Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2605.pdf
Скачиваний:
96
Добавлен:
07.01.2021
Размер:
33.4 Mб
Скачать

ПРОГРАММНАЯ И АППАРАТНАЯ СОСТАВЛЯЮЩАЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

И ИХ БЕЗОПАСНОСТЬ

УДК 004

УЯЗВИМОСТЬ К SQL-ИНЪЕКЦИЯМ В ДЕЙСТВУЮЩЕМ

WEB ПРИЛОЖЕНИИ

THE VULNERABILITY OF THIS SQL-INJECTION

IN THE CURRENT WEB APPLICATION

А.В. Меньшиков

Сибирский государственный автомобильно-дорожный университет (СибАДИ), Россия, г. Омск

Аннотация. Статья посвящена SQL-инъекциям, которые в свою очередь являются

одними из самых серьезных и опасных уязвимостей приложений, работающих с СУБД. И хотя методы защиты от подобных атак существуют, не всегда приложение оказывается достаточно защищено, поэтому важно понимать, как обнаружить и закрыть данную уязвимость в своем приложении и как она может быть использована злоумышленником.

Ключевые слова: SQL-инъекции, уязвимости web приложений, атаки на СУБД.

Введение

Что представляют из себя SQL инъекции? Это некий «кусок» кода, а именно SQL запроса который может быть встроен т.е. добавлен в другой запрос, при этом система управления базами данных (СУБД), которая должна была выполнить «безобидный» запрос, выполнит то чего пожелал от нее злоумышленник и что в свою очередь может привести к очень нехорошим последствиям.

Почему это важно? В настоящее время практически все люди уже давно активно 748 пользуются интернетом и тем огромным количеством ресурсов, которые он предоставляет.

Люди стали общаться в социальных сетях, оплачивать покупки, заказывать билеты на транспорт и многое другое, но для этого они предоставляют некую информацию о себе так же, как и приложение предоставляет некоторую информацию самим пользователям. Вся эта информация хранится на серверах в виде больших баз данных, к которым мы получаем доступ в виде запроса и выбираем те данные, которые нам нужно или которые предоставила система. Но благодаря SQL инъекциям мы можем осуществлять действия, которые не были изначально заложены в системе.[2]

Как известно SQL-инъекции разделяют на несколько типов. Это разделение основано на

методе (приеме), с помощью которого и определяют данную уязвимость. Таким образом, существует разделение на пять типов:

1)Union SQL-инъекция. Использование данной техники основано на применении

оператора UNION, который позволяет объединить результаты выполнения двух или более запросов SELECT. Использование данной техники заключается в добавлении нужного запроса SELECT при помощи оператора UNION к первоначальному запросу. Для корректности результирующего запроса, полученного при помощи оператора UNION, необходимо, чтобы у двух выражений SELECT совпадало количество и тип аргументов.

2)Error-based SQL-инъекция. Данная техника используется, когда приложение некорректно

обрабатывает исключения, возникающие при работе с СУБД, и сообщение о возникшем исключении отображается пользователю.

3)Blind SQL-инъекция. В случае если нельзя использовать Union и Error-based SQL-

инъекцию: результат выполнения запроса не отображается пользователю либо приложение корректно обрабатывает исключения. Однако если при этом, модифицируя запрос, можно влиять на логику работы приложения: при определенных входных данных некоторые страницы отображаются неправильно или запрос возвращает только часть информации. В этом случае можно использовать технику Blind SQL. Составляется SQL-выражение, которое при истинном

значении не нарушает логику работы приложения. При ложном же значении возникает

Фундаментальные и прикладные исследования молодых учёных: материалы Международной научно- практической конференции студентов, аспирантов и молодых учёных, 8-9 февраля 2017 г.

ПРОГРАММНАЯ И АППАРАТНАЯ СОСТАВЛЯЮЩАЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

И ИХ БЕЗОПАСНОСТЬ

аномальное поведение в работе приложения: страницы неправильно отображаются либо возвращается только часть данных.

4)Time-based SQL-инъекция. Данная техника похожа на Blind SQL-инъекцию. Также составляется SQL-выражение, но анализируется не возвращаемый результат, а время отклика сервера СУБД. При ложном значении SQL-выражения время отклика незначительно, а при

истинном значении составляет несколько секунд.

5)Out-bound SQL-инъекция. В случае если ни одна из вышеперечисленных техник эксплуатации SQL-инъекций не применима можно воспользоваться Out-bound техникой. Для

применения данной техники необходим удаленный сервер, который находится под контролем злоумышленника, либо доступ к директории на сервере СУБД. Техника заключается в следующем: злоумышленник направляет вывод результата SQL-запроса на удаленный сервер,

используя протоколы DNS, HTTP, SMTP, или осуществляет запись в файл, который расположен

вдоступной для злоумышленника директории на сервере СУБД.[1][3]

749

Рисунок 1 – Cхема выявления и эксплуатации SQL-инъекций

Но почему же возникает подобная уязвимость? Во-первых, это создание динамических

запросов так как имеется необходимость именно генерировать запрос и при этом если

Фундаментальные и прикладные исследования молодых учёных: материалы Международной научно- практической конференции студентов, аспирантов и молодых учёных, 8-9 февраля 2017 г.

ПРОГРАММНАЯ И АППАРАТНАЯ СОСТАВЛЯЮЩАЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

И ИХ БЕЗОПАСНОСТЬ

допустить ошибку и никак не фильтровать параметры, то в него можно подставить свой произвольный код и запрос уже будет иметь совершенно другую логику. Во-вторых, это

неправильная обработка исключений и плюс ко всему если вывод ошибок еще и доступен пользователю, то он может узнать тип и версию СУБД, что в свою очередь может привести к проведению дополнительных атак на приложение.

Как происходит процесс обнаружения и эксплуатации SQL-инъекций? Сначала необходимо

понять, а есть ли она вообще, ведь не все приложения имеют подобную уязвимость. Для этого необходимо определить в каком месте срабатывает запрос, так как нет запроса - нет и уязвимости. Это может быть какое-либо поисковое поле, адресная строка и даже cookie

браузера. И после этого посмотреть, как приложение ведет себя в той или иной ситуации если пользоваться приемами, перечисленными выше. Также необходимо определить СУБД с которой работает приложение, так как разные СУБД имеют немного отличающийся синтаксис и могут повести себя по-разному. На рисунке 1 представлена схема выявления и эксплуатации

уязвимости.

Таким образом, следуя по данной схеме можно в полной мере пользоваться SQL- инъекциями, но если какой-то из этапов не будет осуществим, например, просмотр структуры БД, то использование инъекции может стать невозможным, так как без знания имен таблиц

работать с БД не получится.

Заключение

В данной статье были рассмотрены методические подходы поиска и применения SQL-

инъекций, которые могли бы дать злоумышленнику полный доступ к данным, хранящимся на сервере. Чтобы избежать компрометации данных, необходимо не только пользоваться современными средствами защиты, но тестировать собственные системы на предмет уязвимости, так как лучшая защита, это когда противник не знает где ему нападать.

Научные руководители ст. преподаватель Любич С. А.;

д-р пед. наук, проф. Семенова З. В.

750

Библиографический список

1.Justin, C. SQL Injection Attacks and Defense/ С. Justin. – Syngress Date, 2009.

2.Карвин, Б. Программирование баз данных SQL. Типичные ошибки и их истранение / Б. Карвин. М.: Рид групп, 2012. – 336 с.

3.Sqlmap: SQL-инъекции это просто [Электронный ресурс]. Режим доступа:

https://xakep.ru/2011/12/06/57950/http://www.grandars.ru/college/psihologiya/metody-psihologii.html (дата обра-

щения: 15.01.2017).

THE VULNERABILITY OF THIS SQL-INJECTION IN THE CURRENT WEB APPLICATION

A.V. Menshikov

Abstract. The article is devoted to SQL-injections, which in turn is one of the most serious and dangerous applications, vulnerabilities, working with databases. Although the methods of protection against such attacks, there are not always the application is sufficiently protected, so it is important to understand how to find and close the vulnerability in your application and how it can be used by criminals.

Keywords: SQL-injection vulnerabilities of web applications, the attack on the database.

Меньшиков Артур Викторович (Россия, г. Омск) студент группы БИб-13И1 ФГБОУ ВО «СибАДИ»

(644080, г. Омск, пр. Мира, 5, e-mail: artur_menshikov@inbox.rumailto:valeria.chud@yandex.ru).

Научные руководители Любич Станислав Александрович (Россия, г. Омск) ст. преподаватель кафедры «Информационная безопасность» ФГБОУ ВО «СибАДИ» (644080, г. Омск, пр. Мира, 5, e-mail:

ljubich_stas@mail.ru);

Фундаментальные и прикладные исследования молодых учёных: материалы Международной научно- практической конференции студентов, аспирантов и молодых учёных, 8-9 февраля 2017 г.

ПРОГРАММНАЯ И АППАРАТНАЯ СОСТАВЛЯЮЩАЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

И ИХ БЕЗОПАСНОСТЬ

Семенова Зинаида Васильевна (Россия, г. Омск) доктор педагогических наук, профессор,

 

заведующий кафедрой «Информационная безопасность» ФГБОУ ВО «СибАДИ» (644080, г. Омск, пр.

 

Мира, 5, e-mail: zvs111@gmail.com).

 

Menshikov Artur Viktorovich (Russian Federation, Omsk) – student of group BIb-13I1 of The Siberian State

 

Automobile and Highway University (SibADI) (644080, Mira, 5 prospect, Omsk, Russian Federation, e-mail:

 

artur_menshikov@inbox.ru)

 

Scientific advisers – Lubich Stanislav Alexandrovich (Russian Federation, Omsk) – senior lecturer of The

 

Department "Information security" Siberian State Automobile and Highway University (SibADI) (644080, Mira, 5

 

prospect, Omsk, Russian Federation, e-mail: ljubich_stas@mail.ru);

 

Semenova Zinaida Vasilievna (Russian Federation, Omsk) – doctor of pedagogical sciences, professor, head

 

of The Department "Information security" Siberian State Automobile and Highway University (SibADI) (644080,

 

Mira, 5 prospect, Omsk, Russian Federation, e-mail: zvs111@gmail.com.

 

УДК 004.056

 

АНАЛИЗ СИСТЕМ СБОРА И ОБРАБОТКИ СВЕДЕНИЙ О СОБЫТИЯХ

 

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

ANALYSIS OF THE COLLECTION AND PROCESSING OF INFORMATION

 

ABOUT THE EVENTS OF INFORMATION SECURITY

 

А.О. Мишурин1, Е. В. Толкачева2

 

1Главное государственно-правовое управление Омской области, Россия, г. Омск

 

2 Сибирский государственный автомобильно-дорожный университет (СибАДИ), Россия, г. Омск

751

Аннотация. В работе рассматриваются возможности систем управления информационной безопасностью по сбору, накоплению и обработке информации о событиях, регистрируемых средствами информационной инфраструктуры организации. Обосновывается актуальность применения методов поддержки принятия решений для оценки эффективности таких систем.

Ключевые слова: событие информационной безопасности, инцидент информационной безопасности, система управления информационной безопасностью, регистрация событий информационной безопасности, расследование инцидентов информационной безопасности.

Введение

В современном обществе для любой крупной организации информация является одним из самых главных бизнес-активов, и вовремя не устраненные и известные нарушителям

уязвимости в обеспечении информационной безопасности (ИБ) могут привести к катастрофическим финансовым, репутационным и иным существенным потерям и нанести непоправимый ущерб. Поэтому остро стоит вопрос разработки эффективной и адекватной потребностям предприятия системы управления ИБ (СУИБ) и её квалифицированного внедрения и использования [1]. Основополагающей частью СУИБ является система управления инцидентами ИБ (СУИИБ). Инциденты ИБ обычно основаны на использовании не выявленных и (или) неконтролируемых уязвимостей, поэтому необходимо своевременное выявление и устранение нарушений ИБ [2].

Управление компьютерными инцидентами это процесс или набор процессов, на вход

которых подаются данные, полученные в результате сбора и протоколирования информации о событиях, затрагивающих информационные системы, а на выходе этих процессов получают информацию о причинах произошедшего инцидента, об ущербе, нанесенном компании, и

Фундаментальные и прикладные исследования молодых учёных: материалы Международной научно- практической конференции студентов, аспирантов и молодых учёных, 8-9 февраля 2017 г.

ПРОГРАММНАЯ И АППАРАТНАЯ СОСТАВЛЯЮЩАЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

И ИХ БЕЗОПАСНОСТЬ

мерах, которые необходимо принять для того, чтобы инцидент не повторился [3]. Таким

 

образом первоочередной задачей управления ИБ является организация эффективной

 

непрерывно работающей системы сбора и обработки информации о событиях ИБ.

 

Используемые для выявления инцидентов ИБ процедуры сбора информации могут

 

обеспечиваться как техническими, так и организационными мерами; например, в соответствии с

 

требованиями политики безопасности работник, обнаруживший нарушение, обязан сообщить о

 

нем в подразделение ИБ. Затем информация о выявленных инцидентах фиксируется в

 

специальных журналах (в бумажном или электронном виде) [3]. В настоящей работе

 

рассматриваются возможности технических мер аппаратно-программных средств

 

мониторинга и аудита, реализующих функции по сбору, накоплению и обработке информации о

 

функционировании информационных систем организации.

 

Сбор и обработка сведений о событиях ИБ в рамках СУИБ

 

Согласно [4] событием ИБ является идентифицированное появление определенного

 

состояния системы, сервиса или сети, указывающего на возможное нарушение политики ИБ

 

или отказ защитных мер, или возникновение неизвестной ранее ситуации, которая может иметь

 

отношение к безопасности. События ИБ могут быть результатом случайных или

 

преднамеренных попыток компрометации защитных мер ИБ, но в большинстве случаев

 

событие ИБ, само по себе, не означает, что попытка в действительности была успешной, и,

 

следовательно, каким-то образом повлияла на конфиденциальность, целостность и (или)

 

доступность, т. е., не все события ИБ будут отнесены к категории инцидентов ИБ.

 

Согласно [5] в качестве источников информации о событиях ИБ организации, формируемых

 

техническими и программными средствами мониторинга ИБ и контроля эксплуатации

 

применяемых защитных мер, рекомендуется использовать:

 

- регистрационные журналы систем управления, контроля и мониторинга ИБ;

 

- системные журналы операционных систем;

 

- системные журналы систем управления базами данных;

 

- регистрационные журналы прикладного программного обеспечения;

752

- регистрационные журналы активного сетевого оборудования;

-регистрационные журналы применяемых средств защиты информации, в том числе средств защиты информации от несанкционированного доступа, средств защиты от воздействия вредоносного кода, регистрационные журналы специализированных программно-

технических средств обнаружения вторжений и сетевых атак, программного обеспечения проверки целостности файлов;

-информацию специализированных устройств контроля физического доступа, в том

числе телевизионных систем охранного наблюдения, систем контроля и управления доступом и охранной сигнализации.

В приложении к [5] приведен примерный перечень типов подлежащих регистрации событий ИБ на различных уровнях информационной инфраструктуры (физический уровень, уровень сетевого оборудования, уровень сетевых приложений и сервисов, уровень операционных систем, уровень технологических и бизнес-процессов). Сбор и обработка такого количества

информации выполняется в рамках функционирования комплексной СУИБ.

СУИБ преимущественно имеют трехуровневую архитектуру АГЕНТ-СЕРВЕР-БД (рисунок 1),

которая разворачивается поверх корпоративной сети (при необходимости включая филиалы). Cбор информации о событиях ИБ и их первоначальную обработку и фильтрацию осуществляют

агенты, после чего передают на анализ серверу приложений, который является основой системы. Сервер приложений анализирует собранную информацию и преобразует ее в более высокоуровневое и удобное для анализа представление. Вся информация, собранная агентами, а также результаты анализа ее сервером приложений сохраняются в хранилище (БД) [6]. При двухуровневой архитектуре СЕРВЕР-БД (рисунок 2) информация от источников

событий поступает на сервер приложений в «сыром» виде [7]. В обоих случаях подсистем сбора и обработки сведений о событиях информационной безопасности представляет собой совокупность источников событий и приложений для обработки генерируемых ими журналов.

Фундаментальные и прикладные исследования молодых учёных: материалы Международной научно- практической конференции студентов, аспирантов и молодых учёных, 8-9 февраля 2017 г.

ПРОГРАММНАЯ И АППАРАТНАЯ СОСТАВЛЯЮЩАЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

И ИХ БЕЗОПАСНОСТЬ

Рисунок 1 – Трехуровневая архитектура СУИБ [8]

753

Рисунок 2 Двухуровневая архитектура СУИБ [8]

В таблице 1 приведена сравнительная характеристика двух типов архитектур.

Таблица 1 Преимущества и недостатки различных архитектур СУИБ

 

 

Трехуровневая архитектура

 

Двухуровневая архитектура

 

 

 

Преимущества

 

Недостатки

 

Преимущества

 

Недостатки

 

 

-

Снижение нагрузки

-

Необходимость

-

Автоматизированное

-

Дополнительная

 

 

на каналы связи за

установки агентов на

ведение

нагрузка на каналы

 

 

счет выборочной

источники событий;

централизованного

связи при передаче

 

 

передачи

-

распределенное

архива необработанных

необработанных

 

 

содержимого

хранение архива

журналов событий;

журналов от

 

 

журналов событий;

журналов событий в

-

сбор всех сведений о

источников событий к

 

 

-

снижение нагрузки

«сыром» виде на

событиях без установки

серверу приложений;

 

 

на сервер приложений

серверах агентов

каких-либо агентов на

-

дополнительная

 

 

за счёт выполнения

 

 

источники

нагрузка на сервер

 

 

предварительной

 

 

 

 

приложений по

 

 

обработки журналов

 

 

 

 

предварительной

 

 

ресурсами агентов

 

 

 

 

обработке журналов

 

 

 

 

 

 

 

 

событий

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Фундаментальные и прикладные исследования молодых учёных: материалы Международной научно- практической конференции студентов, аспирантов и молодых учёных, 8-9 февраля 2017 г.

ПРОГРАММНАЯ И АППАРАТНАЯ СОСТАВЛЯЮЩАЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

И ИХ БЕЗОПАСНОСТЬ

На рисунке 3 представлена диаграмма распределения наиболее распространенных СУИБ, функционирующих в организациях на территориях РФ.

Рисунок 3 СУИБ, внедряемые в Российской Федерации [9]

При выборе СУИБ необходимо учитывать в комплексе ряд основных критериев [9]:

-удобство развёртывания;

-удобство сопровождения;

-поддержка источников событий;

-обучаемость;

-формирование отчётов;

-соответствие требованиям нормативно-правовых актов.

В таблице 2 перечислены основные показатели, которые учитываются при оценивании

СУИБ по каждому из критериев [9].

754

 

 

 

 

Таблица 2 Показатели оценивания СУИБ

 

 

Критерии

 

Показатели оценивания

 

 

Удобство развёртывания

-

Платформа;

 

 

 

-

архитектура;

 

 

 

-

вычислительные ресурсы;

 

 

 

-

поддерживаемые СУБД;

 

 

 

-

стоимость системы.

 

 

Удобство сопровождения

-

Удобство интерфейса;

 

 

 

-

скорость работы интерфейса;

 

 

 

-

техническая поддержка;

 

 

 

-

обучение персонала;

 

 

 

-

масштабируемость.

 

 

Поддержка источников

-

Количество поддерживаемых источников событий;

 

 

событий

-

автообнаружение источников событий;

 

 

 

-

качество парсинга событий;

 

 

 

-

мониторинг действий пользователя.

 

 

Обучаемость

-

Базовые правила;

 

 

 

-

поведенческий анализ;

 

 

 

-

наличие функционала по созданию собственных правил;

 

 

 

-

обогащение данными из других систем.

 

 

Формирование отчётов

-

Количество поддерживаемых форматов;

 

 

 

-

поддержка российских стандартов;

 

 

 

-

поддержка международных стандартов.

 

 

Соответствие требованиям

-

Наличие сертификатов ФСТЭК;

 

 

нормативно-правовых актов

-

выполнение требований законодательства РФ;

 

 

 

-

выполнение требований Постановлений Правительства РФ;

 

 

 

-

выполнение требований ФСТЭК, ФСБ и Гостехкомиссии.

 

 

Результаты комплексной оценки СУИБ по выбранным критериям эффективности лишь отчасти могут объяснить предпочтения потребителей. Ведущими аналитиками выделено свыше

Фундаментальные и прикладные исследования молодых учёных: материалы Международной научно- практической конференции студентов, аспирантов и молодых учёных, 8-9 февраля 2017 г.

ПРОГРАММНАЯ И АППАРАТНАЯ СОСТАВЛЯЮЩАЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

И ИХ БЕЗОПАСНОСТЬ

ста показателей оценивания СУИБ, по каждому из которых для популярных систем приведены оценки опытных специалистов [9].

Выводы

На практике перед руководством организаций стоит куда более сложная задача, чем выбор СУИБ с наилучшими показателями эффективности, поскольку для разных организаций могут оказаться критически важными различные показатели. Поэтому в вопросе выбора СУИБ необходима поддержка принятия решения квалифицированными специалистами в области информационной безопасности. С учетом многообразия показателей и важности экспертной оценки значимости каждого из них для конкретной организации рациональному выбору СУИБ может существенно поспособствовать использование автоматизированной системы поддержки принятия решений.

Научный руководитель д-р пед. наук, проф. Семенова З. В.

Библиографический список

1.Курило, А.П. Основы управления информационной безопасностью/ А. П. Курило, Н. Г. Милославская, М. Ю. Сенаторов, А. И. Толстой. М. : Горячая линия-Телеком, 2014. 244 с.

2.Милославская, Н.Г. Управление инцидентами информационной безопасности и непрерывностью бизнеса/ Н. Г. Милославская, М. Ю. Сенаторов, А. И. Толстой. М. : Горячая линия-Телеком, 2014. 170 с.

3.Заречнев, С.В. Система управления инцидентами информационной безопасности / С. B. Заречнев

//Information Security/ Информационная безопасность. – 2006. – № 5. С. 42–43.

4.ГОСТ Р ИСО/МЭК ТО 180442007. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности. Введ. 2007–12–27.М. : Изд-во стандартов, 2007. 46 с.

5.РС БР ИББС-2.5–2014. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Менеджмент инцидентов информационной безопасности. Введ. 2014

06–01. – 29 с.

6.Башлыков, Михаил. Мониторинг, анализ и управление ИБ/ Михаил Башлыков // Information

Security/

Информационная безопасность. – 2008. – № 1. С. 50–51.

 

755

7.

Марков, Антон. Не думай о событиях свысока / Антон

Марков

// Information Security/

 

Информационная безопасность. 2010. – № 6. С. 46.

8.Сердюк, Виктор HP ArcSight - эффективный инструмент для мониторинга событий ИБ / Виктор Сердюк // Information Security/ Информационная безопасность. – 2013. – № 1. С. 32–33.

9.Проект SIEM Analytics [Электронный ресурс]. – 2016. – Режим доступа: http://www.siem.su (дата

обращения: 17.01.2017).

ANALYSIS OF THE COLLECTION AND PROCESSING OF INFORMATION ABOUT THE EVENTS OF

INFORMATION SECURITY

A.O. Mishurin, E.V. Tolkacheva

Abstract. The article considers possibilities of security information management systems for the collection, accumulation and information processing about the events registered by information infrastructure tools of the organization are considered. Relevance of applying of decision support methods for assessment of efficiency of such systems.

Keywords: information security event, information security incident, Information Security Management System, registration information security events, investigation of information security incidents.

Мишурин Александр Олегович (Россия, Омск) начальник отдела системного обеспечения и

защиты информации, член Межрегиональной общественной организации Ассоциация руководителей служб информационной безопасности (АРСИБ) (644007, г. Омск, ул. Кемеровская, д. 115,e-mail:

amishurin@gmail.com).

Фундаментальные и прикладные исследования молодых учёных: материалы Международной научно- практической конференции студентов, аспирантов и молодых учёных, 8-9 февраля 2017 г.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]