Міністерство оборони україни



Сторінка10/30
Дата конвертації21.03.2018
Розмір4.82 Mb.
ТипНавчальний посібник
1   ...   6   7   8   9   10   11   12   13   ...   30

3.3. Теоретичні аспекти інформаційного впливу

Інформаційний вплив в теоретичному плані можна розглядати як процес керування складними системами, якими є крупні об’єднання людей і техніки. Але існує особливість керування такими системами. Складні системи слабо передбачувані, визначити як бажаний, так і практично досягнутий стан дуже складно, тим більше складно вибрати та нав’язати системі “оптимальний” шлях переходу з одного стану в інший. Тому керування цими системами за змістом і механізмом керування найбільш ближче до фізіологічних процесів збудження і гальмування, тобто процесів зовнішнього та внутрішнього стимулювання.

Інформаційний вплив як процес керування – це збудження (гальмування) в керованій системі таких процесів, що стимулюють бажаний для керуючої сторони вибір. Цей вплив на противника не припускає прямого виведення з ладу частини елементів його системи, але являє собою передачу противнику такої інформації, що наштовхне його на вибір визначеного рішення, при якому ці елементи втратять свою ефективність.

Інформаційний вплив може бути трьох видів:

зміна в потрібному напрямку вихідних даних, які використовує керована система при прийнятті рішень. Наприклад, стосовно противника: погрози; різні види інформаційного тиску; конструювання вихідної обстановки, у якій противник приймає рішення тощо;

вплив на сам процес прийняття рішень в керованій системі. Наприклад, стосовно противника: вплив на алгоритм прийняття рішень (заміна на менш ефективний); зниження рівня стійкості елементів, відповідальних за прийняття рішень тощо;

різні сполучення перших двох видів.

Процес інформаційного впливу поділяється на такі етапи (рис. 3.13):



Рис. 3.13. Етапи інформаційного впливу.

попередня розвідка – виявлення поточної обстановки, стану противника, визначення тенденцій управління;

керування противником – інформаційний вплив на противника з метою передачі йому зведень, які відповідають задуму керуючої системи;

оперативна розвідка – перевірка результатів рефлексивного керування;

оперативне керування – дії сил керуючої системи для досягнення необхідної мети.

Реалізація кожного етапу вимагає визначеної витрати ресурсів і, природно, чим більше буде витрачено ресурсів на етапі керування противником, тим менше їх залишиться на оперативне керування. Противник, як правило, вирішує аналогічне завдання, і перевагу одержує та сторона, яка найбільш оптимально розподіляє свої ресурси по етапах.

Основна проблема полягає у встановленні правильної відповідності між результатами першого етапу і рішення, прийнятого на другому етапі. Це означає, що стратегія, що нав'язується іншій стороні, повинна не тільки відповідати меті керування, але і випливати з тенденції керування.

На практиці процес інформаційного впливу має такий вигляд: після попередньої розвідки (етап 1) виробляється план оперативного керування (етап 4) і намічаються заходи оперативної розвідки (етап 3), що відповідають плану. Отримані результати є лише наближеною, бажаною моделлю рішення. Далі, на підставі тих же даних, намічається і реалізується програма керування противником (етап 2).

Оперативна розвідка показує ступінь відхилення дійсності від первісної моделі, і якщо відхилення невелике, реалізується первісний план, а якщо виявлено помітне відхилення, то будується нова модель, новий план оперативного керування та керування противником. Далі цикл повторюється доти, поки оперативна розвідка не підтвердить модель.

Однак через обмеження часу прийняття рішення та реалізації операції й наявного ресурсу керування кількість циклів обмежена. Тому остаточне рішення практично завжди приймається з визначеним оперативним ризиком. У більшості випадків, навіть при невеликій кількості циклів, удається побудувати таку модель ситуації, яка дозволяє перетворити протидію противника в сприяння, при якому противник буде мимоволі допомагати зниженню своєї ефективності, припускаючи при цьому, що діє в протилежному напрямку.

Викладені вище теоретичні основи інформаційного впливу є спробою формально накреслити процес керування противником. Кожна окремо узята ситуація вимагає творчого підходу, тому ці положення слід розглядати як відправні для реального інформаційного впливу.

Інформаційний вплив здійснюється з застосуванням таких засобів, які дозволяють здійснювати з переданою, оброблюваною, створюваною, знищуваною і сприйманою інформацією задумані дії, тобто це комплекс програмних і технічних засобів, призначених для контролю інформаційних ресурсів об’єкта впливу і втручання в роботу його інформаційних систем.

Основні об’єкти інформаційного впливу надано на рис. 3.14.



Рис. 3.14. Основні об’єкти інформаційного впливу.



Способи інформаційного впливу на програмно-технічні засоби

Інформаційний вплив на програмно-технічні засоби можна розглядати як організоване застосування сил і способів для розв’язання завдань завоювання (підтримання) інформаційної переваги над стороною, що протистоїть.

Способи базуються на застосуванні програмних засобів універсального і спеціального призначення, а також засобів порушення працездатності головних комп’ютерів (серверів)-хостів (host), які встановлені у вузлах мережі і вирішують питання комунікації і доступу до мережних ресурсів: модемів, факс-модемів, великих комп’ютерів тощо.

Сукупність інформаційних впливів сил і засобів окремих підрозділів на елемент або групу елементів інформаційних систем сторони, що протистоїть, з метою виконання поодиноких тактичних завдань являє собою інформаційну атаку. Основні види інформаційних атак наведено на рис. 3.15.



Рис. 3.15. Основні види атак на програмно-технічні засоби.

Атаки на сервери.

Атаки на сервери можна розділити на дві основні групи (рис. 3.16):



Рис. 3.16. Види атак на сервери.



Атака на HTTP сервери.

Атаки на HTTP сервери можуть бути двох видів:

методом впровадження в мережу помилкового DNS-сервера;

методом нав’язування хосту помилкового маршруту з використанням протоколу ICMP з метою створення в мережі Інтернет помилкового маршрутизатора.



Атака методом впровадження в мережу помилкового DNS-сервера.

Для звернення до хостів у мережі Інтернет використовуються


32-розрядні IP-адреси, що унікально ідентифікують кожний мережний комп'ютер у цій глобальній мережі. Однак, для користувачів застосування IP-адрес при зверненні до хостів є не зовсім зручним. Тому на самому початку зародження Інтернет для зручності користувачів було прийняте рішення присвоєння всім комп'ютерам в мережі імен. Використання імен дозволяє користувачеві краще орієнтуватися в кіберпросторі мережі Інтернет - для користувача запам’ятати простіше, наприклад, ім’я www.samsung.ua, ніж чотирирозрядний ланцюжок IP-адреси (194.133.69.132). Використання в Інтернет мнемонічних, зрозумілих для користувачів імен, породило проблему перетворення імен у IP- адреси. Таке перетворення необхідне, тому що на мережному рівні адресація пакетів йде не по іменах, а по IP-адресах, отже, для безпосередньої адресації повідомлень у Інтернет імена не застосовуються. На етапі раннього розвитку Інтернет, коли в мережу була об'єднана невелика кількість комп'ютерів, NIC (Network Information Center) для вирішення проблеми перетворення імен в адреси створив спеціальний файл (hosts file), у який вносилися імена і відповідні їм IP-адреси всіх хостів у мережі. Цей файл регулярно поновлювався і поширювався по всій мережі. Але, у процесі розвитку Інтернет кількість об'єднаних у мережу хостів збільшувалася, і ця схема ставала усе менш і менш працездатною, тому була створена нова система перетворення імен, що дозволяє користувачеві в разі відсутності в нього інформації про відповідність імен і IP-адрес одержати необхідні відомості від найближчого інформаційно-пошукового сервера (DNS-сервера). Ця система одержала назву доменної системи імен - DNS (Domain Name System).

Для реалізації системи DNS був створений спеціальний мережний протокол DNS, для забезпечення ефективної роботи якого в мережі створюються спеціальні виділені інформаційно-пошукові сервери - DNS-сервери. Пояснимо основне завдання, що розв'язується службою DNS. У сучасній мережі Інтернет хост при зверненні до віддаленого сервера звичайно має інформацію тільки про його ім'я і не знає його IP-адреси, що є необхідним для безпосередньої адресації. Отже перед хостом виникає стандартна проблема віддаленого пошуку: за іменем віддаленого хоста знайти його IP-адресу. Вирішенням цієї проблеми і займається служба DNS на базі протоколу DNS.

Розглянемо DNS-алгоритм віддаленого пошуку IP-адреси за іменем в мережі Інтернет:

хост посилає на IP-адресу найближчого DNS-сервера (він встановлюється при настроюванні мережної ОС) DNS-запит, у якому вказує ім’я сервера, IP-адресу якого необхідно знайти;

DNS-сервер, одержавши запит, переглядає свою базу імен на наявність у ній зазначеного в запиті імені. У випадку, якщо ім'я знайдене, а отже знайдена і відповідна йому IP- адреса, то на хост, що запросив, DNS-сервер відправляє DNS-відповідь, у якому вказана знайдена IP-адреса. У випадку, якщо зазначене в запиті ім’я DNS-сервер не знайшов у своїй базі імен, то DNS-запит відсилається DNS-сервером на один з кореневих DNS-серверів, адреси яких утримуються у файлі настроювань DNS-сервера, і описана в цьому пункті процедура повторюється, поки ім’я не буде знайдене (або не знайдене).

Виходячи з цієї інформації, можна зробити висновок про можливість здійснення трьох варіантів віддаленої атаки на цю службу:

впровадження в мережу помилкового DNS-сервера шляхом перехоплення DNS-запиту (для реалізації атаки шляхом перехоплення
DNS-запиту атакуючому необхідно перехопити DNS-запит, витягти з нього номер UDP-порту відправника запиту, двобайтове значення ідентифікатора DNS-запиту і шукане ім'я і потім послати помилкову DNS-відповідь на витягнутий з DNS-запиту UDP-порт, у якому вказати як знайдену IP-адресу дійсну IP-адресу помилкового DNS-сервера. Це дозволить надалі цілком перехопити трафік між хостом, що атакується, та сервером і активно впливати на нього);

впровадження в мережу помилкового сервера шляхом створення спрямованого "шторму" помилкових DNS-відповідей на хост, що атакується (у цьому випадку атакуючий здійснює постійну передачу на хост, що атакується, заздалегідь підготовленої помилкової DNS-відповіді від імені справжнього DNS-сервера без прийому DNS-запиту! Іншими словами, атакуючий створює в мережі Інтернет спрямований “шторм” помилковими DNS-відповідями);

впровадження в мережу помилкового сервера шляхом перехоплення DNS-запиту або створення спрямованого “шторму” помилковими DNS-відповідями на DNS- сервер, що атакується (у випадку, якщо DNS-сервер не має інформації про запитуваний хост, то він сам, пересилаючи запит далі, є ініціатором віддаленого DNS-пошуку. Метою атаки тепер буде виступати не хост, а DNS-сервер і помилкові DNS-відповіді будуть направлятися атакуючим від імені кореневого DNS-сервера на DNS-сервер, що атакується).

Атака методом нав'язування хоста помилкового маршруту з використанням протоколу ICMP з метою створення в мережі Інтернет помилкового маршрутизатора.

Маршрутизація в мережі Інтернет відіграє найважливішу роль для забезпечення нормального функціонування мережі. Маршрутизація в Інтернет здійснюється на мережному рівні (IP-рівень). Для її забезпечення в пам'яті мережної ОС кожного хоста існують таблиці маршрутизації, що містять дані про можливі маршрути. Кожен сегмент мережі підключений до глобальної мережі Інтернет як мінімум через один маршрутизатор, а, отже, усі хости в цьому сегменті і маршрутизатор повинні фізично розташовуватися в одному сегменті. Тому всі повідомлення, адресовані в інші сегменти мережі, направляються на маршрутизатор, який, у свою чергу, перенаправляє їх далі на зазначену в пакеті IP-адресу, вибираючи при цьому оптимальний маршрут. Нагадаємо, що в мережі Інтернет для вибору оптимального маршруту використовуються спеціальні протоколи маршрутизації: RIP, OSPF тощо.

Таблиця маршрутизації хоста являє собою таблицю, в кожнім рядку якої утримується опис відповідного маршруту. Цей опис включає: IP-адреси кінцевої точки маршруту (Destination), IP-адреси відповідного маршрутизатора (Gateway), а також ряд інших параметрів, що характеризують цей маршрут. Звичайно в системі існує так званий маршрут за замовчуванням (поле Destination містить значення 0.0.0.0, тобто default, а поле Gateway - IP-адреси маршрутизатора). Цей маршрут означає, що всі пакети, що адресуються на IP-адресу поза межами даної підмережі, будуть направлятися за зазначеним default-маршрутом, тобто на маршрутизатор (це реалізується встановленням в полі адреси призначення в Ethernet-пакеті апаратної адреси маршрутизатора).

У мережі Інтернет існує керуючий протокол ICMP, однією з функцій якого є віддалене керування маршрутизацією на хостах усередині сегмента мережі. Віддалене керування маршрутизацією необхідно для запобігання можливій передачі повідомлень за неоптимальним маршрутом. У мережі Інтернет віддалене керування маршрутизацією реалізовано у вигляді передачі з маршрутизатора на хост керуючого ICMP-повідомлення: Redirect Message. Повідомлення Redirect буває двох типів. Перший тип повідомлення називається Redirect Net і повідомляє хост про необхідність зміни адреси маршрутизатора, тобто default-маршруту. Другий тип - Redirect Host - інформує хост про необхідність створення нового маршруту до зазначеної в повідомленні системи і внесення її в таблицю маршрутизації. Для цього в повідомленні вказується IP-адреса хоста, для якого необхідна зміна маршруту (адреса буде занесена у поле Destination), і нова IP-адреса маршрутизатора, на який необхідно направляти пакети, адресовані даному хосту (ця адреса заноситься в поле Gateway).

Для здійснення цієї віддаленої атаки необхідно підготувати помилкове ICMP Redirect Host повідомлення, у якому вказати кінцеву IP-адресу маршруту (адреса хоста, маршрут до якого буде змінений) і IP-адресу помилкового маршрутизатора. Далі це повідомлення передається на хост, що атакується від імені маршрутизатора. Для цього в IP-заголовку в полі адреси відправника вказується IP-адреса маршрутизатора.

Можливі два варіанти цієї атаки:

у першому випадку атакуючий знаходиться в тім же сегменті мережі, що і ціль атаки. Тоді, пославши помилкове ICMP-повідомлення, він як IP-адресу нового маршрутизатора може вказати або свою IP-адресу, або кожну з адрес даної підмережі. Це дасть атакуючому можливість змінити маршрут передачі повідомлень, що направляються атакованим хостом на визначену IP-адресу, і одержати контроль над трафіком між хостом, що атакується, і що цікавить атакуючого сервером;

у випадку здійснення другого варіанта віддаленої атаки атакуючий знаходиться в іншому сегменті щодо атакованого. Тоді, у випадку передачі на хост, що атакується, помилкового ICMP Redirect повідомлення, сам атакуючий вже не зможе одержати контроль над трафіком, тому що адреса нового маршрутизатора повинна знаходитися в межах підмережі хоста, що атакується, тому використання такого варіанта цієї віддаленої атаки не дозволить атакуючому одержати доступ до переданої по каналу зв'язку інформації. Однак, у цьому випадку атака досягає іншої мети: порушується працездатність хоста. Атакуючий з будь-якого хоста в Інтернет може послати подібне повідомлення на хост, що атакується, і у випадку, якщо мережна ОС на даному хості не проігнорує це повідомлення, то зв'язок між цим хостом і зазначеним у помилковому ICMP-повідомленні сервером буде порушений. Це відбудеться через те, що всі пакети, що направляються хостом на цей сервер, будуть відправлені на IP-адресу неіснуючого маршрутизатора.



Атака на FTP сервери.

FTP - протокол, призначений для передачі файлів між віддаленими хостами. Для одержання доступу до сервера за даним протоколом користувачеві необхідно пройти на ньому процедуру ідентифікації та аутентифікації. Як інформацію, що ідентифікує користувача, виступає його ідентифікатор (ім’я), а для аутентифікації використовується пароль. Особливістю протоколу FTP є те, що паролі й ідентифікатори користувачів передаються по мережі у відкритому, незашифрованому вигляді. Таким чином, необхідною і достатньою умовою для одержання віддаленого доступу до хоста за протоколом FTP, є ім’я і пароль користувача.

Одним зі способів одержання паролів і ідентифікаторів користувачів у мережі Інтернет є аналіз мережного трафіка. Мережний аналіз здійснюється за допомогою спеціальної програми-аналізатора пакетів, що перехоплює всі пакети, передані по сегменту мережі, і виділяє серед них ті, у яких передаються ідентифікатор користувача і його пароль.

Протокол TCP (Transmission Control Protocol) є одним з базових протоколів транспортного рівня мережі Інтернет. Цей протокол дозволяє виправляти помилки, що можуть виникнути в процесі передачі пакетів, і є протоколом із установленням логічного з'єднання - віртуального каналу. По цьому каналу передаються і приймаються пакети з реєстрацією їх послідовності, здійснюється керування потоком пакетів, організовується повторна передача перекручених пакетів, а наприкінці сеансу канал розривається. При цьому протокол TCP є єдиним базовим протоколом із сімейства TCP/IP, що має додаткову систему ідентифікації повідомлень і з'єднання. Саме тому протокол прикладного рівня FTP, що надає користувачам віддалений доступ на хости Інтернет, реалізований на базі протоколу TCP.

Для формування помилкового TCP-пакета атакуючому необхідно знати поточні ідентифікатори (два 32-бітних параметри) для даного з'єднання. Проблема можливої підміни TCP-повідомлення стає ще більш важливою, тому що аналіз протоколу FTP, реалізованого на базі протоколу TCP, показав, що проблема ідентифікації FTP-пакетів цілком покладається цим протоколом на транспортний рівень, тобто на TCP. Це означає, що атакуючому досить, підібравши відповідні поточні значення ідентифікаторів TCP-пакета для даного TCP-з'єднання (наприклад, це з'єднання може являти собою FTP-підключення), послати пакет з будь-якого хоста в мережі Інтернет від імені одного з учасників з'єднання (наприклад, від імені клієнта), і цей пакет буде сприйнятий як вірний! До того ж, FTP перевіряє IP-адреси відправників, від яких їм приходять повідомлення, і у відповідь на отриманий помилковий пакет FTP-сервер відправить відповідь на зазначену у помилковому пакеті дійсну IP-адресу атакуючого. Тобто атакуючий почне роботу з FTP-сервером зі своєї IP-адреси, але з правами легально підключеного користувача, який, у свою чергу, втратить зв'язок із сервером через неузгодженість лічильників!

Отже, для здійснення описаної вище атаки необхідною і достатньою умовою є знання двох поточних 32-бітних параметрів, ідентифікуючих TCP-з'єднання. Розглянемо можливі способи їх одержання.

У тому випадку, коли атакуючий знаходиться в одному сегменті з атакованим або через його сегмент проходить трафік передбачуваного об'єкта атаки, то задача одержання значень двох поточних 32-бітних параметрів, ідентифікуючих TCP-з'єднання, є тривіальною і вирішується шляхом аналізу мережного трафіка.

У випадку міжсегментної атаки, коли атакуючий і його ціль знаходяться в різних сегментах мережі, задача одержання значень двох поточних 32-бітних параметрів, ідентифікуючих TCP-з'єднання, не є тривіальною і вимагає застосування математичних методів.


Атака на SMTP (поштові) сервери.

Атака спрямована на одержання пароля до поштової скриньки. Можливі два варіанти цієї атаки:

атака повним перебором - полягає в тому, що з зазначеного набору символів (до складу пароля можуть входити маленькі та великі букви, цифри, спеціальні символи) програма генерує пароль зазначеної довжини і намагається, використовуючи його, підключитися до поштового сервера. У випадку невдачі (пароль не вірний) генерується наступний пароль і знову розпочинається спроба підключення до сервера. У випадку вдалого підключення програма зупиняється і видає підібраний пароль. У додатку А наведена залежність кількості паролів від довжини і кількості символів, включених до кожного з них. З інформації, наданій у додатку А, можна зробити висновок, що підбір пароля повним перебором досить тривалий процес, а якщо врахувати, що власник поштової скриньки в цей час може змінити пароль, то й не дуже перспективний. У зв'язку з цим виник альтернативний варіант атаки, розглянутий нижче;

атака по словнику - атака цілком аналогічна попередній, за винятком того, що паролі не генеруються на основі заданих параметрів, а беруться зі словника.

На цей час в Інтернеті можна знайти достатню кількість словників, як тематичних (оптимізованих під якусь конкретну тематику, наприклад якщо відомо, що власник поштової скриньки цікавиться музикою або спортом), так і загальних, що містять слова, які найбільш часто використовують в якості паролів, крім того, існують словники оптимізованих за національною ознакою слів). Не всі поштові сервери проводять перевірку наявності адреси, зазначеної відправником. Стандартні поштові програми самі вказують адресу відправника в заголовку листа, однак підробивши (змінивши) цю адресу можна відіслати лист від імені іншої людини (або узагалі від імені неіснуючої поштової скриньки). Виходячи з цього, з'являється можливість заповнити поштову скриньку (у кожної поштової скриньки є обмеження на розмір) непотрібними повідомленнями, в результаті чого власник поштової скриньки не зможе одержувати відправлені йому повідомлення і витратить багато часу на видалення не потрібних йому повідомлень.

Атака на пейджери і мобільні телефони.

Більшість операторів мобільного та пейджингового зв'язку мають так звані шлюзи (Gate), які дозволяють відправляти повідомлення із сервера компанії прямо на передавальну апаратуру, минаючи оператора компанії (наприклад, український оператор мобільного зв'язку „Київстар” має шлюз, який дозволяє відправляти повідомлення його абонентам і абонентам мобільного зв'язку інших українських операторів мобільного зв'язку – UMC, WELLCOM, GOLDEN TELECOM).

Це дозволяє, в разі потреби, здійснювати анонімне розсилання повідомлень, а також здійснити атаку, яка заснована на тому, що мобільний телефон і пейджер мають обмежений об’єм пам'яті, у якій зберігаються отримані повідомлення. У зв'язку з цим, якщо послати деяку кількість (наприклад, для більшості мобільних телефонів це 10) повідомлень, пам'ять переповнюється, і власник телефону або пейджера не має можливості одержати інші повідомлення.

Мобільні телефони більш стійкі до цієї атаки через те, що на відміну від пейджингових повідомлень, у повідомленні, яке відсилається на мобільний телефон, можливо вказати час актуальності повідомлення, тобто впродовж якого часу повідомлення повинно бути доставлене (за замовчуванням цей параметр має значення 7 днів), і тільки після закінчення цього терміну або при підтвердженні доставки повідомлення видаляється на відміну від пейджингових, які видаляються відразу після відправлення. При цьому власник пейджера може знаходитися поза зоною покриття мережі оператора і не одержати повідомлення. Тобто, якщо пам'ять пейджера переповнена, то користувач не одержить чергового повідомлення, а якщо переповнено пам'ять мобільного телефону, то, якщо за 7 днів користувач звільнить пам'ять телефону, він має шанс одержати необхідне повідомлення.



3.4. Психологічний вплив

Психологічний вплив – одна з форм розвідувально-підривної діяльності зовнішньої розвідки щодо забезпечення зовнішньої безпеки та інтересів своєї країни. Становить собою комплекс заходів психологічного впливу на окремих осіб, суспільні групи та організації, верстви населення, державні та політичні кола з метою створення у них вигідних для розвідки поглядів, настроїв та прикриття відповідних державних рішень. Здійснюється гласними та негласними методами, через агентів впливу, ЗМІ тощо з використанням дезінформації, засобів психологічної та інформаційної війни.

3.4.1. Теоретичні аспекти психологічного впливу

Об’єктами психологічного впливу є люди: конкретні представники цивільного населення й особового складу збройних сил.

У широкому плані до об’єктів психологічного впливу відноситься весь особовий склад збройних сил і все цивільне населення противника, а також союзних йому держав. У вузькому ж плані об’єктами психологічного впливу є конкретні люди: особовий склад тих або інших військових підрозділів противника; персонал органів управління і забезпечення; службовці об’єктів соціально-економічної інфраструктури (залізничних, дорожніх, авіаційних, портових вузлів і споруджень); цілком визначені категорії населення (наприклад, національні, релігійні й інші меншини). Залежно від характеру воєнної, політичної, економічної ситуації об’єкти психологічного впливу можуть мінятися й уточнюватися.

На думку вітчизняних і закордонних фахівців, психологічний вплив підрозділяється на види [32], що наведено на рис. 3.17.



Рис. 3.17. Види психологічного впливу.


Поділіться з Вашими друзьями:
1   ...   6   7   8   9   10   11   12   13   ...   30

Схожі:

Міністерство оборони україни iconМіністерство оборони україни департамент кадрової політики методичні рекомендації з порядку планування, добору, підготовки та направлення військовослужбовців та працівників Збройних Сил України для навчання за кордоном
Затверджені директором Департаменту кадрової політики Міністерства оборони України від 30. 12. 2013 інв.№255
Міністерство оборони україни iconЗразки документів
Заступнику Міністра оборони України – керівнику апарату генерал-лейтенанту дубляну о. В
Міністерство оборони україни iconМіністерство культури І туризму України Державний заклад
України : науково-допоміжний бібліографічний покажчик за 2007 рік / Держ. іст б-ка України; упоряд.: Т. Приліпко, Н. Вощевська, О....
Міністерство оборони україни iconМіністерство транспорту та зв’язку україни

Міністерство оборони україни iconМіністерство освіти та науки україни

Міністерство оборони україни iconМіністерство освіти та науки Украіни ону ім. Мечникова

Міністерство оборони україни iconВ. А. Потульницький Національна академія оборони України Г. В. Потульницький
Саме так цю гру задумували І використовували її творці – лицарі І володарі давніх Персії, Ірану, арабських країн Близького Сходу,...
Міністерство оборони україни iconВ. А. Потульницький, Національна академія оборони України Г. В. Потульницький
Стейніц (1836-1900) І багатолітній претендент на це звання Зігберт Тарраш (1863-1934). Перший з них заклав фундамент І вибудував...
Міністерство оборони україни iconМіністерство регіонального розвитку, будівництва та житлово-комунального господарства україни

Міністерство оборони україни iconМіністерство культури україни
Додаткового фахового вступного випробування для отримання освітнього ступеня магістр


База даних захищена авторським правом ©biog.in.ua 2017
звернутися до адміністрації

    Головна сторінка