WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 3 | 4 ||

«ДМИТРИЙ И ВЗЛОМА ИНФОРМАЦИИ САНКТ-ПЕТЕРБУРГ 2004 Содержание Посвящается 1 Введение 3 ЧАСТЬ I. КОМУ НУЖНА ЗАЩИТА? 5 Глава ]. Общие сведения о защите информации 7 1.1. Что и от чего защищать 7 1.1.1. ...»

-- [ Страница 5 ] --

Правда, иногда возникает ощущение, что средства массовой информации намеренно забывают некоторые факты, стремясь раздуть скандал. Иначе как объяснить, что очень много кричат о компьютерном вирусе, вызвавшем эпидемию, хотя заплатка для уязвимости, использованной вирусом, была доступна за несколько месяцев до появления вируса. То есть эпидемия слу чилась исключительно из-за халатности системных администраторов, не ус тановивших вовремя обновление системы безопасности.

В любом случае, очень многие люди, соприкасающиеся с информационной безопасностью не только как пользователи, имеют недостаточный багаж знаний в этой области. И прежде чем вкладывать весьма значительные сред ства в разработку или приобретение средств защиты, стоит обучить людей хотя бы основным принципам безопасности, т. к. без этого даже самая на дежная техническая система будет давать сбои в самом слабом звене — че ловеческом факторе.

Часть V. Заметки об исследовании средств защиты 23.2. Перспективы развития криптографии Как бы ни было много сделано, ни одна из наук не собирается останавли ваться в своем развитии. Так и в области постоянно ведутся исследования. Часть проводимых работ относится к криптоанализу — во просами проверки стойкости алгоритмов и поиском методов их взлома за нимаются ведущие мировые криптографы. Но не прекращаются и усилия по созданию новых методов для защиты информации.

Потребность в новых криптографических примитивах Несмотря на то, что существующие криптографические алгоритмы способ ны обеспечить достаточно высокий уровень безопасности, чтобы защитить данные от любого противника на сотни лет, новые шифры продолжают по являться. Так сравнительно недавно появилась группа неплохих алгоритмов, ставших финалистами конкурса AES.

Иногда новые алгоритмы должны работать в специальных условиях (мало памяти, ограниченный набор команд), иногда требуется увеличить произво дительность без снижения стойкости. Работы по созданию новых симмет ричных шифров ведутся постоянно, но значительного изменения состава широко применяемых симметричных криптографических алгоритмов, на верное, уже не произойдет. Все-таки симметричные шифры — одна из са мых древних и хорошо изученных областей криптографии.

А вот в криптографии с открытым ключом до сих пор много чего не сдела но. Хорошо проверенные методы, такие как RSA, требуют выполнения зна чительных объемов вычислений и оперируют блоками большого размера.

И с увеличением минимальной рекомендованной длины ключа вследствие прогресса вычислительной техники и методов взлома накладные расходы растут очень быстро. Так что поиск более технологичных решений, способ ных обеспечить высокий уровень безопасности, может, в конце концов, привести к появлению принципиально новых алгоритмов.

128- и 160-битовые значения, получаемые на выходе широко используемых хэш-функций MD5 и SHA-1, оказались слишком короткими для некоторых приложений, и были разработаны спецификации SHA-256, SHA-384 и Дальнейшее увеличение размера хэша вряд ли найдет практическое применение, но могут появиться хэш-функции, работающие быстрее, чем SHA.

Еще одна из плохо проработанных задач — это источники случайности для генераторов псевдослучайных чисел. Но поиск новых источников вряд ли I Глава 23. Чего ожидать в будущем относится к задачам криптографии. А вот оценка объема действительно слу чайной информации, получаемой из каждого источника, вполне заслужива ет исследования.

23.2.2. Надежные, но не всегда работающие протоколы С протоколами дело обстоит гораздо хуже, чем с алгоритмами. Есть еще много областей, в которых протоколы существуют, но не всегда справляют ся с возложенными задачами.

Возьмем, например, цифровую подпись. Казалось бы, если существует ин фраструктура открытых ключей и используются стойкие асимметричные алгоритмы, нет никакой проблемы в обеспечении проверки подлинности подписи, и подпись является неотказуемой.

Однако на самом деле возможен такой сценарий. На компьютере пользова теля хранится секретный ключ, используемый для подписи, но для доступа к ключу необходимо ввести секретную фразу. Это очень распространенная схема хранения секретного ключа. Компьютер заражается вирусом, или на него попадает троянская программа. Эта троянская программа находит на машине ключ подписи и отсылает его по Интернету противнику. Парал лельно программа, протоколирующая все нажатия кнопок на клавиатуре и передающая протокол злоумышленнику. Таким образом, после того как ничего не подозревающий пользователь введет ключевую фразу, в распоряжении противника будет чужой ключ подписи и секретная фраза, необходимая для доступа к ключу.

Описываемый пример более чем реален, учитывая многочисленные дыры, с завидным постоянством обнаруживаемые в операционных системах. И как результат, цифровая подпись может быть подделана злоумышленником, и в этом нет прямой вины пользователя.

Теперь посмотрим на ту же ситуацию с другой стороны. Если владельцу ключа удастся доказать в суде, что похищение имело место, то это позволит ему освободиться от обязательств и утверждений, под которыми была по ставлена его подпись. И достаточно одного подобного случая в стране, где действует прецедентное право (например в США), чтобы любой желающий получил хорошие шансы отказаться от подписи, изобразив похищение соб ственного ключа.

Троянская защита 17 октября 2003 года Аарон Кафферей (Aaron был оправдан британским судом. Его обвиняли в организации DOS-атаки (Denial Of Service, 264 Часть V. Заметки об исследовании средств защиты отказ в обслуживании) на инфраструктуру порта в Хьюстоне (штат Техас). Од нако защитнику удалось убедить присяжных, что компьютер Аарона, с которого выполнялась атака, был взломан неизвестным хакером, который и устроил атаку против хьюстонского порта. И это как минимум третий случай успешного применения "троянской защиты" в британской юриспруденции.

Вся проблема в том, что для создания обычной подписи требуется присутст вие подписывающего. А для цифровой подписи требуется доступ к некото рой информации или оборудованию (файлу с ключом, секретной фразе, смарт-карте, PIN-коду), находящимся в эксклюзивном распоряжении вла дельца подписи. Но все эти необходимые для подписи сущности могут быть отделены от пользователя: подсмотрены, украдены, взяты на короткое время и использованы без ведома владельца.

Чтобы "привязать" пользователя к проставляемой им подписи, можно ис пользовать биометрику. Но и тут нерешенных проблем хватает.

Поддельные пальчики Голландские специалисты по биометрике Тон ван дер Путте (Ton van и Джерон Кенинг (Jeroen Keuning) к 2000 году разработали технологию, позво ляющую обманывать сканеры отпечатков пальцев. Подделку не обнаруживал ни один из протестированных сканеров, созданных двумя десятками различных производителей.

В октябре 2003 года эксперимент был повторен, и результаты ошеломили даже авторов технологии. Комплект материалов, достаточный для изготовления примерно 20 поддельных пальцев, можно приобрести примерно за $ 10 в мага зинах типа "сделай сам" (do-it-yourself). Изготовление копии пальца при сотруд ничестве владельца занимает не более 15 минут. Более того, для изготовления подделки на основе латентного отпечатка (оставленного на гладкой поверхно сти) требовалось часа времени, материалы на $20 (достаточные для 20 дубликатов) и такое "специальное" оборудование, как цифровая камера и ультрафиолетовая лампа.

Так что проблемы персональной аутентификации, а также многие другие проблемы современного информационного мира все еще нуждаются в более надежных решениях.

Кстати, многие неплохие алгоритмы и протоколы покрываются патентами или патентными заявками. И одно из занятий, на которое криптографам приходится тратить время из-за существующего патентного законодательст ва, заключается в поиске эффективных и надежных решений, не нарушаю щих никаких патентов.

Глава 23. Чего ожидать в будущем 23.3. Защита программ Полностью защитить программу от несанкционированного тиражирования, применяя только программные решения, невозможно. Если программа мо жет быть запущена, она может быть взломана.

Однако существуют идеи, способные значительно затруднить работу про тивника. В середине 2000 года в конференции новостей было опубликовано сообщение, автором которого являлся человек под псевдони мом stpark. В сообщении перечислялось несколько интересных методов, разработанных специалистами по защите и анализу программ для собствен ных нужд, не получивших открытой реализации и, возможно, именно по этому не взломанных. Далее приведены три из них:

• перекрестная проверка целостности исполняемого модуля и используе мых им динамически загружаемых библиотек;

защита, выполняющаяся одновременно в нескольких потоках, где каж дый поток контролирует целостность кода программы, выявляет непреду смотренные задержки в выполнении других потоков и постоянно изме няет внутреннее состояние модуля защиты;

применение виртуальных машин для выполнения специальным образом обработанного кода.

Еще одна идея, которую реализовать (а может быть, уже и реа лизовала) компания Protection Technology, заключалась в разработке специ ального компилятора языка С, который бы создавал код, очень сложный для дизассемблирования.

Смысл этой идеи в том, что даже простейшие операции можно записать та ким образом, что будет далеко не очевидно, что же они делают. И это очень часто получается при включении оптимизации в компиляторе. Например, эквивалентный ассемблерный текст следующей простейшей функции на языке С приведен в листинге 23.1:

int (int x) { return x / 10;

) Данная функция выполняет операцию — целочисленное деление аргумента на 10.

! 23.1. Функция целочисленного делении на 10 | mov x mov eax, edx Часть V. Заметки об исследовании средств защиты sar mov еах add ecx retn А вот пример другой функции, ассемблерный код которой приведен в листинге 23.2:

caseFn (int х) { return x > 100 ? 15 : 25;

} Эта функция в зависимости от значения аргумента возвращает одно из двух возможных значений.

'/•'•2. Функции выбора результата по значению аргумента mov ecx, [esp+arg_0] eax, eax стпр ecx, dec eax 0F6h and al, add eax, 19h retn Обе ассемблерные функции, приведенные выше, можно написать гораздо и понятнее, но при оптимизации по скорости выполнения именно эти варианты являются наилучшими. В первом примере удалось избавиться от очень медленной операции деления, а во втором — от команды условного перехода, также изрядно влияющей на скорость. Но оптимизацию выполнил компилятор, а человеку с первого взгляда совсем не просто будет понять, что делает каждая из функций. Хотя, немного подумав, разобраться все-таки реально. К тому же, существуют учебники, из которых можно узнать о хит ростях, используемых при оптимизации, и научиться их понимать.

Но почти для любой конструкции языка подобным образом можно приду мать несколько альтернативных способов представления в системе команд микропроцессора. И если компилятор станет случайным образом выбирать один из многих возможных вариантов для каждого оператора, разобраться в порождаемом им машинном коде человеку будет очень и очень непросто.

Глава 23. Чего ожидать в будущем 23.4. Защита данных Несмотря на то, что на рынке полно откровенно плохих средств защиты (которые, тем не менее, часто хорошо продаются), с обеспечением секрет ности научились приемлемо справляться многие разработчики. И все чаще средства зашиты, встраиваемые в архиваторы и электронные таблицы, про граммы ведения финансовой истории и текстовые процессоры, позволяют предотвратить раскрытие секретной информации даже самым сильным про тивником. Но беда в том, что пользователи не приучены правильно исполь зовать функции защиты. Для большинства простых людей предложение вы брать криптопровайдера, который будет использоваться для защиты данных, равносильно предложению выбрать марку стали, из которой будут делать гайки для закрепления двигателя автомобиля.

Здесь может быть два решения: или обучать пользователей, донося до них правильное понимание того, что такое безопасность, или построить защиту таким образом, чтобы пользователь просто не смог использовать короткий ключ шифрования или легко подбираемый пароль. Но, к сожалению, ни одно из этих решений работать не будет — не все пользователи хотят изу чать то, что они сами считают ненужным. А применение жестких политик безопасности снижает совместимость и удобство использования (чем не все готовы пожертвовать), а также порождает другие виды напри мер пароли, записанные на бумаге и приклеенные к системному блоку.

С защитой цифрового контента ситуация более сложная. Задачи DRM яв ляются сравнительно новыми, но практически все попытки их решения оказались неудачными. Частично это была вина разработчиков, частично причиной явилась невозможность абсолютной зашиты данных при DRM.

Владельцы контента пытаются искать самые разные подходы к обеспечению защиты. Потерпев неудачи в применении технических методов, они пустили в ход законодательные. В дополнение к законам, запрещающим тиражиро вание информации, защищенной авторскими правами, появились законы, по которым даже исследование технических средств защиты контента может быть признано уголовным преступлением. Медиамагнаты пытаются провес ти и новые законы, по которым каждое электронное устройство должно бу дет иметь встроенный блок, отвечающий за контроль соблюдения цифровых прав. А устройства, не имеющие подобного блока контроля (а это, напри мер, почти все персональные компьютеры), должны быть признаны неза конными.

Можно понять желание продавцов контента любым способом собрать столько денег, сколько в состоянии заплатить пользователи, но для этого 268 Часть V. Заметки об исследовании средств защиты совершенно необязательно превращать универсальный компьютер в узко специальное устройство для продажи звука и изображения. Можно попро бовать и другие модели.

Так еще несколько лет назад озвучивались идеи продавать электронные книги "в темную", как это делается сейчас (сначала заплати, а потом раз бирайся, нужна тебе эта книга или нет), а авансом. Например, первую главу можно прочитать бесплатно. Но чтобы получить возможность читать сле дующую главу, необходимо оплатить предыдущую.

И не стоит делать таких жестких и порою бессмысленных ограничений на использование тех же электронных книг. Пока электронные книги не станут действительно удобными, мало кто будет их покупать. Уж лучше контроли ровать пути нелегального распространения с помощью стеганографии.

А в этом направлении сделано пока не очень много.

23.5. Методы анализа программ Основное преимущество исследователя перед разработчиком — неограни ченность времени. В распоряжении разработчика есть период с момента за пуска проекта и до момента выхода готовой программы. Этот период может длиться 2 недели, а может 3 Но именно за это время необходимо про думать и реализовать все необходимые средства защиты.

Исследователь получает систему защиты в свое распоряжение после того, как разработка завершена. И, начиная с этого момента, он может пробовать самые разные подходы для того, чтобы найти в защите слабое место. Иссле дователь не ограничен во времени — с программой ничего не случится ни через год, ни через 10 лет. В крайнем случае, всегда можно отключить ком пьютер от сети, отвести часы назад и восстановить конфигурацию системы с предварительно сохраненной резервной копии.

Разработчик может выпускать новые версии программ, добавляя или моди фицируя их защитные механизмы, но он не может исправить уже сущест вующую версию программы. А его противник, исследователь, имеет воз можность обновлять свой инструментарий и навыки до тех пор, пока не найдет правильный подход.

То есть, несмотря на то, что разработчик всегда может оказаться впереди исследователя (о чем очень любят заявлять некоторые производители средств защиты от несанкционированного тиражирования программного обеспечения), их преимущество всегда носит локальный, временный харак тер. Для каждой защиты рано или поздно отыскивается метод противодей ствия, а программы, использующие такую защиту, оказываются взломаны.

Глава 23. Чего ожидать в будущем И если разработчиком зачастую руководят только материальные стимулы, то исследователи почти всегда движимы любопытством, интересом. А для ув леченного человека это очень сильный мотив. Так что новые методы анали за будут появляться ничуть не медленнее, чем методы защиты.

С учетом всего вышесказанного, хочется пожелать удачи тем, кто пытается найти свое место в сфере информационной безопасности. По большому счету, стать специалистом по защите информации не так уж и сложно. Дос таточно понимать, что можно делать с информацией, владеть современными технологиями безопасности, знать методы работы противника (независимо от того, на какой вы стороне) и никогда не переставать изучать, исследо вать, докапываться до сути.

I Благодарности Книга закончена, и хочется сказать спасибо всем тем, кто способствовал ее скорейшему появлению на свет, а именно:

руководителям и работникам компании ElcomSoft Ltd.

(www.elcomsoft.cora) за моральную поддержку, практическую помощь и воз можность писать книгу в рабочее время;

кафедре информационной безопасности МГТУ им. Баумана (www.iu8.bmstu.ru) за создание идеальных условий для преподавания;

работникам компании Inc. Ашоту Оганеся ну (Ashot Oganesyan) за консультации в NT Drivers Development и Станисла ву Винокурову за подборку информации о протекторах;

посетителям форума Reversing.net за сложные вопросы и интересные ответы;

Брюсу Шнайеру (Bruce Schneier), за замечательные книги, выпуски CRYPTOGRAM и тяжелую работу по популяризации идей криптографии и информационной безопасности;

Эрику Янгу Young) и Тиму Хадсону (Tim Hudson) за великолепную крип тографическую библиотеку SSLeay, распространяемую в исходных текстах;

работникам издательства БХВ-Петербург, сделавшим все для того, чтобы эта книга попала в руки читателей;

читателям, для которых писалась эта книга и которые, надеюсь, нашли в ней для себя много интересного и полезного.

использованных источников 1. E., P. "A Known Plaintext Attack on the Stream Cipher". Fast Software Encryption 2, Proceedings of the Leuven Workshop, LNCS 1008, December 1994.

2. Cerven P. Crackproof Your Software — The Best Ways to Protect Your Soft ware Against Crackers — San Francisco: NO STARCH PRESS, 2002 — 272 pages.

3. Ferguson N., Schneier B. Practical Cryptography — John Wiley & Sons, 2003 - 432 pages.

4. Menezes A. J., van Oorschot P. C, Vanstone S. A. Handbook of Applied Cryptography — CRC Press, 1996 — 816 pages.

5. Вернет С, Пэйн С. Криптография. Официальное руководство RSA Security. — М.: Бином-Пресс, 2002 — 384 с.

6. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. — М.: Горячая линия — Телеком, 2000 — 452 с.

7. Иванов М. А. Криптографические методы защиты информации в ком пьютерных системах и сетях. — КУДИЦ-ОБРАЗ, 2001 — 368 с.

8. Нечаев В. И. Элементы криптографии (Основы теории защиты информации): Учеб. пособие для ун-тов и педвузов / Под ред.

В. А. Садовничего — М.: Высш. шк., 1999 — 109 с.

9. Чмора А. Л. Современная прикладная криптография. 2-е изд., стер. — Гелиос АРВ, 2002 — 256 с.

10. Б. Прикладная криптография. Протоколы, алгоритмы, исход ные тексты на языке Си. — Издательство ТРИУМФ, 2002 — 816 с.

— ASPACK SOFTWARE— Best Choice Compression and Protection Tools for Software 12. — Microsoft Digital Rights Management Operating System — US Patent No. 6,330,670.

Список использованных источников 13. — ВВС News. Questions cloud cyber crime cases.

14. — Guilfanov. FLIRT — Fast Library Identification and Recognition Technology.

15. — Microsoft Research. Detours.

16. http://resistor.topgamers.net — Resistor Challenge.

17. http://retro.icequake.net/dob — Ryan Underwood. The Central Point Option Board.

18. — Brian. NT / LANMAN Password Security Discussion.

19. Triade systems — Page.

20. http://uozp.akcentplus.ru/16.htm — Общества защиты прав потребителей г. Уфы. Статья 16. Недействительность условий договора, ущемляющих права потребителя.

21. http://www.ahead.de/en/ — Ahead Software. Nero.

22. http://www.anticracking.sk/elicz/export.htm — EliCZ's Export (ApiHooks 5.6).

23. http://www.arjsoftware.com — ARJ Software, 24. — weld@10pht.com. Win95/98 File Sharing Impersonation.

25. http://www.average.org/freecrypto — Использование "сильной" крипто графии в 26. — Centre for Applied Cryptographic Research. Handbook of Applied Cryptography.

27. http://www.caesum.com/game/index.php — Cronos. Electrica the Puzzle Challenge.

28. — Glen Rangwala.

Intelligence? the British dossier on Iraq's security infrastructure.

29. — L. Abhi Shelat. Remembrance of Data Passed: A Study of Disk Sanitization Practices.

30. — Richard M. Smith.

Microsoft Word bytes Tony Blair in the butt.

http://www.convertlit.com — Dan A. Convert LIT.

32. http://www.cryptonessie.org — New European Schemes for Signature, Integrity, and Encryption.

33. — Gold berg, David Wagner. Netscape SSL implementation cracked!

Список использованных источников 34. — Patrick J. and James Jordan III.

CyberLaw Presents: The RSA Algorithm & The RSA Patent.

35. http://www.din.de/ni/sc27/ - EC JTC 27 - IT SECURITY TECHNIQUES.

36. — David McNett.

distributed.net completes rc5-64 project.

37. http://www.ebookpro.com — Internet Marketing Center. eBook Pro — Your Internet Publishing Solution.

38. http://www.ebxwg.org — EBX Workgroup (Open eBook Forum).

39. http://www.eetimes.com/story/90193 - ЕЕ Times. WinZip Hits 100 Million Download Mark on CNET Download.com.

40. — Elaborate Bytes CloneCD.

41. http://www.heise.de/tp/engIish/inhalt/te/2898/l.htmI — Duncan Campbell.

Export version of Lotus Notes provides trapdoor for NSA.

42. — Duncan Campbell.

How NSA access was built into Windows.

43. http://www.honeynet.org/scans/scan24/sol/pedram/reference/mike_zipattacks — Michael Stay. ZIP Attacks with Reduced Known-Plaintext.

44. — Technologies — Litigation Status.

45. http://www.ipa.go.jp/security/enc/CRYPTREC/index-e.html — Information technology Promotion Agency. Japan 46. http://www.mail-archive.com/cryptography-digest@senator bedfellow.mit.edu/msg04871.html — cryptography-digest: Arcfour in Ada, by me — is it good?

47. — Microsoft TechNet. Erroneous VeriSign-Issued Digital Certificates Pose Spoofing Hazard.

48. http://www.mod-x.co.uk — Mod-X Challenge.

49. http://www.nist.gov/aes — AES Home Page.

50. — James Risen. New York Times Special Report: The C.I.A. in Iran.

51. http://www.paceap.com — PACE Anti-Piracy.

52. http://www.password-crackers.com/crack.html — Pavel Russian Password Crackers.

53. http://www.password-crackers.com/publications/crypto.html — Павел Семь янов. Почему криптосистемы ненадежны?

276 Список использованных источников 54. — Pavel On 55. _ Mike Hogan.

Intuit Sued Over Product Activation.

56. — Kurt Foss.

Washington Post's scanned-to-PDF Sniper Letter More Revealing Than Intended.

57. — Planet PDF.

U.S. Department of Justice selects Appligent Redax for PDF 58. — Kurt Foss.

Makeshift PDF Redaction Exposes Government Info — Again.

59. http://www.planetpdf.com/mainpage.asp?webpageid=808 — Kurt Foss. PDF Secrets Revealed.

60. — RARLAB. WinRAR archiver, a powerful tool to process RAR and flies.

61. http://www.reverser-course.de — Zero, SantMat. The Reverse-Engeneering 62. — RSA Laboratories. Factorization of 63. — Schneier.com: Applied Cryptography by Bruce Schneier.

64. — SealedMedia — Complete document protec tion and control, even after delivery.

65. http://www.siliconrealms.com/armadillo.shtml — Silicon Realms. The Arma dillo Software Protection System.

66. — SlySoft — CloneCD.

67. — Павел Брюс Шнайер. Прикладная криптография.

УДК 681.3. ББК 32.973.26-018. С Скляров Д. В.

С43 Искусство защиты и взлома информации. — СПб.:

2004. - 288 с: ил.

ISBN 5-94157-331- Защита информации — очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особое внимание уделяется криптографии — пожалуй, самому мощному инструменту защиты. Подробно рассматриваются вопросы за щиты программ от несанкционированного тиражирования, а также различные аспекты обеспечения безопасности данных, включая управление цифровыми правами и применение стеганографии. Изложение материала сопровождается примерами неудачных средств зашиты и объяснением причин их появления.

Рассказывается также об анализе средств зашиты, которые ставятся при проведении анализа, и инструментах, применяемых при исследовании.

Для широкого круга пользователей, интересующихся вопросами защиты информации УДК 681.3. ББК 32.973.26-018. Группа подготовки издания:

Главный редактор Екатерина Кондукова Зав. редакцией Григорий Добин Редактор Нина Седых Компьютерная верстка Натальи Караваевой Корректор Виктория Пиотровская Дизайн обложки Инна Тачина Зав. производством Николай Тверских Лицензия ИД от 24.07.00. Подписано в печать Формат Печать офсетная. Усл. печ. л. 23,2.

Тираж 3 000 экз. Заказ 190005, Санкт-Петербург, Измайловский пр., 29.

Гигиеническое заключение на продукцию, товар Ns от г. выдано Департаментом ГСЭН Минздрава России.

Отпечатано с готовых диапозитивов в Академической типографии "Наука" РАН Санкт-Петербург, 9 линия, 12.

5-94157-331-6 О.

Pages:     | 1 |   ...   | 3 | 4 ||



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.