Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Применения в финансовой сфереСодержание книги Поиск на нашем сайте Приложения смарт-карт включают их использование в банковских, дисконтных, телефонных карточках и карточках оплаты проезда, различных бытовых услуг, карт с хранимой стоимостью и т. д. Смарт-карты также могут использоваться как электронные кошельки. Идентификация Быстро развивается применение смарт-карт в цифровой идентификации. В этой сфере карты используются для удостоверения личности. Смарт-карты (карты доступа) широко используются для защиты потоков цифрового спутникового, эфирного и кабельного телевидения. Проблемы Одна из проблем смарт-карт — это их возможный отказ. Пластиковая карта, в которую встроен чип, довольно гнущаяся и чем больше чип, тем больше вероятность его повредить. Использование смарт-карт в общественном транспорте представляет собой угрозу для конфиденциальности, потому что такая система дает возможность третьим лицам следить за передвижением владельцев карт. Использование смарт-карт для идентификации и аутентификации владельца — это наиболее безопасный способ для банковских интернет-приложений, но безопасность все равно не стопроцентная. Если на ПК установлено какое-то вредоносное ПО, то безопасное выполнение интернет-приложений не гарантировано. В дополнение к техническим сложностям есть проблема нехватки стандартов для смарт-карт. Для решения этой проблемы был запущен проект ERIDANE, который занимается разработкой новой структуры смарт-карт, которые будут работать на оборудовании Point Of Interaction (POI). 31. Методы биометрии, используемые при реализации механизма конфиденциальности информации. Краткая характеристика, достоинства и недостатки.
Биометрия представляет собой совокупность автоматизированных методов и средств идентификации человека, основанных на его физиологической или поведенческой характеристике. Все системы биометрической идентификации выполняют две основные функции: -регистрацию — по нескольким измерениям со считывающего биометрического устройства формируется цифровое представление (шаблон или модель) биометрической характеристики -распознавание — одно или большее количество измерений биометрической характеристики считывающего устройства преобразуется в пригодную для использования цифровую форму и затем сравнивается с: а) единственным шаблоном, соответствующем проверяемому человеку. б) со всеми зарегистрированными шаблонами (без предварительного выбора шаблона и ввода номера или кода). Обзор биометрических методов аутентификации Статические методы: Аутентификация по отпечатку пальца, по радужной оболочке глаза, по сетчатке глаза, по геометрии руки, по геометрии лица, термограмме лица. Динамические методы: Аутентификация по голосу, по рукописному почерку Из недостатков биометрической аутентификации: Во-первых, это недостатки самих биометрических сканеров. Например, сканеры отпечатков пальцев могут быть оптическими и электронными. Первые обеспечивают более качественное изображение, однако быстрее загрязняются и более требовательны к чистоте рук. Вторые — менее надежные и качественные, однако могут распознавать даже грязные руки. Во-вторых, это крайне сложная корректная настройка оборудования, точнее установка корректного порогового значения ошибки. В-третьих, при внедрении биометрических систем можно столкнуться с сопротивлением сотрудников компаний, обусловленным возможностью контроля их рабочего времени. Биометрические сканеры невозможно применять для идентификации людей с некоторыми физическими недостатками. Еще одна проблема — рост. Сканирование лица может стать затруднительным, если рост человека менее 1,55 м или более 2,1 м. К недостаткам такого способа идентификации можно отнести возможность воспользоваться муляжом отпечатка. Достоинства: отметить относительно низкую стоимость методов динамической биометрии; являются низкая цена и удобство как для пользователей, так и для администраторов; к достоинствам этой технологии можно отнести очень высокую точность получаемого отпечатка пальца, не зависящую от состояния кожи пользователя. 32. Симметричные криптографические алгоритмы и принципы их работы. Примеры реализации симметричных криптографических алгоритмов. Симметри́чные криптосисте́мы (также симметричное шифрование, симметричные шифры) — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Классическим примером таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже: § Простая перестановка § Одиночная перестановка по ключу § Двойная перестановка § Перестановка "Магический квадрат" Простая перестановка Простая перестановка без ключа — один из самых простых методов шифрования. Сообщение записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Одиночная перестановка по ключу Более практический метод шифрования, называемый одиночной перестановкой по ключу очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Двойная перестановка Для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двойная перестановка. Можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим способом. Перестановка «Магический квадрат» Магическими квадратами называются квадратные таблицы со вписанными в их клетки последовательными натуральными числами от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Подобные квадраты широко применялись для вписывания шифруемого текста по приведенной в них нумерации. Если потом выписать содержимое таблицы по строкам, то получалась шифровка перестановкой букв. Распространенные алгоритмы § AES (англ. Advanced Encryption Standard) - американский стандарт шифрования § ГОСТ 28147-89 — отечественный стандарт шифрования данных § DES (англ. Data Encryption Standard) - стандарт шифрования данных в США до AES § 3DES (Triple-DES, тройной DES) § RC6 (Шифр Ривеста) § Twofish § IDEA (англ. International Data Encryption Algorithm) § SEED - корейский стандарт шифрования данных § Camellia - сертифицированный для использовании в Японии шифр § CAST (по инициалам разработчиков Carlisle Adams и Stafford Tavares) § XTEA - наиболее простой в реализации алгоритм 33. Проблемы использования симметричных криптосистем. Симметри́чные криптосисте́мы (также симметричное шифрование, симметричные шифры) — способ шифрования, в котором для шифрования ирасшифровывания применяется один и тот же криптографический ключ. Проблема распределения секретных ключей при большом числе пользователей является весьма трудоемкой и сложной задачей. В сети на N пользователей необходимо распределить N(N- 1)/2 секретных ключей, т. е. число распределяемых секретных ключей растет по квадратичному закону с увеличением числа абонентов сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. Для сети в 10 абонентов требуется 45 ключей, для 100 уже 4950, для 1000 — 499500 и т. д. Сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам. Для компенсации недостатков симметричного шифрования в настоящее время широко применяется комбинированная (гибридная) криптографическая схема, где с помощью асимметричного шифрования передаётся сеансовый ключ, используемый сторонами для обмена данными с помощью симметричного шифрования. Важным свойством симметричных шифров является невозможность их использования для подтверждения авторства, так как ключ известен каждой стороне. 34. Асимметричные криптографические алгоритмы и принципы их работы. Примеры реализации. Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ.
1. Получатель генерирует 2 ключа. Один их них открытый, другой закрытый (секретный). При этом зaкрытый ключ не должен передaвaться по открытому кaнaлу, либо его подлинность должнa быть гaрaнтировaнa некоторым сертифицирующим оргaном. 2. Отпрaвитель с помощью открытого ключa шифрует сообщение. 3. Получaтель с помощью зaкрытого ключa дешифрует сообщение. Виды асимметричных шифров § RSA (Rivest-Shamir-Adleman, Ривест — Шамир — Адлеман) § DSA (Digital Signature Algorithm) § Elgamal (Шифросистема Эль-Гамаля) § Diffie-Hellman (Обмен ключами Диффи — Хелмана) § ECDSA (Elliptic Curve Digital Signature Algorithm) — алгоритм с открытым ключом для создания цифровой подписи. § ГОСТ Р 34.10-2001 § Rabin § Luc § McEliece § Williams System (Криптосистема Уильямса) 35. Проблемы использования асимметричных криптосистем. Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. § Преимущество алгоритма симметричного шифрования над несимметричным заключается в том, что в первый относительно легко внести изменения. § Хотя сообщения надежно шифруются, но «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения. § Несимметричные алгоритмы используют более длинные ключи, чем симметричные. § Процесс шифрования-расшифрования с использованием пары ключей проходит на два-три порядка медленнее, чем шифрование-расшифрование того же текста симметричным алгоритмом. § В чистом виде асимметричные криптосистемы требуют существенно больших вычислительных ресурсов, потому на практике используются в сочетании с другими алгоритмами. 1. Для ЭЦП сообщение предварительно подвергается хешированию, а с помощью асимметричного ключа подписывается лишь относительно небольшой результат хеш-функции. 2. Для шифрования они используются в форме гибридных криптосистем, где большие объёмы данных шифруются симметричным шифром на сеансовом ключе, а с помощью асимметричного шифра передаётся только сам сеансовый ключ. 36. Механизм защиты информации в открытых сетях по протоколу SSL. Протокол SSL - что это такое? Криптографический протокол SSL (Secure Socket Layer) был разработан в 1996 году ком-панией Netscape и вскоре стал наиболее популярным методом обеспечения защищенно-го обмена данными через Интернет. Этот протокол интегрирован в большинство браузе-ров и веб серверов и использует ассиметричную криптосистему с открытым ключом, разработанную компанией RSA. Для осуществления SSL соединения необходимо, чтобы сервер имел инсталлированный цифровой сертификат. Цифровой сертификат - это файл, который уникальным образом идентифицирует пользователей и серверы. Это своего рода электронный паспорт, кото-рый проводит аутентификацию сервера до того, как устанавливается сеанс SSL соединения. Обычно цифровой сертификат независимо подписывается и заверяется третьей стороной, что гарантирует его достоверность. В роли такой третьей стороны выступают центры сертификации, в частности, компания thawte. Компания thawte является наиболее известным в мире центром сертификации. Протокол SSL обеспечивает защищенный обмен данными за счет сочетания двух сле-дующих элементов: Аутентификация Цифровой сертификат привязан к конкретному домену сети Интернет, а центр сертифи-кации проводит проверки, подтверждающие подлинность организации, а уже затем соз-дает и подписывает цифровой сертификат для этой организации. Такой сертификат мо-жет быть установлен только на тот домен web-сервера, доля которого он прошел аутен-тификацию, что и дает пользователям сети Интернет необходимые гарантии. Шифрование Шифрование - это процесс преобразования информации в нечитаемый для всех вид, кроме конкретного получателя. Оно основывается на необходимых для электронной коммерции гарантиях конфиденциальности передачи информации и невозможности ее фальсификации. Один из признаков того, имеет ли web-сайт SSL сертификат, вы найдете в строке состоя-ния (status bar) браузера. Обратите внимание на значок в виде замочка. Если интернет-страница не имеет сертификата, в строке состояния браузера Internet Explorer (IE) замоч-ка не будет. Если же устанавливается защищенное соединение по SSL протоколу, то в строке состояния появляется замок. В web-браузере Netscape используются значки как «открытого», так и «закрытого» замка. Соответственно, это означает незащищенное и защищенное соединение с web-сайтом.
37. Методы защиты внешнего периметра информационных систем и их краткая характеристика. Что такое Защита периметра информационной системы? Первым уровнем обеспечения информационной безопасности, блокирующей несанкционированный доступ хакеров в корпоративную сеть, является межсетевой экран. В зависимости от технологии обработки информации в организации межсетевые экраны (устройства защиты периметра) могут поставляться в различной комплектации и обеспечивать различный функционал, в том числе: • Разграничение и контроль доступа, выполнение аутентификации пользователей, трансляция IP-адресов (NAT); • Организация демилитаризованных зон; • Построение различных типов VPN (IPSec и SSL VPN, в том числе сертифицированные по требованиям ФСБ России решения); • Функционал контроля контента. Анализ трафика на прикладном уровне, защита трафика от вирусов и различных типов spyware и malware, защита от спама, URL-фильтрация, антифишинг, и пр; • Функционал системы обнаружения и предотвращения сетевых атак и несанкционированной сетевой активности; • Высокую доступность и кластеризацию; • Балансировку нагрузки; • Поддержка качества обслуживания (QoS); • Механизмы аутентификации пользователей; • Интеграцию с различными системами аутентификации и авторизации (RADIUS, TACACS+, LDAP и др); • Управление списками контроля доступа маршрутизаторов; • Ряд других возможностей. Базовые элементы защиты периметра - это межсетевые экраны (и VPN-серверы), системы обнаружения и предотвращения сетевых атак и системы мониторинга ИБ. Однако, как показывает практика, этих систем зачастую недостаточно для эффективной защиты от современных угроз они обеспечивают необходимый, но не достаточный уровень защищенности информационной системы. Существует ряд угроз и их становится все больше и больше, от которых указанные средства защиты малоэффективны. К таким угрозам относятся: • проникновение червей, вирусов и другого вредоносного кода через электронную почту, web-сёрфинг и т.п. Как правило, данная зараза не определяется ни межсетевыми экранами, работающими на третьем уровне модели OSI, ни системами обнаружения сетевых атак. Ведь никакой атаки, например, в момент передачи файла, не производится; • заражение пользовательских компьютеров, работающих через криптотуннель (например, внутри SSL-соединения с зараженным web-сервером или IPSec-соединения с зараженной сетью); • атаки, использующие неизвестные уязвимости некоторых приложений. Для чего? Итак, защита периметра вычислительной сети является базовой и необходимой защитой периметра информационной системы от посягательств злоумышленников, своеобразным "фильтром грубой очистки". Использование описанных технологий обеспечивает: • Контроль и разграничение доступа на периметре сети; • При необходимости аутентификацию пользователей; • Сокрытие топологии и внутренней организации вашей вычислительной сети, что существенно усложняет задачи злоумышленников; • Организация защищенного доступа внутренних пользователей во внешние сети и наоборот - пользователей внешних сетей к защищаемым внутренним ресурсам; • Своевременное предотвращение, обнаружение и блокирование большей части атак, направленных на ресурсы информационной системы; • Существенное повышение эффективности работы персонала, отвечающего за информационную безопасность, снижение издержек, возникающих от неэффективной работы; • Масштабируемость инфраструктуры обеспечения информационной безопасности корпоративной сети; • Централизованное управление средствами защиты, находящимися на различных участках корпоративной сети (в т.ч. и в удаленных филиалах); • Качественный мониторинг и анализ событий информационной безопасности, облегчение работы специалистов по выработке ответных мер.
38. Криптографические методы обеспечения целостности информации: цифровые подписи, криптографические хэш-функции, коды проверки подлинности. Краткая характеристика методов. Электронно-цифровая подпись - это программно-криптографическое средство, ко-торое обеспечивает: -проверку целостности документов; -конфиденциальность документов; -установление лица, отправившего документ Использование Электронно-цифровой подписи позволит вам: -значительно сократить время, затрачиваемое на оформление сделки и обмен докумен-тацией; -усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения до-кументов; -гарантировать достоверность документации; -минимизировать риск финансовых потерь за счет повышения конфиденциальности ин-формационного обмена; -построить корпоративную систему обмена документами. Криптографической хеш-функцией называется всякая хеш-функция, являющаяся криптостойкой, то есть, удовлетворяющая ряду требований специфичных для криптографических приложений. Криптографические хэш-функции используются обычно для генерации дайджеста сооб-щения при создании цифровой подписи. Хэш-функции отображают сообщение в имею-щее фиксированный размер хэш-значение (hash value) таким образом, что все множество возможных сообщений распределяется равномерно по множеству хэш-значений. При этом криптографическая хэш-функция делает это таким образом, что практически невоз-можно подогнать документ к заданному хэш-значению. Криптографические хэш-функции обычно производят значения длиной в 128 и более бит. Это число значительно больше, чем количество сообщений, которые когда-либо будут существовать в мире. Много хороших криптографических хэш-функций доступно бесплатно. Широко известные включают MD5 и SHA.
39. Цифровые сертификаты и технологии их использования в электронной цифровой подписи. Цифровой сертификат — выпущенный удостоверяющим центром электронный или печатный документ, подтверждающий принадлежность владельцу открытого ключа или каких-либо атрибутов. Сертификат открытого ключа удостоверяет принадлежность открытого ключа некоторому субъекту, например, пользователю. Сертификат открытого ключа содержит имя субъекта, открытый ключ, имя удостоверяющего центра, политику использования соответствующего удостоверяемому открытому ключу закрытого ключа и другие параметры, заверенные подписью удостоверяющего центра. Сертификат открытого ключа используется для идентификации субъекта и уточнения операций, которые субъекту разрешается совершать с использованием закрытого ключа, соответствующего открытому ключу, удостоверяемому данным сертификатом. Формат сертификата открытого ключа X.509 v3 описан в Сертификат атрибутов Структура сертификата атрибутов аналогична структуре сертификата открытого ключа. Отличие же заключается в том, что сертификат атрибутов удостоверяет не открытый ключ субъекта, а какие-либо его атрибуты — принадлежность к какой-либо группе, роль, полномочия и т.п. Сертификат атрибутов применяется для авторизации субъекта. Формат сертификата атрибутов описан в RFC 3281[2]. Классификация сертификатов VeriSign предложила следующую концепцию классификации цифровых сертификатов: Class 1 индивидуальные, для идентификации email. Class 2 для организаций. Class 3 для серверов и программного обеспечения. Class 4 для онлайн бизнеса и транзакций между компаниями. Class 5 для частных компаний или правительственной безопасности. Цифровой сертификат пользователя представляет собой открытый ключ пользователя, заверенный ЭЦП сертификационного центра (CA – Certification Authority). Как известно, открытые ключи вычисляются по определенным алгоритмам из соответствующих им секретных ключей и используются, в основном, для следующих целей (подробно механизмы использования открытых ключей описаны, например, в [1-3]): Для проверки ЭЦП данных или другого открытого ключа. Для зашифрования данных, направляемых владельцу секретного ключа, парного откры-тому: расшифровать данные можно только с использованием данного секретного ключа. Для вычисления ключа парной связи для последующего зашифрования или расшифро-вания данных алгоритмом симметричного шифрования. Во всех этих случаях совершенно необходимо подтверждение целостности и принадлежности открытого ключа – некая третья доверенная сторона (TTP – Trusted Third Party), в данном случае – CA, должна подтвердить принадлежность открытого ключа именно тому пользователю, информация о котором указана в сертификате, а также соответствие открытого ключа секретному ключу пользователя. Таким образом, цифровой сертификат содержит три главные составляющие: -информацию о пользователе – владельце сертификата, -открытый ключ пользователя, -сертифицирующую ЭЦП двух предыдущих составляющих, вычисленную на секретном ключе CA. В том случае, если процедура проверки ЭЦП сертификата утверждает, что ЭЦП неверна, сертификат должен игнорироваться и не использоваться, поскольку он, возможно, подменен злоумышленником (или, как минимум, поврежден).
40. Механизм обеспечения достоверности информации с использованием электронной цифровой подписи. Достоверность электронного документа может подтверждаться с помощью ЭЦП, которая определяется в Законе об ЭЦП как "реквизит электронного документа, предназначенный для его защиты от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи". По сути ЭЦП — это некая последовательность символов, которая получена в результате определенного преобразования исходного документа (или любой другой информации) при помощи специального программного обеспечения. ЭЦП добавляется при пересылке к исходному документу. Любое изменение исходного документа делает ЭЦП недействительной. На практике ЭЦП уникальна для каждого документа и не может быть перенесена на другой документ; невозможность подделки электронной цифровой подписи обеспечивается очень большим объёмом математических вычислений, необходимым для её подбора. Таким образом, при получении документа, подписанного ЭЦП, получатель может быть уверен в авторстве и неизменности текста данного документа.
41. Механизмы построения системы защиты от угроз нарушения доступности.
42. Механизмы построения системы защиты от угроз нарушения неизменяемости информации и неотказуемости действий персонала с информацией. · корректность транзакций; · аутентификация пользователей; · минимизация привилегий; · разграничение функциональных обязанностей; · аудит произошедших событий; · объективный контроль; · обеспечение непрерывной работоспособности; Понятие корректности транзакций определяется следующим образом. Пользователь не должен модифицировать данные произвольно, а только определенными способами. Второй принцип гласит, что изменение данных может осуществляться только специально аутентифицированными для этой цели пользователями. Минимизации привилегий: процессы должны быть наделены теми и только теми привилегиями, которые естественно и минимально необходимы для выполнения процессов. Разграничение функциональных обязанностей подразумевает организацию работы с данными таким образом, что в каждой из ключевых стадий необходимо участие различных пользователей. Аудит произошедших событий (включая возможность восстановления полной картины происшедшего) является превентивной мерой в отношении потенциальных нарушителей. Принцип объективного контроля: необходимость регулярных проверок, целью которых является выявление возможных несоответствий между защищаемыми данными и объективной реальностью, которую они отражают. Принцип обеспечения непрерывной работы (включая защиту от сбоев, стихийных бедствий и других форс-мажорных обстоятельств), который в классической теории компьютерной безопасности относится, скорее, к проблеме доступности данных. 43. Формы проявления компьютерных угроз. Источниками внутренних угроз являются: 1. Сотрудники организации; 2. Программное обеспечение; 3. Аппаратные средства. Внутренние угрозы могут проявляться в следующих формах: ошибки пользователей и системных администраторов; нарушения сотрудниками фирмы установленных регламентов сбора, обработки, переда-чи и уничтожения информации; ошибки в работе программного обеспечения; отказы и сбои в работе компьютерного оборудования. К внешним источникам угроз относятся: 1. Kомпьютерные вирусы и вредоносные программы; 2. Организации и отдельные лица; 3. Стихийные бедствия. Формами проявления внешних угроз являются: заражение компьютеров вирусами или вредоносными программами; несанкционированный доступ (НСД) к корпоративной информации; информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб; действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации; аварии, пожары, техногенные катастрофы. 44. Понятие «вредоносная программа». Классификация вредоносных программ. Вредоносная программа — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного владельцем использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации.
|
||
Последнее изменение этой страницы: 2016-04-20; просмотров: 421; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.135.190.107 (0.017 с.) |