Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Поиск предназначения и мода на реальность

Поиск

С одной стороны, виртуальный мир в Интернете — это своего рода компенса­ция неудавшейся самореализации в "реальной жизни", последнее прибежи­ще в чем-то неудовлетворенных лично­стей, с другой стороны — такой Интер­нет расширяет наше представление о мире, являясь своего рода эксперимен­тальной площадкой, где испытываются перспективные модели, а также различ­ные роли и формы поведения, раскры­вающие новые возможности для удов­летворения тела и души "на земле".

В первой половине XX века В. Вер­надский создал теорию о плавном пере­ходе материального мира — биосферы в идейную, нематериальную сферу — ноо­сферу. Современные теоретики Интер­нета и идеологи киберпространства делают из этого свои выводы. Уже суще­ствует представление об Интернете как о среде, обеспечивающей "космологи­ческое всеединство", где реализуется идея преображения материи в энергию мысли и духа (хоть и понарошку). По­является иллюзия существования бесте­лесной "души" в Интернете, когда брен­ное "тело" беспрестанно работает для того, чтобы "душа" гуляла и наслажда­лась на просторах Интернета в обществе себе подобных. Иллюзия духовности не требует особых переживаний по поводу причинения реальных неприятностей, причиняемых кому бы то ни было. И это, в отличие от реальной жизни, очень удобно.

Следует заметить, что виртуальную реальность сравнительно давно пред­сказал и всесторонне описал известный фантаст и философ Станислав Лем в своей книге "Сумма технологии". Заме­тим, кстати, что эта книга — технологиче­ский ответ на известный труд XIII века Фомы Аквинского "Сумма теологии". Так вот, на сегодняшний день по набору идей С. Лем все еще превосходит нынешних творцов виртуальной реальности.

Итак, "можно ли сконструировать бессмертие, вечную справедливость, несущую возмездие и воздаяние? Мож­но. А где же мы должны все это соору­дить? Ну, конечно же, на том свете... Я не шучу. Можно построить "тот свет". Каким образом? С помощью кибернетики...

Представьте себе систему большую, чем планета, систему величайшей сложности. Мы программируем ее лишь схематично, в общем виде. Пусть в этой системе в результате развертывания эволюционного процесса возникнут ландшафты и моря, прекраснее земных, возникнут и мыслящие существа. Пусть в их распоряжении будет среда — разу­меется, внутри системы. О первых пло­дах такого процесса мы уже говорили: машинные процессы разделены были тогда на две части: одну — составляли организмы, другую — их окружение.

К тому же имеется еще третья, допол­нительная часть — Тот Свет. Когда инди­видуум — мыслящее существо — умира­ет, когда кончается его бренное суще­ствование, когда тело обращается в прах, личность по особому каналу пере­носится в третью часть машины. Там действует Справедливость, там — Воздаяние и Возмездие, там есть Раи и где-то — таинственный, непостижимый Творец Сущего. Может быть и иначе: эта третья часть может не иметь точных эквивалентов ни в одной из земных религий. В конце концов, возможности здесь совершенно неограниченные. Воссоединение с "дорогими усопшими" — Там? Ну, конечно же! Просветление духа в сферах вечного бытия, расшире­ние индивидуальных способностей вос­приятия и постижения? Нет ничего проще: у личности, переходящей на "тот свет", развиваются нужные "интеллек­туально-эмоциональные подсистемы". А может, мы предпочитаем Нирвану? Посмертное слияние всех индивидуаль­ностей в единый созерцающий Дух? И это можно. Таких миров можно построить множество. Можно создать целую их серию и изучать, в каком из них "сумма счастья" будет наибольшей. Величина "индекса счастья" укажет путь нашему конструированию. Для произ­вольно сотворенных существ можно создать произвольные, уготованные им кибернетический рай, чистилище, ад, а "селектор", исполняющий отчасти роль святого Петра, будет на рубеже "того света" направлять осужденных на веч­ные муки или удостоенных блаженства туда, куда следует. Можно сконструиро­вать и Страшный Суд. Все можно."

Конечно, можно. А нужно ли? Вряд ли можно познать реальный мир, зани­маясь созданием виртуальных миров в соответствии со своими представле­ниями. Или познание реального мира — уже не есть предназначение человека?

Задолго до фильма "Матрица" по­явился анекдот о том, что все в этом мире — одна гигантская программа и что самое ужасное — написана она не нами, да еще местами и "глючит". Правда, может это и не анекдот...

 

Шаги в будущее Шаг 10: попытка защититься

 

В этом мире есть все, но нет покоя от всего этого.

 

Иллюзии и страхи

Говорят, не все люди произошли от обезьяны — некоторые пока задер­живаются... И любят портить жизнь другим людям. В соединении с циф­ровым хайтэком все это дает грему­чую смесь, способную нарушить любую систему информационной безопасности (ИБ). И чем дальше человечество погружается в "цифро­вой мир", тем больше потенциальные угрозы. Поэтому так востребованы сегодня на рынке соответствующие специалисты.

"Бизнес — увлекательнейшая игра, в которой максимум азарта сочетается с минимумом правил", — сказал однажды Билл Гейтс. Во­ровство с электронных платежных карт, вирусы, мошенничество в элек­тронных магазинах, видеопираты, кража конфиденциальной информа­ции, работа в сети под чужим именем или несанкционированная работа в чужом ПК — звенья одной цепи. Фортуна вообще любит тех, кого не замечает Фемида.

Вот так всеобщий переход на "цифру", создание "дружественных" интерфейсов для широких масс пользователей вместе с глобальным охватом телекоммуникационными сетями и информационными систе­мами создает человечеству не только глобальные возможности, но и гло­бальные проблемы. Поэтому пока остается без разрешения одна из наиболее сложных задач — обес­печение в современном обществе ИБ, находящейся между интересами бизнеса, личности и государства и еще раз бизнеса. Хотя бы просто потому, что в современную эпоху ни один человек, какое бы место он ни занимал на иерархической общест­венной лестнице, не может быть уве­рен в своем будущем, не имея опре­деленных гарантий ИБ.

Самое слабое звено

Все мы знаем, что на рынке актив­но продаются и быстро совершен­ствуются антивирусные программы, что любая уважающая себя компания защищает свои локальные сети спе­циальными экранами, что любая дея­тельность по обеспечению безопас­ности ныне не обходится без подраз­деления по ИБ, что проблемой обес­печения ИБ занимаются не только "гранды" рынка информационных технологий, но и спецслужбы всех развитых стран.

И несмотря на появление все новых и новых программ по ИБ, чело­веческий фактор по-прежнему оста­ется самым слабым звеном в цепи оборонительных заграждений. Даже самые современные и близкие к совершенству технологии защиты не могут обезопасить компании от про­блем с безопасностью. И если, как показывает статистика, ущерб от внешних угроз можно минимизиро­вать, то потери от инсайдерского вмешательства, когда "засланный казачок" или просто разгильдяй работает в самой компании, стано­вятся все масштабнее. К примеру, ущерб, который может нанести собственный системный админи­стратор в процессе какого-нибудь улучшения информационной систе­мы предприятия, вряд ли сравним с "нападением" хакера. Впрочем, и обижать системных администрато­ров администрации компании не стоит — а вдруг он и в самом деле обидится.

В США в прошедшем году ущерб от проблем с безопасностью вырос практически вдвое, дойдя до отметки в 350 тыс. долл. на одну опрошенную организацию. И это заметно больше результата, показанного годом ранее (168 тыс. долл.).

Как показало исследование, про­веденное в США Национальным аль­янсом кибербезопасности (NCSA) и аналитической фирмой McAfee, 87 % опрошенных потребителей считают, что на их компьютерах установлен антивирус, между тем при сканиро­вании этих систем обнаружилось, что лишь у 52 % действительно имеется обновленное за последний месяц антивирусное программное обес­печение (ПО). При этом более девяти десятых участников опроса уверены, что их компьютеры защищены от вирусов. Аналогично 70 % потреби­телей убеждены, что на их компьюте­рах установлено антишпионское ПО, но только 55 % установили его на самом деле. А 61 % утверждает, что у них есть защита от спама, хотя фильтры обнаружены лишь у 21 %. Почти 90 % респондентов хранят персональную информацию в своих компьютерах и в то же время поль­зуются онлайновыми услугами бан­ков, совершают операции с ценными бумагами и занимаются другой подобной деятельностью.

Собственно само подключение к Интернету и использование его служб и услуг само по себе не созда­ет принципиально новых проблем в области обеспечения ИБ, отличные от тех, что существуют при взаимо­действии компьютеров по открытым каналам связи. Возникновение самой проблемы обеспечения ИБ компаний при подключении к гло­бальным сетям напрямую связано с их основными достоинствами: опе­ративностью, открытостью и гло­бальностью. Потому угрозы безопас­ности возникают ежедневно и еже­часно, а пять из шести компаний, которые установили системы обна­ружения вторжений, получили под­тверждение того, что в их сети пыта­лись проникнуть пользователи, не имевшие на то соответствующих прав доступа.

 

Мусор веером

Вероятно, нет сегодня более серь­езной и "раскрученной" проблемы в информационной сфере, чем спам. Он мешает, раздражает, затрудняет обработку информации и перегружа­ет сети связи. Кое-где он уже состав­ляет до 80 % электронной почты. И тут тоже есть слабое звено, которым может стать каждый.

Где-то спамеры используют бро­ские заголовки электронной почты, а где-то и виртуальную стриптизершу в качестве приманки, поддавшись на которую, люди помогают им обхо­дить защиту, чтобы рассылать спам или паразитировать на \меЬ-сайтах.

"Спам — это архиважная пробле­ма, грозящая свести на нет большую часть преимуществ электронной почты", — написал однажды Билл Гейтс в одном из своих регулярных электронных обращений к заказчи­кам.

И разослал этот спам по всему миру...

 

Усугубление опасности

Меж тем инциденты, связанные с нарушением безопасности, стано­вятся все серьезнее — профессио­налы по информационным техноло­гиям регулярно сообщают о росте своих расходов на внедрение систем безопасности, обучение и сертификацию. К примеру, в 2007 г. доля ассигнований на обеспечение безопасности в бюджете компаний превысила 20 %, вместо 15 % в 2005 г. и 12 % в 2004 г. Почти 80 % опро­шенных сказали, что теперь их руко­водство считает защиту информа­ции высшим приоритетом. Главной угрозой для ИБ 55 % опрошенных профессионалов по информацион­ным технологиям назвали шпион­ское ПО, за которым следует недо­статочная осведомленность пользо­вателей (54 %). Почти половина счи­тает, что вирусы и черви по-прежне­му представляют опасность, а около 44 % назвали главной угрозой зло­употребления авторизованных поль­зователей.

Инциденты, вызванные ошибкой человека, произошли в 42 % органи­заций, тогда как год назад их было 59 %. В числе других проблем назы­вают атаки через браузеры (41 %), дистанционный доступ (40 %), бес­проводные сети (39 %) и недостаточ­ное соблюдение правил безопасно­сти (36 %). Свыше половины всех организаций утверждает, что угрозы для безопасности, связанные с использованием карманных уст­ройств, шпионским ПО, технологией "голос поверх IP" (VoIP), беспровод­ными сетями и удаленными/мобиль­ными устройствами, значительно усиливаются ежегодно.

По данным Ассоциации произво­дителей вычислительной техники (CompTIA), средняя стоимость одно­го взлома в 2006 г. составила 369 388 долл., а средняя экономия от проведения тренинга по безопас­ности для персонала оценивалась в 352 тыс. долл.

Обнаружить злоумышленников действительно трудно, и многие атаки происходят незамеченными, ибо имеется очень много свободно распространяемых, в том числе и через Интернет, довольно мощных средств вторжения в сети. Для рабо­ты с ними не требуется специальных знаний, они хорошо замаскированы, да и многие атаки осуществляются за очень короткое время. Так что сто­процентная ИБ — не более, чем иллюзия.

 

Фобии и профилактика

Мания преследования — это вооб­ще-то болезнь, но, очевидно, не стоит ее провоцировать паранойей. У страха глаза велики, поэтому и кажется, что злые хакеры охотятся за каждым: "...вот подключишься к сети и тебя сразу "хакнут", деньги украдут, Web-сайт обгадят, "аську" угонят, "винт" отформатируют, насуют виру­сов и в особо циничной форме плю­нут в душу прямо с собственного экрана...".

Однако прежде, чем пугаться, вспомните старый анекдот про неуловимого ковбоя. На самом деле обычный интернет-пользователь ни­кому не интересен. Если кто-то и будет пытаться его "хакнуть", так разве что его же знакомые, которым он чем-то насолил и у которых нет возможности (или извилин по этой части) отомстить другим способом. Элементарные меры предосторож­ности, конечно, соблюдать необхо­димо, но и в манию величия по пово­ду собственной значимости для хакеров впадать не следует. Часто свежего антивируса оказывается достаточно.

Что касается иллюзии конфиден­циальности, то этого у всех хватает с избытком. Очень часто сетевой администратор хранит информацию о пользователях. А грамотный адми­нистратор их еще и анализирует. Стоимость хранения гигабайта неве­лика и продолжает уменьшаться — вдруг эти данные пригодятся? Эти сведения доступны тому, кто имеет на это право. Или, как бывает, доста­точное количество денег.

Что же до появляющихся сообще­ний об очередном успешном акте хакинга (практически всегда он совершается против какой-то круп­ной корпорации), то не следует путать хакерство с информационны­ми диверсиями и информационным шпионажем. Это специфическая от­расль промышленности, использую­щая сложившийся в обществе образ хакера, чтобы меньше возникало мыслей об истинных причинах и заказчиках.

В общем, хакер, взламывающий www.microsoft.com в перерыве между двумя бутылками "Клинского", чтобы начертать там: "Windows MUST DIE!" — скорее всего, красивая сказка. И если она вдруг становится былью, то все гораздо серьезнее: ведь тот же хакер — и хорошее прикрытие, и хороший объект для вербовки. Ну, вы понимаете...

 

Кибервойны

Иногда в СМИ просачиваются све­дения о кибервойнах, которые идут практически постоянно. В частности, в июне 2007 г. китайские хакеры взломали информационную систему Пентагона, вывели из строя 1,5 тыс. компьютеров и довели дело до того, что пришлось отключить часть ком­пьютерной системы, обслуживающей управление главы Пентагона Роберта Гейтса. Открытых доказательств, что атака производилась именно с тер­ритории Китая, у американских вла­стей нет и по сей день (результаты расследования засекречены), но близкий к расследованию чиновник однажды сделал заявление в том смысле, что есть "высокая степень вероятности... близкая к полной уве­ренности". Вскоре появились сооб­щения об атаках китайских хакеров на содержимое компьютеров гер­манского правительства. Аналогич­ные заявления по поводу интереса к компьютерным базам, но уже в адрес сразу 20 стран, делало и британское правительство.

В прошлом году китайский кор­респондент журнала "Time" провел журналистское расследование, в котором проследил судьбу хакера по имени Тан Дайлин. Китайские воен­ные регулярно устраивают общена­циональные олимпиады с большими денежными призами для поиска и найма талантливых хакеров. Тан как победитель одной из таких олимпиад получил от командования военного округа провинции Сычуань предло­жение поучаствовать в учениях по атакам и защите компьютерных сетей. Позднее его с товарищами включили в команду на общенацио­нальном уровне, а в Интернете появилась новая хакерская группа NCPH, возглавляемая Таном и, по утверждению корреспондента, фи­нансируемая военными. Вот ее-то и обвинили американцы в скачивании важных документов. Аналитическая компания iDefense утверждает, что в Китае действует не меньше несколь­ких сотен подобных групп, поддержи­ваемых Народно-освободительной армией Китая. Но Китай, как мы понимаем, — лишь один из приме­ров.

 

Глобальный подход

К глобальным проблемам есть и глобальные подходы. В частности, в недрах Пентагона разрабатывается принципиально новая система гло­бального слежения — тысячи ком­пьютеров и камер смогут в городах мира наблюдать, записывать и ана­лизировать передвижение буквально каждого транспортного средства.

Об этом мы уже говорили ранее — сегодня все мы живем под посто­янным наблюдением — достаточно лишь вспомнить видеокамеры в банке. И согласитесь, это детские игрушки по сравнению с приборами биометрического контроля, способ­ными проводить идентификацию по чертам лица, коже человека, его жестам. Или по вшитому под кожу гражданина чипу. Пора привыкать к тому, что за нами постоянно следят и вспоминать о тотальном наблюдении каждый раз, когда захочется совер­шить что-нибудь недозволенное. На­пример, нарушить одну из библей­ских заповедей. Но поскольку в дан­ном случае наблюдателем является отнюдь не Всевышний, быть может, настало время защищать себя от захватывающего интернет-шпиона­жа. Ведь никогда прежде частная жизнь человека, подавляющую часть которой составляет именно ИБ, не находилась в такой опасности. В особо богатых, добавим, странах мира.

И вот уже ФБР США намерено израсходовать 1 млрд долл. на соз­дание крупнейшей в мире компью­терной базы биометрических данных, которая откроет перед государствен­ными ведомствами США новые воз­можности по идентификации людей как в стране, так и за рубежом.

Очевидно, мысль о том, что за любым гражданином страны следят с утра и до ночи, тоже граничит больше с паранойей (мало нам, больным, хакеров), чем с пристальным анали­зом происходящего. Но нет никакого сомнения в том, что все вышепере­численные источники информации об отдельном индивидууме могут быть объединены в гигантскую систему наблюдения, стоящую на службе того же Пентагона.

Решением проблемы обеспечения ИБ называется порой создание "параллельной глобальной сети" с иной идеологией построения. В "аль­тернативном Интернете" будет что-то подобное компьютерным паспор­там для возможности идентификации всех интернет-пользователей, кото­рые должны "разоружиться перед партией" (единым Центром паспор­тизации, очевидно). Правда, послед­ствия подобной "паспортизации" для сети, чей бурный рост во многом как раз и был основан на принципе "абсолютной свободы", также могут быть нерадостными.

 

Угрозы на каждый день

Угрозы ИБ формируются чуть ли не ежедневно. В странах, наиболее продвинувшихся по пути в "цифро­вой мир", сегодня уже многому не удивляются. Проверка финансовой истории партнера или жалоба на соседа, не соблюдающего "правила капиталистического общежития", — сегодня само собой разумеющиеся и вполне рядовые вещи. Какие неви­данные возможности открываются сейчас перед владельцами инфор­мации.

Тем временем всевозможная информация о вас уже давно "рас­ползлась" в виде паспортных, теле­фонных, жилищно-коммунальных, налоговых, банковских, торговых, медицинских и пр. баз данных, не говоря уже о всяческих следах в Интернете от электронной почты до электронных магазинов, счетчиков посещений сайтов и пр. и пр. Помимо известных (и даже немного привыч­ных нам) указанных выше хранилищ информации создаются новые и новые. К примеру, в магазине вам предлагают дисконтную карту, для получения которой необходимо представить полные паспортные данные, включая прописку. Конечно, вам будут присылать по этому адресу рекламу, но сформированная база данных может быть интересна не только для маркетологов.

С другой стороны, согласно исследованиям компании Harris Interactive, восемь из десяти англи­чан считают, что современные сред­ства идентификации личности имеют серьезные проблемы с безопас­ностью. А ведь с этого и начинается работа в сети.

Существенное место в обеспече­нии ИБ должна занимать защита интеллектуальной собственности. Однако в информационную эру "столбить" придется практически все. Мы уже говорили о том, что успехи компьютерной техники тако­вы, что скоро компьютер может вытеснить даже живых актеров. Здесь, пока не поздно, было бы неплохо запатентовать свою внеш­ность (наравне с логотипами и товар­ными знаками), дабы исключить ее использование в неподобающем виде в абсолютно любом сюжете.

 

 

Поиски решения

В общем, все новые и новые про­блемы, связанные с обеспечением ИБ, возникают сразу же, как только, казалось бы, решены старые. Быть может, целесообразно доверить кое-что пользователю?

Когда-то на диком Западе наблю­далась похожая правовая неопреде­ленность, и съехавшийся туда со всего мира по большей части крими­нальный элемент творил, что хотел. В определенный момент многим это надоело и все предпочли догово­риться путем принятия соответ­ствующей Конституции, которая с минимальными изменениями дей­ствует и поныне. Поэтому американ­цы любят повторять, что Господь Бог создал всех одинаковыми, а госпо­дин Кольт уравнял всех в правах. Это, как говорится, присказка, но суть притчи в том, что если дать возмож­ность каждому пользователю инфор­мационно "закрыться" от всех и вся, то потом он сам "приоткроется" для того, что ему нужно. Тогда и созда­дутся условия для формирования законов информационного взаимо­действия. Основная проблема тут в необходимости наличия самого широкого набора криптостойких шифров или, по-другому, множества никому не известных языков.

Однако все существующие систе­мы шифрования и криптографии имеют свои технологические огра­ничения. В частности, они либо весьма надежны (требуют от "взлом­щика" слишком много машинного времени, в течение которого инте­ресующая его информация, скорее всего, устареет), но относительно дороги для массового использова­ния, либо наоборот. Но все они не дают стопроцентной гарантии от взлома и дешифрации, поскольку в применяемых в них алгоритмах при­сутствует все же элемент корреля­ции между отдельными фрагмента­ми кодируемой информации. Выявив эту корреляцию, можно извлечь и всю информацию. К тому же грядущие успехи молекулярной компьютерной техники позволят мобилизовать для этого поистине колоссальные вычислительные ре­сурсы. То есть на самом деле инфо-коммуникационный мир не может быть спокоен и ежесекундно чув­ствует на себе последствия борьбы за ИБ.

К примеру, информационная крип-тоизбыточность "бьет" и по каналам связи, и по стоимости самой инфор­мации. Чтобы обеспечить шифрова­ние изображения со спутника-шпио­на, необходимо дополнительно отправить в космос гипотетический контейнер с несколькими тысячами СО.

А вот одно квалифицированное мнение: "...Современная криптогра­фия с открытым ключом практически целиком опирается на гипотезы о вычислительной трудности двух хорошо известных теоретико-число­вых преобразований - факториза­ции целых чисел и дискретного лога­рифмирования. Такое положение дел не может быть признано удовле­творительным, поскольку открытие новых, более эффективных алгорит­мов для этих задач или создание квантового компьютера может оста­вить от всей криптографии с откры­тым ключом одни лишь теоретиче­ские результаты..." (Варновский Н. П. Математическая криптогра­фия. Несколько этюдов. — Мате­риалы конференции "Московский университет и развитие криптогра­фии в России". МГУ 17—18 окт. 2002 г.). Оказывается, "под Богом ходит" не только ИБ, но и защита информации вообще. Быть может, все решится по мере построения глобального информационного об­щества?

 

Притча напоследок

На самом деле многогранная про­блематика обеспечения ИБ всегда присутствовала и "во глубине веков", а в наше "цифровое" время просто обострилась и получила дополнительные грани. К примеру, необходимость в криптографии воз­никла параллельно возникновению конкуренции человеческих сооб­ществ. В течение тысячелетий стало понятно, что проблему обеспечения ИБ люди могут решить только сообща. Вот только большинство проблем находится внутри них самих.

А теперь для закрепления вышеиз­ложенного просто расскажем сказку 1002-й ночи.

"Когда же настала следующая ночь, то Шахразада разлепила стру­ны лютни, разомкнула свои уста и продолжила дозволенные речи.

Дошло до меня, о, великий, что в далекие времена правил Аль-Гади-ром царь по имени Абд-Аллах, что означает "Благословенный Богом". Он был счастлив в браке, был спра­ведливым судьей своих подданных и жил в полнейшем довольстве и радости.

Так продолжалось до тех пор, пока царь не пожелал навестить своего брата, правившего страной, что в десяти днях пути от Аль-Гадира, и снарядился в путь. Он велел вынести свои шатры, снарядить верблюдов и мулов, слуг и телохранителей и поставил своего визиря правителем в стране, вручив тому ключ от пояса верности, который носила любимая жена царя.

И вот царь велел кликнуть клич о выезде, и огромный караван высту­пил за город и стал подниматься по склону холма, приветствуемый своим счастливым народом.

Вдруг из ворот дворца вылетел всадник и устремился вдогонку за уходящим караваном. Облако пыли, поднятое копытами коня, было так огромно, что заволокло солнце и привлекло взор царя Абд-Аллаха, который узнал вдруг во всаднике своего визиря. Когда же визирь при­близился и осадил коня прямо у цар­ских ног, все увидели, что он был необычайно взволнован и вид его был так страшен, что в большом удивлении царь воскликнул: "Ну и рожа у тебя, Шарапов (или что-то в этом духе). Заклинаю тебя Аллахом, что случилось?"

"О, мой повелитель, случилась ужасная вещь, — молвил визирь, падая ниц перед царем, — ты оставил не тот ключ!"...

Но тут Шахразаду застигло утро, и она прекратила дозволенные речи."

 

 



Поделиться:


Последнее изменение этой страницы: 2016-09-19; просмотров: 183; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.42.174 (0.018 с.)