Основы компьютерная безопасность: Виды угроз / Блог компании VPS.house / Хабр
Виды угроз / Блог компании VPS.house / Хабр
Безопасность виртуального сервера может быть рассмотрена только непосредственно как «информационная безопасность». Многие слышали это словосочетание, но не все понимают, что же это такое?
«Информационная безопасность» — это процесс обеспечения доступности, целостности и конфиденциальности информации.
Под «доступностью» понимается соответственно обеспечение доступа к информации. «Целостность» — это обеспечение достоверности и полноты информации. «Конфиденциальность» подразумевает под собой обеспечение доступа к информации только авторизованным пользователям.
Исходя из Ваших целей и выполняемых задач на виртуальном сервере, необходимы будут и различные меры и степени защиты, применимые по каждому из этих трех пунктов.
Для примера, если Вы используете виртуальный сервер, только как средство для серфинга в интернете, то из необходимых средств для обеспечения безопасности, в первую очередь будет использование средств антивирусной защиты, а так же соблюдение элементарных правил безопасности при работе в сети интернет.
В другом случае если у Вас размещен на сервере продающий сайт или игровой сервер, то и необходимые меры защиты будут совершенно различными.
Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее оптимальные средства обеспечения безопасности, для этого рассмотрим основные моменты.
Под «Угрозой» понимается потенциальная возможность тем или иным способом нарушить информационную безопасность. Попытка реализации угрозы называется «атакой»
Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы.
Угрозы информационной безопасности, которые наносят наибольший ущерб
Рассмотрим ниже классификацию видов угроз по различным критериям:
- Угроза непосредственно информационной безопасности:
- Доступность
- Целостность
- Конфиденциальность
- Компоненты на которые угрозы нацелены:
- Данные
- Программы
- Аппаратура
- Поддерживающая инфраструктура
- По способу осуществления:
- Случайные или преднамеренные
- Природного или техногенного характера
- По расположению источника угрозы бывают:
- Внутренние
- Внешние
Как упоминалось в начале понятие «угроза» в разных ситуациях зачастую трактуется по-разному. И необходимые меры безопасности будут разными. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать — вся информация считается общедоступной, однако в большинстве случаев нелегальный доступ представляется серьезной опасностью.
На угрозы направленные на уязвимости используемых Вами программ, зачастую Вы как пользователь не сможете повлиять, кроме как не использовать данные программы. Допускается использование данных программ только в случае если реализация угроз используя уязвимости этих программ, либо не целесообразна с точки зрения злоумышленника, либо не имеет для Вас как для пользователя существенных потерь.
Обеспечением необходимых мер безопасности от угроз направленных на аппаратуру, инфраструктуру или угрозы техногенного и природного характера, занимается напрямую та хостинг компания, которую Вы выбрали и в которой арендуете свои сервера. В данном случае необходимо наиболее тщательно подходить к выбору, правильно выбранная хостинг компания на должном уровне обеспечит Вам надежность аппаратной и инфраструктурной составляющей.
Вам как администратору виртуального сервера, данные виды угроз нужно принимать во внимание только в случаях при которых даже кратковременная потеря доступа или частичная или полная остановка в работоспособности сервера по вине хостинг компании могут привести к не соизмеримым проблемам или убыткам. Это случается достаточно редко, но по объективным причинам ни одна хостинг компания не может обеспечить Uptime 100%.
Угрозы непосредственно информационной безопасности
К основным угрозам доступности можно отнести
- Внутренний отказ информационной системы;
- Отказ поддерживающей инфраструктуры.
Основными источниками внутренних отказов являются:
- Нарушение (случайное или умышленное) от установленных правил эксплуатации
- Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.)
- Ошибки при (пере)конфигурировании системы
- Вредоносное программное обеспечение
- Отказы программного и аппаратного обеспечения
- Разрушение данных
- Разрушение или повреждение аппаратуры
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
- Нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
- Разрушение или повреждение помещений;
- Невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т. п.).
Основные угрозы целостности
Можно разделить на угрозы статической целостности и угрозы динамической целостности.
Так же стоит разделять на угрозы целостности служебной информации и содержательных данных. Под служебной информацией понимаются пароли для доступа, маршруты передачи данных в локальной сети и подобная информация. Чаще всего и практически во всех случаях злоумышленником осозхнанно или нет, оказывается сотрудник организации, который знаком с режимом работы и мерами защиты.
С целью нарушения статической целостности злоумышленник может:
- Ввести неверные данные
- Изменить данные
Угрозами динамической целостности являются, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений.
Основные угрозы конфиденциальности
Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.
Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.
К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример — нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.
Для наглядности данные виды угроз так же схематично представлены ниже на рис 1.
Рис. 1. Классификация видов угроз информационной безопасности
Для применения наиболее оптимальных мер по защите, необходимо провести оценку не только угроз информационной безопасности но и возможного ущерба, для этого используют характеристику приемлемости, таким образом, возможный ущерб определяется как приемлемый или неприемлемым. Для этого полезно утвердить собственные критерии допустимости ущерба в денежной или иной форме.
Каждый кто приступает к организации информационной безопасности, должен ответить на три основных вопроса:
- Что защищать?
- От кого защищать, какие виды угроз являются превалирующими: внешние или внутренние?
- Как защищать, какими методами и средствами?
Принимая все выше сказанное во внимание, Вы можете наиболее полно оценить актуальность, возможность и критичность угроз. Оценив всю необходимую информацию и взвесив все «за» и «против». Вы сможете подобрать наиболее эффективные и оптимальные методы и средства защиты.
Основные методы и средства защиты, а так же минимальные и необходимые меры безопасности применяемые на виртуальных серверах в зависимости от основных целей их использования и видов угроз, нами будут рассмотрены в следующих статьях под заголовком «Основы информационной безопасности».
Основы информационной и компьютерной безопасности
21
ОСНОВЫ ИНФОРМАЦИОННОЙ И КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ 1
1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 2
2. ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ 7
3. ОРГАНИЗАЦИЯ БЕЗОПАСНОЙ РАБОТЫ С КОМПЬЮТЕРНОЙ ТЕХНИКОЙ 13
Если говорить о проблемах компьютерной безопасности, то просматриваются несколько аспектов, а именно: информационная безопасность, безопасность самого компьютера и организация безопасной работы человека с компьютерной техникой.
1. Информационная безопасность
Важно уметь не только работать на компьютере, но и защитить ваши документы от чужих глаз.
Абсолютной защиты быть не может. Бытует такое мнение: установил защиту и можно ни о чем не беспокоиться. Полностью защищенный компьютер — это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсолютную защиту, однако использовать его нельзя.
Первой угрозой безопасности информации можно считать некомпетентность пользователей. Если мы говорим об информации, хранящейся в компьютере на рабочем месте, то также серьезную угрозу представляют сотрудники, которые чем-либо не довольны, например зарплатой.
Это интересно
В 1996 г. Федеральное бюро расследований совместно с Институтом компьютерной безопасности США провело исследование, результаты которого свидетельствуют о том, что почти в половине всех известных случаев попытки проникновения к информации в организации предпринимались внутри самой организации.
Одна из проблем подобного рода — это так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно. Другая проблема — пренебрежение требованиями безопасности. Например, опасно использовать непроверенное или пиратски изготовленное программное обеспечение. Обычно пользователь сам «приглашает» в систему вирусы и «троянских коней».
Чем шире развивается Интернет, тем больше возможностей для нарушения безопасности наших компьютеров, даже если мы и не храним в них сведения, содержащие государственную или коммерческую тайну. Нам угрожают хулиганствующие хакеры, рассылающие вирусы, чтобы просто позабавиться; бесконечные любители пожить за чужой счет; нам угрожают наша беспечность (ну что стоит раз в день запустить антивирус!) и беспринципность (как же отказаться от дешевого пиратского ПО, возможно, зараженного вирусами?).
За последнее время в Интернете резко увеличилось число вирусных, а также «шпионских» программ типа «троянского коня» и просто краж паролей нечистоплотными пользователями.
1.1. Безопасность в информационной среде
Любая технология на каком-то этапе своего развития приходит к тому, что соблюдение норм безопасности становится одним из важнейших требований. И лучшая защита от нападения — не допускать нападения. Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие.
С точки зрения компьютерной безопасности каждое предприятие обладает своим собственным корпоративным богатством — информационным. Его нельзя спрятать, оно должно активно работать. Средства информационной безопасности должны обеспечивать содержание информации в состоянии, которое описывается тремя категориями требований: доступность, целостность и конфиденциальность. Основные составляющие информационной безопасности сформулированы в Европейских критериях, принятых ведущими странами Европы:
доступность информации — обеспечение готовности системы к обслуживанию поступающих к ней запросов;
целостность информации — обеспечение существования информации в неискаженном виде;
конфиденциальность информации — обеспечение доступа к информации только авторизованному кругу субъектов.
Наименования дисциплин | Всего часов на обучение |
История | 72 |
Философия | 186 |
Иностранные языки | 762 |
Экономика | 108 |
Правоведение | 36 |
Основы управленческой деятельности | 72 |
Математика | 1 914 |
Математический анализ | 528 |
Кратные интегралы и теория поля | 114 |
Введение в математический анализ | 150 |
Гармонический анализ | 114 |
Многомерный анализ, интегралы и ряды | 150 |
Геометрия | 228 |
Аналитическая геометрия | 114 |
Линейная алгебра | 114 |
Теория вероятности и математическая статистика | 186 |
Теория вероятностей | 108 |
Теория случайных процессов | 78 |
Дифференциальные уравнения | 186 |
Теория функций комплексного переменного | 114 |
Уравнения математической физики | 150 |
Вычислительная математика | 180 |
Математическая логика и теория алгоритмов | 78 |
Дискретный анализ | 78 |
Теория информации | 78 |
Алгебра | 108 |
Физика | 780 |
Общая физика: механика | 114 |
Общая физика: термодинамика и молекулярная физика | 114 |
Общая физика: электричество и магнетизм | 150 |
Общая физика: оптика | 114 |
Общая физика: квантовая физика | 108 |
Общая физика: лабораторный практикум | 180 |
Информатика | 108 |
Применение компьютеров в научных исследованиях | 108 |
Языки программирования | 258 |
Объектно-ориентированное программирование | 78 |
Сравнительный анализ языков программирования | 180 |
Методы программирования | 336 |
Введение в программирование | 186 |
Параллельное программирование | 36 |
Теория и технология программирования | 114 |
Аппаратные средства вычислительной техники | 264 |
Импульсные и цифровые устройства | 186 |
Микроконтроллеры | 78 |
Операционные системы | 186 |
Системы управления базами данных | 108 |
Основы информационной безопасности | 108 |
Модели безопасности компьютерных систем | 108 |
Организационно-правовое обеспечение информационной безопасности | 72 |
Защита в операционных системах | 150 |
Защита в компьютерных сетях | 150 |
Компьютерные сети | 72 |
Основы построения защищенных баз данных | 150 |
Защита программ и данных | 150 |
Электроника и схемотехника | 336 |
Полупроводниковые приборы | 108 |
Радиотехнические цепи и сигналы | 114 |
Аналоговая электроника | 114 |
Сети и системы передачи информации | 330 |
Вычислительные сети | 222 |
Лаборатория инфокоммуникационных технологий | 108 |
Техническая защита информации | 114 |
Криптографические методы защиты информации | 186 |
Криптографические протоколы | 144 |
Теоретико-числовые методы в криптографии | 72 |
Безопасность жизнедеятельности | 72 |
Безопасность распределенных компьютерных систем | 516 |
Методы анализа рисков | 144 |
Системы обнаружения компьютерных атак | 222 |
Теория управления информационной безопасностью распределенных компьютерных систем | 150 |
Организация и управление технически сложными бизнес-системами | 156 |
Факультетские дисциплины | 708 |
Основы инженерной подготовки | 108 |
Радиофизическая лаборатория | 72 |
Защита информации | 114 |
Основы цифровой электроники | 114 |
Дискретные преобразования сигналов | 36 |
Лаборатория телекоммуникационных устройств | 108 |
Основы цифровой обработки сигналов | 78 |
Цифровая обработка сигналов | 78 |
Дисциплины и курсы по выбору студента, устанавливаемые вузом (гуманитарные, социальные и экономические) | 36 |
Физическая культура и спорт | 402 |
Прикладная физическая культура (виды спорта по выбору) | 330 |
Физическая культура | 72 |
О специальности 10.
05.01 «Компьютерная безопасность» | СГУВ Доктрине информационной безопасности Российской Федерации отмечается, что «подготовка специалистов с высшим образованием в области информационной безопасности относится к важнейшим организационно-техническим методам обеспечения информационной безопасности РФ».
В 2001 г. на базе Института криптографии, связи и информатики Академии ФСБ было создано Учебно-методическое объединение вузов России в области информационной безопасности, за которым в числе прочих были закреплены специальности высшего профессионального образования 075100 «Криптография» (закрытый стандарт) и соответствующий общедоступный аналог 075200 «Компьютерная безопасность». В том же году специальность 075200 была лицензирована в СГУ (ныне специальность имеет номер 10.05.01). Реализация специальности допускается только при наличии у вуза лицензии на проведение работ, связанных с использованием сведений, составляющих государственную тайну.
Согласно Федеральному государственному образовательному стандарту высшего образования по специальности 10. 05.01 Компьютерная безопаность срок обучения студентов составляет 5 лет и 6 месяцев. Форма обучения – очная. По окончании обучения по специальности 10.05.01 Компьютерная безопасность, выпускнику присваивается квалификация «Специалист по защите информации». Выпускник непосредственно после окончания вуза может занимать первичные должности: специалист по защите информации, инженер по защите информации и аналогичные по выполняемым обязанностям должности, специфические для отдельных отраслей.
Выпускники, освоившие программу специалитета, готовятся к следующим видам профессиональной деятельности:
научно-исследовательская;
проектная;
контрольно-аналитическая;
организационно-управленческая;
эксплуатационная.
Объектами профессиональной деятельности выпускников по специальности «Компьютерная безопасность» являются: защищаемые компьютерные системы и входящие в них средства обработки, хранения и передачи информации; системы управления информационной безопасностью компьютерных систем; методы и реализующие их средства защиты информации в компьютерных системах; математические модели процессов, возникающих при защите информации, обрабатываемой в компьютерных системах; методы и реализующие их системы и средства контроля эффективности защиты информации в компьютерных системах; процессы (технологии) создания программного обеспечения средств и систем защиты информации, обрабатываемой в компьютерных системах.
В апреле 2002 г. в СГУ, на факультете компьютерных наук и информационных технологий, была создана выпускающая кафедра теоретических основ компьютерной безопасности и криптографии (ТОКБиК) и тогда же был проведен первый набор студентов по специальности 075200 (ныне 10.05.01).
В настоящее время кафедра ТОКБиК осуществляет обучение по специализации «Математические методы защиты информации». По окончании обучения выпускнику присваивается квалификация «Специалист по защите информации». На первых курсах студенты получают общематематическую подготовку, а далее их обучение ведется по двум основным направлениям – криптография (шифровальное дело) и компьютерная безопасность (программные методы защиты информационных сетей). Слушая специальные курсы и участвуя в работе специальных семинаров, студенты знакомятся с новейшими теоретическими разработками в области компьютерной безопасности. Лабораторные занятия позволяют им овладеть навыками практической деятельности в области защиты информации в компьютерных сетях.
После окончания первого курса студенты проходят ознакомительную практику в имеющейся при кафедре лаборатории компьютерной безопасности, оснащенной современной компьютерной техникой и специальными приборами. После окончания четвертого курса студенты проходят в лаборатории производственную (эксплуатационную) практику. Преддипломная практика (на шестом курсе) проводится при кафедре.
Преподавательский состав кафедры укомплектован специалистами высокой квалификации, творчески работающими в теоретических, учебно-методических и практических областях, тесно связанных с тематикой профессионального обучения студентов. Связи учебного процесса с практической деятельностью в области защиты информации способствует также и постоянное участие в преподавании на кафедре высококвалифицированных специалистов из МВД, МЧС и ФСБ.
В 2021 году осуществлен уже четырнадцатый выпуск специалистов по компьютерной безопасности. Как и в предыдущие годы, наши выпускники пользуются большим спросом и находят себе работу по специальности на производственных предприятиях, в финансовых и коммерческих учреждениях, в подразделениях силовых ведомств и специальных служб. Потребность в специалистах такого рода постоянно возрастает, поскольку информация становится одним из главных факторов развития современного общества. Она должна быть надежно защищена от злонамеренных искажений и несанкционированного доступа.
Выпускники, проявившие способности к самостоятельной творческой деятельности, имеют возможность продолжить обучение в имеющейся при кафедре аспирантуре. Предпосылки для этого создает работа в научно-исследовательском семинаре, участие в студенческих научных конференциях различных уровней, публикации собственных результатов в научных сборниках и журналах.
Студенты специальности «Компьютерная безопасность» живут яркой и разнообразной жизнью и достойно представляют свой факультет во всех доступных студентам видах деятельности.
Глава 10 Основы компьютерной безопасности. ПК без напряга
Читайте также
7.7.1. Основы безопасности
7.7.1. Основы безопасности В настоящее время большинство взломов в Интернете совершается с помощью или благодаря ошибкам в сценариях Web-страниц. Давайте попробуем разобраться, почему это происходит.Большинство владельцев домашних сайтов — это простые пользователи,
14.1. Основы безопасности
14.1. Основы безопасности Мы начинали книгу с рассмотрения того, как взламываются компьютеры, а напоследок поговорим про общие принципы безопасности. Некоторые аспекты, которые мы будем рассматривать, затронут только ОС Linux, а кое-какие советы можно применять к любой
Глава 1 Основные понятия компьютерной графики
Глава 1 Основные понятия компьютерной графики Мы не ставим перед собой задачу подробно раскрыть положения компьютерной графики, но некоторые используемые термины пояснить необходимо.Векторная и растровая графикаИзображение в компьютере может формироваться двумя
Глава 3. Основы программирования на VBA.
Глава 3. Основы программирования на VBA. В этой главе …~ Запуск редактора Visual Basic~ Использование справочной системы VBA~ Программирование в VBA — краткое и нестрогое руководствоМакросы хороши до определенных пределов, но гораздо больше можно получить от полноценных
Основы безопасности при работе в Интернете
Основы безопасности при работе в Интернете В Интернете, как и в нашей повседневной жизни, существует угроза встретиться с мошенничеством. Но соблюдение элементарных правил безопасности может уберечь вас от неприятностей.Некоторые нехорошие люди охотятся за личными
Глава 4 Логические основы компьютерной техники
Глава 4 Логические основы компьютерной техники 4.1. Логические переменные и логические операции Информация (данные, машинные команды и т. д.) в компьютере представлена в двоичной системе счисления, в которой используется две цифры – 0 и 1. Электрический сигнал, проходящий
1.2. Основы информационной безопасности
1.2. Основы информационной безопасности Прежде чем перейти к знакомству с основами информационной безопасности, резонно заметить, что объем приведенных материалов можно считать лишь ознакомительным, но никак не исчерпывающим руководством, в силу того что полное
Глава 2 Основы криптографии
Глава 2 Основы криптографии ? Алгоритмы и стандарты шифрования? Электронная цифровая подпись? Современные технологии аутентификации. Смарт-картыКриптография– наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации
Уголовный кодекс Российской Федерации. Глава 28. Преступления в сфере компьютерной информации
Уголовный кодекс Российской Федерации. Глава 28. Преступления в сфере компьютерной информации Статья 272. Неправомерный доступ к компьютерной информации.1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов
Omert@. Руководство по компьютерной безопасности и защите информации для Больших
Глава 1 Основы компьютерной графики
Глава 1 Основы компьютерной графики Изучать Flash мы начнем с теории. Да-да, куда же без нее!.. Усядемся поудобнее на диван или в кресло, выключим компьютер — пусть отдохнет! — и приступим к чтению этой главы. В ней описано все, что нам будет полезно знать о компьютерной
Глава 2. Появление компьютерной зависимости
Глава 2. Появление компьютерной зависимости Понятие «компьютерная зависимость» появилось в 1990 г. Специалисты относят подобный вид зависимости к специфической эмоциональной «наркомании», вызванной техническими средствами. Компьютерная зависимость является одной из
Глава 1. Диагностика компьютерной зависимости
Глава 1. Диагностика компьютерной зависимости Известие о том, что в октябре 2005 г. в Китае от истощения после многосуточной игры в World of Warcraft умерла девочка по имени Snowly (это принятое в игре имя девочки) повергло мировую общественность в шок. Ее многочисленные друзья по
Важность компьютерной безопасности
Важность компьютерной безопасности В этой книге неоднократно поднимался вопрос о важности компьютерной безопасности для защиты информации и обеспечения приватности. К сожалению, требования к надежности и безопасности компьютеров зачастую упускаются из виду как
НОУ ИНТУИТ | Основы информационной безопасности
Форма обучения:
дистанционная
Стоимость самостоятельного обучения:
бесплатно
Доступ:
свободный
Документ об окончании:
Уровень:
Для всех
Длительность:
15:05:00
Студентов:
45119
Выпускников:
18667
Качество курса:
4.36 | 4.11
В курс включены сведения, необходимые всем специалистам в области информационной безопасности.
Рассматриваются основные понятия ИБ, структура мер в области ИБ, кратко описываются меры законодательного, административного, процедурного и программно-технического уровней. Информационная безопасность (ИБ) — сравнительно молодая, быстро развивающаяся область информационных технологий (ИТ), для успешного освоения которой важно с самого начала усвоить современный, согласованный с другими ветвями ИТ базис. Это — первая задача курса, для решения которой привлекается объектно-ориентированный подход. Успех в области ИБ может принести только комплексный подход. Описание общей структуры и отдельных уровней такого подхода — вторая задача курса. Для ее решения рассматриваются меры законодательного, административного, процедурного и программно-технического уровней. Приводятся сведения о российском и зарубежном законодательстве в области ИБ, о проблемах, существующих в настоящее время в российском законодательстве. На административном уровне рассматриваются политика и программа безопасности, их типовая структура, меры по выработке и сопровождению. На процедурном уровне описываются меры безопасности, имеющие дело с людьми. Формулируются основные принципы, помогающие успеху таких мер. Программно-технический уровень, в соответствии с объектным подходом, трактуется как совокупность сервисов. Дается описание каждого сервиса. Предполагается, что большинство понятий, введенных в данном курсе, станет предметом более детального рассмотрения в других, специальных курсах.
ISBN: 978-5-9556-0052-9
Теги: java, kerberos, аутентификация, безопасность, законы, информационный сервис, инфраструктура, компоненты, конфиденциальность, общие критерии, оранжевая книга, поддерживающая инфраструктура, политика, политики безопасности, регистрационная информация, серверы, сервис безопасности, сервисы, сертификат ключа подписи, стандарты, субъект информационных отношений, удостоверяющий центр, шифрование, электронная почта
2 часа 30 минут
—
Наиболее распространенные угрозы
Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.—
Административный уровень информационной безопасности
Вводятся ключевые понятия — политика безопасности и программа безопасности. Описывается структура соответствующих документов, меры по их разработке и сопровождению. Меры безопасности увязываются с этапами жизненного цикла информационных систем.—
Управление рисками
Информационная безопасность должна достигаться экономически оправданными мерами. В лекции описывается методика, позволяющая сопоставить возможные потери от нарушений ИБ со стоимостью защитных средств.—
Идентификация и аутентификация, управление доступом
В данной лекции кратко описываются традиционные сервисы безопасности – идентификация и аутентификация, управление доступом. Сервисы безопасности мы будем рассматривать применительно к распределенным, разнородным системам, содержащим большое число компонентов.—
Обеспечение высокой доступности
Рассматриваются два вида средств поддержания высокой доступности: обеспечение отказоустойчивости (нейтрализация отказов, живучесть) и обеспечение безопасного и быстрого восстановления после отказов (обслуживаемость).—
Информационная безопасность ОБЖ — ОБЖ: Основы безопасности жизнедеятельности
(источник: Гафнер В.В. Информационная безопасность: учеб. пособие. – Ростов на Дону: Феникс, 2010. — 324 с.)
Информационная безопасность является одним из важных направлений обеспечения личности в современном мире, поэтому считаем необходимым изучать материалы информационной безопасности в рамках курса ОБЖ (основы безопасности жизнедеятельности)
В повседневной жизни часто информационная безопасность понимается лишь как необходимость борьбы с утечкой секретной и распространением ложной и враждебной информации. Однако, это понимание очень узкое. Существует много разных определений информационной безопасности, в которых высвечиваются отдельные её свойства.
В утратившем силу ФЗ «Об информации, информатизации и защите информации» под информационной безопасностью понималось состояние защищённости информационной среды общества, обеспечивающее её формирование и развитие в интересах граждан, организаций и государства.
В разных источниках приводятся следующие определения:
Информационная безопасность – это
1) комплекс организационно-технических мероприятий, обеспечивающих целостность данных и конфиденциальность информации в сочетании с её доступностью для всех авторизованных пользователей;
2) показатель, отражающий статус защищенности информационной системы;
3) состояние защищённости информационной среды;
4) состояние, обеспечивающее защищенность информационных ресурсов и каналов, а также доступа к источникам информации.
В. И. Ярочкин считает, что информационная безопасность есть состояние защищённости информационных ресурсов, технологии их формирования и использования, а также прав субъектов информационной деятельности.
Достаточно полное определение дают В. Бетелин и В. Галатенко, которые полагают, что
Информационная безопасность – защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам или пользователям информации и поддерживающей инфраструктуры. |
Для курса ОБЖ (основы безопасности жизнедеятельности) наиболее пригодно приведённое выше определение.
ИБ не сводится исключительно к защите информации и компьютерной безопасности. Следует различать информационную безопасность от защиты информации.
Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. |
Иногда под защитой информации понимается создание в ЭВМ и вычислительных системах организованной совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации.
Международный день защиты информации отмечается 30 ноября с 1988 года. В этот год произошла первая массовая компьютерная эпидемия — эпидемия червя Морриса. |
Меры по обеспечению информационной безопасности должны осуществляться в разных сферах – политике, экономике, обороне, а также на различных уровнях – государственном, региональном, организационном и личностном. Поэтому задачи информационной безопасности на уровне государства отличаются от задач, стоящих перед информационной безопасностью на уровне организации.
Субъект информационных отношений может пострадать (понести материальные и/или моральные убытки) не только от несанкционированного доступа к информации, но и от поломки системы, вызвавшей перерыв в работе. ИБ зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Безопасность всех перечисленных выше систем следует обзорно изучать в курсе ОБЖ (основы безопасности жизнедеятельности). Поддерживающая инфраструктура имеет самостоятельную ценность, важность которой переоценить невозможно.
После событий 11 сентября 2001 года в законодательстве США в соответствии с законом «О патриотизме» было определено понятие «критическая инфраструктура», которая понимается как «совокупность физических или виртуальных систем и средств, важных для США в такой мере, что их выход из строя или уничтожение могут привести к губительным последствиям в области обороны, экономики, здравоохранения и безопасности нации». Понятие критической инфраструктуры охватывает такие ключевые области народного хозяйства и экономики США, как национальная оборона, сельское хозяйство, производство пищевых продуктов, гражданская авиация, морской транспорт, автомобильные дороги и мосты, тоннели, дамбы, трубопроводы, водоснабжение, здравоохранение, службы экстренной помощи, органы государственного управления, военное производство, информационные и телекоммуникационные системы и сети, энергетика, транспорт, банковская и финансовая системы, химическая промышленность, почтовая служба.
В социальном плане информационная безопасность предполагает борьбу с информационным «загрязнением» окружающей среды, использованием информации в противоправных и аморальных целях.
Объектом ИБ будет считаться информация, затрагивающая государственные, служебные, коммерческие, интеллектуальные и личностные интересы, а также средства и инфраструктура её обработки и передачи. |
Также объектами информационного воздействия и, следовательно, информационной безопасности могут быть общественное или индивидуальное сознание.
Общественное сознание –совокупность идей, взглядов, представлений, существующих в обществе в данный период, в которых отражается социальная действительность. |
На государственном уровне субъектами ИБ являются органы исполнительной, законодательной и судебной власти. В отдельных ведомствах созданы органы, специально занимающиеся информационной безопасностью.
Субъектами ИБ являются органы и структуры, которые в той или иной мере занимаются ее обеспечением. |
Кроме этого, субъектами ИБ могут быть:
— граждане и общественные объединения;
— средства массовой информации;
— предприятия и организации независимо от формы собственности.
Интересы субъектов ИБ, связанных с использованием информационных систем, можно подразделить на следующие основные категории:
Доступность – возможность за приемлемое время получить требуемую информационную услугу. Информационные системы создаются (приобретаются) для получения определенных информационных услуг (сервисов). Если по тем или иным причинам получение этих услуг пользователями становится невозможным, это наносит ущерб всем субъектам информационных отношений. Особенно ярко ведущая роль доступности проявляется в разного рода системах управления: производством, транспортом и т.п. Поэтому, не противопоставляя доступность остальным аспектам, доступность является важнейшим элементом ИБ.
Целостность –актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Практически все нормативные документы и отечественные разработки относятся к статической целостности, хотя динамический аспект не менее важен. Пример области применения средств контроля динамической целостности – анализ потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.
Конфиденциальность – защита от несанкционированного ознакомления. На страже конфиденциальности стоят законы, нормативные акты, многолетний опыт соответствующих служб. Аппаратно-программные продукты позволяют закрыть практически все потенциальные каналы утечки информации.
Цель мероприятий в области информационной безопасности – защита интересов субъектов ИБ.
Задачи ИБ:
1. Обеспечение права личности и общества на получение информации.
2. Обеспечение объективной информацией.
3. Борьба с криминальными угрозами в сфере информационных и телекоммуникационных систем, с телефонным терроризмом, отмыванием денег и т.д.
4. Защита личности, организации, общества и государства от информационно-психологических угроз.
5. Формирование имиджа, борьба с клеветой, слухами, дезинформацией.
Роль информационной безопасности возрастает при возникновении экстремальной ситуации, когда любое недостоверное сообщение может привести к усугублению обстановки.
Критерий ИБ – гарантированная защищённость информации от утечки, искажения, утраты или иных форм обесценивания. Безопасные информационные технологии должны обладать способностью к недопущению или нейтрализации воздействия как внешних, так и внутренних угроз информации, содержать в себе адекватные методы и способы её защиты.
Основы кибербезопасности | Введение в кибербезопасность
Внедрение Интернета предприятиями и предприятиями сделало возможным мобильный банкинг, онлайн-покупки и социальные сети. Хотя он открыл для нас много возможностей, это не совсем безопасное место, потому что его анонимность также укрывает киберпреступников. Итак, чтобы защитить себя от современных киберугроз, вы должны хорошо разбираться в кибербезопасности. Эта статья поможет вам разобраться в основах кибербезопасности.
Давайте взглянем на темы, затронутые в этой статье об основах кибербезопасности:
- История кибербезопасности
- Что такое кибербезопасность?
- Почему важна кибербезопасность?
- Триада ЦРУ
Около сорока лет назад такие слова, как черви , вирусы , троянские кони, шпионское ПО, вредоносные программы , даже не были частью традиционных информационных технологий (ИТ) словарь.Кибербезопасность появилась только благодаря развитию вирусов. Но как мы сюда попали?
История кибербезопасности началась как исследовательский проект. В 1970-х годах Роберт Томас, исследователь BBN Technologies в Кембридже, штат Массачусетс, создал первого компьютерного «червя». Он назывался The Creeper . Creeper заразил компьютеры, перескакивая с системы на систему с сообщением «Я КРИПЕР: ПОЛУЧАЙ МЕНЯ, ЕСЛИ ТЫ МОЖЕШЬ». Рэй Томлинсон, изобретатель электронной почты, создал программу репликации под названием The Reaper , первое антивирусное программное обеспечение, которое преследовало Creeper и удаляло его.
В конце 1988 года человеку по имени Роберт Моррис пришла в голову идея: он хотел проверить размер Интернета. Для этого он написал программу, которая проходила через сети, вторгалась в терминалы Unix и копировала себя. Червь Морриса был настолько агрессивен, что замедлял работу компьютеров до такой степени, что их нельзя было использовать. Впоследствии он стал первым человеком, осужденным по Закону о компьютерном мошенничестве и злоупотреблениях.
С этого момента вирусы стали более опасными, инвазивными и их сложнее контролировать.С ним пришла кибербезопасность.
Основы кибербезопасности | Понимание основ кибербезопасности | Edureka
Это видео Edureka о «Основах кибербезопасности» познакомит вас с миром кибербезопасности и расскажет о его основных концепциях.
Что такое кибербезопасность?Кибербезопасность — это совокупность технологий, процессов и практик, предназначенных для защиты сетей, компьютеров, программ и данных от атак, повреждений или несанкционированного доступа.
Термин кибербезопасность относится к методам и методам защиты цифровых данных. Данные, которые хранятся, передаются или используются в информационной системе. В конце концов, это то, что хочет преступник, данные . Сеть, серверы, компьютеры — всего лишь механизмы для доступа к данным. Эффективная кибербезопасность снижает риск кибератак и защищает организации и отдельных лиц от несанкционированного использования систем, сетей и технологий.
Надежная реализация кибербезопасности примерно основана на трех ключевых терминах: люди, процессы и технологии . Этот трехсторонний подход помогает организациям защитить себя как от высокоорганизованных атак, так и от общих внутренних угроз, таких как случайные нарушения и человеческая ошибка.
Атаки развиваются каждый день по мере того, как злоумышленники становятся все более изобретательными, важно правильно определить кибербезопасность и понять основы кибербезопасности.
Почему важна кибербезопасность?Ниже перечислены причины, по которым кибербезопасность так важна в современном цифровом мире:
- С каждым годом количество угроз быстро увеличивается. Согласно отчету McAfee, киберпреступность в настоящее время составляет более 400 миллиардов долларов, тогда как два года назад она составляла 250 миллиардов долларов.
- Кибератаки могут быть чрезвычайно дорогостоящими для бизнеса. Помимо финансового ущерба, нанесенного бизнесу, утечка данных также может нанести неисчислимый ущерб репутации.
- Кибератаки в наши дни становятся все более разрушительными. Киберпреступники используют более изощренные способы инициирования кибератак.
- Такие правила, как GDPR, вынуждают организации лучше заботиться о своих личных данных.
По указанным выше причинам кибербезопасность стала важной частью бизнеса, и сейчас основное внимание уделяется разработке соответствующих планов реагирования, которые минимизируют ущерб в случае кибератаки. Но организация или частное лицо может разработать надлежащий план реагирования только тогда, когда он хорошо разбирается в основах кибербезопасности.
Теперь, когда мы знаем, что такое кибербезопасность и почему она важна, давайте взглянем на фундаментальные цели кибербезопасности.
Триада CIAКонфиденциальность, целостность и доступность , также известная как триада CIA, представляет собой модель, предназначенную для компаний и организаций при формировании их политик безопасности.Технически кибербезопасность означает защиту информации от несанкционированного доступа, несанкционированного изменения и несанкционированного удаления для обеспечения конфиденциальности, целостности и доступности .
Давайте рассмотрим эти компоненты и некоторые меры защиты информации, которые предназначены для обеспечения безопасности каждого компонента.
Основы кибербезопасности — КонфиденциальностьКонфиденциальность — это предотвращение раскрытия данных неавторизованным сторонам.Это также означает попытку сохранить конфиденциальность и анонимность авторизованных сторон, участвующих в совместном использовании и хранении данных. Часто конфиденциальность нарушается из-за взлома плохо зашифрованных данных, атак Man-in-the-middle (MITM), раскрытия конфиденциальных данных.
Стандартные меры по обеспечению конфиденциальности включают:
- Шифрование данных
- Двухфакторная аутентификация
- Биометрическая проверка
- Токены безопасности
Под целостностью понимается защита информации от изменения неавторизованными сторонами.Это требование, чтобы информация и программы изменялись только определенным и разрешенным образом. Проблемы, которые могут поставить под угрозу целостность, включают превращение машины в «компьютер-зомби», встраивание вредоносных программ в веб-страницы.
Стандартные меры для гарантии целостности включают:
- Криптографические контрольные суммы
- Использование прав доступа к файлам
- Источники бесперебойного питания
- Резервное копирование данных
Доступность гарантирует, что уполномоченные стороны могут получить доступ к информации, когда нужный.Данные имеют ценность только в том случае, если нужные люди могут получить к ним доступ в нужное время. Недоступность информации может произойти из-за инцидентов безопасности, таких как DDoS-атаки, сбои оборудования, ошибки программирования, человеческие ошибки.
Стандартные меры для гарантии доступности включают:
- Резервное копирование данных на внешние диски
- Реализация межсетевых экранов
- Наличие резервных источников питания
- Резервирование данных
Все кибератаки могут угрожать одной или нескольким из трех частей триады ЦРУ.Конфиденциальность, целостность и доступность должны работать вместе, чтобы обеспечить безопасность вашей информации. Итак, важно понимать, что такое Триада ЦРУ, как она используется для планирования и реализации политики обеспечения качества, понимая при этом различные принципы, лежащие в ее основе.
Сколько платят за работу в сфере кибербезопасности?
Благодаря широко известным успехам массовых глобальных кибератак, таких как WannaCry и Adylkuzz , компании платят больше, чем когда-либо, за привлечение высококвалифицированных специалистов по кибербезопасности для защиты своих наиболее уязвимых активов.Средний диапазон заработной платы на высших должностях в сфере кибербезопасности составляет от 100 000 до 210 000 долларов.
На этом мы подошли к концу статьи, посвященной Основам кибербезопасности. Я надеюсь, что у всех вас есть чему поучиться.
Если вы хотите научиться кибербезопасности и построить яркую карьеру в сфере кибербезопасности, ознакомьтесь с нашим курсом сертификации по кибербезопасности , который включает обучение под руководством инструктора в режиме реального времени и реальный проектный опыт. Вы также можете ознакомиться с нашим недавно запущенным курсом CompTIA Security + Certification Training , который является первым в своем роде официальным партнерством между Edureka и CompTIA Security +.Он предлагает вам шанс получить глобальный сертификат, в котором основное внимание уделяется основным навыкам кибербезопасности, которые необходимы для администраторов безопасности и сетевых администраторов.
Есть к нам вопрос? Пожалуйста, укажите это в разделе комментариев «Основы кибербезопасности», и мы свяжемся с вами.
Четыре основы кибербезопасности
Инновации в технологиях ИТ-безопасности обеспечивают простоту использования и эффективность, а также представляют большую ценность.И, что соответствует природе технологий, эти атрибуты со временем будут увеличиваться. Казначейские отделы должны привлекать сотрудников к использованию этой технологии таким образом, чтобы это соответствовало их повседневной деятельности в их личной жизни, что значительно повысит осведомленность и соблюдение требований на рабочем месте.
«Четыре основы личной кибербезопасности» — это подход, применимый к отдельным лицам, но имеющий прямое применение к сотрудникам на рабочем месте.
1. Защитите устройство. Смартфоны, ноутбуки, планшеты, планшеты и все, что подключается к сети, следует защищать с помощью новейших решений для защиты устройств. К счастью, недавние инновации привели к появлению высококачественных и эффективных систем защиты, которые когда-то были доступны только для больших, ориентированных на сервер сетей, и сделали их доступными для отдельных лиц и их устройств для безопасного функционирования во всех средах и в любых сетях.
- Защита устройства должна включать функции удаленного управления, которые устраняют необходимость ввода данных пользователем или модификации поведения.
- Антивирус в реальном времени, защита браузеров и приложений, а также базовый набор средств защиты, стандартный для большинства высококачественных решений, очень важны.
- Функции блокировки и стирания не являются обязательными.
- Приложения для управления паролями должны без проблем работать на платформах мобильных устройств, и предприятие должно спонсировать покупку программного обеспечения и обучение всех сотрудников.
- Автоматическое обновление и установка исправлений для программного обеспечения операционной системы и других уязвимых сторонних приложений, таких как Adobe и Java.
- Все чаще совместные ресурсы разведки угроз используются для действенной упреждающей защиты в реальном времени.
- Эффективность алгоритмов и их применение будут повышаться для прогнозирования и защиты от будущих угроз по мере их трансформации и развития.
Эти автоматизированные и удаленно управляемые функции значительно снизят риск атак на людей и их устройства, независимо от их местонахождения.
2. Защитите соединение .После того, как отдельное устройство подключается к сети, необходимы дополнительные средства защиты для защиты информации, передаваемой через Интернет.
- Помимо защиты устройства, каждое отдельное устройство должно иметь VPN или виртуальную частную сеть для автоматического шифрования интернет-трафика. Хорошая VPN защитит личность пользователя, его местоположение, просмотр, покупки, банковские операции и всю информацию, передаваемую в Интернете, в том числе в общедоступных сетях Wi-Fi.
- Потребительские или «розничные» услуги VPN до настоящего времени были неудобными в использовании и непредсказуемыми в их работе.Недавние инновации и новые модели распространения обеспечивают гораздо лучшую производительность и удобство, и ожидается, что в ближайшем будущем улучшения будут и дальше улучшаться.
3. Защитите электронную почту. Во многих случаях электронная почта является «дверью сарая» для личной информации. К сожалению, особенно в США, многие потребители ожидают, что электронная почта будет «бесплатной», и это отвлекло нас от некоторых основных понятий о ценности конфиденциальности сегодня.
- Воспользуйтесь службой, которая автоматически удаляет информацию о местоположении и метаданных IP из отдельных электронных писем, когда они отправляются в Интернет.
- Используйте сервисы, которые используют программное обеспечение с открытым исходным кодом для максимальной безопасности, переносимости и совместимости между технологической архитектурой и платформами.
- Частные учетные записи электронной почты могут выступать в качестве цифровых доменов нескольких поколений для ваших сотрудников и семей и обеспечивать кибербезопасность на десятилетия вперед.
- Частная электронная почта в качестве вознаграждения для сотрудников сообщает о полной вовлеченности предприятия и его руководства каждому человеку как внутри организации, так и за ее пределами.
4. Защита и резервное копирование электронных документов и файлов. Услуги удаленного резервного копирования просты и дешевы, а облако удобно, но важные документы заслуживают цифрового хранилища.
- Важнейшие документы включают отсканированные паспорта, карточки социального страхования, свидетельства о рождении, завещания, трасты, налоговые декларации и другие документы, необходимые для нашей личной жизни.
- Простые в использовании, но надежные цифровые хранилища служат хранилищем для конфиденциальных документов.
Субсидирование защиты этих четырех основ личной жизни ваших сотрудников будет способствовать повышению осведомленности о кибербезопасности, соблюдению нормативных требований и повышению эффективности во всем предприятии. Все эти решения очень доступны по цене, не нарушают чью-либо частную жизнь и обеспечат окупаемость инвестиций за счет снижения рисков и повышения производительности на многие годы вперед. Кроме того, такой подход к стратегии кибербезопасности позволяет предприятию получить оптимальные выгоды от предстоящего ускорения революционных инноваций в отрасли ИТ-безопасности.
Брэд Дефлин, президент и соучредитель Total Digital Security, выступал на недавнем форуме корпоративных казначеев CTC в Чикаго.
Перепечатано с разрешения www.totaldigitalsecurity.com.
Поскольку киберпреступность продолжает расти, убедитесь, что ваша организация подготовлена к этим атакам, загрузив Руководство AFP по платежам по борьбе с мошенничеством в удаленной рабочей среде. В этом руководстве рассматривается, как мошенники адаптировали свою тактику к текущей удаленной рабочей среде и что вы можете сделать, чтобы помешать их усилиям.
% PDF-1.6 % 1 0 obj> / ProcSet [/ PDF / Text] / Properties> / ExtGState >>> / Type / Page >> эндобдж 4 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 7 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 10 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Type / Page >> эндобдж 11 0 obj [12 0 R 13 0 R 14 0 R 15 0 R 16 0 R 17 0 R 18 0 R 19 0 R 20 0 R 21 0 R 22 0 R 23 0 R 24 0 R 25 0 R 26 0 R 27 0 R 28 0 R 29 0 R 30 0 R 31 0 R 32 0 R 33 0 R 34 0 R 35 0 R 36 0 R 37 0 R 38 0 R] эндобдж 12 0 obj> / A 41 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 13 0 obj> / A 42 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 14 0 obj> / A 43 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 15 0 obj> / A 44 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 16 0 obj> / A 45 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 17 0 obj> / A 46 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 18 0 obj> / A 47 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 19 0 obj> / A 48 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 20 0 obj> / A 49 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 21 0 obj> / A 50 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 22 0 obj> / A 51 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 23 0 obj> / A 52 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 24 0 obj> / A 53 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 25 0 obj> / A 54 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 26 0 obj> / A 55 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 27 0 obj> / A 56 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 28 0 obj> / A 57 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 29 0 obj> / A 58 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 30 0 obj> / A 59 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 31 0 obj> / A 60 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 32 0 obj> / A 61 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 33 0 obj> / A 62 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 34 0 obj> / A 63 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 35 0 obj> / A 64 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 36 0 obj> / A 65 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 37 0 obj> / A 66 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 38 0 obj> / A 67 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 41 0 объект> эндобдж 42 0 obj> эндобдж 43 0 obj> эндобдж 44 0 obj> эндобдж 45 0 obj> эндобдж 46 0 obj> эндобдж 47 0 obj> эндобдж 48 0 obj> эндобдж 49 0 obj> эндобдж 50 0 obj> эндобдж 51 0 obj> эндобдж 52 0 obj> эндобдж 53 0 obj> эндобдж 54 0 obj> эндобдж 55 0 obj> эндобдж 56 0 obj> эндобдж 57 0 obj> эндобдж 58 0 obj> эндобдж 59 0 obj> эндобдж 60 0 obj> эндобдж 61 0 объект> эндобдж 62 0 obj> эндобдж 63 0 obj> эндобдж 64 0 obj> эндобдж 65 0 obj> эндобдж 66 0 obj> эндобдж 67 0 obj> эндобдж 68 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 69 0 obj [70 0 R 71 0 R 72 0 R 73 0 R 74 0 R 75 0 R 76 0 R 77 0 R 78 0 R 79 0 R 80 0 R 81 0 R 82 0 R 83 0 R 84 0 R 85 0 R 86 0 R 87 0 R 88 0 R 89 0 R 90 0 R 91 0 R 92 0 R 93 0 R 94 0 R 95 0 R 96 0 R 97 0 R 98 0 R 99 0 R 100 0 R] эндобдж 70 0 obj> / A 103 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 71 0 obj> / A 104 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 72 0 obj> / A 105 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 73 0 obj> / A 106 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 74 0 obj> / A 107 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 75 0 obj> / A 108 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 76 0 obj> / A 109 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 77 0 obj> / A 110 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 78 0 obj> / A 111 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 79 0 obj> / A 112 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 80 0 obj> / A 113 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 81 0 obj> / A 114 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 82 0 obj> / A 115 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 83 0 obj> / A 116 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 84 0 obj> / A 117 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 85 0 obj> / A 118 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 86 0 obj> / A 119 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 87 0 obj> / A 120 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 88 0 obj> / A 121 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 89 0 obj> / A 122 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 90 0 obj> / A 123 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 91 0 obj> / A 124 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 92 0 obj> / A 125 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 93 0 obj> / A 126 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 94 0 obj> / A 127 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 95 0 obj> / A 128 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 96 0 obj> / A 129 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 97 0 obj> / A 130 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 98 0 obj> / A 131 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 99 0 obj> / A 132 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 100 0 obj> / A 133 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 103 0 obj> эндобдж 104 0 объект> эндобдж 105 0 obj> эндобдж 106 0 obj> эндобдж 107 0 obj> эндобдж 108 0 obj> эндобдж 109 0 obj> эндобдж 110 0 obj> эндобдж 111 0 obj> эндобдж 112 0 объект> эндобдж 113 0 объект> эндобдж 114 0 obj> эндобдж 115 0 obj> эндобдж 116 0 obj> эндобдж 117 0 obj> эндобдж 118 0 obj> эндобдж 119 0 obj> эндобдж 120 0 obj> эндобдж 121 0 объект> эндобдж 122 0 obj> эндобдж 123 0 obj> эндобдж 124 0 obj> эндобдж 125 0 obj> эндобдж 126 0 obj> эндобдж 127 0 obj> эндобдж 128 0 obj> эндобдж 129 0 obj> эндобдж 130 0 obj> эндобдж 131 0 объект> эндобдж 132 0 obj> эндобдж 133 0 объект> эндобдж 134 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 135 0 obj [136 0 R 137 0 R 138 0 R 139 0 R 140 0 R 141 0 R 142 0 R 143 0 R 144 0 R 145 0 R 146 0 R 147 0 R 148 0 R 149 0 R 150 0 R 151 0 R 152 0 R 153 0 R 154 0 R 155 0 R 156 0 R 157 0 R 158 0 R 159 0 R 160 0 R 161 0 R 162 0 R 163 0 R 164 0 R 165 0 R] эндобдж 136 0 obj> / A 168 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 137 0 obj> / A 169 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 138 0 obj> / A 170 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 139 0 obj> / A 171 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 140 0 obj> / A 172 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 141 0 obj> / A 173 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 142 0 obj> / A 174 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 143 0 obj> / A 175 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 144 0 obj> / A 176 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 145 0 obj> / A 177 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 146 0 obj> / A 178 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 147 0 obj> / A 179 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 148 0 obj> / A 180 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 149 0 obj> / A 181 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 150 0 obj> / A 182 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 151 0 obj> / A 183 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 152 0 obj> / A 184 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 153 0 obj> / A 185 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 154 0 obj> / A 186 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 155 0 obj> / A 187 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 156 0 obj> / A 188 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 157 0 obj> / A 189 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 158 0 obj> / A 190 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 159 0 obj> / A 191 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 160 0 obj> / A 192 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 161 0 obj> / A 193 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 162 0 obj> / A 194 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 163 0 obj> / A 195 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 164 0 obj> / A 196 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 165 0 obj> / A 197 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 168 0 объект> эндобдж 169 0 объектов> эндобдж 170 0 obj> эндобдж 171 0 объект> эндобдж 172 0 объект> эндобдж 173 0 объект> эндобдж 174 0 объект> эндобдж 175 0 obj> эндобдж 176 0 obj> эндобдж 177 0 объект> эндобдж 178 0 объектов> эндобдж 179 0 объектов> эндобдж 180 0 obj> эндобдж 181 0 объект> эндобдж 182 0 объект> эндобдж 183 0 объект> эндобдж 184 0 obj> эндобдж 185 0 obj> эндобдж 186 0 obj> эндобдж 187 0 obj> эндобдж 188 0 объект> эндобдж 189 0 объектов> эндобдж 190 0 obj> эндобдж 191 0 объект> эндобдж 192 0 объект> эндобдж 193 0 объект> эндобдж 194 0 объект> эндобдж 195 0 obj> эндобдж 196 0 obj> эндобдж 197 0 obj> эндобдж 198 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Type / Page >> эндобдж 199 0 obj [200 0 R 201 0 R 202 0 R 203 0 R 204 0 R 205 0 R 206 0 R 207 0 R 208 0 R 209 0 R 210 0 R 211 0 R 212 0 R 213 0 R 214 0 R 215 0 R 216 0 R 217 0 R 218 0 R 219 0 R 220 0 R 221 0 R 222 0 R 223 0 R 224 0 R 225 0 R 226 0 R 227 0 R 228 0 R 229 0 R 230 0 R] эндобдж 200 0 obj> / A 233 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 201 0 obj> / A 234 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 202 0 obj> / A 235 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 203 0 obj> / A 236 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 204 0 obj> / A 237 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 205 0 obj> / A 238 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 206 0 obj> / A 239 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 207 0 obj> / A 240 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 208 0 obj> / A 241 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 209 0 obj> / A 242 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 210 0 obj> / A 243 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 211 0 obj> / A 244 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 212 0 obj> / A 245 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 213 0 obj> / A 246 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 214 0 obj> / A 247 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 215 0 obj> / A 248 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 216 0 obj> / A 249 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 217 0 obj> / A 250 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 218 0 obj> / A 251 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 219 0 obj> / A 252 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 220 0 obj> / A 253 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 221 0 obj> / A 254 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 222 0 obj> / A 255 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 223 0 obj> / A 256 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 224 0 obj> / A 257 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 225 0 obj> / A 258 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 226 0 obj> / A 259 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 227 0 obj> / A 260 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 228 0 obj> / A 261 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 229 0 obj> / A 262 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 230 0 obj> / A 263 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 233 0 объект> эндобдж 234 0 obj> эндобдж 235 0 объект> эндобдж 236 0 obj> эндобдж 237 0 объект> эндобдж 238 0 объектов> эндобдж 239 0 объектов> эндобдж 240 0 obj> эндобдж 241 0 объект> эндобдж 242 0 объект> эндобдж 243 0 объект> эндобдж 244 0 объект> эндобдж 245 0 объект> эндобдж 246 0 obj> эндобдж 247 0 объект> эндобдж 248 0 объект> эндобдж 249 0 obj> эндобдж 250 0 obj> эндобдж 251 0 объект> эндобдж 252 0 объект> эндобдж 253 0 объект> эндобдж 254 0 объект> эндобдж 255 0 объект> эндобдж 256 0 obj> эндобдж 257 0 obj> эндобдж 258 0 объект> эндобдж 259 0 объект> эндобдж 260 0 obj> эндобдж 261 0 объект> эндобдж 262 0 объект> эндобдж 263 0 объект> эндобдж 264 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 265 0 obj [266 0 R 267 0 R 268 0 R 269 0 R 270 0 R 271 0 R 272 0 R 273 0 R 274 0 R 275 0 R 276 0 R 277 0 R 278 0 R 279 0 R 280 0 R 281 0 282 р. 283 0 р. 284 0 р. 285 0 р. 286 0 р. 287 0 р. 288 0 р. 289 0 р. 290 0 р. 291 0 р. 292 0 р. 293 0 р. 294 0 р. 295 0 р.] эндобдж 266 0 obj> / A 298 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 267 0 obj> / A 299 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 268 0 obj> / A 300 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 269 0 obj> / A 301 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 270 0 obj> / A 302 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 271 0 obj> / A 303 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 272 0 obj> / A 304 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 273 0 obj> / A 305 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 274 0 obj> / A 306 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 275 0 obj> / A 307 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 276 0 obj> / A 308 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 277 0 obj> / A 309 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 278 0 obj> / A 310 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 279 0 obj> / A 311 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 280 0 obj> / A 312 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 281 0 obj> / A 313 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 282 0 obj> / A 314 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 283 0 obj> / A 315 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 284 0 obj> / A 316 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 285 0 obj> / A 317 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 286 0 obj> / A 318 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 287 0 obj> / A 319 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 288 0 obj> / A 320 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 289 0 obj> / A 321 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 290 0 obj> / A 322 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 291 0 obj> / A 323 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 292 0 obj> / A 324 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 293 0 obj> / A 325 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 294 0 obj> / A 326 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 295 0 obj> / A 327 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 298 0 obj> эндобдж 299 0 obj> эндобдж 300 0 obj> эндобдж 301 0 объект> эндобдж 302 0 объект> эндобдж 303 0 объект> эндобдж 304 0 obj> эндобдж 305 0 объект> эндобдж 306 0 obj> эндобдж 307 0 объект> эндобдж 308 0 объект> эндобдж 309 0 obj> эндобдж 310 0 obj> эндобдж 311 0 объект> эндобдж 312 0 объект> эндобдж 313 0 объект> эндобдж 314 0 объект> эндобдж 315 0 объект> эндобдж 316 0 obj> эндобдж 317 0 объект> эндобдж 318 0 объект> эндобдж 319 0 объект> эндобдж 320 0 obj> эндобдж 321 0 объект> эндобдж 322 0 объект> эндобдж 323 0 объект> эндобдж 324 0 объект> эндобдж 325 0 obj> эндобдж 326 0 obj> эндобдж 327 0 объект> эндобдж 328 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 329 0 obj [330 0 R 331 0 R 332 0 R 333 0 R 334 0 R 335 0 R 336 0 R 337 0 R 338 0 R 339 0 R 340 0 R 341 0 R 342 0 R 343 0 R 344 0 R 345 0 R 346 0 R 347 0 R 348 0 R 349 0 R 350 0 R 351 0 R 352 0 R 353 0 R 354 0 R 355 0 R 356 0 R 357 0 R 358 0 R] эндобдж 330 0 obj> / A 361 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 331 0 obj> / A 362 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 332 0 obj> / A 363 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 333 0 obj> / A 364 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 334 0 obj> / A 365 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 335 0 obj> / A 366 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 336 0 obj> / A 367 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 337 0 obj> / A 368 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 338 0 obj> / A 369 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 339 0 obj> / A 370 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 340 0 obj> / A 371 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 341 0 obj> / A 372 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 342 0 obj> / A 373 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 343 0 obj> / A 374 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 344 0 obj> / A 375 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 345 0 obj> / A 376 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 346 0 obj> / A 377 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 347 0 obj> / A 378 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 348 0 obj> / A 379 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 349 0 obj> / A 380 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 350 0 obj> / A 381 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 351 0 obj> / A 382 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 352 0 obj> / A 383 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 353 0 obj> / A 384 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 354 0 obj> / A 385 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 355 0 obj> / A 386 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 356 0 obj> / A 387 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 357 0 obj> / A 388 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 358 0 obj> / A 389 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 361 0 объект> эндобдж 362 0 объект> эндобдж 363 0 obj> эндобдж 364 0 obj> эндобдж 365 0 obj> эндобдж 366 0 obj> эндобдж 367 0 объект> эндобдж 368 0 obj> эндобдж 369 0 объектов> эндобдж 370 0 obj> эндобдж 371 0 объект> эндобдж 372 0 obj> эндобдж 373 0 obj> эндобдж 374 0 obj> эндобдж 375 0 obj> эндобдж 376 0 obj> эндобдж 377 0 obj> эндобдж 378 0 obj> эндобдж 379 0 obj> эндобдж 380 0 obj> эндобдж 381 0 объект> эндобдж 382 0 объект> эндобдж 383 0 obj> эндобдж 384 0 obj> эндобдж 385 0 obj> эндобдж 386 0 obj> эндобдж 387 0 obj> эндобдж 388 0 obj> эндобдж 389 0 объектов> эндобдж 390 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 391 0 obj [392 0 R 393 0 R 394 0 R 395 0 R 396 0 R 397 0 R 398 0 R 399 0 R 400 0 R 401 0 R 402 0 R 403 0 R 404 0 R 405 0 R 406 0 R 407 0 R 408 0 R 409 0 R 410 0 R 411 0 R 412 0 R 413 0 R 414 0 R 415 0 R 416 0 R 417 0 R 418 0 R 419 0 R 420 0 R 421 0 R] эндобдж 392 0 obj> / A 424 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 393 0 obj> / A 425 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 394 0 obj> / A 426 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 395 0 obj> / A 427 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 396 0 obj> / A 428 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 397 0 obj> / A 429 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 398 0 obj> / A 430 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 399 0 obj> / A 431 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 400 0 obj> / A 432 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 401 0 obj> / A 433 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 402 0 obj> / A 434 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 403 0 obj> / A 435 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 404 0 obj> / A 436 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 405 0 obj> / A 437 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 406 0 obj> / A 438 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 407 0 obj> / A 439 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 408 0 obj> / A 440 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 409 0 obj> / A 441 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 410 0 obj> / A 442 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 411 0 obj> / A 443 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 412 0 obj> / A 444 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 413 0 obj> / A 445 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 414 0 obj> / A 446 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 415 0 obj> / A 447 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 416 0 obj> / A 448 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 417 0 obj> / A 449 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 418 0 obj> / A 450 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 419 0 obj> / A 451 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 420 0 obj> / A 452 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 421 0 obj> / A 453 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 424 0 obj> эндобдж 425 0 obj> эндобдж 426 0 obj> эндобдж 427 0 obj> эндобдж 428 0 obj> эндобдж 429 0 obj> эндобдж 430 0 объект> эндобдж 431 0 объект> эндобдж 432 0 объект> эндобдж 433 0 obj> эндобдж 434 0 obj> эндобдж 435 0 obj> эндобдж 436 0 obj> эндобдж 437 0 obj> эндобдж 438 0 obj> эндобдж 439 0 obj> эндобдж 440 0 obj> эндобдж 441 0 объект> эндобдж 442 0 объект> эндобдж 443 0 obj> эндобдж 444 0 obj> эндобдж 445 0 объект> эндобдж 446 0 obj> эндобдж 447 0 obj> эндобдж 448 0 obj> эндобдж 449 0 объектов> эндобдж 450 0 obj> эндобдж 451 0 объект> эндобдж 452 0 obj> эндобдж 453 0 obj> эндобдж 454 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 455 0 obj [456 0 R 457 0 R 458 0 R 459 0 R 460 0 R 461 0 R 462 0 R 463 0 R 464 0 R 465 0 R 466 0 R 467 0 R 468 0 R 469 0 R 470 0 R 471 0 R 472 0 R 473 0 R 474 0 R 475 0 R 476 0 R 477 0 R 478 0 R 479 0 R 480 0 R 481 0 R 482 0 R 483 0 R 484 0 R] эндобдж 456 0 obj> / A 487 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 457 0 obj> / A 488 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 458 0 obj> / A 489 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 459 0 obj> / A 490 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 460 0 obj> / A 491 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 461 0 obj> / A 492 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 462 0 obj> / A 493 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 463 0 obj> / A 494 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 464 0 obj> / A 495 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 465 0 obj> / A 496 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 466 0 obj> / A 497 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 467 0 obj> / A 498 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 468 0 obj> / A 499 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 469 0 obj> / A 500 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 470 0 obj> / A 501 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 471 0 obj> / A 502 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 472 0 obj> / A 503 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 473 0 obj> / A 504 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 474 0 obj> / A 505 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 475 0 obj> / A 506 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 476 0 obj> / A 507 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 477 0 obj> / A 508 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 478 0 obj> / A 509 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 479 0 obj> / A 510 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 480 0 obj> / A 511 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 481 0 obj> / A 512 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 482 0 obj> / A 513 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 483 0 obj> / A 514 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 484 0 obj> / A 515 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 487 0 объект> эндобдж 488 0 объект> эндобдж 489 0 obj> эндобдж 490 0 объект> эндобдж 491 0 объект> эндобдж 492 0 объект> эндобдж 493 0 obj> эндобдж 494 0 obj> эндобдж 495 0 объект> эндобдж 496 0 obj> эндобдж 497 0 obj> эндобдж 498 0 obj> эндобдж 499 0 объектов> эндобдж 500 0 obj> эндобдж 501 0 объект> эндобдж 502 0 объект> эндобдж 503 0 obj> эндобдж 504 0 obj> эндобдж 505 0 obj> эндобдж 506 0 obj> эндобдж 507 0 obj> эндобдж 508 0 объект> эндобдж 509 0 объект> эндобдж 510 0 объект> эндобдж 511 0 obj> эндобдж 512 0 obj> эндобдж 513 0 obj> эндобдж 514 0 объект> эндобдж 515 0 объект> эндобдж 516 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 517 0 obj [518 0 R 519 0 R 520 0 R 521 0 R 522 0 R 523 0 R 524 0 R 525 0 R 526 0 R 527 0 R 528 0 R 529 0 R 530 0 R 531 0 R 532 0 R 533 0 R 534 0 R 535 0 R 536 0 R 537 0 R 538 0 R 539 0 R 540 0 R 541 0 R 542 0 R 543 0 R] эндобдж 518 0 obj> / A 546 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 519 0 obj> / A 547 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 520 0 obj> / A 548 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 521 0 obj> / A 549 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 522 0 obj> / A 550 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 523 0 obj> / A 551 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 524 0 obj> / A 552 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 525 0 obj> / A 553 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 526 0 obj> / A 554 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 527 0 obj> / A 555 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 528 0 obj> / A 556 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 529 0 obj> / A 557 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 530 0 obj> / A 558 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 531 0 obj> / A 559 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 532 0 obj> / A 560 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 533 0 obj> / A 561 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 534 0 obj> / A 562 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 535 0 obj> / A 563 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 536 0 obj> / A 564 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 537 0 obj> / A 565 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 538 0 obj> / A 566 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 539 0 obj> / A 567 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 540 0 obj> / A 568 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 541 0 obj> / A 569 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 542 0 obj> / A 570 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 543 0 obj> / A 571 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 546 0 obj> эндобдж 547 0 объект> эндобдж 548 0 объект> эндобдж 549 0 объектов> эндобдж 550 0 obj> эндобдж 551 0 объект> эндобдж 552 0 obj> эндобдж 553 0 obj> эндобдж 554 0 obj> эндобдж 555 0 obj> эндобдж 556 0 obj> эндобдж 557 0 obj> эндобдж 558 0 obj> эндобдж 559 0 obj> эндобдж 560 0 объект> эндобдж 561 0 объект> эндобдж 562 0 объект> эндобдж 563 0 obj> эндобдж 564 0 obj> эндобдж 565 0 obj> эндобдж 566 0 obj> эндобдж 567 0 obj> эндобдж 568 0 obj> эндобдж 569 0 obj> эндобдж 570 0 объект> эндобдж 571 0 объект> эндобдж 572 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 573 0 obj [574 0 R 575 0 R 576 0 R 577 0 R 578 0 R 579 0 R 580 0 R 581 0 R 582 0 R 583 0 R 584 0 R 585 0 R 586 0 R 587 0 R 588 0 R 589 0 590 р. 0 591 р. 0 592 р. 0 593 р. 0 594 р. 595 0 р. 596 0 р.] эндобдж 574 0 obj> / A 599 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 575 0 obj> / A 600 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 576 0 obj> / A 601 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 577 0 obj> / A 602 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 578 0 obj> / A 603 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 579 0 obj> / A 604 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 580 0 obj> / A 605 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 581 0 obj> / A 606 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 582 0 obj> / A 607 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 583 0 obj> / A 608 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 584 0 obj> / A 609 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 585 0 obj> / A 610 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 586 0 obj> / A 611 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 587 0 obj> / A 612 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 588 0 obj> / A 613 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 589 0 obj> / A 614 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 590 0 obj> / A 615 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 591 0 obj> / A 616 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 592 0 obj> / A 617 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 593 0 obj> / A 618 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 594 0 obj> / A 619 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 595 0 obj> / A 620 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 596 0 obj> / A 621 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 599 0 объект> эндобдж 600 0 obj> эндобдж 601 0 объект> эндобдж 602 0 obj> эндобдж 603 0 obj> эндобдж 604 0 obj> эндобдж 605 0 obj> эндобдж 606 0 obj> эндобдж 607 0 obj> эндобдж 608 0 obj> эндобдж 609 0 obj> эндобдж 610 0 объект> эндобдж 611 0 obj> эндобдж 612 0 obj> эндобдж 613 0 объект> эндобдж 614 0 объект> эндобдж 615 0 объект> эндобдж 616 0 obj> эндобдж 617 0 объект> эндобдж 618 0 объект> эндобдж 619 0 объект> эндобдж 620 0 объект> эндобдж 621 0 объект> эндобдж 622 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 623 0 obj [624 0 R] эндобдж 624 0 obj> / A 627 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 627 0 obj> эндобдж 628 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 631 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 632 0 obj [633 0 R] эндобдж 633 0 obj> / A 636 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 636 0 obj> эндобдж 637 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 638 0 obj [639 0 R] эндобдж 639 0 obj> / A 642 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 642 0 объект> эндобдж 643 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 644 0 obj [645 0 R 646 0 R] эндобдж 645 0 obj> / A 649 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 646 0 obj> / A 650 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 649 0 объект> эндобдж 650 0 obj> эндобдж 651 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 652 0 obj [653 0 R] эндобдж 653 0 obj> / A 656 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 656 0 obj> эндобдж 657 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 658 0 obj [659 0 R] эндобдж 659 0 obj> / A 662 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 662 0 obj> эндобдж 663 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 664 0 obj [665 0 R] эндобдж 665 0 obj> / A 668 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 668 0 объект> эндобдж 669 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 670 0 obj [671 0 R] эндобдж 671 0 obj> / A 674 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 674 0 объект> эндобдж 675 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 676 0 obj [677 0 R 678 0 R 679 0 R 680 0 R 681 0 R 682 0 R] эндобдж 677 0 obj> / A 685 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 678 0 obj> / A 686 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 679 0 obj> / A 687 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 680 0 obj> / A 688 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 681 0 obj> / A 689 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 682 0 obj> / A 690 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 685 0 объект> эндобдж 686 0 obj> эндобдж 687 0 объект> эндобдж 688 0 объект> эндобдж 689 0 obj> эндобдж 690 0 объект> эндобдж 691 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 692 0 obj [693 0 R 694 0 R] эндобдж 693 0 obj> / A 697 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 694 0 obj> / A 698 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 697 0 obj> эндобдж 698 0 obj> эндобдж 699 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 702 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 703 0 obj [704 0 R] эндобдж 704 0 obj> / A 707 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 707 0 obj> эндобдж 708 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 709 0 obj [710 0 R] эндобдж 710 0 obj> / A 713 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 713 0 объект> эндобдж 714 0 obj> / Font> / ProcSet [/ PDF / Text / ImageB] / ExtGState >>> / Type / Page >> эндобдж 718 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 719 0 obj [720 0 R 721 0 R] эндобдж 720 0 obj> / A 724 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 721 0 obj> / A 725 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 724 0 объект> эндобдж 725 0 объект> эндобдж 726 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 727 0 obj [728 0 R 729 0 R 730 0 R 731 0 R 732 0 R 733 0 R 734 0 R 735 0 R 736 0 R] эндобдж 728 0 obj> / A 739 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 729 0 obj> / A 740 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 730 0 obj> / A 741 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 731 0 obj> / A 742 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 732 0 obj> / A 743 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 733 0 obj> / A 744 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 734 0 obj> / A 745 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 735 0 obj> / A 746 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 736 0 obj> / A 747 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 739 0 obj> эндобдж 740 0 obj> эндобдж 741 0 объект> эндобдж 742 0 объект> эндобдж 743 0 объект> эндобдж 744 0 объект> эндобдж 745 0 obj> эндобдж 746 0 объект> эндобдж 747 0 obj> эндобдж 748 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 749 0 obj [750 0 R 751 0 R] эндобдж 750 0 obj> / A 754 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 751 0 obj> / A 755 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 754 0 объект> эндобдж 755 0 объект> эндобдж 756 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 759 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 762 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 763 0 obj [764 0 R] эндобдж 764 0 obj> / A 767 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 767 0 объект> эндобдж 768 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 769 0 obj [770 0 R 771 0 R 772 0 R 773 0 R 774 0 R 775 0 R 776 0 R 777 0 R] эндобдж 770 0 obj> / A 780 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 771 0 obj> / A 781 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 772 0 obj> / A 782 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 773 0 obj> / A 783 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 774 0 obj> / A 784 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 775 0 obj> / A 785 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 776 0 obj> / A 786 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 777 0 obj> / A 787 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 780 0 объект> эндобдж 781 0 объект> эндобдж 782 0 объект> эндобдж 783 0 obj> эндобдж 784 0 obj> эндобдж 785 0 объект> эндобдж 786 0 obj> эндобдж 787 0 obj> эндобдж 788 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 789 0 obj [790 0 R] эндобдж 790 0 obj> / A 793 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 793 0 obj> эндобдж 794 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 796 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 797 0 obj [798 0 R 799 0 R] эндобдж 798 0 obj> / A 802 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 799 0 obj> / A 803 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 802 0 объект> эндобдж 803 0 obj> эндобдж 804 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 805 0 obj [806 0 R 807 0 R] эндобдж 806 0 obj> / A 810 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 807 0 obj> / A 811 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 810 0 объект> эндобдж 811 0 объект> эндобдж 812 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 815 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 818 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 819 0 obj [820 0 R 821 0 R] эндобдж 820 0 obj> / A 824 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 821 0 obj> / A 825 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 824 0 объект> эндобдж 825 0 объект> эндобдж 826 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 827 0 obj [828 0 R] эндобдж 828 0 obj> / A 831 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 831 0 объект> эндобдж 832 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 833 0 obj [834 0 R 835 0 R] эндобдж 834 0 obj> / A 838 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 835 0 obj> / A 839 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 838 0 obj> эндобдж 839 0 obj> эндобдж 840 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 843 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 846 0 obj> / ProcSet [/ PDF / Text] / ExtGState >>> / Тип / Страница >> эндобдж 847 0 obj [848 0 R] эндобдж 848 0 obj> / A 855 0 R / H / N / Border [0 0 0] / Type / Annot >> эндобдж 851 0 объект> эндобдж 852 0 obj> поток hTPMk + q ٴ ПК? ч 1n [Aϙq {@ _ = QgxpQ`5 (-UN ~ N, pN [W?} U + ڌ; x /} & @ m BOO = b! Թ gpvBfD͡ ~ [FH] A ~ OxsUɂD`? «/ W7MQ6fc) xcΓgm.YL | 0
Основы безопасности компьютерных сетей Специализация
Об этой специализации
Эта специализация предназначена для ИТ-специалистов, программистов, менеджеров, специалистов по ИТ-безопасности, которые любят продвигаться по служебной лестнице и стремятся развить навыки безопасности сетевых систем. На четырех курсах мы рассмотрим проектирование и анализ безопасных сетевых систем, разработку безопасных программ с использованием базовой криптографии и криптографического API, взлом и исправление веб-приложений, выполнение тестирования на проникновение и безопасные сетевые системы с брандмауэром и IDS, которые подготовят вас к выполнению Работает инженером по кибербезопасности, аналитиком по информационной безопасности и аналитиком по кибербезопасности.
Результаты обучения по данной специализации включают:
- Вы должны иметь возможность создавать открытые / закрытые ключи, запросы сертификатов, устанавливать / подписывать / проверять их для проверки подлинности веб-сервера и клиента, безопасной электронной почты и подписи кода.
- Вы должны уметь писать безопасные веб-приложения с помощью Crypto API, чтобы реализовать базовые службы безопасности конфиденциальности, целостности и доступности.
- У вас должна быть возможность взламывать веб-приложения с уязвимостями и исправлять их.
- Вы должны уметь применять инструмент тестирования на проникновение для эксплуатации уязвимых систем.
- У вас должна быть возможность взламывать пароли с учетом хэшей в файле паролей с помощью AWS P2 GPU.
- У вас должна быть возможность настроить брандмауэр и IDS для защищенных сетевых систем
- Вы должны уметь определять эффективные политики безопасности и внедрять эффективные процедуры обеспечения соблюдения, применяя принципы проектирования безопасности для защиты сетевых систем.
4 курса
Следуйте предложенному порядку или выберите свой. Проектов
Создан, чтобы помочь вам практиковать и применять полученные навыки. Сертификаты
Выделите свои новые навыки в своем резюме или LinkedIn.
Обзор проектов
Используя клонированный экземпляр учащегося из моего образа AWS, наш проект 1a-d объединяет принципы безопасности и знания, описанные в первом MOOC, и применяет их в реальных задачах с использованием современных инструментов, таких как gpg для подписания и проверки документов исходные пакеты программного обеспечения, сценарии misc / CA для выполнения задач подписания сертификатов CA, создания сертификатов сервера / клиента и настройки на веб-сервере Apache для безопасного доступа в Интернет с взаимной аутентификацией.Project2a-b охватывает использование OpenSSL для шифрования / дешифрования данных и обмен ключами Диффи-Хеллмана. Соответствующие лекции посвящены разработке безопасных программ с использованием Crypto API. Проекты 3a-b охватывают взлом и исправление с помощью инъекций команд и SQL. Проект 3c охватывает взлом паролей Linux с помощью hashcat с использованием экземпляра AWS P2 GPU. Проект 4a-b охватывает создание системы брандмауэра DMZ с iptables для предоставления DNAT, маскарадных услуг, фильтрации пакетов для безопасного обслуживания в двух виртуальных частных облаках AWS.
Для получения дополнительной информации или для регистрации
Создал:
Введение в курс обучения кибербезопасности
Обзор
Если вы собираетесь защитить компьютер или сеть, вы должны иметь хотя бы базовые знания о том, как они работают. Каждая атака использует то, что существует по вполне веским причинам, и использует это недействительными злонамеренными способами. Чтобы работать в сфере кибербезопасности, вы должны понимать действующие функции, чтобы понимать вероятность недопустимого неправильного использования.
День начинается с обсуждения того, как работают компьютеры. Мы рассмотрим десятичную, двоичную и шестнадцатеричную систему счисления, которая жизненно важна для понимания компьютеров и сетей. Мы также рассматриваем ASCII (Американский стандартный код обмена информацией). Мы также обсуждаем, что такое операционная система. Мы говорим о терминах килобайт, мегабайт, гигабайт и терабайт и о том, что эти термины означают. Мы рассмотрим разницу между жестким диском и оперативной памятью (RAM). Вкратце, как работает компьютер.
Отсюда мы переходим к обсуждению того, как информация перемещается из точки A в точку B по сети, без использования какой-либо технической терминологии. Это обсуждение включает в себя примеры как Интернета, так и локальной сети (LAN). В течение дня мы постепенно добавляем технические аспекты этих объяснений, включая термины и сокращения сетей. Мы обсуждаем происхождение Интернета и то, почему это происхождение имеет значение для современной кибербезопасности. Мы объясняем, что такое протокол, что такое стеки OSI и TCP / IP и почему они важны.Вы узнаете о стандартном сетевом оборудовании, таком как сетевая карта, коммутатор и маршрутизатор. Мы переходим к таким темам, как IP-адреса, сетевые маски, шлюзы по умолчанию и маршрутизация. Мы объясняем, сравниваем и противопоставляем протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP), а также почему вы можете использовать один вместо другого. В конце концов, мы переходим к таким сетевым протоколам, как протокол динамического управления хостом (DHCP), система доменных имен (DNS) и трансляция сетевых адресов (NAT).
Хотя приведенное выше описание кажется исключительно техническим, будьте уверены, что мы представляем материал самым нетехническим из возможных способов. Мы рассматриваем каждую тему на очень высоком уровне, не вдаваясь в подробности.
Упражнения
- Лабораторная работа — Преобразование компьютерных чисел: примените полученные знания для преобразования десятичных чисел в двоичные, двоичных чисел в шестнадцатеричные, двоичных и шестнадцатеричных чисел в десятичные и т. Д.
- Лабораторная работа — Сеть: используйте различные встроенные команды операционной системы, чтобы увидеть свой IP-адрес, сетевую маску, шлюз по умолчанию, кэш ARP, кеш DNS и увидеть преобразование сетевых адресов в действии.Вы также будете выполнять простой анализ сетевых пакетов с помощью инструмента Wireshark.
Введение в основы кибербезопасности для начинающих
Кибербезопасность является наиболее важным вопросом, поскольку киберугрозы и атаки быстро растут.
Злоумышленники теперь используют более изощренные методы для нацеливания на системы. Это касается отдельных лиц, малых предприятий или крупных организаций. Итак, все эти фирмы, будь то ИТ-компании или не-ИТ-компании, осознали важность кибербезопасности и сосредоточились на принятии всех возможных мер для борьбы с киберугрозами.
С учетом того, что киберугрозы и хакеры готовы к борьбе, организации и их сотрудники должны сделать шаг вперед, чтобы справиться с ними. Поскольку нам нравится подключать все к Интернету, это также увеличивает вероятность уязвимостей, нарушений и недостатков.
Прошли те времена, когда паролей было достаточно для защиты системы и ее данных. Мы все хотим защитить наши личные и профессиональные данные, поэтому кибербезопасность — это то, что вы должны знать, чтобы обеспечить защиту данных.
Итак, давайте определимся с термином «кибербезопасность».
Что такое кибербезопасность?
Cyber Security — это процесс и методы защиты конфиденциальных данных, компьютерных систем, сетей и программных приложений от кибератак. Кибератаки — это общая терминология, охватывающая большое количество тем, но некоторые из наиболее популярных:
- Взлом систем и данных, хранящихся в
- Эксплуатация ресурсов
- Несанкционированный доступ к целевой системе и доступ к конфиденциальной информации
- Нарушение нормального функционирования бизнеса и его процессов
- Использование атак программ-вымогателей для шифрования данных и вымогательства денег у жертв
Атаки становятся все более инновационными и изощренными, что позволяет нарушить безопасность и взломать системы.Поэтому каждому бизнес-аналитику и аналитику безопасности очень сложно преодолеть эту проблему и дать отпор этим атакам.
Чтобы понять необходимость мер кибербезопасности и их практических методов, давайте кратко рассмотрим типы угроз и атак.
Программа-вымогатель
Ransomware — это программа для шифрования файлов, которая использует уникальный надежный алгоритм шифрования для шифрования файлов в целевой системе.
Авторы угрозы Ransomware генерируют уникальный ключ дешифрования для каждой своей жертвы и сохраняют его на удаленном сервере.Таким образом, пользователи не могут получить доступ к своим файлам из любого приложения.
Авторы вымогателей пользуются этим и требуют от жертв значительную сумму выкупа, чтобы предоставить код дешифрования или расшифровать данные. Но у таких атак есть гарантия восстановления данных даже после уплаты выкупа.
Ботнеты атакуют
Ботнетыизначально создавались для выполнения определенных задач в группе.
Он определяется как сеть или группа устройств, подключенных к одной сети для выполнения задачи.Но теперь это используется злоумышленниками и хакерами, которые пытаются получить доступ к сети и внедрить любой вредоносный код или вредоносное ПО, чтобы нарушить ее работу. Некоторые из атак ботнета включают:
- Распределенные атаки типа «отказ в обслуживании» (DDoS)
- Распространение спама
- Похищение конфиденциальных данных
Атаки бот-сетей обычно проводятся против крупных предприятий и организаций из-за их огромного доступа к данным. Посредством этой атаки хакеры могут контролировать большое количество устройств и скомпрометировать их из злых побуждений.
Атаки социальной инженерии
Социальная инженерия — обычная тактика, используемая киберпреступниками для сбора конфиденциальной информации пользователей.
Он может обмануть вас, показывая привлекательную рекламу, призы, огромные предложения и т. Д., И попросить вас ввести данные вашего личного и банковского счета. Вся информация, которую вы вводите, клонируется и используется для финансового мошенничества, мошенничества с использованием личных данных и т. Д.
Стоит сказать о вирусе ZEUS, который активен с 2007 года и используется в качестве методов социальной инженерии для кражи банковских реквизитов жертв.Наряду с финансовыми потерями атаки социальной инженерии могут загружать в соответствующую систему другие разрушительные угрозы.
Угон криптовалюты
Угон криптовалюты — новое дополнение к этому кибер-миру.
Поскольку цифровая валюта и майнинг становятся популярными, они становятся популярными среди киберпреступников. Они нашли свою злую пользу в майнинге криптовалюты, который включает сложные вычисления для добычи виртуальной валюты, такой как Биткойн, Эфириум, Монеро, Лайткойн и т. Д.
Инвесторы и трейдеры криптовалюты являются легкой мишенью для этой атаки.
Угон криптовалюты, также известный как «Криптоджекинг». Это программа, предназначенная для незаметного внедрения кодов майнинга в систему. Таким образом, хакер незаметно использует CPU, GPU и ресурсы питания атакуемой системы для добычи криптовалюты.
Этот метод используется, в частности, для добычи монет Monero. Поскольку майнинг — это сложный процесс, он потребляет большую часть ресурсов ЦП, что влияет на производительность системы.Кроме того, это делается на все ваши расходы, поэтому жертва может получить огромный счет за электричество и интернет.
Это также сокращает срок службы затронутого устройства.
Фишинг
Фишинг — это мошенническая операция по рассылке спама, имитирующая отправку из любого законного источника.
Такие письма имеют сильную тему с вложениями, такими как счет-фактура, предложения о работе, большие предложения от авторитетных служб доставки или любое важное письмо от высших должностных лиц компании.
Фишинговые атаки являются наиболее распространенными кибератаками, целью которых является кража конфиденциальных данных. Например, учетные данные для входа, номера кредитных карт, информация о банковском счете и т. Д. Чтобы этого избежать, вам следует узнать больше о фишинговых кампаниях по электронной почте и мерах по их предотвращению. Также можно использовать технологии фильтрации электронной почты, чтобы избежать этой атаки.
Наряду с этим, 2019 год будет искать потенциал в биометрических атаках, атаках ИИ и атаках Интернета вещей. Многие компании и организации становятся свидетелями крупномасштабных кибератак, и им нет конца.Несмотря на постоянный анализ безопасности и обновления, киберугрозы постоянно растут. Таким образом, стоит изучить основы кибербезопасности и ее реализации.
Ключевое понятие кибербезопасности?
Кибербезопасность в целом — очень широкий термин, но он основан на трех фундаментальных концепциях, известных как « Триада ЦРУ ».
Он состоит из конфиденциальности, целостности и доступности. Эта модель предназначена для руководства организацией с политиками кибербезопасности в сфере информационной безопасности.
Конфиденциальность
Он определяет правила, ограничивающие доступ к информации. Конфиденциальность предусматривает меры по ограничению доступа к конфиденциальной информации кибер-злоумышленников и хакеров.
В организации людям разрешен или запрещен доступ к информации в соответствии с их категорией путем авторизации соответствующих лиц в отделе. Они также проходят надлежащее обучение по обмену информацией и защите своих учетных записей надежными паролями.
Они могут изменить способ обработки данных в организации для обеспечения защиты данных. Различные способы обеспечения конфиденциальности, такие как: двухфакторная аутентификация, шифрование данных, классификация данных, биометрическая проверка и токены безопасности.
Целостность
Это гарантирует, что данные будут последовательными, точными и заслуживающими доверия за определенный период времени. Это означает, что данные в транзите не должны изменяться, изменяться, удаляться или использоваться незаконно.
В организации должны быть приняты надлежащие меры для обеспечения ее безопасности. Права доступа к файлам и контроль доступа пользователей — это меры по борьбе с утечкой данных. Кроме того, должны быть внедрены инструменты и технологии для обнаружения любых изменений или нарушений в данных. Различные организации используют контрольную сумму и даже криптографическую контрольную сумму для проверки целостности данных.
Чтобы справиться с потерей данных, случайным удалением или даже кибератаками, необходимо регулярно создавать резервные копии. Резервное копирование в облако теперь является самым надежным решением для этого.
Наличие
Необходимо поддерживать и обновлять доступность всех необходимых компонентов, таких как оборудование, программное обеспечение, сети, устройства и оборудование безопасности. Это обеспечит бесперебойное функционирование и доступ к данным без каких-либо сбоев. Также обеспечивается постоянная связь между компонентами за счет обеспечения достаточной пропускной способности.
Это также включает выбор дополнительного оборудования безопасности на случай каких-либо бедствий или узких мест. Такие утилиты, как межсетевые экраны, планы аварийного восстановления, прокси-серверы и соответствующее решение для резервного копирования, должны гарантировать защиту от DoS-атак.
Для успешного подхода он должен пройти через несколько уровней безопасности, чтобы гарантировать защиту всех составляющих CyberSecurity. В частности, это касается компьютеров, аппаратных систем, сетей, программного обеспечения и данных, которыми они совместно пользуются.
Заключение
В организации для достижения эффективного подхода к кибербезопасности люди, процессы, компьютеры, сети и технологии большой или маленькой организации должны нести одинаковую ответственность.Если все компоненты будут дополнять друг друга, тогда можно будет противостоять жесткой киберугрозе и атакам.
Если вам интересно узнать больше, ознакомьтесь с полным курсом по кибербезопасности.
ECEN 4133: Основы компьютерной безопасности
Этот курс учит безопасность образ мышления и знакомит с принципами и практикой компьютерная безопасность применительно к программному обеспечению, хост-системам и сети. Он охватывает основы строительства, использования и управление безопасными системами.Темы включают стандартные криптографические функции и протоколы, угрозы и защиты для реального мира системы, реагирование на инциденты и компьютерная криминалистика. Видеть расписание для деталей.
Профессор | Эрик Вустров Часы работы: вторник 1: 00–2: 00, среда 11: 00–12: 00 (через Zoom) |
Предварительные требования | ECEN 3350 (или CSCI 2400) или эквивалентный опыт программирования и понимание вопросов организации компьютера (сборка высокого уровня / работа ЦП) |
Лекции | Вт./ Чт. 2: 20–3: 35, онлайн |
Связь | Мы будем использовать Slack для общего обсуждения и вопросов о материалах курса и выставлении оценок. По административным вопросам обращайтесь по электронной почте [email protected], чтобы связаться с сотрудниками курса. Это безбумажный курс. Задания будут распределяться здесь и собираться через Canvas. |
Справочная литература | Учебник не требуется, но если вам нужны дополнительные ссылки, мы рекомендуем: Security Engineering, Росс Андерсон, Cryptography Engineering, Ferguson, Schneier и Kohno. |
Ресурсы | Группа чтения Netsec ECEN 5014 (класс безопасности для выпускников) |
Оценка
Мы рассчитаем вашу оценку за курс на основе следующих компонентов:
Домашние упражнения | 25% | Пять домашних заданий, выполненных самостоятельно |
Программирование проектов | 40% | Пять программных проектов, реализованных в группах по два человека |
Участие в классе | 5% | Посещаемость, бдительность, вопросы, интеллектуальный вклад |
Заключительный экзамен | 30% | Один экзамен, охватывающий все материалы курса |
Этика, право и университетская политика
ПредупреждениеЧтобы защитить систему, вы должны уметь думать как злоумышленник, и это включает в себя методы понимания, которые можно использовать для поставить под угрозу безопасность.Однако использование этих техник в реальных мир может нарушить закон или правила университета, и это может быть неэтичным. При некоторых обстоятельствах даже зондирование недостатки могут привести к серьезным штрафам, вплоть до высылка, гражданские штрафы и тюремное заключение. Наша политика в этом классе: что вы должны уважать неприкосновенность частной жизни и права собственности других лиц на все время , иначе вы провалите курс .
Вы обязаны действовать законно и этично.Осторожно читать компьютер Закон о мошенничестве и злоупотреблениях (CFAA), федеральный закон, который в целом криминализирует компьютерное вторжение. Это один из нескольких законов, которые управлять «взломом». Понять, что запрещает закон — ты не хочешь закончить как этот парень. В случае сомнений мы можем направить вас к адвокату.
Ознакомьтесь с политикой допустимого использования ИТ-ресурсов CU для получения рекомендаций по правильному использованию информационные технологии в ТС, а также Кодекс инженерной чести.