Картинки на тему «5 класс виды экстремистской террористической деятельности» |
Терроризм | ||
<< Новые угрозы и методы протестования. Информационная безопасность автоматизированных систем | PR в блогах: угрозы, риски и типичные ошибки >> |
Картинок нет |
Автор: . Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока ОБЖ, скачайте бесплатно презентацию «5 класс виды экстремистской террористической деятельности.ppt» со всеми картинками в zip-архиве размером 525 КБ.
Сл | Текст | Сл | Текст |
1 | Критическая энергетическая | 22 | элементов той или иной критической |
инфраструктура: кибертеррористическая | инфраструктуры, имеющей свои особенности; | ||
угроза и средства противодействия. В. А. | способы определения уровня защищенности | ||
Васенин профессор, доктор физ.-мат. наук | сложно организованного критически важного | ||
Институт проблем информационной | объекта и методы оценки рисков реализации | ||
безопасности Московский государственный | против них деструктивных информационных | ||
университет имени М.В. Ломоносова. 1. | воздействий; способы (механизмы и модели, | ||
2 | План сообщения. Что такое | средства и системы) организации | |
энергетическая инфраструктура? Основные | противодействия проявлениям | ||
принципы, архитектурные и технологические | кибертеррористических угроз на всех | ||
особенности организации деловых процессов. | уровнях комплексного подхода к обеспечению | ||
Угрозы и уязвимости. Терроризм и | информационной безопасности критически | ||
кибертерроризм. Необходимость | важных объектов: нормативно-правовом; | ||
консолидации. Подходы к организации | административном; процедурном и | ||
противодействия. Выводы. Взгляд с позиции | организационно-техническом. 22. | ||
информатики и информационной безопасности | 23 | Комплексный подход: | |
больших систем. 2. | нормативно-правовой уровень. | ||
3 | Что такое энергетическая | Нормативно-правовой уровень обеспечения | |
инфраструктура? Совокупность элементов – | информационной безопасности любого, в том | ||
объектов (здания и сооружения), | числе – объекта критически важной (включая | ||
технические средства и технологии, | энергетическую) инфраструктуры, | ||
обслуживающий персонал для решения задач | основывается на использовании: правовых | ||
добычи (производства) и первичной | норм действующего в стране | ||
переработки, хранения, транспортировки и | законодательства; положений документов, | ||
сбыта: нефтегазовых | развивающих правовые нормы и | ||
(топливно-энергетических) ресурсов; | регламентирующих деятельность организаций | ||
ресурсов электроэнергетики; ресурсов | различных форм собственности, | ||
атомной энергетики. Национальная | государственных органов, уполномоченных на | ||
безопасность зависит от энергоресурсов. | эту деятельность; стандартов и | ||
Цели, условия и способы их достижения – | рекомендаций, как отечественных, так и | ||
под контролем государства. 3. | зарубежных. Законодательные акты и | ||
4 | Что такое энергетическая | нормативно-регулирущие документы создают | |
инфраструктура? Критически важная | основу для действий на всех других уровнях | ||
инфраструктура – набор взаимодействующих | обеспечения информационной безопасности. | ||
сегментов и составляющих их (входящих в их | 23. | ||
состав) объектов национального | 24 | Комплексный подход: | |
хозяйственного комплекса, поддерживающих | нормативно-правовой уровень. Выводы по | ||
сферы жизнедеятельности, частичная | результатам анализа. Законодательное поле | ||
деградация и полная потеря | не соответствует современным потребностям | ||
функциональности которых способна прямо и | в защите объектов критически важных | ||
в течении относительно короткого интервала | инфраструктур. Документы, регламентирующие | ||
времени влиять на состояние тех или иных | деятельность по обеспечению информационной | ||
составляющих национальной безопасности, | безопасности критически важных объектов, в | ||
приводить к чрезвычайным ситуациям | должном объеме еще не подготовлены. | ||
определенного уровня и масштаба. | Положения существующих стандартов (ГОСТ Р | ||
Критически важный объект – объект | ИСО/МЭК: 17799-2005; 13335-1-2006; | ||
критически важной инфраструктуры, | 15408-1,2,3-2002; ГОСТ Р 50739-05), | ||
определяющий состояние ее | Руководящих документов ФСТЭК России | ||
функциональности. 4. | ориентированы на достаточно простые в | ||
5 | Что такое энергетическая | архитектурно-технологическом и | |
инфраструктура? Международные связи и | организационно-административном плане | ||
взаимные обязательства хозяйствующих | объекты. Это обстоятельство – | ||
субъектов разных стран в области | дополнительный источник уязвимостей. | ||
приобретения и поставок энергоресурсов. | Необходима систематизация проблем, их | ||
Энергетическая инфраструктура и | анализ и подготовка эффективных | ||
энергетическая безопасность – категории | предложений. 24. | ||
транснациональные. 5. | 25 | Комплексный подход: административный | |
6 | Основные принципы, архитектурные и | уровень. Действия на административном | |
технологические особенности организации | уровне обеспечения информационной | ||
бизнес- процессов. Определение угроз, | безопасности объекта критически важной | ||
уязвимостей и средств защиты объекта от | инфраструктуры направлены: на формирование | ||
деструктивных информационных воздействий | политики безопасного использования его | ||
требует системного анализа среды | ресурсов; на формулировку требований к | ||
окружения: отдельные составляющие элементы | среде окружения и описание профиля защиты | ||
объекта защиты (информационные активы, | объекта; на разработку (с позиций | ||
вычислительные или коммуникационные | информационной безопасности) спецификаций | ||
ресурсы) их архитектурно-технологические | средств, используемых в подконтрольном | ||
особенности; регламенты (электронные) их | объекте. 25. | ||
сопровождения и реализующий эти регламенты | 26 | Комплексный подход: административный | |
персонал; субъекты потенциальных | уровень. В силу отсутствия | ||
деструктивных воздействий и возможные | нормативно-правовой базы, документы, | ||
способы их реализации. 6. | регламентирующие деятельность по | ||
7 | Основные принципы, архитектурные и | обеспечению информационной безопасности | |
технологические особенности организации | объектов критически важных инфраструктур, | ||
бизнес- процессов. Несмотря на | не сформированы. Необходима разработка | ||
определенные различия, основные принципы | таких документов применительно к отдельным | ||
добычи (генерации), первичной переработки, | инфраструктурам национального | ||
хранения и транспортировки энергоресурсов | хозяйственного комплекса, в том числе – к | ||
в различных секторах энергетического | объектам энергетической инфраструктуры. | ||
комплекса одинаковы: добыча (генерация) | 26. | ||
ресурсов в локально ограниченных местах | 27 | Комплексный подход: процедурный | |
(месторождения, тепловые и | уровень. Меры процедурного уровня | ||
гидро-электростанции, атомные станции); | ориентированы на защиту критически важных | ||
большая, распределенная по России, с | объектов от деструктивных информационных | ||
выходом за рубеж сеть транспортировки | воздействий через совокупность действий, | ||
ресурсов (компрессорные станции, станции | предпринимаемых администрирующим объект | ||
перекачки, высоковольтные линии | персоналом и пользователями его активов. | ||
электропередачи); | Такие меры должны быть направлены: на | ||
административно-хозяйственная, | управление персоналом; на обеспечение | ||
финансово-экономическая деятельность | физической защиты; на поддержание должного | ||
поддержки единого технологического цикла. | уровня работоспособности; на реагирование | ||
7. | в случае нарушения режима безопасности; на | ||
8 | Основные принципы, архитектурные и | планирование восстановительных работ. 27. | |
технологические особенности организации | 28 | Комплексный подход: процедурный | |
бизнес- процессов. Управление | уровень. В случае сложно организованных | ||
производством, | автоматизированных информационных систем в | ||
административно-хозяйственное и | составе критически важных объектов | ||
финансово-экономическое сопровождение | выполнение рекомендаций по обеспечению | ||
единого технологического цикла – | должного уровня работоспособности и | ||
хозяйствующие субъекты негосударственных | оперативное реагирование (ГОСТ Р ИСО/МЭК | ||
форм собственности с участием государства: | 17799-2005 и другие документы) вызывает | ||
ОАО «ГАЗПРОМ», ОАО «Лукойл», ОАО | объективные трудности. Необходима | ||
«Роснефть», ОАО РАО «ЕЭС России», а также | разработка специальных систем с высоким | ||
государственное предприятие концерн | уровнем автоматизации, обладающих | ||
«Росэнергоатом». Системы эффективного | интеллектом и способных к автономным | ||
управления одним технологическим циклом в | действиям в случае появления «сбойных» | ||
каждом из секторов в стадии формирования. | ситуаций. 28. | ||
8. | 29 | Комплексный подход: | |
9 | Анализ архитектурных и технологических | программно-технический уровень. Комплекс | |
особенностей объектов нефтегазового, | средств защиты информационных активов и | ||
электроэнергетического комплексов и | других ресурсов объекта: математическое и | ||
атомной энергетики показывает, что их | программное обеспечение, средства | ||
можно отнести к объектам одного класса. | вычислительной техники и коммуникационное | ||
Одинаковые подходы к выявлению | оборудование. Современный IT-рынок | ||
кибертеррористических угроз, способов их | располагает широким набором технических | ||
реализации и средств обеспечения | средств, расчитанных на обеспечение | ||
безопасности. Основные принципы, | конфиденциальности и целостности | ||
архитектурные и технологические | информации, в меньшей степени – на отказ в | ||
особенности организации бизнес- процессов. | обслуживании. Технические средства | ||
9. | IT-рынка требованиям безопасности | ||
10 | Основные принципы, архитектурные и | критически важных объектов, как правило, | |
технологические особенности организации | не удовлетворяют. 29. | ||
бизнес- процессов. Объектами деструктивных | 30 | Комплексный подход: | |
информационных воздействий на критическую | программно-технический уровень. | ||
энергетическую инфраструктуру являются: | «Нетиповые» критически важные объекты | ||
автоматизированные системы управления | требуют «нетиповых» подходов к обеспечению | ||
технологическими процессами на нижнем | их безопасности. Разработка таких средств | ||
уровне их реализации и их компоненты | и систем, учитывающих особенности | ||
(сервера, в первую очередь сервера SCADA, | критически важных объектов – важнейшая | ||
автоматизированные рабочие места, | задача государства. В её решении должны | ||
микропроцессорные контроллеры, средства | активно участвовать бизнес-структуры, | ||
телемеханики); | обслуживающие объекты критически важных | ||
информационно-телекоммуникационные сети, | инфраструктур (в том числе – | ||
поддерживающие автоматизированные системы | энергетический комплекс страны). 30. | ||
управления технологическими процессами; | 31 | Комплексный подход: | |
объекты информатизации, поддерживающие | программно-технический уровень. | ||
процессы добычи (получения), переработки | Дистрибутивы операционных систем: | ||
(преобразования) и транспортировки | учитывающие специфику регламентов работы | ||
энергоресурсов (объекты, поддерживающие | АСУ объектами и технологическими | ||
компрессорные системы, газоперекачку, | процессами; реализующие | ||
электроснабжение и подобных им). 10. | идентификацию/аутентификацию пользователей | ||
11 | Угрозы и уязвимости. Терроризм и | и процессов, действующих от их имени; | |
кибертерроризм. Угрозы деструктивных | поддерживающие модели логического | ||
информационных воздействий на объекты | разграничения доступа к их ресурсам; | ||
критической энергетической инфраструктуры | обеспечивающие требуемые условия | ||
могут исходить: от отдельных преступников | шифрования и дешифрования сообщений; | ||
или криминальных групп, преследующих цели, | поддерживающие аудит состояния объекта на | ||
направленные против интересов отдельных | предмет наличия деструктивных воздействий | ||
предприятий в рамках корпорации или против | и оперативного реагирования. 31. | ||
корпорации в целом; от террористических | 32 | Комплексный подход: | |
групп преследующих цели дестабилизации | программно-технический уровень. Подсистема | ||
социально-политического или экономического | активного аудита – дополнительный эшелон | ||
положения, создания чрезвычайной ситуации | защиты при наличии объективных | ||
национального уровня и масштаба. 11. | уязвимостей, обусловленных как | ||
12 | Угрозы и уязвимости. Терроризм и | человеческим фактором, так и недостатками | |
кибертерроризм. Под терроризмом будем | механизмов обеспечения безопасности: для | ||
понимать проявление крайнего экстремизма в | раннего выявления аномального поведения | ||
действиях, основанных на разногласиях | компьютерных систем, вызванного действиями | ||
(национальных, транснациональных) | злоумышленников, ошибками легальных | ||
отдельных групп лиц с государственными | пользователей или целым рядом других | ||
интересами и институтами (в политике, в | возможных причин; для оперативного | ||
социальной сфере, на религиозной и | реагирования на нештатные ситуации и | ||
криминальной почве) и направленных на | предотвращения нанесения значительного | ||
создание в обществе атмосферы страха и | ущерба защищаемой компьютерной системе. | ||
напряженности, на формирование факторов, | 32. | ||
прямо или косвенно дестабилизирующих | 33 | Комплексный подход: | |
состояние национальной безопасности, с | программно-технический уровень. Высокая | ||
целью выдвижения к властным структурам | вероятность наличия уязвимостей в | ||
требований, которые не могут быть | программном обеспечении больших | ||
удовлетворены в рамках существующего | компьютерных систем – экспертный анализ | ||
правового поля. 12. | исходного кода. Средства | ||
13 | Угрозы и уязвимости. Терроризм и | автоматизированного анализа исходного кода | |
кибертерроризм. В принятом контексте | программ на наличие уязвимостей. При | ||
кибертерроризм – одно из направлений | использовании такого подхода эксперты | ||
терроризма, которое: в качестве объектов | анализируют лишь отдельные участки | ||
деструктивного информационного воздействия | программного кода. 33. | ||
для достижения своих целей использует | 34 | Комплексный подход: | |
информационно-вычислительные комплексы и | программно-технический уровень. Важную | ||
сетевые сегменты, поддерживающие системы, | роль в процессе информационной | ||
критически важные с точки зрения | безопасности объектов критически важных | ||
национальной безопасности; в качестве | инфраструктур играет осведомленность | ||
предмета воздействия использует средства | администрирующего их персонала о появлении | ||
вычислительной техники и их программное | новых угроз и уязвимостей, об атаках, | ||
обеспечение. 13. | реализованных на близкие по назначению и | ||
14 | Угрозы и уязвимости. Терроризм и | архитектурно-технологическому каркасу | |
кибертерроризм. Деструктивные | объекты, а также о способах | ||
информационные воздействия могут быть | противодействия им. Автоматизированная | ||
направлены на достижение следующих целей: | система тематического анализа информации – | ||
нарушение конфиденциальности — раскрытие | настраиваемый мониторинг выбранных | ||
информации лицами, не имеющими права | пользователем информационных источников, | ||
доступа к ней; нарушение целостности — | аннотирование, визуализация результатов | ||
несанкционированная модификация; нарушение | поиска, хранение текстовой информации в | ||
доступности — недоступность ресурса | различных форматах, осуществление поиска, | ||
(информации, сервиса, устройства). 14. | тематического анализа, классификации, | ||
15 | Угрозы и уязвимости. Терроризм и | фильтрации и ранжирования текстовой | |
кибертерроризм. При реализации угроз | информации. 34. | ||
кибератак используются следующие виды | 35 | Выводы. Проблемная область, отражающая | |
уязвимостей: ошибки в реализации | (включающая) вопросы защиты объектов | ||
механизмов операционных систем, | критически важных инфраструктур вообще, в | ||
обеспечивающих разграничение доступа к | том числе – инфраструктуры энергетической, | ||
данным; отсутствие необходимой физической | на настоящее время недостаточно хорошо | ||
защиты каналов передачи данных; уязвимости | исследована и систематизирована, что не | ||
сред передачи данных, позволяющие | позволяет сделать надежные выводы о | ||
осуществить несанкционированное | потенциальных угрозах, о способах их | ||
подключение к каналу передачи данных; | реализации и о подходах к выбору | ||
уязвимости управляющих сетевых протоколов, | эффективных мер противодействия. 35. | ||
позволяющие осуществить перенаправление | 36 | Выводы. К числу объектов, потенциально | |
пакетов на другой хост локальной | уязвимых для кибертеррористической атаки | ||
вычислительной сети; отсутствие стойких | на элементы критически важной | ||
методов шифрования передаваемых данных. | энергетической инфраструктуры, подлежащих | ||
15. | защите в первую очередь, относятся: | ||
16 | Угрозы и уязвимости. Терроризм и | автоматизированные системы управления | |
кибертерроризм. Значительную часть | технологическими процессами на нижнем | ||
уязвимостей сетевой инфраструктуры АСУ ТП | уровне их реализации и их компоненты | ||
составляют ошибки реализации программного | (сервера, в первую очередь сервера SCADA, | ||
обеспечения ядра используемой операционной | автоматизированные рабочие места, | ||
системы или пользовательских приложений. | микропроцессорные контроллеры, средства | ||
Отдельное внимание — средствам | телемеханики); | ||
противодействия распределенным DDoS-атакам | информационно-телекоммуникационные сети, | ||
(Distributed Denial of Service). Системы | поддерживающие автоматизированные системы | ||
оперативного обнаружения деструктивных | управления технологическими процессами | ||
воздействий и оперативного реагирования. | объекты информатизации процессов добычи | ||
16. | (получения), переработки (преобразования) | ||
17 | Необходимость консолидации. Анализ | и транспортировки энергоресурсов (объекты, | |
угроз деструктивных информационных | поддерживающие компрессорные системы, | ||
воздействий с террористическими целями на | перекачку топлива, электроснабжение и | ||
производственные объекты энергетической | подобные им). 36. | ||
инфраструктуры позволяет сделать следующие | 37 | Выводы. Угрозы кибертеррористического | |
выводы. К числу вероятных сценариев | воздействия на объекты критически важной | ||
кибертеррористической атаки на объекты | энергетической инфраструктуры могут | ||
энергетической инфраструктуры следует | преследовать цели нарушения: | ||
отнести те, которые обеспечивают не только | конфиденциальности информации АСУ ТП; | ||
временную или полную потерю их | целостности информации АСУ ТП | ||
функциональности, но и, как следствие, | (несанкционированная модификация | ||
создают широкомасштабную чрезвычайную | информации); работоспособности | ||
ситуацию с высоким уровнем потерь | (доступности) информационных ресурсов АСУ | ||
(материальных, человеческих и других) | ТП, успешная реализация которых по | ||
и/или угрозу национальной безопасности. | отдельности или в каком-либо сочетании | ||
17. | может привести к чрезвычайным ситуациям, к | ||
18 | Необходимость консолидации. Анализ | другим потерям, способным повлиять на | |
угроз деструктивных информационных | состояние национальной безопасности. 37. | ||
воздействий с террористическими целями на | 38 | Выводы. Анализ способов реализации | |
производственные объекты энергетической | деструктивных информационных воздействий с | ||
инфраструктуры позволяет сделать следующие | террористическими целями на | ||
выводы. Реализация таких сценариев с | производственные объекты энергетической | ||
высокой вероятностью будет осуществляться | инфраструктуры позволяет отметить | ||
группой координирующих свои действия | следующие их особенности. К числу | ||
агентов из разных точек сетевой среды, | вероятных сценариев кибертеррористической | ||
которые обеспечивают доступ к ресурсам | атаки на объекты энергетической | ||
объекта атаки, в том числе, из точек, | инфраструктуры следует отнести те, которые | ||
расположенных вне страны, объекты которой | обеспечивают не только временную или | ||
подвергаются атаке. 18. | полную потерю их функциональности, но и, | ||
19 | Необходимость консолидации. Анализ | как следствие (вторичный эффект), создают | |
угроз деструктивных информационных | широкомасштабную чрезвычайную ситуацию с | ||
воздействий с террористическими целями на | высоким уровнем потерь (материальных, | ||
производственные объекты энергетической | человеческих и других) и/или угрозу | ||
инфраструктуры позволяет сделать следующие | национальной безопасности. Реализация | ||
выводы. Наиболее значимыми с позиции | таких сценариев с высокой вероятностью | ||
величины потенциального ущерба | будет осуществляться группой | ||
(социального, материального, | координирующих свои действия агентов из | ||
политического) являются: сложно | разных точек сетевой среды, которые | ||
предотвращаемые в оперативном порядке | обеспечивают доступ к ресурсам объекта | ||
распределенные атаки на отказ в | атаки, в том числе, из точек, | ||
обслуживании; комплексные атаки, | расположенных вне страны, объекты которой | ||
результатом которых является получение | подвергаются атаке. 38. | ||
контроля над управляемым производственным | 39 | Выводы. Анализ способов реализации | |
объектом или важными технологическими | деструктивных информационных воздействий с | ||
процессами, обеспечивающими его | террористическими целями на | ||
функционирование по назначению. 19. | производственные объекты энергетической | ||
20 | Необходимость консолидации. Для | инфраструктуры позволяет отметить | |
организации эффективного противодействия | следующие их особенности. Наиболее | ||
перечисленным атакам необходимо: детальное | значимыми с позиции величины | ||
исследование всех аспектов | потенциального ущерба (социального, | ||
кибертеррористического противоборства – от | материального, политического) являются: | ||
мотивов субъектов атаки до | сложно предотвращаемые в оперативном | ||
программно-технических средств | порядке распределенные атаки на отказ в | ||
противодействия; переход от вербального | обслуживании (DDoS- Distributed Denial of | ||
описания кибертеррористического | Service); комплексные атаки, результатом | ||
противоборства на политическом уровне к | которых является получение контроля над | ||
его формально строгому описанию и изучению | управляемым производственным объектом или | ||
на уровне научно-техническом и | важными технологическими процессами, | ||
технологическом. 20. | обеспечивающими его функционирование по | ||
21 | Необходимость консолидации. Главный | назначению. 39. | |
вывод: эффективное изучение предметной | 40 | Выводы. При разработке системы мер | |
области и использование знаний и средств | противодействия кибертеррористическим | ||
противодействия кибертеррористическим | атакам на объекты энергетической | ||
атакам возможно только на основе | инфраструктуры необходимы: проведение | ||
скоординированных действий всех | системных научных исследований и | ||
заинтересованных организаций и структур, | прикладных работ на данном направлении по | ||
обслуживающих | заказу при активном участии | ||
информационно-телекоммуникационные системы | бизнес-структур, работающих в данной | ||
энергетической инфраструктуры как на | области; тесное взаимодействие | ||
национальном, так и на транснациональном | государственных органов, организации и | ||
уровне. 21. | бизнес структур на национальном уровне и | ||
22 | Подходы к организации противодействия. | консолидация усилий стран на уровне | |
Для организации эффективного | международном; комплексный подход к | ||
противодействия проявлениям | обеспечению информационной безопасности | ||
кибертеррористических угроз объектам | подконтрольных объектов, предполагающий | ||
критических инфраструктур необходим | скоординированную систему мер и | ||
подробный и всесторонний анализ этой | мероприятий, моделей, механизмов и | ||
предметной области, её систематизация и | инструментальных средств на | ||
формальное описание, включая: способы | нормативно-правовом, административном, | ||
идентификации, систематизации и | операционном и программно-техническом | ||
категоризации объектов защиты, как | уровнях его реализации. 40. | ||
5 класс виды экстремистской террористической деятельности.ppt |
«Вред энергетических напитков» - Действительно энергетический напиток. Действие энергетика: Таурин – производное аминокислоты цистеина . Результаты анкетирования. Энергетические напитки – энергия или вред? А если выпить сразу несколько баночек, то эффект превзойдёт все ожидания! Действие на организм таурина. Состав энергетических напитков:
«Энергетический обмен в клетке» - Пластический обмен (ассимиляция или анаболизм). Обмен веществ и энергии. Сравнительная таблица. Внешний обмен (поглощение и выделение веществ клеткой). Энергетический обмен (диссимиляция). Простые в-ва. Энергетический обмен (диссимиляция или катаболизм). Сложные в-ва. Основные понятия. Урок биологии в 10 классе.
«Инновационная инфраструктура» - Но показатель важен для оценки вклада вуза в развитие инновационного пояса. Стажировки, консультации. Особенности инновационной инфраструктуры высших учебных заведений. Развитие объектов инфраструктуры вузов. Матрица целевых расходов по ПП219. Подготовка методических и нормативных материалов для создания новых организаций.
«Инфраструктура» - НП, НП – инструменты; Ч – основной продукт НП; МП, НП и И – инструменты «производства Ч». Инфраструктура - единое производство услуг. Услуга. Экономика движется все быстрее и быстрее (а в будущем – рациональнее). Инфраструктура – все ближе к крупному машинному производству. Производство организации вместо властного паразитизма.
«Топливно-энергетический комплекс» - Топливно-энергетический комплекс (ТЭК). Находка Владивосток Мурманск Санкт-Петербург Архангельск Дудинка Новороссийск Восточный. Печорский Подмосковный Донецкий Канско-Ачинский Южно-Якутский Иркутско-Черемховский Кузнецкий. Основной район добычи нефти: Каменный уголь сланцы нефть торф природный газ бурый уголь.
«Критическое мышление» - Технология развития критического мышления через чтение и письмо (РКМЧП). «Технология развития критического мышления через чтение и письмо» (РКМЧП). Компетентностно-ориентированные технологии. Время активность разнообразие идей разрешение право на риск уважение ценность. При таком понимании критическое мышление включает как способности ( умения), так и предрасположенность (установки)».