WWW.NET.KNIGI-X.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Интернет ресурсы
 

«DDOS-GUARD PROTECTION Руководство пользователя Версия 1.1 Содержание Содержание Содержание Перечень сокращений, условных обозначений, символов, единиц и терминов ...»

DDOS-GUARD

PROTECTION

Руководство

пользователя

Версия 1.1

Содержание

Содержание

Содержание

Перечень сокращений, условных обозначений, символов, единиц и терминов...... 2

Введение

Общая информация о программном обеспечении

Глава 1. Начало работы

1.1 Вход в систему

1.2 Восстановление пароля

1.3 Структура панели управления

Глава 2. Работа с системой

2.1 Панель DDoS-GUARD

2.2 Параметры аномалий

2.3 Фильтрация

2.4 Статистика

2.4 Отчеты

2.5 История работы

2.6 Профиль

Приложение №1. Описание взаимодействия с API DDoS-Guard Protection........... 40 Перечень сокращений, условных обозначений, символов, единиц Перечень сокращений, условных обозначений, символов, единиц и терминов интерфейс прикладного API (Application Programming Interface) программирования. набор готовых классов, процедур, функций, структур и констант, предоставляемых программным обеспечением для использования во внешних программных продуктах.

API-ключ - авторизационные данные для взаимодействия с API.

BPS/IP (bits per second on IP) - характеристика трафика, отражающая количество данных, передаваемых с одного IP-адреса, в секунду.

DDoS-Guard Protection – ПО, предназначенное для защиты ресурсов, размещенных в Интернет, от атак вида«отказ в обслуживании».



DNS - сервер доменных имен в Интернет, предназначенный для хранения связок Домен - IP-адрес.

E-mail адрес - адрес электронной почты.

GRE (Generic Routing Encapsulation) - общая инкапсуляция маршрутов.

Протокол туннелирования сетевых пакетов, разработанный компанией Cisco Systems.

IP-адрес - уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP.

PPS/IP (packets per second on IP) - характеристика трафика, отражающая количество пакетов, передаваемых с одного IP-адреса, в секунду.

SYN-запрос - запрос на подключение по протоколу TCP.

UDP Flood - тип атаки вида «отказ в обслуживании», во время которой сервер-жертва получает огромное количество «мусорных» UDP пакетов в единицу времени от широкого диапазона IP-адресов. Сервер-жертва или сетевое оборудование перед ним оказывается переполненным поддельными UDP

Перечень сокращений, условных обозначений, символов, единиц

пакетами. Атака провоцирует перегрузку сетевых интерфейсов путем занятия всей полосы пропускания.

ICMP Flood - тип атаки вида «отказ в обслуживании», во время которой на сервер-жертву посылается большое количество поддельных ICMP пакетов с широкого диапазона IP-адресов. Цель злоумышленника - заполнение канала и перегрузка сервера-жертвы потоком поддельных запросов.

SYN-Flood - тип атаки вида «отказ в обслуживании», во время которой атакуемый сервер с большой скоростью получает «мусорные» SYN-запросы, содержащие поддельный IP-адрес источника. SYN-флуд поражает сервер, занимая всю память таблицы соединений (Transmission Control Block (TCB) table), обычно используемую для хранения и обработки входящих пакетов. Это вызывает значительное падение производительности и, как итог, отказ в работе сервера.

HTTP Flood - тип атаки вида «отказ в обслуживании», во время которой атакующие боты генерируют большое количество HTTP запросов к серверу жертвы. В большинстве случаев это GET запросы на получение максимально больших элементов сайта. Кроме GET запросов также могут посылаться POST запросы и осуществляться другие HTTP действия, приводящие к одному и тому же результату - перегрузке веб-серввера жертвы и его недоступности.

IP-Spoof - техника генерации атакующего трафика с поддельными IPадресами источника.

TCP Connect Flood - тип атаки вида «отказ в обслуживании», во время которой злоумышленник эмулирует открытие TCP-сессий на сетях с ассиметричной маршрутизацией URL-адрес - универсальный указатель ресурса в Интернет;

Авторизация - предоставление определённому лицу или группе лиц прав на выполнение определённых действий;

Аномалия - нештатная ситуация, подлежащая протоколированию;

Перечень сокращений, условных обозначений, символов, единиц «Белый» список IP-адресов - список IP-адресов, запросы с которых не блокируются системой фильтрации;

Геофильтрация механизм фильтрации трафика, основанный на использовании географической принадлежности IP-адресов.

Домен - группа ресурсов информационной сети, которые работают или под одним компьютером, или под одной сетевой рабочей машиной или сетевым узлом;

Забаненный (заблокированный) IP-адрес - IP-адрес, HTTP и HTTPS запросы с которого блокируются системой фильтрации.

Легитимный трафик - трафик, классифицируемый системой фильтрации, как легальный, реальный.

Маска подсети - битовая маска, определяющая, какая часть IP-адреса узла сети относится к адресу сети, а какая — к адресу самого узла в этой сети;

Мбит/с, Гбит/с, Тбит/с - скорость передачи данных. Отражает количество переданных бит в секунду.

Мониторинг трафика - отслеживание изменения трафика во времени;

Нелегитимный (мусорный) трафик - трафик, классифицируемый системой фильтрации, как нелегальный, передаваемый с целью причинения вреда защищаемому ресурсу.

ПО - программное обеспечение.

Проксирование - технология перенаправления трафика в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы (от имени проксисервера) к другим сетевым службам.

Сервер - компьютер, выделенный из группы персональных компьютеров (или рабочих станций) для выполнения какой-либо сервисной задачи без непосредственного участия человека.

Технологии Redirect, Cookies – технологии проверки легитимности HTTP запросов в системах фильтрации трафика.

Перечень сокращений, условных обозначений, символов, единиц Трафик - информация, передаваемая через компьютерную сеть.

Формат CIDR - метод бесклассовой адресации в компьютерных сетях на основе IP-протокола.

«Черный» список IP-адресов список IP-адресов, формируемый пользователем, запросы с которых блокируются системой фильтрации.

Введение

–  –  –

В данном руководстве содержится информация о работе с системой DDoSGuard Protection. Данная система предназначена для защиты от DDoS-атак (атак типа «отказ в обслуживании») путем фильтрации и глубокого анализа трафика.

Система использует алгоритмы интеллектуального анализа трафика и эвристического обучения с целью максимизации точности фильтрации.

Пропускная способность системы составляет 1,5 Тбит/с. Топология защищенной сети DDoS-Guard Protection включает в себя точки присутствия в Японии, Нидерландах, Германии и России. Система разработана Российским производителем ПО и активно развивается командой DDoS-Guard.

Общая информация о программном обеспечении Данное ПО предназначено для защиты ресурсов, размещенных в сети Интернет, от атак вида "отказ в обслуживании". Программное обеспечение представляет собой веб-сервис.

Ниже перечислены возможности программного обеспечения по защите от

DDoS-атак:

1. Фильтрация трафика, при обеспечении следующих условий:

пропускная способность фильтрующих мощностей до 1,5 Гбит/с или 120 000 000 пакетов в секунду;

очистка трафика от паразитной составляющей на уровне 98% на атаках типа UDP Flood, ICMP Flood, SYN-Flood, HTTP Flood и др.;

фильтрация трафика в реальном времени.

2. Использование различных методов для анализа и фильтрации трафика:

на уровнях 2-4 модели OSI:

проверка заголовков входящих пакетов на соответствие требованиям RFC;

Введение

–  –  –

сигнатурная фильтрация, на основании шаблонов;

использование SYN-проксирования;

использование «белого» списка протоколов транспортного уровня модели OSI;

использование механизмов поведенческой фильтрации, в т.ч. с возможностью перенаправления трафика пользователя при помощи механизмов redirect, cookie.

4. Аналитика сетевого обмена с защищаемыми ресурсами с целью выявления аномалий;

5. Оповещение об аномалиях;

6. Использование следующих пороговых значений для выявления аномалий:

входящее количество пакетов в секунду;

входящий объем данных в секунду;





соотношение Исходящего и Входящего трафика/TCP-сессию;

скорость входящего трафика в пакетах;

скорость исходящего трафика в пакетах;

скорость входящего трафика в битах;

скорость исходящего трафика в битах;

кол-во уникальных IP-адресов, взаимодействующих с ресурсом;

количество попыток установить соединение с ресурсом;

усредненное число Бит/соединение;

усредненное число Пакетов/соединение;

усредненное число Соединений/IP;

усредненное число Pps/IP;

усредненное число Bps/IP.

7. Транспорт перенаправленного для очистки трафика до защищаемых ресурсов, по протоколу GRE или с использованием выделенного канала;

Введение

8. Конфиденциальности передаваемой информации на участке прохождения трафика через центры очистки;

9. Пользовательский интерфейс для получения информации о работе защищаемых ресурсов;

10. Формирование следующих отчетов:

об истории работы защищаемого ресурса за промежуток времени с интервалом 5 минут с предоставлением характеристик трафика и параметров отклика ресурса;

об атаках за промежуток времени;

о заблокированных автоматически и добавленных пользователем в «черный» и «белый» списки IP-адресах для каждого защищаемого ресурса.

Срок хранения журналов составляет 2 месяца для ординарной информации и 1 год для информации об атаках.

11. Аутентификация с использование пары логин/пароль для доступа к пользовательскому интерфейсу;

12. Мониторинг степени очистки трафика;

13. Информирование о прекращении DDoS-атаки.

Глава 1. Начало работы

–  –  –

Для входа в панель управления системой DDoS-Guard Protection необходимо выполнить следующие действия:

1. Ввести свой логин в поле «ЛОГИН» и пароль в поле «ПАРОЛЬ»;

2. Вы можете активировать опцию «Запомнить меня», для сохранения авторизационных данных в cookies;

3. Нажать кнопку «Войти»;

4. В случае ввода верной пары логин/пароль вы будете перенаправлены на страницу панели управления системой DDoS-Guard Protection.

В случае неверного ввода логина или пароля, система выдаст ошибку «Неверный пароль». В этом случае необходимо проверить корректность вводимых учетных данных и повторить попытку входа. В случае утраты пароля пользователь может восстановить его с помощью процедуры восстановления. Для восстановления, замены, добавления логина необходимо обратиться в техническую поддержку, написав письмо на tech@ddos-guard.net.

1.2 Восстановление пароля Для восстановления пароля перейдите по ссылке "Сбросить" и следуйте указаниям мастера восстановления пароля. Обращаем ваше внимание, что для восстановления пароля от учетной записи с несколькими пользователями, необходимо обратиться в техническую поддержку, написав письмо на tech@ddosguard.net. Для таких учетных записей функция автоматического восстановления пароля заблокирована с целью повышения уровня безопасности.

1.3 Структура панели управления Навигационная структура web-интерфейса управления системой DDoSGuard Protection изображена на рисунке 1.2.

Глава 1. Начало работы Рисунок 1.

2 – Навигационная структура web-интерфейса управления системой DDoS-Guard Protection Глава 1. Начало работы

Web-интерфейс состоит из разделов:

Раздел DDoS-GUARD панель содержит графики, отражающих историю изменения трафика:

График, отражающий изменение общего и очищенного трафика во времени;

График, отражающий изменение исходящего и входящего трафика во времени;

Раздел Параметры аномалий содержит интерфейс для установки и редактирования условий срабатывания системы оповещения об аномалиях. При выполнении любого из условий, в журнале об атаках создается соответствующая запись, свидетельствующая о возникновении аномалии;

Раздел Фильтрация содержит инструменты для ручного управления системой фильтрации трафика:

Блокировка по IP. Во вкладке находится интерфейс для редактирования «черного» и «белого» списков IP-адресов;

Геофильтрация. Во вкладке находится интерфейс для установки и редактирования правил фильтрации на основе географической принадлежности IP-адресов;

Раздел Статистика содержит информацию о работе системы фильтрации, представленную в виде вкладок:

Статистика инцидентов. Во вкладке приведена история срабатывания триггеров, заданных в разделе «Параметры аномалий»;

Забаненные адреса. Во вкладке приведена история блокировок атакующих IP-адресов.

Раздел Отчеты содержит интерфейс для скачивания автоматически генерируемых суточных отчетов, разделенных по содержанию на:

Глава 1. Начало работы История работы.

Во вкладке содержатся суточные отчеты о трафике защищаемого ресурса, приведенная с интервалом записей 5 минут;

Об атаках. Во вкладке содержатся суточные отчеты об истории срабатывания триггеров, заданных в разделе «Параметры аномалий»;

Черные/белые списки IP. Во вкладке содержатся суточные отчеты о заблокированных системой и добавленных пользователем в «черные» и «белые» списки IP-адресах ;

История работы. В разделе находится информация о трафике защищаемого ресурса, приведенная с интервалом 5 минут.

Профиль. В разделе приведена информация о профиле клиента, защищаемых доменах и интерфейс получения API-ключа.

Глава 2. Работа с системой Глава 2.

Работа с системой

2.1 Панель DDoS-GUARD Раздел содержит два графика, отражающих историю изменения трафика по каждому защищаемому домену:

График, отражающий изменение общего и очищенного трафика во времени (рис. 2.1а и 2.1б);

–  –  –

Для получения информации об истории изменения трафика выполните следующие действия:

1. Из выпадающего списка в верхней части страницы выберите защищаемый домен (рис. 2.3);

Рисунок 2.3 – Выпадающий список выбора защищаемого домена Глава 2.

Работа с системой

2. Из выпадающего списка выберите режим отображения в битах или пакетах в секунду (рис. 2.4);

–  –  –

3. Далее необходимо выбрать период времени, за который требуется отобразить графики (рис. 2.5);

Рисунок 2.5 – Выпадающий список выбора периода времени

4. Нажать кнопку «Ок» (рис. 2.6);

2.2 Параметры аномалий Параметрами аномалий, устанавливаемыми в этом разделе, являются условия срабатывания системы оповещения об аномалиях. При выполнении любого из условий, в журнале об атаках создается соответствующая запись, свидетельствующая о возникновении аномалии. Мы рекомендуем устанавливать пороговые значения условий, исходя из фактических параметров трафика (паттернов трафика), которые являются уникальными для каждого ресурса.

Установка оптимальных пороговых значений минимизирует вероятность ложных срабатываний системы оповещения, не снижая при этом уровень чувствительности системы к аномалиям.

Для корректировки условий срабатывания системы оповещения об аномалиях, необходимо выполнить следующие действия:

1. Выбрать в выпадающем списке защищаемый ресурс (рис. 2.7);

Глава 2. Работа с системой Рисунок 2.

7 – Выпадающий список выбора защищаемого ресурса

2. Выбрать в выпадающем списке тип условия срабатывания системы оповещения: «Больше» для срабатывания при повышении или «Меньше»

для срабатывания при понижении фактического значения относительно установленного (рис. 2.8);

–  –  –

3. Ввести числовое значение условия (рис. 2.9). Дробные значения устанавливаются через «.», а не через «,»;

Глава 2. Работа с системой

2.3 Фильтрация В данном разделе представлен интерфейс для установки и редактирования параметров фильтрации на основе «черного» и «белого» списков IP-адресов, а также установки фильтрации IP-адресов по географическому признаку.

Блокировка по IP. Во вкладке «Блокировка по IP» находится интерфейс для установки и редактирования параметров фильтрации на основе «черного» и «белого» списков IP-адресов.

Для добавления IP-адреса в список необходимо:

1. Выбрать домен ресурса, для которого необходимо настроить фильтрацию (рис. 2.12);

–  –  –

2. Ввести IP-адрес, в поле ввода «IP» (рис. 2.13);

4. Нажать на кнопку внесения в «белый» / «черный» список (рис. 2.15).

Глава 2. Работа с системой Вы можете воспользоваться API для выполнения данной операции.

Информация о взаимодействии с API изложена в Приложении №1 к данному руководству.

Геофильтрация. Во вкладке «Геофильтрация» находится интерфейс для установки и редактирования фильтрации IP-адресов по географическому признаку, выполненный по принципу формирования «черного» и «белого»

списков стран. Внесение страны в один из списков соответствует установке условия фильтрации «Принимать только из указанных стран» («белый» список), «Отклонять только из указанных стран» («черный» список). Для внесения страны в список необходимо:

1. Выбрать домен ресурса, для которого необходимо настроить фильтрацию (рис. 2.17);

–  –  –

2. В выпадающем меню выбрать тип списка, в который необходимо внести страну (рис. 2.18);

4. Нажать кнопку «Добавить» (рис. 2.20).

Глава 2. Работа с системой

2.4 Статистика В данном разделе представлен интерфейс мониторинга срабатывания триггеров системы оповещения об аномалиях. Также, доступен интерфейс просмотра списка забаненных IP-адресов и истории блокировок.

Статистика инцидентов В данной вкладке представлена история срабатывания триггеров системы оповещения об аномалиях.

По каждому событию срабатывания триггера (по каждой аномалии) доступны следующие данные:

Дата. Дата и время срабатывания триггера - выход фактического значения за пределы установленного диапазона;

Дата окончания. Дата и время обратного срабатывания триггера – возврат фактического значения в пределы установленного диапазона;

Параметр. Тип сработавшего триггера;

Значение. Фактическое значение, по которому было зафиксировано срабатывание;

Порог. Установленное значение триггера срабатывания системы оповещения об аномалиях.

Для просмотра истории срабатывания триггеров системы оповещения об аномалиях необходимо выполнить следующие действия:

1. Выбрать текущий домен (рис. 2.22);

Глава 2. Работа с системой Рисунок 2.

22 - Выпадающий список выбора текущего домена

2. Опционально возможен выбор фильтра по типу сработавшего триггера в выпадающем списке «Все инциденты» (рис. 2.23).

–  –  –

Глава 2. Работа с системой Рисунок 2.

24а – Поля ввода «Дата начала» и «Дата окончания»

Рисунок 2.24б – Выбор даты для обозначения начала диапазона времени

4. Нажать кнопку «Поиск» (рис. 2.25).

В разделе Статистика инцидентов доступен экспорт таблиц, в форматы

CSV, Excel 95+, Excel 2007+, HTML. Для экспорта необходимо:

1. Выбрать диапазон времени с помощью календаря, доступного по нажатию на поля ввода «Выбрать с» и «Выбрать по» (рис. 2.26) Рисунок 2.26 – Выбор даты для обозначения начала диапазона времени

2. Нажать кнопку «Поиск» (рис. 2.27);

3. Открыть выпадающий список «Экспорт» и выбрать необходимый тип файла (рис. 2.28);

Рисунок 2.28 – Выпадающий список выбора типа файла для экспорта Глава 2.

Работа с системой

4. Подтвердить скачивание в диалоге сохранения файла.

Забаненные адреса.

В данной вкладке приведена история внесения IP-адресов, в черные и белые списки доступа, а также список IP-адресов, заблокированных системой защиты в данный момент. Красным цветом выделяются заблокированные на данный момент адреса.

О каждом адресе доступны следующие данные:

Дата начала блокировки;

Дата окончания блокировки;

Для получения интересующих данных необходимо выполнить следующие действия:

1. Выбрать текущий домен (рис. 2.29);

Рисунок 2.29 – Выпадающий список выбора текущего домена

2. В выпадающем списке выбрать интересующий список: «История блокировок» или «Заблокированные сейчас» (рис. 2.30);

Глава 2. Работа с системой Также, доступен экспорт таблицы в форматы CSV, Excel 95+, Excel 2007+,

HTML. Для экспорта необходимо:

1. Выбрать диапазон времени и нажать кнопку «Найти»;

2. Открыть выпадающий список «Экспорт» и выбрать необходимый тип файла (рис. 2.32);

Рисунок 2.32 – Выпадающий список выбора типа файла для экспорта

3. Подтвердить скачивание в диалоге сохранения файла.

2.4 Отчеты В данном разделе представлен интерфейс для скачивания автоматически генерируемых суточных отчетов, разделенных по содержанию на:

Глава 2. Работа с системой

1. История работы. Отчеты о трафике защищаемого ресурса, с интервалом записей 5 минут. В нем содержатся следующие данные:

Дата, время;

Средний входящий трафик, Мбит/с;

Средний исходящий трафик, Мбит/с;

Средний входящий трафик, пакеты/с;

Средний исходящий трафик, пакеты/с.

Для загрузки отчета нажмите на кнопку загрузки.

–  –  –

2. Об атаках. Отчеты об истории срабатывания триггеров системы оповещения об аномалиях. Для загрузки отчета нажмите на кнопку загрузки.

3. Черные/белые списки IP. Содержит суточные отчеты о заблокированных системой и добавленных пользователем в «черные» и «белые» списки IP-адресах. Для загрузки отчета нажмите на кнопку загрузки отчета.

–  –  –

Глава 2. Работа с системой

2.5 История работы В разделе находится информация о трафике защищаемого ресурса, приведенная с интервалом 5 минут. По каждому ресурсу доступны следующие параметры:

Дата, время;

Средний входящий трафик, Мбит/с;

Средний исходящий трафик, Мбит/с;

Средний входящий трафик, пакеты/с;

Средний исходящий трафик, пакеты/с.

Для просмотра информации о трафике защищаемого ресурса необходимо выполнить следующие действия:

1. Выбрать текущий домен (рис. 2.36);

Рисунок 2.36 – Выпадающий список выбора текущего домена

2. Выбрать диапазон времени с помощью календаря, доступного по нажатию на поля ввода «Дата начала» и «Дата окончания» (рис. 2.37);

В разделе История работы доступен экспорт таблицы в форматы CSV,

Excel 95+, Excel 2007+, HTML. Для выполнения экспорта необходимо:

1. Выбрать диапазон времени и нажать кнопку «Найти»;

2. Открыть выпадающий список «Экспорт» и выбрать необходимый тип файла (рис. 2.38);

Рисунок 2.38 – Выпадающий список выбора типа файла для экспорта Глава 2.

Работа с системой

2.6 Профиль

В данном разделе доступен следующий функционал:

Просмотр информации о профиле:

Имя;

Фамилия;

E-mail;

Телефон;

Адрес;

Изменение часового пояса;

Просмотр списка защищаемых доменов;

Генерация API-ключа. Под API-ключом понимаются авторизационные данные для использования API DDoS-Guard Protection.

Для изменения часового пояса выберите соответствующий пункт из выпадающего списка (рис. 2.39).

Рисунок 2.39 – Выпадающий список выбора типа файла для экспорта

Для генерации API-ключа необходимо выполнить следующие действия:

1. Ввести пароль пользователя, от имени которого будет использоваться API в поле ввода «Пароль» (рис. 2.40);

Приложение №1. Описание взаимодействия с API DDoS-Guard Protection Приложение №1. Описание взаимодействия с API DDoS-Guard Protection.

API DDoS-Guard Protection предусматривает следующий функционал:

Получение списка черных и белых IP-адресов;

Добавление IP-адреса в черный и белый список;

Удаление IP-адреса из черного и белого списка.

Взаимодействие производится по протоколу HTTPS с сервером client.ddosguard.net по URL https://client.ddos-guard.net/ip-list/. Сервер возвращает ответ в виде структуры в формате JSON. Для взаимодействия с API, необходимо получить данные для авторизации. Данные возможно получить в разделе сайта «Профиль». Внизу страницы находится поле для ввода пароля пользователя, от которого будет вестись взаимодействие. Необходимо ввести пароль и нажать на кнопку «Получить API-ключ». При успешном выполнении данной операции система выведет на экран значения «API-ключ» и «clientId», необходимые для корректного взаимодействия. Более подробная инструкция по получению авторизационных данных находится в разделе «Профиль» главы «Работа с системой».

Получение списка черных и белых IP-адресов Для получения списка необходимо использовать метод GET c параметрами client_Id, api_key и destination_ip в URL.

Внесение IP-адреса в черный/белый список Для добавления IP-адреса необходимо использовать метод POST с параметрами api_key, client_id, destination_ip, type, ip.

Допускается ввод нескольких IP-адресов для внесения в список, например:

ip=127.0.0.1,127.0.0.2. Также возможно указать маску подсети в формате CIDR, например: ip=127.0.0.2/26,127.0.0.5/31. Разрешены 24-32 подсети. Алгоритм работы API при добавлении IP-адреса следующий Рисунок 1 - Алгоритм работы API при добавлении IP-адреса Приложение №1. Описание взаимодействия с API DDoS-Guard Protection

Похожие работы:

«Новокузнецкий городской округ Администрация города Новокузнецка Комитет образования и науки ПРИКАЗ От_19.11.2013_ №1283 О внедрении дистанционных образовательных технологий в общеобразовательных учреждениях города С целью развития инновационной инфраструктуры дистанционного образования для удовлетворения образовательных потреб...»

«156 © Laboratorium. 2016. 8(1):156–160 Екатерина Мельникова Zuzanna Bogumi, Joanna Wawrzyniak, Tim Buchen, Christian Ganzer, and Maria Senina. The Enemy on Display: The Second World War in Eastern European Museums. New York: Berghahn Books, 2015. 190 pp. ISBN  978-1-78238-217-1. Екатерина Мельникова. Адрес для переписки:...»

«Информационные технологии Вестник Санкт-Петербургского университета МВД России № 2 (58) 2013 и безопасность УДК 681.141.2 А.В. Богданов*, А.И. Примакин**, М.Ю. Синещук***, Ю.И. Синещук**** Основные угрозы и направления обеспечения безопасности единого информационного пространства В статье рассматриваются...»

«Флора Даурии. Том V Lychnis fulgens Fischer – Зорька сверкающая Восточноазиатский неморальный. Луга, ерники, ивняки. Корневые мочки многочисленные, веретеновидно утолщенные. Стебли 50–90 см выс. Листья 3,5–10 см дл., 2–3 см шир....»

«МОДУЛЬНЫЕ РЕЛЕ Содержание ТАЙМЕР С НЕДЕЛЬНЫМ / СУТОЧНЫМ ЦИКЛОМ РВЦ-0З-2 РЕЛЕ ВРЕМЕНИ МНОГОФУНКЦИОНАЛЬНОЕ ВЛ-159М-2 РЕЛЕ ВРЕМЕНИ МНОГОФУНКЦИОНАЛЬНОЕ ВЛ-161 РЕЛЕ ВРЕМЕНИ ВЛ-162 РЕЛЕ ЗАДЕРЖКИ ПУСКА ЗВЕЗДА/ТРЕУГОЛЬНИК ВЛ-163 (ПУСКОВЫЕ РЕЛЕ). 8 ЦИКЛИЧЕСКОЕ РЕЛЕ ВРЕМЕНИ ВЛ-164 РЕЛЕ ВРЕМЕНИ ВЛ-73А.ВЛ-79А РЕЛЕ ВРЕМЕНИ ВЛ-81А...»

«К ЮБИЛЕЮ КАФЕДРЫ АДМИНИСТРАТИВНОГО И МУНИЦИПАЛЬНОГО ПРАВА См.: Федеральный закон от 29 июня 2013 г. № 136-ФЗ "О внесении изменений в статью 148 Уголовного кодекса Российской Федерации и отдельные законодательные акты Российской Федерации в целях противодействия оскорблению религиозных убеждений чувств граждан" // С...»

«объединенный ИНСТИТУТ ядерных исследований УбНа 8*8001695 * 11-80-73 Я.М.Даматов, Н.М.Нвквтюк, Т.Ф.Сапожникова, Р.Шюсслер МИКРОПРОЦЕССОРНЫЙ КОНТРОЛЛЕР М-16 Направлено в журнал Электронная промышленность Даматов Я.М....»

«ПАРАЗИТОЛОГИЯ, 39, 3, 2005 УДК 576.895.42 ВНЕКИШЕЧНОЕ ПИЩЕВАРЕНИЕ И ПРОБЛЕМА ПАРАЗИТИЗМА У КЛЕЩЕЙ-ПАРАЗИТЕНГОН (ACARIFORMES: PARASITENGONA) © А. Б. Шатров Проанализирован феномен внекишечного пищеварения у такой высокоспециализированной группы, как клещи-паразитенгоны, и оценено его...»








 
2017 www.ne.knigi-x.ru - «Бесплатная электронная библиотека - электронные матриалы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.