Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2





НазваниеПрограмма по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2
страница4/19
Дата публикации19.01.2014
Размер0.54 Mb.
ТипУчебник
100-bal.ru > Информатика > Учебник
1   2   3   4   5   6   7   8   9   ...   19

PUP


A PUP (potentially unwanted program) is a program that may be unwanted, despite the possibility that users consented to download it. PUPs include spyware, adware, and dialers, and are often downloaded in conjunction with a program that the user wants.

The term was created by McAfee, the Internet Security company, because marketing firms objected to having their products called "spyware": in the view of such firms, all the information necessary for informed consent is included in the download agreement. It is widely recognized, however, that many if not most users fail to read a download agreement in sufficient detail to understand exactly what they are downloading.

McAfee differentiates PUPs from other types of malware, such as viruses, Trojans, and worms, which can be safely assumed to be unwanted by the user.
Drive-by download

A drive-by download is a program that is automatically downloaded to your computer, often without your consent or even your knowledge. Unlike a pop-up download, which asks for assent (albeit in a calculated manner likely to lead to a "yes"), a drive-by download is carried out invisibly to the user: it can be initiated by simply visiting a Web site or viewing an HTML e-mail message. Frequently, a drive-by download is installed along with another application. For example, a file sharing program might include downloads for a spyware program that tracks and reports user information for targeted marketing purposes, and an adware program that generates pop-up advertisements using that information. If your computer's security settings are lax, it may be possible for drive-by downloads to occur without any action on your part.

Xupiter, an Internet Explorer toolbar program, is frequently installed as a drive-by download. The program is said to replace the user's home page, change browser settings, and use redirection to take all searches to the Xupiter Web site. In some versions, the program initiates drive-by downloads of other programs. Furthermore, although it comes with an uninstall utility, Xupiter is said to be next to impossible for the average computer user to remove.

There are some arguments to be made in favor of drive-by downloads, particularly for downloads of patches or service packs that address security flaws. If these were automatically installed, instead of depending on the diligence of server administrators, computers and the Internet in general might be safer from malicious programming such as viruses and worms. In January 2003, a worm called the SQL Slammer exploited a known buffer overflow vulnerability in Microsoft SQL 2000 server systems to cause widespread Internet outages. The attack was launched precisely six months after Microsoft released a patch for the flaw. If the patch had been installed to vulnerable systems, the attack would have had little impact.

However, although drive-by downloads for patches might address specific security flaws, they might also conflict with existing system configurations, and thus create more problems than they solve.

Pop-up download

A pop-up download (sometimes called a download pop-up) is a pop-up window that asks the user to download a program to their computer's hard drive. The window may feature a security warning, or some other type of message that is likely to lead to compliance. Often, the pop-up window has no information about the program to be downloaded, and may feature buttons for "download," "yes," or "ok" -- but none for "no" or "cancel." Faced with a pop-up download window, the user may think that the download in question is just a browser plug-in application needed for aspects of a Web site they're visiting, or that the pop-up window was generated by their own computer.

Pop-up downloads often install programs that track online behavior and report it back to a parent company (spyware) and programs that use that information to generate specific pop-up advertisements (adware). EarthLink, a popular Internet service provider (ISP) recently estimated that 40 to 50 percent of their subscribers have such applications running on their computers, usually without the owner's knowledge. Subscribers contacting the ISP to report a problem are often surprised to find that these downloads are the cause.

A less scrupulous variation of automatic installation, called a drive-by download, installs a program on a computer's hard drive without even first generating a pop-up window.

Barnacle

In a computer, a barnacle is unwanted programming, such as adware or spyware, that is downloaded and installed along with a user-requested program. Barnacles usually fall under the category of potentially unwanted programs (PUPs), a euphemistic term coined by McAfee to refer to programs that a user installs unintentionally, perhaps having unknowingly consented to their download.

The term derives from the name of a crustacean that attaches itself to whales and boats, among other things. Like its marine counterpart, the computer barnacle can be difficult to eradicate. According to PC Mechanic, barnacles often use confusing uninstall wizards. Another tactic that a barnacle may use is to require the user to fill out an online form to uninstall. Because the host system is quite likely to be clogged with spyware, there may not be sufficient resources available to allow them to do so.

Computer barnacles, like other spyware, can seriously affect computer performance. Unlike most spyware, however, they may also cause damage. Some barnacles interfere with the Winsock code that handles input/output requests for Internet applications in Windows operating systems. Winsock runs between a program (such as a browser) and the program that uses TCP/IP. Removal of this type of barnacle may corrupt Internet protocols and degrade network performance, in which case the user must reinstall the TCP/IP stack.

The term barnacle is closely related to drive-by download, which is programming downloaded without user consent and often without the user's knowledge that any download has occurred.

Cookie

A cookie is information that a Web site puts on your hard disk so that it can remember something about you at a later time. (More technically, it is information for future use that is stored by the server on the client side of a client/server communication.) Typically, a cookie records your preferences when using a particular site. Using the Web's Hypertext Transfer Protocol (HTTP), each request for a Web page is independent of all other requests. For this reason, the Web page server has no memory of what pages it has sent to a user previously or anything about your previous visits. A cookie is a mechanism that allows the server to store its own information about a user on the user's own computer. You can view the cookies that have been stored on your hard disk (although the content stored in each cookie may not make much sense to you). The location of the cookies depends on the browser. Internet Explorer stores each cookie as a separate file under a Windows subdirectory. Netscape stores all cookies in a single cookies.txt fle. Opera stores them in a single cookies.dat file.

Cookies are commonly used to rotate the banner ads that a site sends so that it doesn't keep sending the same ad as it sends you a succession of requested pages. They can also be used to customize pages for you based on your browser type or other information you may have provided the Web site. Web users must agree to let cookies be saved for them, but, in general, it helps Web sites to serve users better.
Spyware

Spyware is any technology that aids in gathering information about a person or organization without their knowledge. On the Internet (where it is sometimes called a spybot or tracking software), spyware is programming that is put in someone's computer to secretly gather information about the user and relay it to advertisers or other interested parties. Spyware can get in a computer as a software virus or as the result of installing a new program.

Data collecting programs that are installed with the user's knowledge are not, properly speaking, spyware, if the user fully understands what data is being collected and with whom it is being shared. However, spyware is often installed without the user's consent, as a drive-by download, or as the result of clicking some option in a deceptive pop-up window. Software designed to serve advertising, known as adware, can usually be thought of as spyware as well because it almost invariably includes components for tracking and reporting user information. However, marketing firms object to having their products called "spyware." As a result, McAfee (the Internet security company) and others now refer to such applications as "potentially unwanted programs" (PUP).

The cookie is a well-known mechanism for storing information about an Internet user on their own computer. If a Web site stores information about you in a cookie that you don't know about, the cookie can be considered a form of spyware. Spyware is part of an overall public concern about privacy on the Internet.

Many Internet users were introduced to spyware in 1999, when a popular freeware game called "Elf Bowling" came bundled with tracking software.
Ex. 7. Summarizing.

Arrange the following terms in a diagram, which would reveal correlation among them.

Malware, spyware, adware, PUP, drive-by download, pop-up download, cookie, data collecting programs, barnacle.
Ex. 8. Listening.
Flash-based malware

Listen to the first part of the recording and explain what Flash-based malware is and how it operates.

As you listen again, fill in the blanks with phrases from the recording.
1. A number of legitimate sites have become unfortunate a)_________, specifically in the form of Flash objects.

2. One of my favorites is a b) ________ which claims a user's system is infected.

3. Many of the c) _______ that have been analyzed either trigger on X number of clicks, or function by a d) _______.

4. … it … may also prove difficult for a team trying to e) ________ to perform a solid root-cause analysis of the infection, which is a key of any incident-response plan.

5. To scan ads successfully, websites need to be able f) _______ of known bad domains from which to block ads.

6. Sometimes g) ________ are used before malware is activated.
7. An attacker can take his malicious code and wrap it in a h) ________, like a Flash video.
8. Many users will install the application i) ________, perhaps believing it is required to view the content.

Listen to the second part of the recording outlining the defense strategy.

Find English equivalents to the following word combinations:


  1. прибегать к услугам третьей стороны

  2. убедиться

  3. сообщить

  4. как действует вредоносный код

  5. может быть недостаточным

  6. ознакомиться с

  7. группа по расследованию происшествия

  8. учитывая, что

  9. возможности

  10. несколько спорный

Additional texts

Trillian critical security update released


Cerulean Studios on Monday released a "highly critical" security update for its Trillian multi-protocol chat software.

Attackers could exploit vulnerabilities in the character encoding for Trillian 3.1.5.1--specifically, the word-wrapping handling of UTF-8, the Unicode Transformation Format used for encoding characters in e-mail, instant messages and Web pages, iDefense Labs warned in its security advisory. The vulnerabilities potentially could affect earlier versions of the Trillian software as well, iDefense said.

Trillian, which supports Yahoo's Instant Messenger, AOL's AIM, MSN Messenger, and Internet-relay chat and ICQ ("I seek you") instant-messaging protocols, could be exploited if users view a malicious message containing an unusually long UTF-8 string. Attackers could then potentially launch a buffer overflow and remotely gain control of a user's system, according to Secunia, which rates the security flaws as "highly critical."

Cerulean Studios has released an update, version 3.1.6.0, to Trillian. iDefense noted that while it identified the MSN protocol as a potential attack vector for the vulnerabilities, other supported protocols may be vulnerable.


Microsoft to release four critical patches


Microsoft announced plans Thursday to issue four "critical" security bulletins next week that address vulnerabilities in its Windows Mail, Internet Explorer and Windows XP.

Six bulletins in total, including the four critical fixes, will be released, according to Microsoft's advance advisory notification.

"Critical" is the most severe ranking Microsoft assigns to security flaws. That classification typically indicates that a system can be compromised remotely with little interaction required by the user.

Specifically, Windows XP Service Pack 2, Windows Server 2003, IE 5.01 running on Windows 2000 with SP4, Outlook Express and Windows Mail in Vista are among the affected software.

Ironically, Microsoft has touted Vista as its most secure version of Windows to date, but even last April the software giant had to issue an emergency update that fell out of its usual monthly patch cycle.

The security update is designed to address Windows Mail in Windows Vista and Windows Vista x64.


IBM: Public vulnerabilities are tip of the iceberg


IBM's Internet Security Systems division has warned that there is a "colossal difference" between the number of publicly disclosed security vulnerabilities and the number of flaws that are discovered but not publicly disclosed.

Gunter Ollmann, Internet Security Systems' director of security strategy, wrote in his blog that although ISS researchers had analyzed a little more than 7,000 publicly disclosed vulnerabilities last year, the number of new security vulnerabilities found in code could be as high as 139,362 per year.

Ollmann arrived at this estimate by taking into account vulnerabilities that have been disclosed to a software vendor and are currently undergoing remediation, and vulnerabilities discovered internally by a company and patched silently.

He added that zero-day vulnerabilities may have been purchased by organizations from security researchers, and are then released under nondisclosure agreements to those organizations' customers. Other organizations and hackers also stealthily use zero-day vulnerabilities to produce malicious software, according to Ollmann.

Ollmann wrote that the number of vulnerabilities increases to a "colossal" total if you include those discovered under contract with a security service (through, for example, penetration testing), plus vulnerabilities discovered by researchers that are deemed "too lame" to be disclosed to the company, and vulnerabilities that affect non-English language software that, subsequently, can't be understood by some analysts.

However, some security experts questioned Ollmann's definition of known and unknown vulnerabilities.

"What (Ollmann) is classing as new and unknown vulnerabilities are really processes by which they become known," said Greg Day, U.K. analyst for security firm McAfee. Day added that while penetration testing does reveal vulnerabilities, these are never made public and are patched internally, reducing the risk of an exploit.

Andy Buss, senior analyst for analysis firm Canalys, pointed out that many internal systems weren't directly exposed to the Internet, and said the risk stated by ISS needed to be "taken with a pinch of salt." However, he added that ISS's estimate of the number of undiscovered vulnerabilities was "conservative."

"IBM ISS (is) likely being conservative with (139,362) given how much in-house software never gets tested," Buss told ZDNet. "In my view, the number is probably way higher than that."

McAfee's Day said he wouldn't like to put a figure on the number of undisclosed vulnerabilities. "The simple reality is there's so much code--in applications, in systems and infrastructures--there's a huge potential to be capped or tested. I wouldn't like to say whether (139,362) is high or low."


Exploit code released for Adobe Photoshop flaw


Exploit code that could take advantage of a "highly critical" security flaw in the most recent versions of Adobe Photoshop has been published, a security researcher reported.

The security flaw affects Adobe Photoshop Creative Suite 3, as well as CS2, according to a security advisory issued by Secunia on Wednesday.

The vulnerability concerns the way Adobe Photoshop handles the processing of malicious bitmap files, such as .bmp, .dib and .rle. A malicious attacker could exploit the flaw to launch a buffer overflow attack. That buffer overflow would then allow the intruder to take over a user's system.

Although a security researcher has published code to demonstrate how to exploit the vulnerability, Secunia has yet to detect any malicious use of the code, said Thomas Kristensen, Secunia's chief technology officer.

"There are no active exploits out there yet, but any attacks will be limited," Kristensen said. "Photoshop is primarily used by advertising agencies and image editors and not a lot of private individuals."

Until Adobe Systems develops a fix, Secunia advises users to forgo opening bitmap files where the source of the file is not clear or verifiable.

A researcher named Marsu is credited with discovering the vulnerability.

Adobe, meanwhile, issued a statement saying it has been notified of the potential Photoshop security flaw and is investigating the issue.

Adobe recently released Photoshop CS3, which was part of its larger Creative Suite 3 product line, or next-generation design and Web applications. Adobe noted that it will update customers on its Photoshop CS3 investigation as it learns more.
Rendering
Разговоры через Skype легко подслушать?
Популярная служба VoIP-телефонии Skype представляет собой легкую мишень для хакеров и открывает путь в корпоративную сеть.

Так утверждают авторы отчета из компании Network Box, специализирующейся на управляемых услугах безопасности. По их мнению, Skype может легко взломать враждебно настроенный работник, желающий устроить потайной ход в сеть своей компании.

В коротком отчете «Skype — друг или враг?» Network Box высказывает предположение, как именно может быть взломана программа. Для обнаружения лазеек Skype использует закрытый фирменный протокол, который в случае взлома становится идеальной системой для нарушения защиты коммуникаций, поддерживаемых с его помощью. Любая внедренная лазейка будет оставаться невидимой для систем безопасности компании, а когда появится возможность ее обнаружения, будет уже слишком поздно.

«Безопасность системы Skype целиком зависит от доброй воли программистов Skype и организации, эксплуатирующей серверы Skype. Не исключено, что в системе есть лазейки, позволяющие Skype — или другим — подслушивать или записывать разговоры», — говорится в отчете.

Мало того, что Skype скрывает свой протокол, она установила цикл непрерывных обновлений, который затрудняет эффективный контроль и управление. «Программа Skype способна обновляться автоматически при каждом запуске, так что параметры безопасности всей системы можно изменить без уведомления и даже без всяких видимых изменений. В случае ошибки в процессе такого обновления система может быть выведена из строя».

Указывая на случившийся на прошлой неделе двухдневный перерыв в работе службы, авторы отчета заключают, что даже компании, желающие использовать ее в резервном режиме, должны сознавать степень ненадежности этой программы по сравнению с основанными на стандартах средствах связи VoIP через VPN. Они рекомендуют также особенно тщательно проверять подлинность контактов Skype, даже если они кажутся легитимными, не применять для входа в Skype логин, используемый для доступа в какие-нибудь другие системы, и предупредить пользователей, чтобы они не указывали в своем профиле Skype компанию, в которой работают.

Сомнения по поводу безопасности Skype уже высказывались, и некоторые считают, что компания пытается решить эту проблему, выпустив бизнес-версию программы, которую будет проще контролировать и администрировать.


Skype обвиняет в аварии массовую перезагрузку компьютеров своих клиентов


Поставщик услуг интернет-телефонии Skype сообщил в понедельник, что причиной случившегося на прошлой неделе двухдневного перебоя в работе службы стал одновременный перезапуск компьютеров большого числа ее пользователей.

Миллионы пользователей загрузили рядовое обновление программного обеспечения Microsoft и перезагрузили свои машины, что привело к аварии всей одноранговой сети Skype. «Она обладает встроенной способностью к самовосстановлению, — говорится в блоге Skype, — однако это событие наложилось на неизвестную ранее ошибку в программном обеспечении, которая помешала быстрому срабатыванию функции самовосстановления. К сожалению, это привело к недоступности Skype для большинства пользователей в течение почти двух дней». Компания признает, что нарушение работы службы было «беспрецедентным по своему масштабу», но в качестве оправдания утверждает, что «сегодня очень мало ИТ- или коммуникационных сетей могут гарантировать бесперебойную работу».

В результате выхода сети из строя в четверг 220 млн клиентов Skype не смогли пользоваться дешевой интернет-телефонией. Аналитики удивлены приведенным объяснением и отмечают, что обновление программного обеспечения — относительно привычная операция, которая обычно не вызывает проблем, даже если ее одновременно выполняют 6 млн человек, — именно такое число «активных» пользователей, по оценкам компании, присутствует в ее сети в каждый момент времени. Аналитик Gartner по VoIP Стив Блад предполагает, что в данном случае при обновлении компьютеры пользователей передавали в Skype какую-то информацию, которая потребовала дополнительной обрабатывающей мощности и нагрузила сеть сильнее, чем обычно.

Skype, которая вместо централизованной коммутации вызовов использует одноранговую технологию, уверяет, что она внесла в свое ПО ряд усовершенствований, гарантирующих, что впредь пользователи будут избавлены от подобного эффекта «в маловероятном случае повторения этой последовательности событий».

Компания, которая два года назад стала подразделением eBay, позволяет пользователям компьютеров звонить друг другу бесплатно, а абонентам обычных телефонов — по относительно низким тарифам. Многие предприятия тоже начали пользоваться этой службой для снижения расходов, связанных с личными звонками сотрудников из заграничных командировок.


Магнитные «лавины» ухудшают надежность жестких дисков


Ученые обнаружили, что «лавинные» эффекты во вращающихся магнитных полях могут приводить к потере данных на жестких дисках, — и работают над изменением химического состава магнитного слоя, что должно привести к появлению более надежных устройств.

Два физика, профессор Калифорнийского университета в Санта-Круз Джошуа Дойч и сотрудник Hitachi Global Storage Technologies Андреас Бергер, обнаружили, что вращающиеся магнитные поля могут вызывать лавины, или волны, в поверхностном слое диска, и описали этот эффект в бюллетене US Physical Review Letter от 13 июля.

Когда головка чтения/записи диска записывает единицу или ноль, спин находящихся под ней атомов меняется на противоположный. Ученые установили, что это изменение происходит не сразу, а после некоторых колебаний, напоминающих прецессию земной оси. Они длятся несколько наносекунд и прекращаются, когда устанавливается новый спин атома. Однако этой прецессии спина может оказаться достаточно, чтобы повлиять на состояние соседних атомов.

В результате возникает волна лавинообразного распространения прецессии спина, которая постепенно затухает в массе материала. Пока этот эффект проявляется слабо, но по мере дальнейшего повышения плотности записи он может приводить к ненадежной работе диска. Ученые надеются уменьшить его, целенаправленно подбирая материалы с нужными магнитными свойствами.


Каждый день появляется почти 30 тыс. вредоносных веб-сайтов


В последние месяцы количество вредоносных веб-сайтов растет лавинообразно, и вместо 5000 новых сайтов в день в апреле теперь их ежедневно появляется почти 30 тыс.

Аналитическая фирма Sophos объясняет это двумя причинами. По ее мнению, хакеры все чаще переключаются с e-mail в качестве предпочтительного метода распространения вредоносного ПО на веб-сайты. Иногда они создают собственные сайты, но чаще всего взламывают легитимные сайты и помещают на них вредоносное ПО. По данным Sophos, каждый день появляется 29 700 новых инфицированных веб-сайтов, 80% которых — это взломанные легитимные сайты. В июне наиболее распространенным вредоносным ПО, заражающим веб-сайты, была программа IFrame.

IFrame размещает на веб-страницах вредоносные файлы HTML и возглавляет список Sophos десяти наиболее опасных угроз в вебе — на счету у этой программы почти две трети всех зараженных веб-страниц в мире. В июне хакеры использовали IFrame для массовой атаки на итальянские веб-сайты, в ходе которой было заражено свыше 10 тыс. веб-страниц. В числе жертв были сайты городских администраций, службы трудоустройства и туристические сайты.

«Атака IFrame в Италии должна стать тревожным сигналом для ISP во всем мире, — говорит старший консультант по безопасности Sophos Кароль Терио. — Вредоносный код, занесенный на эти сайты, обрушится на невинных серферов. Веб-сайты должны быть защищены, как Форт-Нокс, однако сегодня слишком много веб-страниц становится легкой добычей киберпреступников».

Но Терио отмечает, что есть и другая причина столь резкого скачка числа вредоносных сайтов: их просто стали лучше искать. При сканировании такого количества веб-сайтов поиск зараженных страниц представляет собой довольно трудоемкое дело. Однако чем больше исследователей этим занимается, тем лучше результат.


Тысячи веб-сайтов стали жертвами «Ограбления по-итальянски-3»


Киберпреступники организовали массовую веб-атаку, в результате которой множество легитимных веб-сайтов превратилось в послушное им оружие.

По утверждению секьюрити-фирм Trend Micro и Websense, атака началась на прошлой неделе, а к утру понедельника было заражено уже свыше 10 тыс. веб-сайтов. Более 80% инфекции пришлось на итальянские сайты, хотя впоследствии она распространилась на весь мир. Trend Micro назвала ее Italian Job 3 — по имени кинобоевика «Ограбление по-итальянски» с Майклом Кейном, римейк которого вышел в 2003 году. В основном заражены легитимные веб-сайты — не порно или азартных игр, а отелей, турбюро и т. п. Пострадали даже веб-сайты итальянских госучреждений, причем большинство зараженных веб-сайтов обслуживались одним из крупнейших в Италии сервис-провайдеров.

Все эти сайты содержат короткую строку кода HTML iFrame, которая переадресует веб-браузеры на сервер, пытающийся заразить компьютер жертвы при помощи инструмента MPack. MPack способен атаковать ПК разными способами, в зависимости от типа браузера и операционной системы. Он использует несколько известных и уже исправленных уязвимостей, так что опасен для тех, кто не обновляет свой браузер. Пострадать могут пользователи Internet Explorer, Firefox и даже Opera.

MPack устанавливает кейлоггер и программу, загружающую троян, так что злоумышленники могут шпионить за взломанными ПК и тайно исполнять на нем другие программы, превращая компьютер в собственный инструмент. Хотя приемы, используемые хакерами, не новы, атака такого масштаба выделяется своей амбициозностью и степенью координации. К расследованию инцидента подключилось ФБР США.

UNIT 3. VIRUSES.
1   2   3   4   5   6   7   8   9   ...   19

Похожие:

Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...
Проектно-образовательная деятельность по формированию у детей навыков безопасного поведения на улицах и дорогах города
Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...
Цель: Создание условий для формирования у школьников устойчивых навыков безопасного поведения на улицах и дорогах
Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...
«Организация воспитательно- образовательного процесса по формированию и развитию у дошкольников умений и навыков безопасного поведения...
Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...
Цель: формировать у учащихся устойчивые навыки безопасного поведения на улицах и дорогах, способствующие сокращению количества дорожно-...
Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...
Конечно, главная роль в привитии навыков безопасного поведения на проезжей части отводится родителям. Но я считаю, что процесс воспитания...
Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...
Поэтому очень важно воспитывать у детей чувство дисциплинированности и организованности, чтобы соблюдение правил безопасного поведения...
Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...
Всероссийский конкур сочинений «Пусть помнит мир спасённый» (проводит газета «Добрая дорога детства»)
Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...
Поэтому очень важно воспиты­вать у детей чувство дисциплинированности, добиваться, чтобы соблюдение правил безопасного поведения...
Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...

Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...

Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...

Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...

Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...

Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...

Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...

Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...



Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск