Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

сучасна криптографія

  1. Захист від кожного типу небезпеки передбачає власні рішення. Втім, є й універсальні підходи, здатні...
  2. Захист інформації на корпоративному сервері
  3. Захист інформації на робочих станціях
  4. Вибираємо криптографічний продукт
  5. Кілька слів про сертифікацію

З кожним роком комп'ютерна інформація відіграє все більш важливу роль в нашому житті, і все більшої актуальності набувають проблеми її захисту.

Захист від кожного типу небезпеки передбачає власні рішення. Втім, є й універсальні підходи, здатні убезпечити дані від різних загроз. Одним з них є криптографія, тобто шифрування даних.
З кожним роком комп'ютерна інформація відіграє все більш важливу роль в нашому житті, і все більшої актуальності набувають проблеми її захисту

Спочатку криптографія використовувалася тільки для безпечного зберігання документів. Користувач зашифровував їх, роблячи недоступними для зловмисників. Сьогодні область застосування криптографії істотно розширилася. Основні зміни пов'язані з активним використанням асиметричних алгоритмів шифрування (задіяні різні ключі: закритий і відкритий), які застосовуються для реалізації систем цифрового підпису та сертифікатів, безпечної передачі даних по відкритих каналах зв'язку і т. Д. Симетричне ж шифрування (інформація зашифрована і розшифровується з допомогою одного секретного ключа) до сих пір практикується в основному для захисту відомостей від несанкціонованого доступу під час зберігання. Природно, сучасні криптографічні системи значно відрізняються від своїх попередників.

Захист інформації на корпоративному сервері

Сьогодні навряд чи вдасться знайти компанію, на комп'ютерах якої не оброблялася і не зберігалася б важлива комерційна інформація. Повноцінна система її захисту має виняткове значення і без криптографії тут ніяк не обійтися. Стосовно до компаній шифрування зазвичай використовується в трьох випадках, а саме з метою забезпечення безпеки зберігання даних, захисту інформації при передачі через відкриті канали зв'язку і по локальній мережі, нарешті, для цифрових підписів. Всі представлені завдання вирішуються різними засобами із застосуванням різних криптографічних технологій. Кожне рішення заслуговує окремої публікації. У даній статті мова піде тільки про безпечне зберігання комерційної інформації за допомогою її шифрування.

В сучасних корпоративних мережах вся важлива інформація зосереджена на одному або декількох серверах. Такий підхід в порівнянні зі зберіганням даних на комп'ютерах кінцевих користувачів має безліч переваг. Першочерговим завданням тут є забезпечення надійного шифрування документів саме на сервері, але при цьому система безпеки не повинна серйозно ускладнювати роботу співробітників з інформацією, яка необхідна для виконання службових обов'язків.

Обом критеріям задовольняє принцип прозорого шифрування. Суть його полягає в наступному. Інформація на жорсткому диску завжди знаходиться тільки в зашифрованому стані, чим забезпечується висока надійність таких криптографічних систем. Адже при будь-якому збої (наприклад, при відключенні електрики), при будь-якої екстреної ситуації дані залишаються в безпеці. Причому користувачі, які звертаються на сервер за інформацією, не відчувають жодного дискомфорту. Вони просто-напросто не помічають постійних процесів шифрування і дешифрування потрібних їм даних.

Даний підхід відмінно зарекомендував себе і при роботі з мережами зберігання даних (Storage Area Networks, SAN), корпоративних мереж систем зберігання (network-attached storage, NAS), а також технології безпосередньо підключаються зберігання (direct attached storage, DAS) - всі вони представляються в операційній системі в якості «звичайного» жорсткого диска. Проте, при виборі конкретного криптографічного продукту необхідно протестувати його в «бойових умовах». В іншому випадку при спробі його впровадження в експлуатацію можуть виникнути деякі складності з драйверами сховищ.

На практиці існує два способи реалізації принципу прозорого шифрування. У першому з них основою є так званий файл-контейнер. Він являє собою файл спеціального формату, в якому і зберігається вся захищена інформація. За допомогою спеціального драйвера, що входить до складу криптографічного продукту, він може підключатися до системи в якості віртуального знімного диска. Для кінцевих користувачів файл-контейнер нічим не буде відрізнятися від будь-якого логічного розділу вінчестера.

Переваги такого підходу складають універсальність і мобільність. На віртуальному диску можна зберігати будь-яку інформацію і навіть встановлювати програми. Мобільність ж полягає в тому, що файл-контейнер можна легко і безпечно перенести на будь-який інший комп'ютер за допомогою носія або передати його через відкриті канали зв'язку. Однак в нашому випадку ця перевага не виглядає особливим гідністю. Навряд чи у компанії виникне потреба в такому перенесенні всієї своєї документації. А ось зловмисникам саме мобільність залишає лазівку для викрадення даних.

До головних недоліків розглянутого рішення відносяться можливість пошкодження файлу-контейнера і низька швидкість роботи при одночасному підключенні великої кількості користувачів.

Перший з них позначається на надійності. Досить одного неправильного байта, який з'являється в результаті якого-небудь збою, щоб файл-контейнер перестав коректно розшифровуватися. А це означає повну втрату всієї захищеної інформації (якщо раніше не була створена її резервна копія). Другий мінус робить цю систему непридатною для нормальної роботи користувачів навіть в середніх за розміром компаніях.

Інший підхід суттєво відрізняється від вищеописаного. Суть його полягає в шифруванні цілого розділу або декількох розділів вінчестера. При цьому принцип роботи залишається тим же самим. Вся інформація завжди зберігається в зашифрованому вигляді і декодується тільки при зверненні до неї. Єдиним недоліком такого рішення є повна відсутність мобільності. Втім, ще раз повторимо, що стосовно серверних систем захисту інформації це скоріше плюс, ніж мінус. Всі ж інші характеристики свідчать про явні переваги шифрування цілих розділів жорстких дисків. Перше з них - надійність. Серверні криптографічні утиліти «вміють» визначати наявність збійних секторів на вінчестері і усувати наслідки їх появи. По-друге, вони забезпечують відмінну швидкодію навіть при великій кількості одночасно працюючих користувачів. Напрошується висновок, що для захисту корпоративних даних краще все-таки вибирати системи, що реалізують шифрування цілих дисків.

Інформацію потрібно захищати не тільки від несанкціонованого доступу, а й від знищення. З цією метою в будь-якій компанії діє система резервного копіювання даних. Її робота ніяк не змінюється після установки криптографічного захисту, але процес створення резервних копій повинен запускатися в той момент, коли захищений диск відкритий. Тоді відомості будуть копіюватися в своєму початковому вигляді, а це може спричинити за собою їх компрометацію. Фахівці в області інформаційної безпеки рекомендують доповнювати системи резервного копіювання криптографічними модулями для захисту даних, що розміщуються на магнітних стрічках або DVD-дисках (зазвичай використовуються носіїв для зберігання резервних копій).

В системі захисту вкрай важливим є збереження ключів. Поширення отримали також два підходи до вирішення проблеми.

Перший з них передбачає запис ключа шифрування разом із закритою інформацією. Попередньо він сам кодується на основі заданого адміністратором пароля.

Таке рішення не витримує ніякої критики. По суті, мова йде про саму звичайній пральний захисту, про неспроможність якої все вже втомилися повторювати.

Надійність подібних криптографічних систем залежить від заданого адміністратором ключового слова і способів його зберігання, тому вони дуже вразливі перед різними атаками.

Для захисту корпоративних даних краще використовувати ті криптографічні системи, в яких зберігання ключів шифрування здійснюється окремо від даних на надійно захищеному мобільному носії - USB-токені або смарт-карті. У цьому випадку мова йде вже про двофакторної аутентифікації (наявність токена + знання PIN-коду до нього) адміністратора, який хоче провести які-небудь дії з захищеним контейнером. В крайньому випадку, можливий варіант, коли ключ шифрування зберігається разом з даними. Але його потрібно закодувати на основі персонального ключа користувача, «захованого» в захищеній пам'яті апаратного токена або смарт-карти. Це теж досить надійне рішення, хоча і більш складне.

До речі, крадіжка токена або смарт-карти далеко не безневинна для компанії. Адже якщо ключ зберігався тільки в одному пристрої, то зашифровану інформацію можна вважати знищеної. Єдиним виходом буде відновлення даних з резервної копії. Саме тому, якщо в компанії використовується тільки один токен, необхідно завжди робити резервну копію ключа шифрування та зберігати його в надійному місці (в сейфі компанії, в банківському сейфі і т. П.).

Крім перерахованих вище особливостей корпоративна криптографічний система повинна мати цілу низку можливостей, здатних істотно підвищити надійність захисту. Перш за все необхідний мережевий доступ до зашифрованого розділу з розмежуванням прав користувачів. Втім, цими функціями володіють всі корпоративні продукти, оскільки без них використання системи в компаніях неможливо. Не менш значима функція віддаленого адміністрування, яка дозволяє управляти системою безпеки не безпосередньо з сервера, а з одного з комп'ютерів корпоративної мережі. Це важливо, оскільки адміністратор безпеки і системний адміністратор - не одне й те саме (у багатьох компаніях ці поняття об'єднують), і першим зовсім не обов'язково надавати доступ в серверну.

Важливими є функції, покликані захистити інформацію від наслідків фізичного впливу зловмисників на співробітників. Так, будь-яка корпоративна криптографічний система повинна бути забезпечена можливістю екстреного відключення всіх відкритих в даний момент контейнерів. В принципі, її можна навіть зв'язати з системою фізичної безпеки, якою обладнаний офіс. В цьому випадку при виникненні будь-якої екстреної ситуації комерційна інформація буде в безпеці. Втім, сьогодні випадки нальотів на офісі рідкісні. Набагато частіше зловмисники намагаються отримати доступ до інформації шляхом шантажу відповідального співробітника або вимагання ключа у нього. Тут може допомогти функція, звана зазвичай «вхід під примусом». Суть її полягає в тому, що співробітник передає зловмисникам не справжній, а спеціальну аутентифікаційні інформацію. При її використанні система може, наприклад, зімітувати збій операційної системи і знищити ключ шифрування.

Крім цього в корпоративних криптографічних системах реалізується безліч найрізноманітніших функцій. Деякі використовують атомарний шифрування, яке дозволяє уникнути втрати даних у разі збою процесу кодування. В інших захищена передача даних по мережі здатна убезпечити інформацію від можливого сніффінга. Застосовують також спеціальні методи захисту від інсайдерів, які можуть передати секретну інформацію третім особам. Ефективний, наприклад, кворум ключів, коли для підключення зашифрованого диска необхідно кілька частин ключа шифрування, які перебувають у різних співробітників.

Захист інформації на робочих станціях

Іноді компанії стикаються з необхідністю захисту інформації, що зберігається нема на сервері, а на чиємусь персональному комп'ютері, найчастіше на ноутбуці. Останні нерідко возять з собою фахівці і керівники різного рівня. Ні для кого не секрет, що портативні комп'ютери можуть загубитися або їх можуть банально витягнути з салону припаркованого автомобіля. Вимоги до персональних криптографічних систем дещо інші. По-перше, набагато менше значення має ступінь збереження інформації. Адже зазвичай мова йде лише про копії тих даних, які постійно розміщуються на сервері. По-друге, мобільність, про яку ми вже говорили, тут перетворюється в плюс, оскільки шифрування часто використовується для безпечного перенесення інформації з одного комп'ютера на інший. Це дозволяє співробітникам, наприклад, забирати свої електронні документи додому (якщо це не суперечить політиці безпеки компанії) для роботи з ними у вихідні.

Отже, для вирішення завдання щодо шифрування даних на персональних комп'ютерах краще використовувати продукти, побудовані на основі файлів-контейнерів. При цьому всі основні вимоги безпеки схожі з уже переліченими вище. Серед обов'язкових умов - надійні алгоритми шифрування і двухфакторная аутентифікація з використанням USB-токена або смарт-карти. Причому останнім не можна нехтувати. Сьогодні переважна більшість персональних криптографічних продуктів, представлених на ринку, працюють тільки з пральний захистом. На жаль, їх надійність дуже невелика і повністю залежить від користувача. Додаткові функції, які реалізуються в системах персональної криптографічного захисту, багато в чому повторюють вже розглянуті нами можливості серверних продуктів. Варто відзначити, що набір їх зазвичай досить скромний.

Так, не у всіх продуктах реалізований багатокористувацький режим, коли один і той же файл-контейнер можуть використовувати кілька користувачів, причому кожен з них за допомогою свого персонального ключа. Втім, цей варіант потрібен далеко не всім і не завжди. Але ось функція «входу під примусом» повинна бути передбачена обов'язково.

Крім того, є ще одна можливість безпечно перенести інформацію з одного ПК на інший. Йдеться про встановлення програми безпосередньо на мобільний носій. У цьому випадку її можна використовувати на будь-якому комп'ютері, до якого останній буде підключений.

Якщо такої функції в програмі немає, то користувачеві доведеться купувати дві ліцензії та встановлювати дві копії утиліти на обидва ПК, між якими здійснюється обмін. А що, якщо потрібно забрати електронні документи в іншу компанію? Невже ще одну ліцензію купувати? Так що можливість запуску з мобільного носія - серйозне гідність для криптографічного програми.

Вибираємо криптографічний продукт

Сьогодні на ринку представлено чимало продуктів, призначених для безпечного зберігання конфіденційної інформації за допомогою криптографії. Будь-яка компанія, яка вирішила забезпечити себе надійною системою шифрування, неминуче стикається з завданням вибору ПО. На перший погляд здається, що вирішити її досить просто. Але насправді є кілька нюансів, які обов'язково потрібно врахувати. В іншому випадку захист може виявитися вразливою.

Процес вибору починається з окреслення кола програмного забезпечення, призначеного для вирішення саме тих завдань, які стоять перед компанією (захист даних на сервері, на робочій станції або в процесі перенесення з одного комп'ютера на інший). До залишилися в списку в результаті первинного відбору продуктам варто придивитися уважно.

Починати розбір криптографічних продуктів найкраще з реалізованих в них алгоритмів шифрування. При цьому перевагу варто віддавати таким, в яких реалізовані відомі технології. Особливо добре, якщо будуть представлені алгоритми, що стали національними стандартами, наприклад, AES, ГОСТ 28147-89 і т. Д. Деякі компанії застосовують в своїх розробках власні алгоритми. Їх використання загрожує великим ризиком для кінцевого користувача. Занадто велика ймовірність, що ця технологія виявиться вразливою перед тими чи іншими атаками. На жаль, вже не раз в самому надійному алгоритмі, яким компанія пишалася і вважала головною перевагою свого продукту, раптом знаходилася якась «дірка». В результаті під загрозою опинялися всі клієнти, які вже використовують ці програми.

Іншою важлівою характеристикою є продуктивність. Очевидно, что процес кріптографічного превращение информации зменшує ШВИДКІСТЬ передачі и прийому Даних сервером. А Надто трівалі затримки навряд чи порадують кінцевіх Користувачів. Найменша швідкістю ма ють на сьогоднішній день застарілі кріптографічні технології. Так, на комп'ютері з процесором AMD Athlon MP 2200+ продуктивність алгоритму Triple DES з довжина ключа 168 біт досягає Всього лишь 10.67 Мбіт / с. Набагато краще віглядають Такі технології, як AES (46.55 Мбіт / с з ключем 128 біт и 36.57 Мб / с з ключем 256 біт) и Twofish (42.67 Мбіт / с з ключем 128 біт). Причому в деяких сучасних серверних продуктах реалізований принцип многопоточного шифрування (для багатопроцесорних і однопроцесорних серверів з підтримкою технології Hyper-Threading), які дозволяють знизити час на криптографічні перетворення в 3-5 разів.

Третій момент, на який необхідно звернути увагу при виборі криптографічного захисту, пов'язаний з ключем шифрування. Значимі три нюанси. Перший з них - довжина ключа. У симетричних алгоритмах шифрування абсолютно надійними вважаються ключі, що складаються з 256, а в асиметричних - з 1024 біт. Використання більшої довжини призводить до появи надлишкової надійності і збільшення часу криптографічних процесів.

По-друге, необхідно дізнатися, як саме здійснюється процес створення ключів. У класичній криптографії в ньому використовується генератор випадкових чисел. Причому від нього залежить дуже багато чого. Недостатньо якісна реалізація цього модуля дозволить хакеру здійснити підбір ключа за досить короткий термін. Тому сьогодні провідні фахівці в області криптографії радять використовувати ті продукти, де генерація ключової інформації здійснюється за рахунок дій користувача (хаотичні натискання на кнопки клавіатури або безладний рух мишею). Такий варіант забезпечує дійсно випадкові ключі шифрування, полегшити підбір яких математично неможливо.

Нарешті, третій нюанс, пов'язаний з ключем шифрування, - спосіб його зберігання. Можливі два варіанти: разом з захищається або окремо від неї. У першому випадку сам ключ теж шифрується на основі якоїсь додаткової інформації (пароль, персональний ключ користувача і т. Д.) І тоді необхідно розглядати вже місце зберігання останньої. Вимоги тут такі: будь-яка ключова інформація повинна зберігатися тільки на носіях з надійно захищеної пам'яттю, тобто на смарт-картах або USB-токен. В іншому випадку криптографічний захист може перетворитися на фікцію.

Уявімо таку сітуацію. В якійсь системі ключ шифрування кодується на основі пароля користувача і записується разом з захищається. В цьому випадку самим «вузьким» в плані безпеки місцем стає задане ключове слово. Фактично надійність всієї криптографічного системи залежить від того, наскільки якісний пароль вибрав користувач і як він ставиться до його зберігання. Причому хакер для злому захисту може успішно використовуватися такі прості атаки, як повний перебір і підбір за словником.

Зрозуміло, при виборі криптографічного програмного забезпечення слід приділити особливу увагу компанії-розробнику. Практика показує, що краще купувати продукти у відомих фірм, які давно присутні на ринку. В цьому випадку можна не боятися несумлінного ставлення і спеціально залишених «дірок». Крім того, не можна забувати і про необхідність періодичного оновлення програмного забезпечення.

Є ймовірність того, що в програмному забезпеченні з часом будуть виявлені якісь помилки. І тільки компанія, яка піклується про свою репутацію, буде випускати «заплатки» і нові версії своїх продуктів для їх усунення.

Не останню роль при виборі криптографічного продукту грає ціна. Правда, враховувати її краще в найостаннішу чергу. Адже дешеві продукти мають найчастіше меншим числом функцій. Тому необхідно уважно переглядати набір можливостей, який повинен включати в себе все необхідне для вирішення поставленого завдання. Крім того, деякі більш дорогі продукти, фактично, є справжніми програмно-апаратними комплексами, до складу яких входять, крім ПО, ще й пристрої з захищеною пам'яттю (смарт-карти або USB-токени), і навіть радіобрелки для реалізації функції «червоної кнопки ».

Кілька слів про сертифікацію

Для початку розберемося, кому взагалі потрібна сертифікація. Основним нормативним актом, що регулює область захисту комп'ютерних даних, є федеральний закон «Про інформацію, інформатизації і захисту інформації». Він прийнятий 20 лютого 1995 року і з тих пір кілька разів зазнавав змін і доповнень (останній раз 10 січня 2003 року). У ньому є стаття 19, яка обговорює необхідність використання сертифікованих систем захисту інформації для будь-яких органів державної влади Російської Федерації або її суб'єктів, а також для організацій, які обробляють документовану інформацію з обмеженим доступом.

Здавалося б, на цьому список установ, які потребують сертифікованих засобах захисту, закінчується. Адже закон більше нікого не зобов'язує використовуватися такі системи. Тобто місткість ринку, в общем-то, зовсім невелика. За роз'ясненнями ми звернулися до експертів компаній, серед продуктів яких є сертифіковані. Виявилося, що насправді використання засобів захисту інформації, що мають сертифікат, може дати компаніям деякі переваги. Почати потрібно з того, що сьогодні в бізнесі прийняті так звані правила чесної гри.

Згідно з ними компанія, яка бере від своїх партнерів будь-яку конфіденційну інформацію (а така необхідність виникає досить часто), бере на себе зобов'язання щодо забезпечення її безпеки. І від того, наскільки добре вона їх виконує, залежить її репутація. У разі ж витоку конфіденційної інформації компанія може втратити своїх партнерів. Таким чином, наявність сертифікованої системи захисту даних - значна перевага, що говорить про серйозність компанії і її намірів.

Особливу роль сертифіковані продукти грають при співробітництві з іноземними партнерами. Зарубіжні фірми до безпеки своєї конфіденційної інформації відносяться дуже серйозно.

Відомі випадки, коли іноземні компанії відмовлялися від вигідного у всіх відносинах співпраці, так як потенційні партнери не користувалися системами захисту інформації, надійність яких, а також відповідність заявленим параметрам були б підтверджені відповідними сертифікатами.

Крім того, добровільне використання сертифікованих систем захисту інформації може надати користь ще в одній ситуації. Сьогодні все більшого поширення набуває страхування інформаційних ризиків, в тому числі від всіляких «комп'ютерних» злочинів: діяльності вірусів і хакерів, шахрайств з комп'ютерними даними і т. П. При цьому сума внеску залежить від маси різних параметрів.

Одним з них є використання сертифікованих продуктів, спрямованих на забезпечення безпеки комп'ютерних даних. Застосування в компанії такої системи може істотно знизити розмір страхового внеску.

Коротко розглянемо, які сертифікати можуть бути у системи захисту інформації. Згідно з чинними нормативними актами, власні системи сертифікації можуть створюватися різними державними органами. Але сьогодні в нашій країні діють лише дві такі системи. Одна з них реалізована ФСБ. Вона займається сертифікацією тільки криптографічних модулів, а також діяльності по їх впровадженню, супроводу і т. П. Всі інші продукти, призначені для забезпечення інформаційної безпеки (захист від несанкціонованого доступу, порушення цілісності інформації, контроль ефективності засобів захисту і т. П.), знаходяться у відомстві ФСТЕК Росії (Федеральна служба з технічного та експортного контролю).

Уважно придивимося до будь-якого готового криптографічного продукту. У ньому реалізований не тільки криптографічний, але і безліч інших модулів, що відповідають за аутентифікацію користувачів, надійне видалення даних і т. Д. Тобто виходить, що якісний продукт повинен володіти відразу ж двома сертифікатами: від ФСБ і від ФСТЕК. Тому більшість розробників йдуть іншим шляхом. Вони створюють комплекси криптографічного захисту інформації без реалізованих в них алгоритмів шифрування. Замість них в продукті здійснюється підтримка зовнішніх програмних і апаратних модулів, які і здійснюють всі криптографічні перетворення.

Таке рішення досить вдало. Клієнт сам може вибрати найбільш підходяще для нього засіб, сертифіковане ФСБ, яке реалізує потрібний алгоритм шифрування. Більш того, багато компаній та установи вже мають такі пристрої або програми. Розробникам залишається отримати лише один сертифікат від ФСТЕК, що підтверджує якість аутентифікації користувачів і інших необхідних функцій програми.

Микола Столяров - керівник групи проектів «Інформаційно-методичний портал? Інформаційна безпека?», [email protected]
Марат Давлетханов - незалежний експерт, [email protected]

А що, якщо потрібно забрати електронні документи в іншу компанію?
Невже ще одну ліцензію купувати?
Микола Столяров - керівник групи проектів «Інформаційно-методичний портал?
Інформаційна безпека?
Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    Подготовка к ЕГЭ по математике
    Статьи Опубликовано: 05.10.2017 Подготовка к ЕГЭ по МАТЕМАТИКЕ. 1 часть. Эффективный курс подготовки. Вы находитесь на сайте www.ege-ok.ru - Подготовка к ЕГЭ по математике. Меня зовут Инна Владимировна

    Куда поступить с обществознанием, русским и математикой
    Статьи Опубликовано: 06.10.2017 Сдача ЕГЭ. Куда поступать? Обществознание считается одним из самых популярных предметов, которые выпускники сдают на ЕГЭ. Ввиду высокого рейтинга дисциплины Рособрнадзор

    Сайт Майер Елены - ЕГЭ по математике
    Планируется проведение двух отдельных экзаменов – базового и профильного. Кому сдавать базовый ЕГЭ по математике? Базовый ЕГЭ организуется для выпускников, изучающих математику для общего развития

    ГДЗ решебник по математике 4 класс
    Извините, тут пока ничего нет ((( Решебник по математике 4 класс (Истомина Н.Б.) – не просто возможность быстро выполнить домашнее задание для учащегося, но и способ разобраться в труднорешаемых задачах.

    ГДЗ по математике 1 класс Самсонова самостоятельные работы
    Решебник по математике за 1 класс автора Самсоновой Л.Ю. 2012 года издания. Данное пособие предлагает готовые решения на разнообразные упражнения, направленные на активизацию всего учебного процесса. Здесь

    Для этой работы нужна математика
    Слотов: 956 Рулеток: 7 Лицензия: Pragmatic Play, Microgaming, ELK, Yggdrasil, Habanero, Amatic, Isoftbet, Netent, Rival, Igrosoft, Quickspin. Игры: Автоматы, Покер, Рулетки. Всего 963 Отдача: 98% Бонус

    Веселые задачи по математике 2 класс
    Во время занятий для того, чтобы немного переключить внимание школьников, но при этом не уйти от предмета, можно давать шутливые задачи на сообразительность. Буду пополнять коллекцию таких задач. Дополнительная

    Функция экспонента в Excel
    Одной из самых известных показательных функций в математике является экспонента. Она представляет собой число Эйлера, возведенное в указанную степень. В Экселе существует отдельный оператор, позволяющий

    ЕГЭ по математике 2018
    ЕГЭ по математике, наравне с русским языком , – обязательный экзамен для сдачи выпускниками 11-х классов. По статистике он самый сложный. Мы предлагаем ознакомиться с общей информацией об экзамене и

    Секреты эффективной и быстрой подготовки ко второй части ОГЭ по математике.
    Уважаемые девятиклассники, настоящие или будущие! Часто от вас приходится слышать следующие вопросы. Легко ли подготовиться к заданиям второй части ОГЭ по математике? Сколько для этого понадобится


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: