Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Средства опознания и разграничения доступа к информацииСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Для того чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль за санкционированным доступом к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности субъекта (объекта) и разграничения доступа. В основу построения подобных систем закладывается принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий. Одним из механизмов обеспечения безопасности информации в информационных системах является механизм контроля доступа, осуществляющий проверку полномочий объектов информационной системы (программ и пользователей) на доступ к ресурсам сети. В основе контроля доступа к данным лежит система разграничения доступа специалистов к защищаемой информации. Реализация систем разграничения доступа представляет собой программу, которая должна закрыть все входы в операционную систему, как стандартные, так и всевозможные нестандартные. Запуск системы разграничения доступа осуществляется на стадии загрузки операционной системы, после чего вход в систему и доступ к ресурсам возможен только через систему разграничения доступа. Кроме этого, система разграничения доступа содержит ряд автономных утилит, которые позволяют настраивать систему и управлять процессом разграничения доступа. Система разграничения доступа контролирует действия субъектов доступа по отношению к объектам доступа и, на основании правил разграничения доступа, может разрешать и запрещать требуемые действия. Для успешного функционирования системы разграничения доступа в информационных технологиях решаются следующие задачи: · невозможность обхода системы разграничения доступа действиями, находящимися в рамках выбранной модели; · гарантированная идентификация специалиста информационной технологии, осуществляющего доступ к данным (аутентификация пользователя). Основными понятиями в этой системе являются идентификация и аутентификация. Идентификация – это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого себя выдает. Механизмы аутентификации подразделяются на одностороннюю и взаимную аутентификацию. При использовании односторонней аутентификации один из взаимодействующих объектов проверяет подлинность другого. Во втором случае – проверка является взаимной. К объектам идентификации и аутентификации относятся: · люди (пользователи, операторы и др.); · технические средства (мониторы, рабочие станции, абонентские пункты); · документы (распечатки, рукописные и др.); · внешние магнитные носители информации; · внутрикомпьютерные информационные ресурсы и др. Конечная цель процедур идентификации и аутентификации объекта (субъекта) – допуск его к информации в случае положительного результата проверки либо отказ в допуске в случае отрицательного исхода проверки. Можно выделить следующие методы аутентификации: · метод вопрос-ответ. Пользователь при входе отвечает на m ориентированных и n стандартных вопросов. Стандартные вопросы не касаются пользователя и вводятся в систему заранее; · метод секретного алгоритма. Система выдает случайное число. Пользователь, зная секретный алгоритм, сообщает системе результаты вычислений по алгоритму; · метод пароля и его модификация. Это один из наиболее распространенных методов аутентификации – присвоение лицу или другому имени пароля и хранение его значения в вычислительной системе. Пароль – это совокупность символов, определяющих объект (субъект). Пароль вводится пользователем в начале работы с компьютерной системой, а иногда в конце сеанса (в особо ответственных случаях пароль нормального выхода может отличаться от входного). Для усиления подтверждения правомочности пользователя можно предусмотреть ввод пароля через определенные промежутки времени. При выборе пароля возникают вопросы о его размере, стойкости к несанкционированному подбору, способам применения. Чем больше длина пароля, тем сложнее его угадать. Выбор длины пароля во многом зависит от возможностей технических средств (их элементной базы и быстродействия). Например: для распознавания четырехзначного десятичного числа, компьютеру нужно перебрать числа от 0000 до 9999, т.е. 9999 комбинаций. Четырехзначный пароль, в котором применяются цифровые символы и 26 букв латинского алфавита (т. е. всего 36 возможных знаков), требует более трудоемкого процесса распознавания, потому что он допускает 364 уникальных комбинаций. Увеличивая длину пароля и число используемых символов, можно увеличить число возможных комбинаций, повысив время, которое потребуется на взлом пароля. Для усиления подтверждения правомочности пользователя можно предусмотреть ввод пароля через определенные промежутки времени. Надежность пароля значительно повышается, если разделить пароль на две части: одна состоит из комбинации чисел, легко запоминаемой пользователем, другая содержит количество знаков, определяемое требованиями к защите и возможностями технической реализации системы. Вторая часть хранится на специальном физическом носителе, устанавливаемом пользователем в считывающее устройство. Учитывая важность пароля, рекомендуется соблюдать следующие меры предосторожности: · периодически менять пароль; · применять сочетание символов верхнего и нижнего регистров клавиатуры; · использовать комбинации из двух простых слов, соединенных специальными символами, например, "+"; · не хранить пароли в вычислительной системе в незашифрованном виде; · не печатать и не отображать пароли в явном виде на мониторе; · не использовать в качестве пароля личную информацию (свое имя или имена родственников, дату рождения, номер телефона, номер машины и др.). Для идентификации пользователей применяются сложные системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, геометрии руки, радужной оболочки глаз, особенностям речи, тембра голоса, ритму работы на клавиатуре и др. Широкое распространение получили физические методы идентификации с использованием носителей кодов паролей: пропусков; пластиковых карточек с кодом владельца и подписью; пластиковых карточек с магнитной полосой, содержащей информацию, которая считывается специальным считывающим устройством (карточки для банкоматов и пр.); пластиковых карточек со встроенной микросхемой и др. Одно из современных направлений обеспечения безопасности информации – идентификация и установление подлинности документов на основе электронной цифровой подписи. Криптографические методы защиты информации Основные понятия криптографии История криптографии насчитывает несколько тысяч лет. Потребность скрывать написанное появилась у человека почти сразу, как только он научился писать. Предполагается, что криптография была известна в древнем Египте и Вавилоне. До нашего времени дошли указания на то, что искусство секретного письма использовалось в древней Греции. Широко известным историческим примером криптосистемы является так называемый шифр Цезаря, который представляет из себя простую замену каждой буквы открытого текста третьей следующей за ней буквой алфавита (с циклическим переносом, когда это необходимо). Например, "A" заменялась на "D", "B" на "E", "Z" на "C". Несмотря на значительные успехи математики за века, прошедшие со времён Цезаря, тайнопись вплоть до середины 20 века не сделала существенных шагов вперёд. В ней бытовал ненаучный подход. В 20 веке широко применялись "книжные" шифры, в которых в качестве ключа использовалось какое-либо массовое печатное издание. Появление первых электронно-вычислительных машин кардинально изменило ситуацию: · объем циркулирующей в обществе информации стал возрастать по экспоненциальному закону - он примерно удваивается каждые пять лет; · доступ к определенным данным позволяет контролировать значительные материальные и финансовые ценности; информация приобрела стоимость, которую во многих случаях даже можно подсчитать; · характер обрабатываемых данных стал многообразным и не сводится к исключительно текстовым данным; · характер информационных взаимодействий усложнился: наряду с классической задачей защиты передаваемых текстовых сообщений от несанкционированного прочтения и искажения возникли новые задачи сферы защиты информации, например, подпись под электронным документом; · субъектами информационных процессов теперь являются не только люди, но и созданные ими автоматические системы, действующие по заложенной в них программе; · вычислительные способности современных компьютеров подняли на совершенно новый уровень как возможности по реализации шифров, ранее немыслимых из-за своей высокой сложности, так и возможности аналитиков по их взлому. Перечисленные изменения привели к тому, что криптография сделала в своем развитии огромный скачок. Учёные вплотную занялись проблемами криптографии и криптоанализа. Криптография (иногда употребляют термин криптология) – это область знаний, изучающая тайнопись (криптография) и методы ее раскрытия – криптоанализ - Криптография считается разделом математики. В настоящее время термин "криптография" далеко ушел от своего первоначального значения - "тайнопись", "тайное письмо". Сегодня эта дисциплина объединяет методы защиты информационных взаимодействий совершенно различного характера, опирающиеся на преобразование данных по секретным алгоритмам, включая алгоритмы, использующие секретные параметры. Защита информации методами криптографии заключается в приведении ее к неявному виду путем преобразования составных частей (букв, цифр, слогов, слов) с помощью специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ — это секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности (MAC). При использовании одного и того же алгоритма результат шифрования зависит от ключа. Для современных алгоритмов сильной криптографии утрата ключа приводит к практической невозможности расшифровать информацию. Цель криптографической системы заключается в том, чтобы зашифровать осмысленный исходный текст (также называемый открытым текстом) и получить в результате совершенно бессмысленный на взгляд шифрованный текст (шифротекст, криптограмма). Получатель, которому он предназначен, должен быть способен расшифровать (говорят также "дешифровать") этот шифротекст, восстановив, таким образом, соответствующий ему открытый текст. При этом противник (называемый также криптоаналитиком) должен быть неспособен раскрыть исходный текст. Существует важное отличие между расшифрованием (дешифрованием) и раскрытием шифротекста. Раскрытием криптосистемы называется результат работы криптоаналитика, приводящий к возможности эффективного раскрытия любого, зашифрованного с помощью данной криптосистемы, открытого текста. Степень неспособности криптосистемы к раскрытию называется ее стойкостью. Криптография обладает той особенностью, что на "вскрытие" шифра зачастую нужно затратить на несколько порядков больше средств, чем на его создание. Однако при этом не исключён случай, когда профессионалы долго, но безуспешно бились над шифром, а некий новичок применил нестандартный подход - и шифр дался ему легко. Дополнительным обеспечением надёжности шифра служит секретность алгоритма. Но на самом деле, если алгоритм известен разработчикам, он уже не может считаться секретным, если только пользователь и разработчик - не одно лицо. К тому же, если вследствие некомпетентности или ошибок разработчика алгоритм оказался нестойким, его секретность не позволит проверить его независимым экспертам. Нестойкость алгоритма обнаружится только, когда он будет уже взломан, а то и вообще не обнаружится. Поэтому криптограф должен руководствоваться правилом, впервые сформулированным голландцем Керкхоффом: стойкость шифра должна определяться только секретностью ключа. Иными словами, правило Керкхоффа состоит в том, что весь механизм шифрования, кроме значения секретного ключа априори считается известным противнику. Криптография часто используется и для других целей: · проверка подлинности. Получатель сообщения может проверить его источник. Злоумышленник не сможет замаскироваться под кого-либо; · целостность. Получатель сообщения может проверить, не было ли сообщение изменено в процессе доставки; · неотрицание авторства. Отправитель не сможет ложно отрицать отправку сообщения. Существует, также, метод защиты информации (строго говоря, не относящийся к криптографии), когда скрывается не алгоритм шифровки, а сам факт того, что сообщение содержит зашифрованную (скрытую в нём) информацию. Такой приём называют маскировкой информации. Криптоанализ - это наука получения открытого текста не имея ключа. Успешно проведенный криптоанализ может раскрыть открытый текст или ключ. Раскрытие ключа не криптологическим способом называют компрометацией. Попытка криптоанализа называется вскрытием. Обычно различают следующие виды криптоанализа: 1. Вскрытие с использованием только шифротекста. У криптоаналитика есть шифротексты нескольких сообщений, зашифрованных одним и тем же алгоритмом шифрования. Задача криптоаналитика состоит в раскрытии открытого текста как можно большего числа сообщений или получения ключа, использованного для шифрования других сообщений, зашифрованных тем же ключом. 2. Вскрытие с использованием открытого текста. У криптоаналитика есть доступ не только к шифротекстам нескольких сообщений, но и к открытому тексту этих сообщений. Его задача состоит в получении ключа, использованного для шифрования сообщения, для дешифрования других сообщений, зашифрованных тем же ключом. 3. Вскрытие с использованием выбранного открытого текста. У криптоаналитика не только есть доступ к шифротекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования. 4. Адаптивное вскрытие с использованием открытого текста. Это частный случай вскрытия с использованием выбранного открытого текста. Криптоаналитик не только может выбирать шифруемый текст, но также может строить свой последующий выбор на базе полученных результатов. 5. Вскрытие с использованием выбранного шифротекста. Криптоаналитик может выбрать различные шифротексты для шифрования и имеет доступ к дешифрованным открытым текстам. 13.3.2. Криптографические ключи и методы защитных преобразований Криптографические ключи различаются согласно алгоритмам, в которых они используются. Секретные (Симметричные) ключи — это ключи, используемые в симметричных алгоритмах (шифрование, выработка кодов аутентичности). Главное свойство симметричных ключей: для выполнения как прямого, так и обратного криптографического преобразования (шифрование/расшифровывание, вычисление MAC/проверка MAC) необходимо использовать один и тот же ключ (либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования, и наоборот). С одной стороны, это обеспечивает более высокую конфиденциальность сообщений, с другой стороны, создаёт проблемы распространения ключей в системах с большим количеством пользователей. Асимметричные ключи — это ключи, используемые в асимметричных алгоритмах (шифрование, ЭЦП). Они разделены на два ключа: - закрытый ключ — ключ, известный только своему владельцу. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего; - открытый ключ — ключ, который может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа. Открытый ключ подписи вычисляется, как значение некоторой функции от закрытого ключа, но знание открытого ключа не дает возможности определить закрытый ключ. Криптографический алгоритм, также называемый шифром, представляет собой математическую функцию, используемую для шифрования и дешифрования. Обычно это две связанные функции: одна для шифрования, другая - для дешифрования. Основные требования, предъявляемые к методам защитного преобразования: · применяемый метод должен быть достаточно устойчив к попыткам раскрыть исходный текст имея только зашифрованный текст; · объем ключа не должен затруднять его запоминание и пересылку; · алгоритм преобразования информации и ключ, используемый для шифрования и дешифрования не должны быть очень сложными. Затраты на защитные преобразования должны быть приемлемы при заданном уровне сохранности информации; · ошибки в шифровании не должны вызывать потерю информации. Из-за появления ошибок передачи шифрованного сообщения по каналам связи не должна исключаться возможность надежной расшифровки текста на приемном конце; · длина зашифрованного текста не должна превышать длину исходного текста; · необходимые временные и стоимостные ресурсы на шифрование и дешифрование информации определяются требуемой степенью защиты информации. Множество современных методов защитных преобразований можно классифицировать на 4 большие группы: 1. Перестановки. 2. Замены. 3. Аддитивные. 4. Комбинированные. Методы перестановки и подстановки обычно характеризуются короткой длиной ключа, а надежность их защиты определяется сложностью алгоритмов преобразования. Для аддитивных методов характерны простые алгоритмы преобразования, а их надежность основана на увеличении длины ключа. Все перечисленные методы относятся к симметричному шифрованию - для шифрования и дешифрования используется один и тот же ключ. При асимметричном шифровании для шифрования используется один ключ - открытый, а для дешифрования другой - закрытый. 1. Метод перестановки. Заключается в том, что входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Последовательность заполнения строк и чтение столбцов может быть любой и задается ключом. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты. Недостаток этого метода - легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений. 2. Метод замены (подстановки). Заключается в том, что символы исходного текста, записанные в одном алфавите, заменяются символами другого алфавита в соответствии с принятым ключом преобразования. Одним из простейших методов является прямая замена исходных символов их эквивалентом из вектора замен. Для очередного символа исходного текста отыскивается его местоположение в исходном алфавите. Эквивалент из вектора замены выбирается как отстоящий на полученное смещение от начала алфавита. При дешифровании поиск производится в векторе замен, а эквивалент выбирается из алфавита. Полученный таким образом текст имеет низкий уровень защиты. Более стойкой в отношении раскрытия является схема шифрования, основанная на использовании таблицы Вижинера. Таблица представляет собой квадратную матрицу с числом элементов k, где k - количество символов в алфавите. В первой строке матрицы записываются буквы в порядке очередности их в алфавите, во второй - та же последовательность букв, но со сдвигом влево на одну позицию, в третьей - со сдвигом на 2 позиции и т.д. Освободившиеся места справа заполняются вытесненными влево буквами, записанными в естественной последовательности. Для шифрования текста устанавливается ключ, представляющий собой некоторое слово или набор букв. Далее, из полной матрицы выбирается подматрица шифрования, включающая, например, первую строку и строку матрицы, начальные буквы которой являются последовательной буквой ключа. Пример: Ключ - МОРЕ АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ …… МНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЁЖЗИЙКЛ ОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЁЖЗИЙКЛМН РСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЁЖЗИЙКЛМНОП ЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГД Исходный текст: ЗАЩИТА ИНФОРМАЦИИ МОРЕМО РЕМОРЕМОРЕ Зашифрованный текст: УОИОЭО ШТЯЫЯСМГШО Процесс шифрования включает следующую последовательность действий: 1. Под каждой буквой шифруемого текста записываются буквы ключа, повторяющие ключ требуемой число раз. 2. Шифруемый текст по подматрице заменяется буквами, расположенными на пересечении линий, соединяющих буквы текста первой строки подматрицы и буквы ключа, находящиеся под ней. Расшифровка текста выполняется в следующей последовательности: 1. Над буквами шифрованного текста последовательно записываются буквы ключа. 2. В строке подматрицы таблицы Вижинера для каждой буквы ключа отыскивается буква, соответствующая знаку шифрованного текста. Находящаяся над ней буква первой строки и будет знаком расшифрованного текста. 3. Полученный текст группируется в слова по смыслу. Один из недостатков шифрования по таблице Вижинера - ненадежность шифрования при небольшой длине ключа и сложность формирования длинных ключей. С целью повышения надежности шифрования текста применяется усовершенствованный вариант таблицы Вижинера, который заключается в следующем: 1. Во всех строках, кроме первой, буквы алфавита располагаются в произвольном порядке. 2. Выбирается 10, не считая первой, строк, пронумерованных натуральными числами от 0 до 9. 3. В качестве ключа используются величины, выраженные бесконечным рядом чисел (например, число Пи). Шифрование и расшифрование осуществляется в той же последовательности, что и в случае простой таблицы Вижинера. 3. Аддитивные методы. В качестве ключа в этих методах используется некоторая последовательность букв того же алфавита и такой же длины, что и в исходном тексте. Шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите. Примером такого же метода является гаммирование, т.е. наложение на исходный текст некоторой последовательности кодов, называемой гаммой. Процесс наложения осуществляется следующим образом: 1. Символы исходного текста и гамма представляются в двоичном коде и располагаются один под другим. 2. Каждая пара двоичных знаков заменяется одним двоичным знаком шифрованного текста в соответствии с принятым алгоритмом. 3. Полученная последовательность двоичных знаков шифрованного текста заменяется символами алфавита в соответствии с выбранным кодом. Если ключ шифрования выбирается случайным образом, например, формируется с помощью датчика псевдослучайных чисел, то раскрыть информацию, не зная ключа практически невозможно. Криптографические системы Различают криптографические системы с открытым ключом и симметричные криптосистемы. Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — это система шифрования информации, при которой ключ, которым зашифровывается сообщение и само зашифрованное сообщение передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу. Для генерации открытого ключа и для прочтения зашифрованного сообщения получатель использует секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах. Последовательность действий при использовании данной системы следующая: 1. Получатель генерирует ключ. Ключ разбивается на открытую и закрытую часть. При этом открытый ключ не должен передаваться по открытому каналу. Либо его подлинность должна быть гарантирована некоторым сертифицирующим органом 2. Отправитель с помощью открытого ключа шифрует сообщение. 3. Получатель с помощью закрытого ключа дешифрует сообщение. Преимущество асимметричных шифров состоит в отсутствии необходимости передачи секретного ключа. Сторона, желающая принимать зашифрованные тексты, в соответствии с используемым алгоритмом вырабатывает пару «открытый ключ — закрытый ключ». Значения ключей связаны между собой, однако вычисление одного значения из другого должно быть невозможным с практической точки зрения. Открытый ключ публикуется в открытых справочниках и используется для шифрования информации контрагентом. Закрытый ключ держится в секрете и используется для расшифровывания сообщения, переданного владельцу пары ключей. Асимметричные криптосистемы не лишены недостатков. Они требуют существенно больших вычислительных ресурсов. Симметричные криптосистемы (также симметричное шифрование, симметричные шифры) – это способ шифрования, в котором для (за)шифрование и расшифрование применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Ключ алгоритма выбирается сторонами до начала обмена сообщениями. Важным свойством симметричных шифров является невозможность их использования для подтверждения авторства, так как ключ известен каждой стороне. К достоинствам этой системы можно отнести скорость (по сравнению с асимметричной криптосистемой примерно на 3 порядка выше), простота реализации (за счёт более простых операций), изученность. К недостаткам симметричной криптосистемы относятся сложность управления ключами в большой сети, сложность обмена ключами. Для применения этой системы необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам. Для компенсации недостатков симметричного шифрования в настоящее время широко применяется комбинированная (гибридная) криптографическая схема, где с помощью асимметричного шифрования передаётся сеансовый ключ, используемый сторонами для обмена данными с помощью симметричного шифрования. Криптографическое преобразование – один из наиболее эффективных методов, резко повышающий безопасность передачи данных в компьютерных сетях, данных, хранящихся в удаленных устройствах памяти, информации при обмене между удаленными объектами. Криптография, в отличие от мер физической защиты, обладает тем уникальным свойством, что при правильном выборе метода затраты на обеспечение защиты информации много меньше затрат на преодоление этой защиты.
|
||||
Последнее изменение этой страницы: 2016-04-20; просмотров: 3991; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.119.141.115 (0.018 с.) |