельности, поэтому предлагается ввести дополнительный параметр для определения прав доступа к объекту, помимо уровня конфиденциальности;Права доступа на объект распределяется определяется только уровнем безопасности, при этом нет разграничения прав субъектов, задаваемых в явном виде. Например, начальник подразделения может читать и редактировать все документы, подготовленные сотрудником, при этом сотрудник, на своем уровне безопасности, может только читать документы, подготовленные начальником. Поэтому предлагается ввести в атрибуты объектов дополнительное поле, определяющее права доступа к объекту различных субъектов.Наличие большого числа субъектов системы делает трудоемким процесс администрирования доступа к объектам. Предлагается вести понятие «групп субъектов», объединенным по уровню безопасности, сфере деятельности и делегированными им правами доступа. Такой подход значительно упростит и ускорит процесс администрирования.В процессе обработки данных ряд документов, по прошествии времени или с момента подписи которых не должны подвергаться изменениям вне зависимости от уровня безопасности. Предлагается ввести для ряда объектов дополнительный атрибут, содержащий флаг недоступности доступа на изменение. Для большого числа объектов системы с однотипными атрибутами предлагается ввести понятие «групп объектов», по аналогии с «группой субъектов» наделяемыми общими для всех объектов атрибутами.Использовать для передачи данных в распределенных компьютерных сетях протоколы передачи данных, поддерживающие шифрование информации.Также в настоящей работе произведена разработка собственной модели управления доступом, основанной на классической модели Белла-ЛаПадула, на примере информационной системы медицинского учреждения, а также предложена технология управления информационной безопасностью. При этом были учтены предложенные дополнения для модернизации классической модели Белла-ЛаПадула.Полагаю, что построение мандатных политик безопасности, основанных на модели управления Белла-ЛаПадулы с использованием предложенных дополнений улучшит удобство администрирования и повысит безопасность данных, обрабатываемых в единой информационной системе, однако построение политики безопасности, основанной только на модели мандатного распределения доступом считаю не целесообразным, так как для создания надежной политики безопасности необходим комплексный подход и комбинирование известных методов и моделей разграничения прав доступа.Список используемой литературыГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью. - М.: Стандартинформ, 2006. — 62 с.ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности. - М.: Стандартинформ, 2014. — 106 с.Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М: Яхтсмен, 1996. – 192 с.Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками: учеб. пособие для вузов. М.: Горячая линия-Телеком, 2011. 320 с.Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие для студентов высших учебных заведений. - М.: Издательский центр «Академия», 2005. – 144 с.Зегжда Д.П. Информационная безопасность. – М.: МГТУ им. Н.Э. Баумана, 2010. — 236 с.Смирнов С. Н. Безопасность систем баз данных. М.: Гелиос АРВ, 2007. 352 с.Колегов Д.Н., Ткаченко Н.О., Чернов Д.В. Разработка и реализация мандатных механизмов управления доступом в СУБД MySQL // Прикладная дискретная математика. Приложение. – 2012. - №5. – С. 62 – 67.Левинас Т. Разметка конфиденциальности //BISJournal – Информационная безопасность банков. – 2013. - №2(9). – C. 38- 45Медведев Н.В., Гришин Г.А. Модели управления доступом в распределенных информационных системах // Наука и образование. – 2011. - №1. - С. 1-19Оленников Е.А., Захаров А.А., Оленников А.А., Широких А.В., Варнавский В.В. Разработка модели управления доступом для типовой медицинской информационной системы // Программные продукты и системы. – 2016. - №1 (113). – С. 167 – 169Талалуева М. А., Фисенко В. К.теоретические основы информационной безопасности. // Проблемы информационной безопасности. Компьютерные системы. – 2002. №4. – С. 93- 104.Ракицкий Ю.С. Методика построения ролевой и мандатной политики безопасности в структурированных организациях и в соответствии со стандартом СТО БР ИББС-1.0-2008: дис. канд. техн. наук. – Омск, 2011. – 96 с.Теренин А.А. Методика построения защищенной вычислительной сети электронных платежей: дис. канд. техн. наук. – М.,2003. – 207 с.Степаненко И.Д. Модели управления доступом: дискретная, мандатная, ролевая. [Электронный ресурс] / php-fusion. – Режим доступа: http://gman1990.ru/articles.php?article_id=83, свободный. – Загл. с экрана. – Яз. РусскийАбстрактные модели защиты информации [Электронный ресурс] / Учебные материалы. – Режим доступа: http://works.doklad.ru/view/zWU6lDYfpKQ/all.html, свободный. – Загл. с экрана. – Яз. РусскийЗащита информационных процессов в компьютерных системах [Электронный ресурс] / IT Sphera. – Режим доступа: http://itsphera.ru/it/zip.html, свободный. – Загл. с экрана. – Яз. русский.Модель Белла-Лападулы [Электронный ресурс] / Википедия. – Режим доступа: http://ru.wikipedia.org/wiki/Модель_Белла, свободный. – Загл. с экрана. – Яз. русский.Информационная безопасность и защита информации. Курс лекций [Электронный ресурс]/ Pandia. - Режим доступа: http://pandia.ru/text/78/350/783.php, свободный. – Загл. с экрана. – Яз. русский.Информационная безопасность[Электронный ресурс]/ KasperskyClub. - Режим доступа: http://forum.kasperskyclub.ru/wiki/Информационная_безопасность, свободный. – Загл. с экрана. – Яз. русский.Информационнаясистема[Электронный ресурс] / Википедия. – Режим доступа: https://ru.wikipedia.org/wiki/Информационная_система, свободный. – Загл. с экрана. – Яз. русский.Исследование модели Белла-Лападулы.[Электронный ресурс]/ DocMe. - Режим доступа: http:// http://www.docme.ru/doc/242952/last-bella-lapadula, свободный. – Загл. с экрана. – Яз. русский.Общие критерии [Электронный ресурс] / Википедия. – Режим доступа: https://ru.wikipedia.org/wiki/Общие_критерии, свободный. – Загл. с экрана. – Яз. русский.Расширенная модель Take-Grant[Электронный ресурс]/ Студопедия. - Режим доступа: http://studopedia.su/12_81479_rasshirennaya-model-Take-Grant.html, свободный. – Загл. с экрана. – Яз. русскийBell LaPadula Model [Электронныйресурс] / Department of Computer Science University of North Carolina at Chapel Hill – Режимдоступа: http://cs.unc.edu/~dewan/242/f96/notes/prot/node13.html, свободный. – Загл. сэкрана. – Яз. англ.

Список литературы [ всего 25]

Список используемой литературы
1. ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью. - М.: Стандартинформ, 2006. — 62 с.
2. ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности. - М.: Стандартинформ, 2014. — 106 с.
3. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М: Яхтсмен, 1996. – 192 с.
4. Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками: учеб. пособие для вузов. М.: Горячая линия-Телеком, 2011. 320 с.
5. Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие для студентов высших учебных заведений. - М.: Издательский центр «Академия», 2005. – 144 с.
6. Зегжда Д.П. Информационная безопасность. – М.: МГТУ им. Н.Э. Баумана, 2010. — 236 с.
7. Смирнов С. Н. Безопасность систем баз данных. М.: Гелиос АРВ, 2007. 352 с.
8. Колегов Д.Н., Ткаченко Н.О., Чернов Д.В. Разработка и реализация мандатных механизмов управления доступом в СУБД MySQL // Прикладная дискретная математика. Приложение. – 2012. - №5. – С. 62 – 67.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.005
© Рефератбанк, 2002 - 2024