10057

Концепція використання марківських процесів для контролю атак на програмне забезпечення комп’ютерних систем та мереж

Научная статья

Информатика, кибернетика и программирование

Концепція використання марківських процесів для контролю атак на програмне забезпечення комп’ютерних систем та мереж В теперішній час забезпечення безпеки інформації що циркулює в територіально розподілених комп’ютерних системах стає одним із найбільш важливих фак...

Украинкский

2013-03-20

112.5 KB

16 чел.

Концепція використання марківських процесів для контролю атак на програмне забезпечення комп’ютерних систем та мереж

В теперішній час забезпечення безпеки інформації, що циркулює в територіально розподілених комп’ютерних системах стає одним із найбільш важливих факторів, що визначають ефективність функціонування таких систем. Так в [7] показано, що сьогодні, як ніколи раніше, стає актуальним рішення задачі безпеки інформації в телекомунікаційних системах автоматизованих систем управління, як загального, так і спеціального призначення.  Як правило для вирішення цієї задачі використовується відповідна комплексна та багаторівнева система захисту. Загальновизнано [6,7], що  для забезпечення безпеки інформації необхідно систематично здійснювати контроль захищеності, виявляти  слабкі місця в системі захисту, обґрунтовувати та реалізовувати найбільш раціональні шляхи вдосконалення та розвитку системи  захисту, застосовувати найбільш передові та досконалі засоби захисту. На сьогодні дуже важливим є програмний аспект вдосконалення засобів захисту. При цьому, одним із найбільш ефективних та розповсюджених програмних засобів захисту є системи виявлення атак (СВА). Однак, практичний досвід експлуатації таких систем та висновки [4,5] вказують на наявність в існуючих СВА певних недоліків, пов’язаних в першу чергу з не досконалим методичним та математичним забезпеченням.

Постановка проблеми у загальному вигляді та її зв’язок із важливими науковими чи практичними завданнями

Вдосконалення СВА на програмне забезпечення комп’ютерних систем та мереж. Проблема безпосередньо пов’язана з важливим науково – практичним завданням забезпечення інформаційної безпеки розподілених комп’ютерних систем та мереж.

Аналіз останніх досягнень та публікацій, в яких започатковано розв’язання даної проблеми і на які спирається автор

Основою проведеного аналізу стали  [1,4,5]. В цих роботах відзначено, що СВА це комплекс технічних і програмних засобів, призначених для автоматизації процесу збору та моніторингу подій, що відбуваються в комп’ютерній системі, або мережі з наступним аналізом. Метою аналізу вказаних подій є виявлення ознак порушення безпеки об’єктів моніторингу. СВА в комп’ютерних системах являється однією із складових комплексної системи захисту інформації, досить часто об’єднаної з с системою реакції на атаку. В базовий склад СВА, як правило входять наступні компоненти: підсистема збору даних, підсистема аналізу даних, інтерфейс взаємодії з користувачем, база конфігураційних даних, база даних аудиту. Однак, ядром СВА є компонент аналізу даних, основна задача якого полягає в генерації рішень про  здійснення  чи відсутності атаки на об'єкти захисту в той чи інший момент часу. В деяких СВА висновок про здійснення  атаки може бути доповнене відображенням доказів, що підтверджують висновки аналізатора, а також переліком можливих наслідків атаки.

Хоча для аналізу даних і прийняття рішень в різних СВА використовуються різноманітні методи, проте всі методи розділяють на два класи визначення аномалій та визначення зловживань. Класифікація відбувається залежно від того які дані сприймаються в вказаних методах в якості еталонних для  прийняття рішення.

СВА, що використовують метод визначення аномалій, аналізують діяльність об’єктів захисту на рівні мережі, хосту або програмного додатку з метою визначення його не нормальної (аномальної) поведінки. Робота аналізатора при визначенні аномалії базується на припущенні, що ознакою атаки може бути деяке відхилення від нормальної поведінки об’єкта. Для визначення такої ознаки аналізатором спочатку створюються шаблони нормальної поведінки (ШНП) користувачів, хостів та мережених з’єднань. Створення цих шаблонів відбувається на основі даних, зібраних при нормальній роботі об’єкта моніторингу. Потім поточні параметри об’єктів захисту (П1, П2,…ПN)  порівнюються з параметрами ШНП для розрахунку відхилень. Для визначення ШНП застосовуються статистичні моделі. В деяких СВА формується комплексний показник аномалій. При формуванні даного показника при визначенні взаємозв’язків між  показниками (П1, П2,…ПN) використовуються коваріаційні матриці. Цікавим є підхід до визначення аномалій з використанням методу прогнозу подій. Використання такого підходу дозволяє виявити атаку на ранніх етапах її здійснення. Суть методу полягає в прогнозуванні атаки на основі аналізу попередніх подій, пов’язаних з об’єктом захисту. При цьому, послідовність вказаних подій, характерних здійсненню атаки називають шаблоном поведінки. До основних недоліків даного методу відносять не можливість виявити аномалію на основі не розпізнаних шаблонів поведінки, що вказує на необхідність вдосконалення моделей таких шаблонів.

Підводячи підсумок аналізу, можливо зробити висновок про те, що основною перевагою методу виявлення аномалій є можливість визначення невідомих атак. Проте, як показує практичний досвід та висновки робіт [4,5], системи, що використовують ці методи характеризуються високим показником помилкових спрацьовувань, в основному за рахунок не досконалості моделей визначення ШНП. На сьогодні ці  моделі не можуть достатньо точно визначити прогнозовані величини контрольованих параметрів на основі зібраного статистичного матеріалу. По цій причині моделі, що використовуються при реалізації методу виявлення аномалій потребують вдосконалення.

Розглянемо другий клас методів аналізу даних і прийняття рішень в СВА визначення зловживань. Якщо при визначенні аномалій в якості еталонних вибираються дані, що служать показниками нормальної поведінки об’єктів захисту, то при визначенні зловживань еталоном є множина ознак відомої атаки. СВА, що використовують метод визначення зловживань аналізують події (послідовність подій), пов’язаних з діяльністю об’єкта захисту  та порівнюють їх з визначеними зразками відомих атак. Такі зразки називають сигнатурами атак, а сам метод інколи називають методом визначення атак на основі сигнатур. Відповідність сигнатури деякій події або послідовності подій вказую на здійснення атаки. По причині не повноти інформації та наявності шумів при реєстрації параметрів подій труднощі викликає задача розрахунку відповідності сигнатури атаки реальним параметрам подій, що стосуються об’єкта захисту. Для вирішення цієї задачі  застосовуються різноманітні методи експертний, аналізу переходів станів, моделювання атак.

При застосуванні експертного методу відомі атаки описуються в вигляді деякого набору правил, виконання якого сигналізую про реалізацію атаки. Метод аналізу переходів станів передбачає те, що атаки представляються в вигляді послідовності переходів об’єктів захисту із одного стану в інший. Відзначимо, що один стан відрізняються від іншого величинами деяких контрольованих параметрів. Перехід об’єкта захисту в наперед визначений стан є ознакою здійснення атаки. На наш погляд, доцільно зробити уточнення і надалі використовувати термін технічний стан (ТС) об’єкта захисту. Аналіз [1,6,7] показує, що визначення  параметрів ТС які є ознакою атаки в на цей час досить складною задачею, вирішення якої можливо здійснити за рахунок використання моделі діагностики ТС. При застосуванні методу моделювання атак попередньо сформовані послідовності подій, характерних для реалізації атаки порівнюються з поточними показниками. На основі результату порівняння формується висновок про ймовірність здійснення атаки. При цьому часто використовуються статистичні моделі зміни параметрів об’єкту захисту під час атаки.

В цілому метод визначення зловживань дозволяє достатньо ефективно виявляти атаки відомих типів при низькому показнику хибних спрацювань, але не дозволяє виявити ту атаку зразок якої не відомий. Відзначимо, що важливою та на сьогоднішній час не вирішеною задачею є формування зразків атак.

В роботах [3,4] зроблено висновок про те, що для кращої роботи СВА, методи визначення аномалій повинні використовуватись разом з методами виявлення зловживань. Крім того, на наш погляд, дані методи повинні бути доповнені статистичною моделлю контролю ТС об’єкту захисту. Використання такої моделі може суттєво підвищити як ефективність методу визначення аномалій  (за рахунок прогнозу ТС об’єкта захисту під час нормального функціонування), так і ефективність методу визначення зловживань (за рахунок визначення прогнозу ТС об’єкта захисту під час атак). Відзначимо, що для багатьох проблем, пов’язаних з захистом програмного забезпечення комп’ютерних систем та мереж можна знайти аналогію в галузі технічного контролю та діагностики ТС механічних та радіотехнічних систем (в тому числі і автоматизованих систем управління). При цьому, багато схожих задач  для механічних та радіотехнічних систем вже вирішені. Створені та апробовані відповідні методики. Можлива адаптація цих методик, до вирішення задач захисту програмного забезпечення. Наприклад, при вдосконаленні статистичної моделі контролю та прогнозу ТС програмного забезпечення комп’ютерних систем та мереж, що застосовується в СВА, можливо застосувати апробовані моделі марківських процесів.  Однією із перешкод застосування цієї методики може бути деяка невідповідність термінів, що використовуються в літературі присвяченій захисту інформації, до стандартизованих термінів теорії надійності та технічного контролю. Фактично багато термінів означають одне й теж, але по різному сформульовані та структуровані. Це можна пояснити  як новизною проблематики захисту програмного забезпечення, так і не завжди доцільним та коректним використанням перекладених англомовних термінів. Тому, доцільно провести адаптацію стандартних термінів теорії надійності та технічного контролю до проблематики захисту програмного забезпечення.

Виділення невирішених частин загальної проблеми, котрим присвячується дана стаття

  •  Одним із основних недоліків СВА, що використовують як метод визначення аномалій, так і метод  визначення  зловживань є не досконалість моделей контролю та пргнозу ТС програмного забезпечення комп’ютерних систем та мереж. Вдосконалити дану методику можливо за рахунок використання марківських процесів;
  •  Методики вирішення задач контролю ТС механічних та радіотехнічних систем не достатньо використовується при вирішенні задач захисту програмного забезпечення. Однією із перепон для такого використання є не відповідність термінів, що використовуються в цих задачах.

Формулювання цілей статті ( постановка завдання )

  •  Адаптація термінів, що використані в задачах контролю та діагностики ТС механічних та радіотехнічних систем до задач захисту програмного забезпечення;
  •  Адаптація апробованих методик для вирішення задач   захисту програмного забезпечення;
  •  Розробка концепції використання марківських процесів для виявлення атак на  програмне забезпечення комп’ютерних систем та мереж.

Виклад основного матеріалу з повним обґрунтуванням отриманих наукових результатів

В задачах контролю та діагностики ТС механічних та радіотехнічних систем одними із найбільш важливих є терміни ТС та контроль ТС. Проведемо адаптацію цих термінів до сфери захисту програмного забезпечення. Під ТС об’єкту захисту будемо розуміти сукупність властивостей об’єкту захисту, які характеризуються в визначений момент часу параметрами, встановленими в нормативнотехнічній документації  та можуть змінюватись в процесі експлуатації. Так як для багатьох об’єктів захисту такі параметри в нормативнотехнічній документації не встановлені, то в їх якості можливо використати ті якісні та кількісні характеристики об’єктів захисту, або об’єктів тісно з ними пов’язаних, для яких можливо встановити допустимі області існування. Відзначимо, що на відміну від багатьох інших технічних систем ТС програмного забезпечення комп’ютерних систем та мереж в багатьох випадках не доцільно визначати тільки за допомогою параметрів, що стосуються безпосередньо самого програмного забезпечення. Доцільно використовувати ще й ті характеристики комп’ютерної системи та мережі, які безпосередньо залежать від функціонування даного програмного забезпечення. Наприклад, параметрами ТС Webсерверу можуть бути як цілісність програмного забезпечення, так і величина черги мережевих запитів до Webсайту, або термін відповіді Webсерверу на запит до сторінок Webсайту.    

Під контролем ТС будемо розуміти визначення виду ТС, тобто перевірку відповідності ТС об’єкту захисту  встановленим технічним вимогам. Номенклатура та визначення видів ТС стандартизовані. Кожний вид ТС характеризується сукупністю кількісних та якісних параметрів. Номенклатура цих параметрів, а також межі їх допустимих змін повинні бути встановлені в нормативнотехнічній документації на кожен програмний об’єкт, що підлягає захисту. Контроль ТС об’єкту захисту  включає в себе операції по перевірці працездатності, локалізацію відмов та визначенню прогнозу ТС об’єкту. Таким чином, параметри ШНП належать області працездатного стану об’єкту захисту. Для розрахунку цих параметрів використаємо постулат, що ТС об’єкту захисту можливо однозначно визначити за допомогою заданої множини  контрольованих параметрів  {i}. Вихід будь-якого із цих параметрів за межі визначеної області працездатності [Пminmax] призводить до відмови об’єкту захисту, тобто сигналізує про можливість реалізації атаки. Для спрощення наступних розрахунків приймемо постулат про можливість виходу контрольованих параметрів тільки за верхню межу області працездатності Пmax. В [2,3] наведена відповідна методика та доведено, що  таке спрощення не призводить до зменшення універсальності розрахунків. Прийняття наведеного постулату дозволяє побудувати показаний на рис. 1 гіпотетичний графік функції i=f(), де i та   деякі взаємозалежні контрольовані параметри.

i,   контрольовані параметри;  Пminmax  межі області працездатності.

Рис. 1 Графік функції i=f()

В багатьох випадках в якості параметру можна застосувати час експлуатації об’єкта захисту за призначенням (t). Максимальна величина параметру (max) визначається індивідуально та залежить від характеристик об’єкту захисту.

Для реалізації моделі динаміки i, яка може бути використана для розрахунку параметрів ШНП, доцільно застосувати теорію марківських процесів. З використанням [2,3] сформована концепція такого застосування. Концепція передбачає доведення можливості застосування марківської моделі для моделювання динаміки i,  розрахунок параметрів марківської моделі апроксимації та використання цієї моделі для визначення прогнозованої величини контрольованого параметра. Для реалізації цієї концепції необхідно вирішити наступні задачі:  

  •  Провести аналіз процесу зміни i з метою доведення того, що даний процес є марківським.
    •  Визначити кількість та величини квантів марківського процесу.
    •  Визначити можливі переходи між квантами.
    •  Розрахувати інтенсивності переходів між квантами.
    •  Визначити початкові умови моделювання.
    •  Розрахувати ймовірності перебування  i  в квантах  в інтервалі [0, max].
    •  Провести верифікацію побудованої марківської моделі.

Розглянемо можливі шляхи вирішення цих задач шляхом адаптації рішень [2,3], апробованих для механічних та радіотехнічних систем. Доведення можливості застосування марківської апроксимації процесу зміни i на інтервалі [0, max] полягає в необхідності показу того, що  такий процес є  випадковим, відповідає умові відсутності післядії, а функція i=f() неперервна на  інтервалі [0, max]. На наш погляд ці умови виконуються для багатьох параметрів об’єктів захисту. Наприклад, для Webсерверу контрольованим параметром i  може бути процент завантаження центрального процесора, величина якого є однією з діагностичних ознак атаки на відмову в обслуговуванні. При цьому, в якості параметра можливо прийняти час експлуатації Webсерверу (t). Зрозуміло, що величина завантаження  центрального процесора залежить від кількості звернень до Webсайту і є випадковою. Можливо прийняти постулат, що  величина завантаження в наступний момент часу залежить тільки від величини завантаження в теперішній  момент часу, що доводить відсутність післядії. В нашому випадку  величина max  буде залежати від специфіки Webсайту. Для більшості інформаційних Webсайтів можна очікувати повторення кількості звернень, що важливо для визначення ШНП, в межах 24 годин. Тому приймаємо, що  max =24 години. При очікуваних умовах експлуатації Webсерверу неперервність функції i=f(t) на інтервалі часу [0,24] години не  викликає сумніву. Таким чином процес завантаження центрального процесору Webсерверу є марківським. Визначення кількості квантів марківського процесу (N) та величини квантів (n) є досить складною задачею в якій необхідно в першу чергу враховувати специфіку процесу, що підлягає апроксимації, необхідну точність апроксимації та можливості обчислювальної техніки, яка буде використана проведення моделювання. В першому наближенні можливо прийняти що кількість квантів дорівнює 20, а величини квантів однакові. При цьому, квант номер 20 відповідає відмові об’єкту. По цій причині величину кванту  можна розрахувати як:

                                                                                               (1),

де N  кількість квантів марківського процесу, N=20.

Можливість переходів між квантами марківського процесу залежить від специфіки контрольованого параметра об’єкта захисту. В загальному випадку можливі прямі та зворотні переходи між всіма квантами, що відповідають працездатному стану об’єкту захисту. Для спрощення моделі приймаємо, що об’єкти захисту є не відновлювальними об’єктами. Тому, квант який відповідає відмові об’єкту захисту є поглинаючим. Розмічений граф запропонованого марківського процесу, з кількістю квантів N та всіма можливими переходами показано на рис.2.

1, i, N  номера квантів; i,j інтенсивність переходу із кванту i в квант j.

Рис.2 Розмічений граф марківського процесу апроксимації зміни контрольованого параметра

Матриця можливих переходів для графу, показаного на рис. 2 має вигляд:

                                                                        (2),

де i,j   інтенсивність переходу із кванту i в квант j.

Розрахунок i,j проводиться таким чином:

                                                                                                                           (3),

де p i,j - ймовірність переходу із кванту i в квант j за елементарний інтервал зміни параметра . Надалі в якості параметру приймається час експлуатації об’єкту захисту (t). Тому (3) можна переписати у вигляді:

                                                                                                                            (4),

де p i,j - ймовірність переходу із кванту i в квант j за елементарний часу [t-1,t].

При застосуванні (3,4) слід приймати до уваги те, що сумарна ймовірність переходів із кванту i дорівнює 1, тобто:

                                                                                                                                  (5)

Розрахунок ймовірність переходу можливо провести за рахунок обробки статистики зміни контрольованого параметра (рис. 3), яку доцільно збирати під час експлуатації однотипних об’єктів захисту, що функціонують в приблизно однакових умовах.   

t1, t2, t k-1, tk, t T-1, tT  - моменти реєстраціі i; 1, 2, …i …, N- номера станів;

n1 ,n2, n i-1, ni, n N-1, nN - межі станів, A, B, C, D, E – реалізації i 

Рис. 3  Графіки реалізацій контрольованого параметра i для однотипних об’єктів

Розглянемо алгоритм  обробки статистичних даних для оцінки ймовірностей переходів.  Будемо вважати, що { A, B, C, D, E } множина  кривих реєстрацій значень параметрів i для декількох об’єктів захисту,  рис. 3. Якщо величина  i знаходиться в інтервалі [ni-1,ni], то будемо вважати, що параметр i знаходиться i-му стані. Приймаємо, що t1 ,t2 ,tk-1 ,tk ,tT-1 ,tT моменти реєстрації значень  параметра i, причому інтервали часу  між сусідніми реєстраціями величин параметру i дорівнюють один одному. Вважаємо, що нам відома  послідовність  зміни  значень i кожного із об’єктів захисту. В такому випадку, оцінка  ймовірності переходу між сусідніми квантами (i1) та i, за tk інтервал контролю, може бути проведена  таким чином:

                                                                                           (6),

де  p(tk)i-1,i – ймовірність переходу між (i-1) і i-м квантами за інтервал часу tk, R(tk)i – кількість об’єктів захисту, що перейшли із (i-1)-го в i-й квант за інтервал часу tk, R(tk)r – загальна кількість працездатних об’єктів захисту до моменту часу tk.

Використовуючи (6) розрахуємо величини перехідних ймовірностей на весь час спостережень:

                                                                                                 (7),

де pi-1,i – ймовірність переходу між (i-1)  та i станами, М – кількість реєстрацій параметра i.

При визначенні початкових умов моделювання слід враховувати, що при t=0 сумарна ймовірність перебування контрольованого параметру в квантам марківського процесу дорівнює 1, тобто:

                                                                                                              (8),

де Pi (0)  ймовірність перебування контрольованого параметру в стані i при t=0.

Для розрахунку ймовірності перебування  i  (Pi(t)) в визначених квантах  в момент часу t[0, tmax], при марківській апроксимації загальноприйнятим [2,3] є використання системи рівнянь Колмогорова-Чепмена:

                               (9),

При розрахунках (9) слід враховувати, що в будьякий момент часу (t) сума ймовірностей перебування  контрольованого параметру по квантам марківського процесу дорівнює 1, тобто:

                                                                                                             (10),

де Pi (t)  ймовірність перебування контрольованого параметру в стані i при  t[0, tmax].

Відзначимо, що (110) визначають математичне забезпечення  марківського процесу апроксимації контрольованого параметру i.

При верифікації побудованої марківської моделі доцільно провести порівняльний аналіз заданих (емпіричних) графіків зміни контрольованого параметру з відповідними графіками, одержаними в результаті моделювання.  При перевірці відповідності доцільно використати критерій Колмогорова, що можна пояснити достатньою точністю оцінки відповідності, а також тим, що цей критерій широко застосовується при  марківській апроксимації. Крім того, розрахунок критерію Колмогорова добре описаний та формалізований. Довірчу ймовірність при проведенні цих розрахунків слід визначити в інтервалі [0.93, 0.95], що є загальноприйнятим в інженерних розрахунках.

Відзначимо, що крім формування ШНП використання марківської апроксимації може бути базою для формування шаблонів атак на програмне забезпечення. Таким чином використання запропонованої концепції дозволить підвищити ефективність СВА, а за рахунок цього  підвищить захищеність  комп’ютерних систем та мереж.

Висновки з даного дослідження

  •  Проведена адаптація стандартизованих термінів ТС та контроль ТС до задач захисту програмного забезпечення;
  •  Проведена адаптація методики прогнозу ТС об’єктів механічних та радіотехнічних систем на основі марківських процесів, до вирішення задач  захисту програмного забезпечення;
  •  Запропонована оригінальна концепція використання марківських процесів для контролю атак на програмне забезпечення комп’ютерних систем та мереж.

Перспективи подальших розвиток у даному напрямку

  •  Адаптація запропонованої концепції для вдосконалення СВА конкретних захищених об’єктів комп’ютерних систем та мереж.
  •  Дослідження за допомогою марківської апроксимації динаміки ТС  захищених об’єктів комп’ютерних систем та мереж.
  •  Використання марківських процесів в системах визначення періодичності контролю захисту комп’ютерних систем та мереж.

Список літератури

  1.  Белкин П.Ю., Михальский О.О., Першаков А.С. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных — М.: Радио и связь, 1999. - 168 с.
  2.  Воробьев В.Г., Глухов В.В., Козлов Ю.В. Диагностирование и прогнозирование технического состояния авиационного оборудования.М.:Транспорт, 1984.-191 с.
  3.  Игнатов В.А., Маньшин Г.Г., Трайнев В.А. Статистическая оптимизация качества функционирования электронных систем.  М.:  Энергия, 1974,-264 с.
  4.  Кузнецов Г.В., Иванов А.М. Классификация и анализ систем и методов обнаружения атак. Захист інформації №4, К.: Изд. НАУ, 2004. С.411.
  5.  Кузнецов Г.В., Иванов А.М. Методы анализа данных для обнаружения атак в компьютерных системах и сетях банковских структур. Защита информации. Сб.н.тр. НАУ, Киев 2004, С.45-50.
  6.  Хорошко В.О., Кудінов В.А. Методичний підхід до формалізації задачі оцінювання ефективності системи захисту інформаційної системи ОВС України. Захист інформації. – 2004. – №4, с.11-18.
  7.   Шохін Б.П., Юдін О.М., Мазулевський О.Є.Вдосконалення контролю за станом захищеності ком’ютерної мережі на основі адаптивного моніторингу. Зб. н. п. військового інституту телекомунікацій та інформатизації національного технічного університету України "КПІ". – 2004. – Випуск №4, с.208-217.


 

А также другие работы, которые могут Вас заинтересовать

85271. Пассивные оптико-электронные инфракрасные извещатели. Принцип действия и технические характеристики 184 KB
  Таким образом в такой системе каждая линза формирует две элементарные чувствительные зоны свою для каждого чувствительного элемента. Необходимо применять извещатели защищенные от проникновения внутрь насекомых а также по требованию заказчика и подразделений охраны обеспечивать герметизацию мест...
85273. ДИФФЕРЕНЦИАЛЬНЫЕ (ПОЛЕВЫЕ) МАТЕМАТИЧЕСКИЕ МОДЕЛИ ПОЖАРА В ПОМЕЩЕНИИ. ЧИСЛЕННАЯ РЕАЛИЗАЦИИ ПОЛЕВОЙ МОДЕЛИ 208 KB
  Наиболее детальный уровень моделирования могут обеспечить, в принципе, полевые модели пожара. Эти модели называют дифференциальными. Полевые модели базируются на использовании дифференциальных уравнений в частных производных, описывающих пространственно-временное распределение температур...
85275. С. Николаев «Почему «под-ушка», а не «под-голова» или немножко словесной эквилибристики». Я. Козловский «О словах разнообразных, одинаковых, но разных». Спустя рукава 46.5 KB
  Познакомить со статьями С. Николаева, Я. Козловского; учить понимать логическое и образное содержание, находить главное, ориентироваться в тексте; продолжить формирование коммуникативных компетенций, познавательных умений детей, развивать критическое мышление, познавательные процессы в их взаимосвязи...
85276. Падежные окончания имен существительных 1 склонения 44 KB
  Цель: закрепить и обобщить знания учащихся об именах существительных 1 склонения; формировать навык проверки безударных окончаний имен существительных 1 склонения; повторить и закрепить правописание существительных женского рода на –ия (акация, армия), правописание окончаний в родительном, дательном...
85277. Несклоняемые имена существительные. Три склонения имен существительных 48.5 KB
  Цель: познакомить с несклоняемыми именами существительными; формировать умение склонять имена существительные; формировать навыки определения падежа имени существительного по вопросу и предлогу; углубить знания детей об имени существительном как части речи. Чему будем учиться на уроке...
85278. Предложение. Виды предложений по цели высказывания 36.5 KB
  Цель: повторить и обобщить знания учащихся об основных признаках предложения, видах предложений, правилах оформления его на письме; обогащать словарный запас детей; развивать умения правильно интонировать предложение; воспитывать любовь к природе.
85279. Упражнения в распознавании типа склонений имен существительных 51 KB
  Цели: Познакомить детей с распознаванием типа склонения имен существительных стоящих в косвенных падежах. Обозначить падежи имен существительных. Автомобиль аккуратно интересный богаж гареть вперед вчира жилать директор газета Определите склонение имени существительного.