Progress28.ru

IT Новости
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Неформальные средства защиты информации

Безопасности информации

Методы и средства обеспечения

К методам и средствам обеспечения безопасности информации в авто­матизированных информационных технологиях относятся: препятствие, управление доступом, маскировка,регламентация, принуждение, побуждение.

Методы защиты информации представляют собой основу механиз­мов защиты.

Препятствие— метод физического преграждения пути злоумышлен­нику к защищаемой информации (к аппаратуре, носителям информа­ции и т. д.).

Управление доступом — метод защиты информации с помощью ис­пользования всех ресурсов информационной технологии. Управление доступом включает следующие функции защиты:

• идентификация специалистов, персонала и ресурсов информаци­онной технологии (присвоение каждому объекту персонального иденти­фикатора);

• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

• проверка полномочий (соответствие дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

• разрешение и создание условий работы в пределах установленного регламента;

• регистрация (протоколирование) обращений к защищаемым ре­сурсам;

• реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытке несанкционированных действий.

Маскировка — метод защиты информации путем ее криптографиче­ского закрытия. Этот метод сейчас широко применяется как при обра­ботке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности дан­ный метод является единственно надежным.

Регламентация — метод защиты информации, создающий по регла­менту в информационных технологиях такие условия автоматизирован­ной обработки, хранения и передачи защищаемой информации, при ко­торых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение — метод защиты, когда специалисты и персонал ин­формационной технологии вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой мате­риальной, административной или уголовной ответственности.

Побуждение — метод защиты, побуждающий специалистов и персо­нал автоматизированной информационной технологии не разрушать ус­тановленные порядки за счет соблюдения сложившихся моральных и этических норм.

Рассмотренные методы обеспечения безопасности в информацион­ных технологиях реализуются на практике за счет применения различ­ных средств защиты.

Все средства защиты информации делятся на следующие виды:

Формальные средства защиты — это средст­ва, выполняющие защитные функции строго по заранее предусмотренной процедуре без непо­средственного участия человека;

Неформальные средства защиты – это средства защиты, которые определяются це­ленаправленной деятельностью человека, ли­бо регламентируют эту деятельность.

К основным формальным средствам защиты, которые используются в информационных технологиях для создания механизмов защиты, от­носятся следующие:

Технические средства реализуются в виде электрических, электроме­ханических и электронных устройств. Все технические средства делятся на следующие виды:

Аппаратные, представляющие собой устройст­ва, встраиваемые непосредственно в вычисли­тельную технику, или устройства, которые со­прягаются с подобной аппаратурой по стандарт­ному интерфейсу

Физические, представляющие собой авто­номные устройства и системы, создающие физические препятствия для злоумышленни­ков (замки, решетки, охранная сигнализация и т.д.)

Программные средства представляют собой программное обеспече­ние, специально предназначенное для выполнения функций защиты информации.

К основным неформальным средствам защиты относятся:

Организационные средства. Представляют собой организацион­но-технические и организационно-правовые мероприятия, осуществ­ляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации в информационных технологиях. Организационные мероприятия охва-

тывают все структурные элементы аппаратуры на всех этапах их жизнен­ного цикла (строительство и оборудование помещений экономического объекта, проектирование информационной технологии, монтаж и на­ладка оборудования, испытания, эксплуатация

Морально-этические средства. Реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере рас­пространения вычислительной техники и средств связи. Эти нормы большей частью не являются обязательными как законодательные ме­ры, однако несоблюдение их ведет к утечке информации и нарушению секретности.

Законодательные средства определяются законодательными актами страны, в которых регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются ме­ры ответственности за нарушения этих правил.

Не нашли то, что искали? Воспользуйтесь поиском:

Лучшие изречения: Для студентов недели бывают четные, нечетные и зачетные. 9950 — | 7737 — или читать все.

Неформальные средства защиты

Неформальными называются такие средства защиты, которые реализуются в результате деятельности людей, либо регламентируют эту деятельность. Неформальные средства включают организационные, законодательные и морально-этические меры и средства.

Под организационными средствами защиты понимаются организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ИВС для обеспечения безопасности данных.

Организационные средства защиты охватывают все структурные сегменты ИВС на всех этапах жизненного цикла сети.

Мероприятия, осуществляемые при создании сети, включают организационно-технические и организационно-правовые меры и средства защиты, связанные в основном с допуском исполнителей к документам и материалам, и реализуются на всех этапах создания сети:

  • при разработке системы в целом и всех ее подсистем;
  • при монтаже и наладке оборудования;
  • при разработке математического, программного, информационного и технического обеспечения сети;
  • при испытаниях и приемке сети в эксплуатацию.

Мероприятия, осуществляемые в процессе эксплуатации сети, включают:

  • организацию пропускного режима;
  • организацию технологического цикла обработки и передачи данных;
  • организацию работы обслуживающего персонала;
  • организацию интерфейса пользователей с сетью;
  • организацию ведения протоколов обмена;
  • распределение реквизитов разграничения доступа между пользователями

(паролей, профилей полномочий, списков доступа и т.п.).

Мероприятия общего характера включаю; в себя:

  • учет требований защиты при подборе и подготовке кадров;
  • организацию плановых и внезапных проверок функционирования механизмов защиты в СУБД;
  • планирование всех мероприятии по обеспечению безопасности данных;
  • разработку документов по обеспечению безопасности данных и т.д.

Минимизация сведений, доступных персоналу. Этот принцип означает, что каждый сотрудник должен знать только те детали процесса обеспечения безопасности данных, которые необходимы ему для выполнения своих обязанностей.

Минимизация связей персонала. Организация технологического цикла сбора, обработки и передачи данных, по мере возможности, должна исключать или минимизировать контакты обслуживающего персонала.

Разделение полномочий. В системах с высокими требованиями по обеспечению безопасности данных ответственные процедуры выполняются, как правило после подтверждения их необходимости двумя сотрудниками.

Минимизация доступных данных требует ограничения количества данных, которые могут быть доступны персоналу и пользователям.

Дублирование контроля. Контроль важнейших операций нельзя поручать одному сотруднику.

Ведение эксплуатационной документации подразумевает фиксацию факта передачи смены с перечислением того, что и в каком состоянии передается.

Особенности организации обеспечения безопасности данных отражаются в эксплуатационной документации и функциональных обязанностях персонала, которые разрабатываются с учетом целей и задач, стоящих перед сетью, и требований по защите данных в ней.

В системах с повышенными требованиями к защите вводится специальное должностное лицо, занимающееся вопросами обеспечения безопасности данных.

Законодательные меры защиты. Негативным последствием информатизации общества является появление так называемых компьютерных преступлений. Распространение компьютерных систем, объединение их в ИВС расширяет возможности несанкционированного доступа (НСД) к информации. Структура органов обеспечения безопасности информации США представлена на рис. 2.3

Рис. 2.3 Структура органов обеспечения безопасности информации США.

Основы такого законодательства заложены в Декларации прав и свобод гражданина, принятых Верховным Советом РФ 12 ноября 1991 года. Пункт 2 статьи 1 этой декларации гласит: «Каждый человек имеет право искать, получать и свободно распространять информацию. Ограничения этого права могут устанавливаться Законом только в целях охраны личной, семенной, профессиональной, коммерческой и государственной тайны, а также нравственности». Данное положение дает основу для построения иерархии законов. Важнейшим из них является Закон «О государственной тайне», вступивший в действие 21 сентября 1993 гола. Согласно этому закону под государственной тайной понимаются защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ. Данный Закон не рассматривает человека в качестве носителя сведений, составляющих государственную тайну. Опубликован проект Закона «О коммерческой тайне». Основная цель данного Закона — создать со стороны государства необходимые для предпринимательства гарантии защиты прав хозяйствующих субъектов на информацию путем дополнения законодательства об авторском праве и промышленной собственности нормами, предоставляющими им право засекречивать ценную информацию в качестве коммерческой тайны для защиты ее владельца от промышленного шпионажа и недобросовестной конкуренции. Таким образом, данные законы являются новым шагом в осуществлении правовой реформы в РФ.

Закон о государственной тайне устанавливает органы защиты государственной тайны, к которым относятся:

  • межведомственная комиссия по защите государственной тайны;
  • органы федеральной исполнительной власти (Министерства безопасности и обороны. Федеральное .Агентство Правительственной Связи и Информации), служба внешней разведки. Государственная техническая комиссия (ПК) и их

органы на местах;

  • органы государственной власти, предприятия, учреждения и организации

и их структурные подразделения но защите государственной тайны.

Особую роль играет созданная Указом Президента РФ от 5 января 1992 гола ГТК РФ, которая является органом государственного управления РФ и, в пределах своей компетенции, осуществляет руководство органами защиты информации, составляющей государственную и служебную тайну в политической, экономической, научно-технической, военной и других сферах. Решения ГТК России являются обязательными для всех органов государственного управления, объединений, концернов, ассоциаций, предприятий и учреждений РФ. На ГТК России возложено проведение единой технической политики и координации работ по защите информации от утечки по техническим каналам, от НСД к информации, обрабатываемой техническими средствами, и от специальных воздействий на информацию с целью ее разрушения, искажения и уничтожения.

Основными задачами ГТК России по реализации Указа Президента являются:

  • разработка обшей технической политики и концепции защиты информации;
  • разработка законодательно-правового обеспечении проблем защиты информации и участие в подготовке законодательных актов в смежных областях;
  • разработка нормативно-технических и организационно распорядительных документов;
  • руководство работами по сертификации и лицензированию;
  • контроль эффективности защиты информации;
  • руководство подготовкой кадров;
  • финансирование работ по защите информации;
  • информационное обеспечение.

В настоящий момент ГТК разработан ряд важнейших документов, посвященных различным аспектам защиты информации. С этими документами можно ознакомиться в официальных изданиях ГТК.

К морально-этическим нормам защиты относятся всевозможные нормы, которые традиционно сложились или складываются по мере развития информатизации общества. Такие нормы не являются обязательными, однако их несоблюдение ведет, как правило, к потере авторитета, престижа человека, группы лиц или целой организации. Считается, что Этические нормы оказывают положительное воздействие на персонал и пользователей. Морально-этические нормы могут быть неписаными (например, общепринятые нормы честности, патриотизма и т.п.) и оформленными в качестве свода правил и предписаний (кодексов).

В качестве примера приведем выдержку из кодекса, разработанного американской ассоциацией пользователей ЭВМ (АПЭВМ): «Член АПЭВМ в каждом случае, когда он соприкасается с данными, касающимися отдельных лиц, должен всегда учитывать принципы сохранения тайны, принадлежащей отдельному лицу, и стремиться выполнять следующие положения:

  • минимизировать объем собираемых сведений;
  • ограничивать разрешенный доступ к данным: обеспечивать соответствующую секретность данных;
  • определять необходимую длительность периода хранения данных;
  • обеспечивать соответствующую передачу данных.

В России создано несколько ассоциации пользователей ЭВМ, но в их кодексах вопросы защиты информации не нашли достаточного отражения. Например, статья 4 Устава Ассоциации пользователей персональных ЭВМ гласит: «Ассоциация берет на себя контрольные общественные функции в рамках компетенции, в частности выборку и поддержку общественных норм в области защиты авторских прав разработчиков программных средств, систем и научно-методических материалов».

Дата добавления: 2015-02-10 ; просмотров: 15 ; Нарушение авторских прав

Неформальные средства защиты

Неформальными называются такие средства защиты, которые реализуются в результате деятельности людей, либо регламентируют эту деятельность. Неформальные средства включают организационные, законодательные и морально-этические меры и средства.

Под организационными средствами защиты понимаются организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации АСОИ для обеспечения безопасности информации. Организационная защиты охватывают все структурные элементы АСОИ на всех этапах ее жизненного цикла.

Можно выделить следующие принципы организации работ, которые способствуют обеспечению информационной безопасности.

Минимизация данных, доступных персоналу. Этот принцип означает, что каждый сотрудник должен знать только те детали процесса обеспечения безопасности данных, которые необходимы ему для выполнения своих обязанностей.

Минимизация связей персонала. Организация технологического цикла сбора, обработки и передачи данных, по мере возможности, должна исключать или минимизировать контакты обслуживающего персонала.

Разделение полномочий. В системах с высокими требованиями по обеспечению безопасности ответственные процедуры выполняются, как правило, после подтверждения их необходимости двумя сотрудниками.

Дублирование контроля. Контроль важнейших операций нельзя поручать одному сотруднику.

Особенности организации обеспечения информационной безопасности отражаются в эксплуатационной документации и функциональных обязанностей персонала, которые разрабатываются с учетом целей и задач, стоящих перед АСОИ, и требований по защите данных в ней.

Законодательные мерыпозволяют сдерживать потенциальных преступников, причем под законодательными мерами понимаются законодательные акты, которыми регламентируются правила использования информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Законодательный уровень защиты информации предусматривают создание в стране законодательной базы, предусматривающей разработку новых или корректировку существующих законов, положений, постановлений и инструкций, а также создание действенной системы контроля за исполнением указанных документов. Все это в целом образует информационное законодательство.

Информационное законодательство– это совокупность норм права, регулирующих общественные отношения в информационной сфере.

Предметом правового регулирования в информационной сфере являются:

· создание и распространение информации;

· формирование информационных ресурсов;

· реализация права на поиск, получение, передачу и потребление информации;

· создание и применение информационных систем и технологий;

· создание и применение средств информационной безопасности.

Формирование законодательства в области информационного права в России началось, в основном, со времени появления «Концепции правовой информатизации России», утвержденной Указом Президента РФ от 28.06.93г. №966. В основе информационного законодательства находится свобода информации и запретительный принцип права (все, что не запрещено законом – разрешено). Это закреплено в основных международных правовых документах, например, в ст. 3 Всеобщей декларация прав человека от 10.12.48г. и в ст. 29 Конституции Российской Федерации, принятой 12.12.93г. В целях реализации этих прав и свобод принимаемые законодательные акты устанавливают гарантии, обязанности, механизмы защиты и ответственность.

В настоящее время в стране действуют следующие нормативные акты, регулирующие отношения в информационной сфере.

1. Конституция Российской Федерации.

2. Федеральные законы:

· Гражданский кодекс Российской Федерации;

· Уголовный кодекс Российской Федерации;

· Законы «Об информации, информатизации и защите информации», «О лицензировании отдельных видов деятельности», «Об участии в международном информационном обмене», «Об электронной цифровой подписи» и др. (всего около 80 законов);

3. Указы и Распоряжения Президента Российской Федерации.

4. Постановления Правительства Российской Федерации.

5. Другие подзаконные акты: местные, ведомственные и внутриорганизационные.

Совокупность вышеперечисленных документов составляет правовую базу, обеспечивающую нормативное регулирование процессов информационного обмена, в том числе и защиту информации.

К морально-этическим мерам защиты относятся всевозможные нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения информационных технологий. Эти нормы большей частью не являются обязательными, как законодательно утвержденные, но их несоблюдение обычно ведет к падению престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаными (например, общепризнанные нормы честности, патриотизма и т.д.), так и оформленными в некий свод правил или предписаний. Например, «Кодекс профессионального поведения членов ассоциации пользователей ЭВМ США» рассматривает как неэтичные действия, которые умышленно или неумышленно:

· нарушают нормальную работу компьютерных систем;

· вызывают неоправданные затраты вычислительных ресурсов;

· нарушают целостность хранимой или обрабатываемой информации;

· нарушают интересы других законных пользователей и т.п.

ИБ: средства защиты

Средства защиты — разработка таких средств и их усовершенствование есть основная цель сферы ИБ. В некотором роде рчеь идет не о борьбе с результатом вредоносного воздействия, а в первую очередь о предотвращении. На фоне возрастающей зависимости бизнеса от IT продолжается рост интенсивности действий злоумышленников и постоянное совершенствование используемых ими методов атак на корпоративные информационные системы и сети. В то же время, несмотря на разнообразие технологий и решений, используемых для защиты от действий злоумышленников, рынок информационной безопасности можно условно разделить на несколько частей: межсетевые экраны, антивирусы, средства криптографии и AAA (средства аутентификации, авторизации и администрирования).

Каталог решений и проектов ИБ — Антивирусы доступны на TAdviser

Содержание

Межсетевые экраны

Неотъемлемым элементом защиты сети крупной организации от вторжения злоумышленников является корпоративный межсетевой экран (МЭ). Предложение на этом рынке представлено десятками компаний, готовых предоставить решения для любых сред: настольных систем, малого и домашнего офиса (SOHO), среднего и малого бизнеса, телекоммуникационных компаний и т. д.

Поэтому для принятия правильного решения о выборе межсетевого экрана необходимо понимание потребностей бизнеса в обеспечении сетевой безопасности и принципов действия этих продуктов.

Межсетевой экран (firewall, брандмауэр) — это комплекс аппаратных и/или программных средств, предназначенный для контроля и фильтрации проходящего через него сетевого трафика в соответствии с заданными правилами. Основной задачей этого класса продуктов является защита компьютерных сетей (или их отдельных узлов) от несанкционированного доступа.

В общем случае, межсетевой экран использует один или несколько наборов правил для проверки сетевых пакетов входящего и/или исходящего трафика. Правила межсетевого экрана могут проверять одну или более характеристик пакетов, включая тип протокола, адрес хоста, источник, порт и т. д. Существует два основных способа создания наборов правил: «включающий» и «исключающий». Правила, созданные первым способом, позволяют проходить лишь соответствующему правилам трафику и блокируют все остальное. Правила на основе исключающего способа, напротив, пропускают весь трафик, кроме запрещенного. Включающие межсетевые экраны обычно более безопасны, чем исключающие, поскольку они существенно уменьшают риск пропуска межсетевым экраном нежелательного трафика.

Использование межсетевых экранов может быть эффективно при решении следующих задач:

  • Защита и изоляция приложений, сервисов и устройств во внутренней сети от нежелательного трафика, приходящего из интернета (разделение сетей);
  • Ограничение или запрет доступа к сервисам сети для определенных устройств или пользователей;
  • Поддержка преобразования сетевых адресов, что позволяет использовать во внутренней сети частные IP-адреса либо автоматически присваиваемые публичные адреса.

Одна из главных тенденций на рынке межсетевых экранов — увеличение функционала и стремление к универсальности. Кроме непосредственного контроля трафика и разделения сетей функционал современных решений включает в себя:

  • Глубокий анализ пропускаемого трафика (deep packet inspection);
  • Шифрование трафика;
  • Организацию удаленного доступа пользователей к ресурсам локальной сети (VPN);
  • Аутентификацию пользователей.

Современные МЭ предоставляют возможность построения виртуальных частных сетей, которые позволяют компаниям создавать безопасные каналы передачи данных через публичные сети, предотвращая тем самым перехват и искажение передаваемой информации, а также обеспечивая контроль целостности передаваемых данных. При организации VPN-сетей могут применяться различные методы аутентификации, в том числе сертификаты PKI X.509, одноразовые пароли, протоколы RADIUS, TACACS+.

В настоящее время межсетевые экраны все чаще предлагаются не в виде отдельных решений, а как компоненты более сложных систем защиты. Потребности рынка продуктов для малых и средних предприятий и удаленных офисов послужили стимулом к созданию специализированных аппаратных устройств с функциями межсетевых экранов. Такие устройства, как правило, представляют собой выделенные серверы с предварительно установленным и сконфигурированным на них программным обеспечением межсетевого экрана, виртуальной частной сети и операционной системой.

С появлением технологий беспроводных ЛВС понятие «защищаемого периметра» теряет свое значение. В этой связи наиболее уязвимым местом корпоративной сети становятся мобильные рабочие станции. Для защиты от подобного рода угроз производители разрабатывают технологии типа Network Access Protection (Microsoft), Network Admission Control (Cisco), Total Access Protection (Check Point).

На сегодняшний день на рынке представлено значительное количество межсетевых экранов различной функциональности. Однако при выборе того или иного решения в первую очередь стоит обратить внимание на управление подобной системой. Так или иначе, качество работы межсетевого экрана напрямую зависит от качества установленного системным администратором набора правил. Кроме того, следует понимать, что межсетевой экран — не панацея от всех угроз и его использование эффективно лишь в связке с другими продуктами, среди которых самое заметное место занимают антивирусы.

Антивирусы

Компьютерные вирусы остаются в настоящее время наиболее актуальной проблемой информационной безопасности корпоративных систем.

В связи с тем, что подавляющее большинство вредоносных программ распространяется посредством электронной почты, межсетевые экраны оказываются неэффективными. В арсенале решений этого типа нет средств анализа принимаемых почтовых сообщений.

Одним из методов, применяемых системными администраторами наряду с использованием антивирусного программного обеспечения, является фильтрация сообщений, содержащих вложения определенных форматов (чаще всего, исполняемые приложения).

Современные антивирусные программы, при всем их разнообразии, используют лишь два принципиально разных метода обнаружения вредоносных программ:

  • Поиск по сигнатурам;
  • Эвристический анализ.

Криптографическая защита

Средства криптографической защиты информации достаточно давно и широко используются в составе популярных сетевых технологий, таких как виртуальные частные сети (VPN) или Secure Shell (SSH). Однако в целях непосредственной защиты личной или корпоративной информации применение таких решений до сих пор очень ограниченно. Так, частная и деловая переписка в большинстве случаев ведется открыто, шифрование файлов и дисков тоже мало распространено. В то же время шифрование данных — это один из главных и наиболее надежных способов предотвращения несанкционированного доступа к информации. Далее будут приведены основные сферы применения криптографических средств защиты информации, а также рассмотрены их различные виды.

Пожалуй, самая широкая сфера потенциального применения криптографических средств — разграничение доступа к конфиденциальной информации и/или сокрытие существования такой информации от нелегитимных пользователей. В масштабе корпоративной сети эта задача достаточно успешно решается средствами AAA (аутентификация, авторизация и администрирование). Однако при защите локальных устройств они чаще всего неэффективны. Особенно острой эта проблема становится в связи с увеличением числа мобильных пользователей.

К сожалению, такое качество, как мобильность, преимущества которой для современного бизнеса сложно переоценить, на практике оказывается еще и недостатком. Ноутбук, в отличие от стационарного компьютера, легко потерять, он может быть украден или выведен из строя. По данным Cnews, не менее 40% случаев утраты ноутбуков происходит вследствие их кражи. До 93% всех украденных ноутбуков уже никогда не возвращаются к владельцу.

Понятно, что вся информация, которая хранится на ноутбуке, заключена в жестком диске. Извлечь его из ноутбука в спокойной обстановке — дело пяти минут. Именно поэтому следующие средства защиты от несанкционированного доступа будут бесполезны:

  • Парольная защита BIOS;
  • Парольная защита операционной системы;
  • Средства аутентификации, работающие на уровне приложений.

В то же время применение стойких криптографических алгоритмов, таких как DES, AES, ГОСТ 28147-89, RC4 (с длиной ключа не менее 128 бит), RSA, — надежный способ сделать информацию бесполезной для злоумышленника на многие годы. На сегодняшний день на рынке существует множество компаний, реализующих эти алгоритмы как в программных продуктах, так и в виде отдельных устройств.

Читать еще:  Asp phpsessid непостижимость court
Ссылка на основную публикацию
Adblock
detector
Читайте также:

  1. B. Медленно действующие противоревматоидные средства
  2. EAI (Enterprise Application Integration) — Средства интеграции приложений
  3. I. Решение логических задач средствами алгебры логики
  4. II. Средства, влияющие преимущественно на рецепторы эфферентной иннервации сердца
  5. Oсновные схемы сетевой защиты на базе межсетевых экранов
  6. V. Средства труда, в том числе орудия труда
  7. А) Антихолинэстеразные средства обратимого действия
  8. А) Средства, блокирующие натриевые каналы (мембраностабилизирующие средства; группа I)
  9. Автоматизация производства, ее значение и обоснованность проведения на предприятиях в РБ. Оборудование и средства автоматизации технологических процессов.
  10. Административно-правовые формы защиты прав и свобод человека и гражданина