Безпека прикладних програм

Безпека застосунків, або безпека прикладних програм (англ. Application Security) — це комплекс заходів, які спрямовані на аналіз, виявлення та усунення уразливостей у застосунках та забезпеченні їхньої безпеки. Забезпечення безпеки охоплює заходи підвищення безпеки програми, зазвичай шляхом пошуку, виправлення та запобігання уразливостям системи безпеки. Для цього використовуються методи виявлення таких уразливостей на різних етапах життєвого циклу додатків, таких як проектування, розробка, розгортання, модернізація, технічне обслуговування. На кожному з цих етапів користувач може зіштовхнутися з певними проблемами, що здебільшого виникають у результаті реалізації програм, які у свою чергу служать для забезпечення певних потреб користувача.

Здебільшого у програмах спостерігається зростання кількості різного роду дефектів та уразливостей, які з часом можуть завдати суттєвої шкоди програмному забезпеченню.

Сучасні темпи розвитку інформаційних систем вимагають відповідних знань, ідей, рішень у галузі безпеки для злагодженої роботи усього контенту застосунків, які на даний час виступають кінцевими продуктами та мають широке застосування у світі. Необхідність у реалізації максимально надійної системи безпеки та різного роду протоколів, оновлень постає перед сучасними компаніями із розробки ПЗ.

Терміни

  • Актив — це ресурс такого значення як дані у сховищі зберігання даних, гроші на рахунку в аккаунті, файли у файловій системі або системний ресурс.
  • Уразливість — це певне «слабке місце» у програмі, яке може бути використане різного виду загрозами для отримання несанкціонованого доступу до активу.
  • Атака (напад або використання) — дія, яка спрямована на завдання шкоди активу.
  • Загроза — це все, що може використовувати уразливості та отримати, нанести шкоду або знищити актив.

Методи

Методи знаходять різні підмножини (осередки) уразливостей безпеки, що заховані у програмі і є найбільш ефективними у окремі періоди її життєвого циклу. Кожен з них представляє певні цикли часу, зусилля, витрати щодо знаходження цих уразливостей.

1. Огляд «білої скриньки» або огляд коду.

Інженер глибоко розуміє програму та вручну переглядає початковий код, записуючи уразливості безпеки. Після здійсненого аналізу інженер знаходить унікальні вирішення знайдених проблем. У такому випадку відома внутрішня структура програми, де проходить перевірка побудови всіх елементів програми та коректність взаємодії її частин.

2. Огляд «чорної скриньки».

Використовується лише за допомогою програми, яка перевіряє її на наявність уразливостей безпеці, при якому не потрібні початкові коди.

3. Інструментарій.

Існують автоматизовані інструменти, які перевіряють наявність недоліків та дефектів безпеки, часто з більшою позитивною швидкістю, ніж залучення людини. До такого інструментарію відносяться сканери, фаєрволи, антивіруси, фільтри та інше.

Використання цих методів належним чином протягом усього життєвого циклу розробки програмного забезпечення для максимізації безпеки — роль команди, що займається питаннями безпеки.

Загрози застосункам (атаки)

Загрози або атаки є головним чинником впливу на роботу прикладних програм. Спільнота OWASP винайшла список 10 уразливостей для вебпрограм та описує практики безпеки для організацій, прагнучи створити відкриті стандарти для цієї галузі[1]. З 2017 року організація перераховує основні загрози безпеки застосунків, такі як:[2]

Тип загрози Опис
Вхід (валідація) Переповнення буфферу; крос-сайт сценаріїв; мова структурованих запитів (англ. SQL — Structured query language).
Вторгнення програми Такий софт модифікує існуючу поведінку запуску програми з метою несанкціонованих дій. З'являється у наслідку оновлення, заміни коду або ж розширення коду.
Аутентифікація Мережеве прослуховування. Атаки грубої сили. Атаки перебору. Атаки відтворення файлів cookie. Крадіжка облікових даних.
Авторизація Підвищення привілеїв. Розголошення конфіденційної інформації. Вторгнення шкідливих даних.
Управління конфігурацією Неавторизовний доступ до інтерфейсів. Неавторизований доступ до налаштувань конфігурації. Отримання чистого тексту даних. Відсутність власної відповідальності. Супер-користувальницькі процеси та сервіси.
Чутлива інформація Доступ до чутливого коду або даних у сховищі. Прослуховування мережі. Вторгнення небажаного коду або даних.
Управління сеансом Викрадення сеансів. Відтворення сеансу роботи. « Людина по середині».
Криптографія Помилка генерації ключів або погане управління ключами. Слабке або індивідуальне криптування.
Маніпуляція параметрами Маніпуляції полем запиту. З полем форми. Маніпуляції з файлами cookie. Різного роду маніпуляції з гіпертекстом (HTTP — Hyper Text Transfer Protocol).
Управління винятками Розсекречення інформації. Відмова в обслуговуванні (Deny of Service — DoS).
Аудит і вхід у систему Користувач блокує виконання операції. Використовує додаток без слідів його застосування та дій.

Захист мобільних застосунків

Очікується, що частка мобільних пристроїв, які надають функціональні можливості відкритої платформи, будуть збільшуватись надалі. Відкритість цих платформ дає значні можливості для усіх частин мобільних середовищ забезпечуючи простір дій для гнучких програм і сервісів: опції можуть бути встановлені, видалені або оновлені безліч разів згідно із  потребами та вимогами користувача. Проте, із відкритості систем приходить і необмежений доступ до мобільних ресурсів і прикладних програмних інтерфейсів (API's — Application Programming Interface's), невідомими і недовіреними оригіналами, які можуть нанести значну шкоду користувачу, пристрою, мережі або усім складовим відразу, якщо вони не будуть управлятися відповідними захисними структурами і мережевими запобіжними засобами. Захист мобільних застосунків у деякому розумінні забезпечується на більшості відкритих операційних систем мобільних пристроїв (Symbian OS,[3] Microsoft, інші). Промислові групи також створили певні рекомендації включаючи організацію GSM та Mobile Terminal Plaform, OMTP.[4]

Існує декілька стратегій підвищення безпеки мобільних програм:

  • «Білий список» (white listing).
  • Забезпечення безпеки транспортного рівня.
  • Надійна аутентифікація та авторизація.
  • Криптування даних перед записом пам'яті
  • Sandboxing застосунків.
  • Збільшення рівнів доступу застосунків за один API рівень.[що це?]
  • Процеси прив'язані до ідентифікатора (ID) користувача.
  • Попередньо визначена взаємодія між мобільним застосунком та операційною системою.
  • Вимагати[як?] від користувача привілейованого або підвищеного рівня доступу.
  • Правильна обробка сеансу.

Одним із способів захисту програм є їх оновлення. Оновлення коду запобігає існуванню уже існуючих проблем та уразливостей у попередній версії програми за рахунок виправлень проблемних зон коду. Регулярне оновлення може зменшити ризик виникнення таких незручностей.

Захист вебзастосунків

Вебзастосунок (англ. Web Application) — це застосунок, у якому клієнтом виступає браузер, а сервером — вебсервер. Вони являють собою об'єкти потенційного впливу так як:

  • Весь час перебувають під впливом Інтернету та використовують незахищені інструменти.
  • Через необхідність їх використання та швидшої реалізації, безпека може бути недокінця продуманою, що може викликати помилки.
  • Зібрані, здебільшого, із  гібридного відкритого коду, сторонніх бібліотек, які можуть містити у собі уразливості.

Discovery: За даними SANS, багато організацій навіть не знають, скільки програм вони мають у своїх доменах. Служба Discovery вирішує цю різницю видимості, створивши загальну інвентаризацію всіх вебзастосунків, таких як корпоративні сайти, тимчасові маркетингові сайти, пов'язані сайти (.mail, .info тощо), міжнародні домени та сайти, отримані через M & A. Крім того, Discovery масово використовує паралельну інфраструктуру автоматичного масштабування, щоб перевірити тисячі програм на день.

DynamicMP (Massively Parallel): знижує рівень ризику шляхом швидкого виявлення уразливостей, які віднайдені організацією OWASP та CWE / SANS . Протестувати тисячі вебзастосунків одночасно можна динамічним скануванням. Зменшити ризик можливо закривши тимчасові сайти та передаючи інформацію про захист та розповсюдження до мережевих брандмауерів (WAF).

DynamicDS (Глибоке сканування). Використовує глибоке різностороннє сканування, яке визначає вразливості вебзастосунків, використовуючи як аутентифіковані, так і неаутентифіковані сканування, включаючи пошук векторів атак, таких як міжсистемні скрипти (XSS), SQL injection, недостатньо захищені облікові дані та витоки інформації. Також інтегрує інформацію про розвідувальний захист з WAF, щоб забезпечити віртуальне оновлення.

Virtual Scan Appliance (VSA): виконує глибоку перевірку програм, що знаходяться під захистом брандмауера, як правило, в QA або в середовищі сканування, щоб знайти вразливості перед застосуванням. VSA також допомагає захищати внутрішні вебпрограми від інсайдерських атак або атак зловмисними сторонніми особами, які хочуть отримати доступ до активу особи.

Всі результати об'єднуються з іншою інформацією про загрозу через центральну платформу на основі хмар.[5]

Організація захисту вебзастосунків

Застосування різного роду фаєрволів, систем запобіганню вторгнень(IDS — Intrusion Detection System) допомагають фільтрувати мережевий трафік, відслідковувати пакети і порівнювати їх із сигнатурами атак. Ці системи можуть блокувати усі відхилення від протоколів прикладного рівня. Одним із рішень є застосування системи WAF, яка аналізує протоколи HTTP/HTTPS, виявляє атаки із використанням автоматичних засобів. Важливим зі сторони подібного роду захисних систем виступає логічне осмислення та зрозумілість роботи програми у поєднанні із інтелектуальним дослідженням спроб проникнення. Перед командою із захисту вебзастосунків поставлені задачі високого рівня складності та способів їх реалізації.[6]

Рішення щодо реалізації захисту вебзастосунків:

  • Значний рівень захисту утворюється за допомогою злагодженої роботи інструментів та їх сумісності із поставленими завданнями.
  • Автоматизовані системи зменшують шанс потрапляння загрози.
  • Системи безпечні, масштабовані, зрозумілі, прості у розгортанні та керуванні.

Тестування безпеки програм

Уразливості залишають програми відкритими до будь-якого використання. Методи тестування безпеки усувають уразливості у безпеці програм[джерело?]. Вважається, що тестування безпеки реалізується протягом усього життєвого циклу програми, щоб уразливості були знешкоджені правильно та у встановлений час. Є випадки, у яких тестування часто виконується як наслідок, у кінці життєвого циклу.

Сканери уразливостей та зокрема сканер вебзастосунків, інакше відомих як інструменти тестування, історично використовувались організаціями та консультантами з безпеки для автоматичного тестування безпеки HTTP запитів-відповідей. Але це не замінює потребу в фактичному огляді вихідного коду. Початковий код програм може бути перевірений вручну або автоматично. Враховуючи індивідуальний звичайний розмір програм людський мозок не в змозі провести аналіз потоку даних з необхідним аналізом для повного контролю програми, щоб знайти програмні вразливості. Людський мозок спрямований на фільтрацію, переривання[що?] та звіт про вихід[що?] автоматизованих інструментів аналізу вихідного коду, доступних у комерційному відношенні, а також про можливі шляхи через скомпільовану кодову базу для виявлення уразливостей на рівні виникнення головної причини.

Існує багато видів автоматизованих інструментів для ідентифікації програмних уразливостей. Деякі з них вимагають великого досвіду проведення експертизи безпеки, а інші використовуються для повного автоматичного застосування. Результати залежать від типу інформаційних елементів (вихідної, бінарної, HTTP — трафіку, конфігурації, бібліотек, з'єднань), що надають інструменту якість аналізу і виправлення уразливостей. Звичайні технології для ідентифікації програмної вразливості включать:

  • Статичне тестування безпеки (SAST, англ. Static Application Security Testing) — це технологія, яка здебільшого використовує інструмент аналізу початкового коду (англ. Source Code Analysis Tool). Метод аналізує безпеку коду програми перед її запуском і використовується для посилення коду. Цей метод дає меншу кількість неточностей, але вимагає доступу до початкового коду програми.[7]
  • Динамічне тестування безпеки (DAST, англ. Dynamic Application Security Testing) — це технологія, яка може знайти видиму вразливість пропускаючи URL ресурсу через автоматичний сканер. Цей метод дуже масштабний, добре інтегрований та швидкий.[джерело?] Недоліки DAST полягають у складності конфігурації і високої імовірності помилкового спрацювання.[8]
  • Інтерактивне тестування безпеки додатка (IAST, англ. Interactive Application Security Testing) — це таке тестування, яке оцінює додатки з використанням ПЗ. Ця методика дозволяє IAST комбінувати сили обох методів SAST і DAST, та забезпечувати доступ до коду, HTTP — трафіку, бібліотек, зворотніх зв'язків та інформації про конфігурацію.[9] Деякі продукти IAST вимагають реалізації атаки, у той час як інші можуть використовуватися під час нормального тестування.[10][11]

Організація безпеки додатків

Прогрес у професійному шкідливому програмному забезпеченні, орієнтованому на клієнтів онлайн організацій змінив вимоги до вебдодатків з 2007 року. Як правило, передбачається, що значна частина Інтернет-користувачів буде скомпроментована через шкідливе ПЗ, та що будь-які дані, отримані від інфікованого хоста, можуть бути шкідливими. Тому, захист додатків почав зароджувати унікальні розвинені системи для боротьби з шахрайством та евристичними системами виявлення у back-office, а не в межах коду клієнта або коду вебсервера.[12] З 2016 року розроблені додатки самозахисту (RASP) під час виконання програми.[8][13] RASP — це технологія, яка використовується разом із середовищем або у середовищі виконання додатка, яка налаштовує додаток, проводить виявлення атак та їх запобіганню.[14][15]

Cisco FirePower як система оптимальної організації та захисту додатків

Cisco FirePower — це міжмережевий екран, який має набір функцій, які допомагають організувати безпеку додатків, застосувань, вебзастосувань та іншого софту. Cisco FirePower включає у себе такі сервіси:[16]

  • моніторинг та контроль за додатками;
  • превентивний захист від Інтернет-загроз;
  • аналітика та автоматизація;
  • VPN та політика аутентифікації;
  • захист від шкідливого ПЗ;
  • профілювання мережі

Cisco FirePower слідкує за мережевим середовищем, додатками, застосунками, трафіком і має багатий функціонал по обмеженню доступу до різного роду додатків, наприклад, Tor, Skype, Oracle та інші. Система не просто фільтрує трафік на мережевому рівні, але вона має можливість відстежувати поведінку недозволених додатків, а також забороняти використовувати функції, сервіси або додатки. Як приклад буде слугувати додаток Skype через який проводиться  спілкування, відеозв'язок, обмін повідомленнями. Cisco FirePower може обмежити повний список функцій або дозволити виконувати лише одну з них. Така реалізація є досить суттєвою, коли головною метою, щодо захисту інформації є обмеження права на одну або декілька функцій, в залежності від потреб безпеки. Також програма дозволяє проаналізувати та подивитися список усіх користувачів додатків у одній мережі. Контроль здійснюється за різного роду додатками: вебдодатки, клієнтські додатки, серверні додатки.[17] Окрім цих функцій, Cisco FirePower дозволяє бачити та контролювати користувачів відомих програм Proxy, Onion, інші. Це може значно покращити рівень обслуговування додатків та запобігти неправомірним діям зі сторони користувача.

Проблеми забезпечення безпеки додатків

Складність: більшість організацій мають десятки різних технологій забезпечення безпеки, які часто несумісні між собою, крім того ситуація ускладнюється відсутністю на ринку достатньої кількості досвідчених фахівців в цій області.

Відкритість коду: доступ до такого коду у додатку є у кожного, тобто туди можна вносити зміни і створювати свої додатки, змінювати функціонал, створювати уразливості та на базі них віруси.

Практики безпеки додатків

У таблиці наведені основні практики безпеки додатків та їх опис.[18]

Практика Опис
Оцінка ризиків Розуміння цінності того, що захищається, допоможе виправдати витрати на безпеку.
Створення політики безпеки Створення політики, яка чітко окреслює корпоративні правила, обов'язки та очікування.
Заходи фізичної безпеки Обмеження доступу до комунікаційних шаф, серверних кімнат, а також до систем пожежогасіння.
Ретельна перевірка персоналу У співробітників повинні бути належним чином вивчені анкетні дані та перевірені зв'язки.
Виконання і перевірка резервних копій Регулярне виконання резервного копіювання та перевірка можливості відновлення даних з них.
Підтримка виправлень і оновлень системи безпеки Регулярне оновлення операційних систем і програмного забезпечення серверів, клієнтів і мережевих пристроїв.
Використання засобів контролю доступу Налаштування ролі і рівні привілеїв користувачів, а також надійна аутентифікація.
Регулярна перевірка реагування на інциденти Сформована команда реагування на інциденти і перевірка сценаріїв аварійного реагування.
Впровадження інструменту моніторингу, аналізу та керування мережею Рішення для моніторингу безпеки, яке інтегрується з іншими технологіями.
Впровадження мережних пристроїв безпеки Використання нового покоління маршрутизаторів, фаєрволів та інших пристроїв безпеки.
Впровадження комплексного рішення безпеки кінцевої точки Використання на рівні підприємства антивірусних програм від усіх видів шкідливого ПЗ.
Навчання користувачів Ерудиція користувачів та співробітників у процедурах безпеки.
Шифрування даних Шифрування усіх конфіденційних даних компанії, включаючи електронну пошту.

Протоколи та стандарти захисту додатків

Див. також

Посилання

  1. What is OWASP, and Why it Matters for AppSec. Contrast Security. 23 February 2017. Архів оригіналу за 11 квітня 2018. Процитовано 10 April 2018.
  2. OWASP Top 10 - 2017 (PDF). OWASP. 2017. Архів оригіналу (PDF) за 26 липня 2018. Процитовано 10 April 2018. [Архівовано 2018-07-26 у Wayback Machine.]
  3. «Platform Security Concepts» [Архівовано 23 грудня 2017 у Wayback Machine.], Simon Higginson.
  4. Application Security Framework. Архів оригіналу за 29 березня 2009. {{cite web}}: Cite має пустий невідомий параметр: |df= (довідка) [Архівовано 2009-03-29 у Wayback Machine.]
  5. Securing Web Applications. Veracode. Архів оригіналу за 15 квітня 2018. Процитовано 15 квітня 2018.
  6. Захист вебзастосунківків. Itbiz.ua. 25 жовтня 2016. Архів оригіналу за 16 квітня 2018. Процитовано 15 квітня 2018. [Архівовано 2018-04-16 у Wayback Machine.]
  7. Williams, Jeff (22 September 2015). Why It's Insane to Trust Static Analysis. DARKReading. Архів оригіналу за 11 квітня 2018. Процитовано 10 April 2018.
  8. а б Interactive Application Security Testing : Things to Know. TATA Cyber Security Community. 9 червня 2016. Архів оригіналу за 20 червня 2018. Процитовано 15 квітня 2018.
  9. Williams, Jeff (2 липня 2015). I Understand SAST and DAST But What is an IAST and Why Does it Matter?. Contrast Security. Архів оригіналу за 11 квітня 2018. Процитовано 10 квітня 2018.
  10. Abezgauz, Irene (17 лютого 2014). Introduction to Interactive Application Security Testing. Quotium. Архів оригіналу за 3 квітня 2018. Процитовано 15 квітня 2018. [Архівовано 2018-04-03 у Wayback Machine.]
  11. Rohr, Matthias (26 листопада 2015). IAST: A New Approach For Agile Security Testing. Secodis. Архів оригіналу за 20 червня 2018. Процитовано 15 квітня 2018.
  12. Continuing Business with Malware Infected Customers. Gunter Ollmann. October 2008. Архів оригіналу за 4 квітня 2016. Процитовано 15 квітня 2018.
  13. What is IAST? Interactive Application Security Testing. Veracode. Архів оригіналу за 26 січня 2018. Процитовано 15 квітня 2018.
  14. IT Glossary: Runtime Application Self-Protection. Gartner. Архів оригіналу за 6 березня 2018. Процитовано 15 квітня 2018.
  15. Feiman, Joseph (June 2012). Security Think Tank: RASP - A Must-Have Security Technology. Computer Weekly. Архів оригіналу за 26 січня 2018. Процитовано 15 квітня 2018.
  16. Cisco FirePOWER система сетевой безопасности(російською). Vtkt.ru. Архів оригіналу за 16 квітня 2018. Процитовано 15 квітня 2018.
  17. Cisco Firepower NGFW Data Sheet. Cisco. Архів оригіналу за 16 квітня 2018. Процитовано 15 квітня 2018.
  18. «Краткий справочник по кибербезопасности Cisco за 2016г.(російською)» [Архівовано 16 квітня 2018 у Wayback Machine.], Cisco.

Read other articles:

German politician Dieter StierDieter Stier in 2014Member of the BundestagIncumbentAssumed office 2009 Personal detailsBorn (1964-06-29) 29 June 1964 (age 59)Weißenfels, West Germany(now Germany)Political partyCDU Dieter Stier (born 29 June 1964) is a German politician. Born in Weißenfels, Saxony-Anhalt, he represents the CDU. Dieter Stier has served as a member of the Bundestag from the state of Saxony-Anhalt since 2009. Life He became member of the bundestag after the 2009 German ...

 

Not to be confused with La Presse (Canadian newspaper), a Quebec newspaper with a similar name in French. Canadian news agency established in 1917 The Canadian PressThe Canadian Press head office on King Street in TorontoNative nameLa Presse canadienneTypePrivateIndustryNews agencyFounded1917HeadquartersToronto, Ontario, CanadaKey peopleAndrea Baillie(Editor-in-Chief)[1]OwnersThe Globe and MailSquare Victoria Communications GroupTorstarNumber of employees180Websitewww.thecanadianpress...

 

1949 memoir by John Gunther Death Be Not Proud First edition (published by Harper & Brothers]AuthorJohn GuntherLanguageEnglishPublisherHarper & BrothersPublication date1949 Death Be Not Proud is a 1949 memoir by American journalist John Gunther. The book describes the decline and death of Gunther's son, Johnny, due to a brain tumor. The title comes from Holy Sonnet X by John Donne, also known from its first line as the poem Death Be Not Proud. At the time the book was published in the...

Artikel ini bukan mengenai bahasa Cirebon. Bahasa Sunda Cirebon ᮘᮞ ᮝᮨᮝᮨᮀᮊᮧᮔ᮪ ᮎᮤᮛᮨᮘᮧᮔ᮪Basa Wewengkon Cirebon Dialek Timur Laut Pengucapanbasa sʊnda t͡ʃirəbɔnDituturkan diIndonesiaWilayah Eks-Keresidenan Cirebon Kab. Cirebon Kab. Indramayu Kab. Kuningan Kab. Majalengka Kab. Cirebon Penutur3.940.436 (2020)[1]Rumpun bahasaAustronesia Melayu-PolinesiaKalimantan Utara Raya?Sunda-BaduiSundaSunda Timur LautSunda Cirebon Posisi bahasa Sunda ...

 

Cet article est une ébauche concernant un militaire américain. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants. Hyman Rickover Hyman Rickover en 1955, à l'époque rear admiral. Naissance 27 janvier 1900Maków Mazowiecki, Royaume du Congrès( Empire russe) Décès 8 juillet 1986 (à 86 ans)Comté d'Arlington, États-Unis Arme  United States Navy Grade Amiral Années de service 1918 – 1982 Commandemen...

 

PPP1R9B المعرفات الأسماء المستعارة PPP1R9B, PPP1R6, PPP1R9, SPINO, Spn, protein phosphatase 1 regulatory subunit 9B معرفات خارجية الوراثة المندلية البشرية عبر الإنترنت 603325 MGI: MGI:2387581 HomoloGene: 32787 GeneCards: 84687 علم الوجود الجيني الوظيفة الجزيئية • protein phosphatase 1 binding• ‏GO:0001948، ‏GO:0016582 ربط بروتيني• protein phosphatase inhibitor activity• ac...

Capit kepiting yang telah dikupas Pemutusan capit kepiting adalah proses di mana satu atau lebih capit kepiting hidup dilepaskan dari tubuhnya dan lalu kepiting tersebut dikembalikan ke air. Kepiting dapat meregenerasi dan menumbuhkan kembali capitnya setelah beberapa lama.[1] Pemutusan capit kepiting juga dilakukan secara rutin di budi daya kepiting untuk mencegah kanibalisme.[2][3] Usaha ini dipraktikkan di seluruh dunia, terutama Amerika Utara dan Eropa Utara. Produ...

 

Device for making an impression in wax or other medium For other uses, see Seal (disambiguation). Town seal (matrix) of Náchod (now in the Czech Republic) from 1570 Present-day impression of a Late Bronze Age seal A seal is a device for making an impression in wax, clay, paper, or some other medium, including an embossment on paper, and is also the impression thus made. The original purpose was to authenticate a document, or to prevent interference with a package or envelope by applying a se...

 

مولهايم أن در رور    علم شعار الاسم الرسمي (بالألمانية: Mülheim an der Ruhr)‏    الإحداثيات 51°25′39″N 6°52′57″E / 51.4275°N 6.8825°E / 51.4275; 6.8825  [1] تقسيم إداري  البلد ألمانيا[2][3]  التقسيم الأعلى دوسلدورف  خصائص جغرافية  المساحة 91.28 كيلومتر مربع (...

2008年夏季残疾人奥林匹克运动会阿富汗代表團阿富汗国旗IPC編碼AFGNPC阿富汗残疾人奥林匹克委员会2008年夏季残疾人奥林匹克运动会(北京)2008年9月6日至9月17日運動員1參賽項目1个大项历届残疾人奥林匹克运动会参赛记录夏季残疾人奥林匹克运动会19962000200420082012201620202024 2008年夏季殘疾人奧林匹克運動會阿富汗代表團於2008年9月6日至17日參加在中國北京舉行的第13屆殘疾人...

 

This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Sosa v. Alvarez-Machain – news · newspapers · books · scholar · JSTOR (April 2008) (Learn how and when to remove this template message) 2004 United States Supreme Court caseSosa v. Alvarez-MachainSupreme Court of the United StatesArgued March 30, 2004Decided Ju...

 

Form of group sex involving four people For romantic/sexual relations with each person under one household, see ménage à quatre. This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Foursome group sex – news · newspapers · books · scholar · JSTOR (January 2011) (Learn how and when to remove this template m...

Запит «Хімнасія і Есгріма» перенаправляє сюди; див. також інші значення. «Хімнасія і Есгріма» (Ла-Плата) Повна назва ісп. Club de Gimnasiay Esgrima La Plata Прізвисько Вовки, Гімнасти Засновано 1887 Населений пункт Ла-Плата,  Аргентина Стадіон «Хуан Кармело Серільйо» Вміщує 21 500[1] Пр...

 

Italian rugby union player Rugby playerTommaso CastelloDate of birth (1991-08-14) 14 August 1991 (age 32)Place of birthGenovaHeight1.83 m (6 ft 0 in)Weight100 kg (15 st 10 lb; 220 lb)Rugby union careerPosition(s) CentreCurrent team ZebreYouth career CUS Genova RugbySenior careerYears Team Apps (Points)2011−2016 Calvisano 102 (80)2015−2016 →Zebre 4 (0)2016−2021 Zebre 50 (30) Correct as of 27 Dec 2021International careerYears Team Apps (Point...

 

New Zealand politician John GrahamMember of the New Zealand Parliamentfor NelsonIn office1893–1911Preceded byJoseph HarknessSucceeded byHarry Atmore Personal detailsBorn12 January 1843Nelson, New ZealandDied8 February 1926Feilding, New ZealandPolitical partyLiberal John Graham (12 January 1843 – 8 February 1926) was a New Zealand Member of Parliament for Nelson in the South Island. Early life Graham was born in Nelson in 1843, the eldest son of one of the earliest European settlers of the...

Christian radio station You can help expand this article with text translated from the corresponding article in German. (November 2021) Click [show] for important translation instructions. View a machine-translated version of the German article. Machine translation, like DeepL or Google Translate, is a useful starting point for translations, but translators must revise errors as necessary and confirm that the translation is accurate, rather than simply copy-pasting machine-translated tex...

 

القنب الهندي في ألبانيا غير قانوني, لكن المخدرات تزرع على نطاق واسع. لازارات, مدينة يعيش فيها الكثير من الناس من الحشيش الإتجار أصبح الاتجار بالمخدرات في البداية مصدر قلق كبير في ألبانيا في التسعينيات؛ في تلك الفترة نفسها, أصبحت زراعة القنب التي كانت مركزة في البداية في الج...

 

  ميّز عن أحادي أكسيد الكلور. أحادي أكسيد ثنائي الكلور أحادي أكسيد ثنائي الكلور أحادي أكسيد ثنائي الكلور أسماء أخرى ثنائي كلور الأكسيجين — أكسيد ثنائي الكلور — أكسيد الكلور الأحادي — أكسيد الهيبوكلور — بلا ماء الهيبوكلور المعرفات رقم CAS 7791-21-1 Y بوب كيم (PubChem) 24646 موا...

For the actor, see Prem Menon (actor). Prem MenonBorn (1952-07-28) 28 July 1952 (age 71)Chennai, Tamil Nadu, IndiaOccupationMedia personalitySpouseUshaChildrenArjun Menon Prem Menon (born 28 July 1952) is a prominent media personality, businessman and philanthropist based in Chennai. Prem was the Vice President of India's first regional television channel Asianet in 1992.[1] He also served as the Business Head of Zee Entertainment Enterprises and Zee News and was responsible for ...

 

1910–1959 aerospace manufacturer in the United Kingdom Bristol Aeroplane CompanyIndustryAerospace manufacturerFounded1910; 113 years ago (1910) (as British and Colonial Aircraft Company)FounderSir George WhiteDefunct1966; 57 years ago (1966)(holding company)1959; 64 years ago (1959)(aircraft production)FateSplit and mergedSuccessorBritish Aircraft CorporationBristol SiddeleyHeadquartersFilton, United KingdomKey peopleFrank BarnwellRoy Fe...

 

Strategi Solo vs Squad di Free Fire: Cara Menang Mudah!