Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Порядок проведення робіт з криптографічного захисту інформації




Сертифікати відкритих ключів.Криптосистеми з відкритими ключами (у т.ч. що реалізують ЕЦП) привабливі для користувачів у силу можливості забезпечення досить високого рівня безпеки за умови обміну тільки несекретною інформацією.

Однак, у цьому випадку, серйозним ризиком для безпеки системи, є можливість підміни відкритих ключів. Як варіант, шахрай може зайняти місце легального користувача або підмінити його відкритий ключ своїм власним. У цьому випадку він може обдурити інших користувачів системи.

Для захисту від цієї погрози, відкриті ключі можуть розміщатися в підписаних (завірених) сертифікатах, використовуваних для перевірки дійсності ключів. Сертифікат за суттю деяке інформаційне поле, що містить необхідні дані для ідентифікації користувача системи ЕЦП.

Перед використанням відкритого ключа перевіряється його сертифікат (у т.ч. шляхом перевірки його підпису). Сертифікат звичайно містить ідентифікатор користувача, відкритий ключ і позначку часу його формування і терміну придатності.

Сертифікат підписується центром сертифікації ключів, чиї власні ключі можуть бути завірені повноваженнями органа сертифікації вищого рівня. Сертифікати передаються від центру сертифікації електронним шляхом.

При цьому ключі для зашифрування (відкритий) й розшифрування (секретний) різні, хоча й створюються разом. Один ключ стає відомим зацікавленим учасникам системи зв'язку, а інший зберігається в таємниці. Хоча можна шифрувати й розшифровувати обома ключами, дані, зашифровані одним ключем, можуть бути розшифровані тільки іншим ключем.

Для того щоб уникнути низької швидкості алгоритмів асиметричного шифрування, генерується тимчасовий симетричний ключ для кожного повідомлення й тільки він шифрується асиметричними алгоритмами. Саме повідомлення шифрується з використанням цього тимчасового сеансового ключа й симетричного криптоалгоритму.

Потім цей сеансовий ключ шифрується за допомогою відкритого асиметричного ключа адресата й асиметричного алгоритму шифрування. Після чого зашифрований сеансовий ключ разом із зашифрованим повідомленням передається адресатові. Адресант, використовуючи той же самий асиметричний алгоритм шифрування й свій секретний ключ, розшифровує сеансовий ключ, а з його допомогою розшифровується власне повідомлення.

В комбінованих криптосистемах важливо, щоб ключі симетричних і асиметричних алгоритмів були порівнянні відносно рівня безпеки, який вони забезпечують. Якщо використовується короткий сеансовий ключ (наприклад, 40-бітовий DES), то практично не має значення, наскільки великі асиметричні ключі. Атаці будуть піддані не вони, а сеансові ключі DES.

Потрібно мати на увазі, що в комбінованій системі якщо атакуючій стороні стане відомий секретний асиметричний ключ, то буде скомпрометовано не тільки поточне, але й усі наступні повідомлення, відправлені адресатові.

Для організації захищеного інформаційного обміну в системі з відкритим розподілом ключів має бути створена певна система управління ключами, що отримала назву Інфраструктура відкритих ключів

Сутність Інфраструктури відкритих ключів полягає в наступному. Безпечно створюються й поширюються відкриті й секретні ключі асиметричних алгоритмів. Секретний ключ передається його власникові. Відкритий ключ зберігається в базі даних у стандарті X.500 і адміністрирується центром сертифікації ключів (ЦСК, Certification Authority).

Вважається, що користувачі довіряють адміністрації системи в плані забезпечення безпеки створення, розподілу й адміністрування ключами. Більше того, якщо центр генерації ключів і особа (орган) їх, що адмініструють, не те саме, те кінцевий користувач повинен вірити, що творець ключів дійсно знищив їхню копію.

Для кожного повідомлення обчислюється його хеш-функція. Отримане значення з допомогу алгоритму ЕЦП і секретного ключа адресанта перетворюється в ЕЦП тексту, а потім отриманий рядок символів додається до переданого тексту (тільки відправник може створити ЕЦП).

Генерується секретний ключ симетричного криптоалгоритма, який буде використовуватися для шифрування тільки цього повідомлення або сеансу взаємодії (сеансовий ключ). Після чого вихідний текст шифрується разом з доданої до нього електронним підписом за допомогою симетричного криптоалгоритма й разового (сеансового) ключа - утворюється шифротекст.

Тепер потрібно розв'язати проблему з передачею сеансового ключа одержувачеві повідомлення.

Відправник повинен одержати для асиметричного криптоалгоритму відкритий ключ адресата від центру сертифікації ключів ЦСК. Перехоплення незашифрованих запитів на одержання цього відкритого ключа є розповсюдженою формою атаки.

Може існувати ціла система сертифікатів, що підтверджують дійсність відкритого ключа ЦСК. Стандарт X509 описує ряд методів для одержання користувачами від відкритих ключів ЦCК, однак практично жоден з них не може з 100% гарантією захистити від підміни відкритого ключа, що є певним обмеженням для застосування систем з відкритим розподілом.

Отже, адресат запитує в ЦСК відкритий ключ одержувача повідомлення. Цей процес уразливий до атаки, у ході якої атакуючий втручається у взаємодію між відправником і одержувачем і може модифікувати трафік, переданий між ними. Тому відкритий ключ одержувача "підписується" ЦСК. Це означає, що ЦCК використовував свій секретний ключ для шифрування відкритого ключа адресата. Оскільки тільки ЦCК знає свій секретний ключ, тобто певна гарантія того, що відкритий ключ адресата отриманий саме від ЦCК.

Після одержання відкритий ключ адресата розшифровується за допомогою асиметричного відкритого ключа ЦСК і асиметричного криптоалгоритму. При цьому, природно, припускається, що ЦCК не був скомпрометований. Якщо ж він виявляється скомпрометованим, то це виводить із ладу всю мережу його користувачів.

Далі сеансовий ключ шифрується з використанням асиметричного криптоалгоритму й відкритого ключа одержувача (отриманого від ЦCК і розшифрованого).

Зашифрований сеансовий ключ поєднується із шифротекстом, який включає додану раніше ЕЦП.

Увесь отриманий пакет даних (зашифрований сеансовий ключ і шифротекст, у який крім вихідного тексту входить його ЕЦП) передається одержувачеві. Тому що зашифрований сеансовий ключ передається по незахищеній мережі, він є очевидним об'єктом різних атак.

Адресат виділяє з отриманого пакета зашифрований сеансовий ключ, який розшифровує, використовуючи свій секретний асиметричний ключ і той же самий асиметричний криптоалгоритм шифрування.

Потім, адресат, застосовуючи той же самий симетричний криптоалгоритм і розшифрований сеансовий ключ, відновлює із шифротекста вихідний текст разом з ЕЦП. Електронний підпис видаляється від вихідного тексту.

Адресат запитує в ЦСК відкритий ключ ЕЦП адресанта. Після одержання цього ключа, адресат розшифровує його за допомогою відкритого ключа ЦСК і відповідного асиметричного криптоалгоритма.

Потім розшифровується хеш-функція тексту з використанням відкритого ключа адресанта й алгоритму ЕЦП і обчислюється хеш-функція отриманого розшифрованого тексту. Дві ці хеш-функції рівняються для перевірки того, що текст не був змінений. У випадку їх збігу підтверджується справжність повідомлення.

Існуюча нормативно-правова база визначає, що для захисту конфіденційної інформації використовуються сертифіковані ЗКЗІ. Захист інформації з обмеженим доступом власністю, що є, держави здійснюється за допомогою ЗКЗІ, що мають допуск до експлуатації.

Роботи із проведення сертифікації ЗКЗІ, допуску до експлуатації (експертизи в сфері КЗИ) і видає експертні висновки також організує Держспецзв'язокУкраїни (акредитований в Системі сертифікації УкрСЕПРО як Орган сертифікації засобів захисту інформації).

Організація й проведення сертифікації ЗКЗІ регламентуються нормативними документами Системи УкрСЕПРО. Сертифікація СКЗИ здійснюється з метою підтвердження їх відповідності стандартам ГОСТ 28147-89, ДСТУ 4145-2002, ГОСТ 34.310-95, ГОСТ 34.311-95 і іншим нормативним документам і технічним умовам на ці засоби.

Експертиза в сфері КЗІ проводиться згідно з Положенням про державну експертизу в сфері криптографічного захисту інформації.

Процедури допуску до експлуатації (експертизи) і сертифікації багато в чому дуже схожі, разом з тим вони мають і ряд відмінностей.

Перелік об'єктів допуску до експлуатації (експертизи) значно ширше, чим у процедурі сертифікації. На відміну від сертифікації, об'єктами експертизи крім ЗКЗІ можуть бути:

ü засоби й методи, призначені для розробки, дослідження, виробництва й випробувань ЗКЗІ;

ü звіти про наукові дослідження й розробках, інші результати наукової й науково-технічної діяльності в сфері КЗІ;

ü криптографічні алгоритми й протоколи, методи генерації ключової інформації;

ü криптографічні системи, засоби й устаткування КЗІ;

ü положення програм і проектів державного значення в частині, що стосується КЗІ;

ü системи й засоби генерації, тестування й розподілу ключів.

У такий спосіб сфера застосування експертизи ширше, чим сертифікації. Зокрема, експертиза в сфері КЗІ надає можливість у тому або іншому випадку визначити можливість використання для захисту інформації конкретного криптоалгоритму й надати рекомендації щодо його застосування.

Наприклад, об'єктом експертизи може бути власне криптоалгоритм або ЗКЗІ, у т.ч. ті, які не реалізують алгоритми, що не є державними (міждержавними) стандартами.

Процедури сертифікації в силу специфіки побудови національної системи сертифікації продукції УкрСЕПРО є відкритими й загальнодоступними.

Криптоалгоритми для захисту ІзОД. Відомо, що безпека інформації, що захищається за допомогою ЗКЗІ за умови забезпечення таємності ключа цілком і повністю залежить від криптографічної стійкості застосованих алгоритмів.

Криптоалгоритми засобів КЗІ, використовувані для захисту інформації з обмеженим доступом можуть бути державними стандартами або рекомендованими Держспецзв’язком України.

Віднесення криптоалгоритмов до переліку рекомендованих здійснюється в результаті проведення досліджень і оцінок їх властивостей і наступної експертизи власне результатів досліджень. У ході досліджень і експертизи здійснюється оцінка криптографічних властивостей алгоритму й співвіднесення їх із сучасним рівнем розвитку науки й техніки.

Матеріали досліджень заявникові не передаються, він одержує встановленим порядком висновок про можливість застосування алгоритму.

У кожному конкретному випадку повинна бути оцінена можливість реалізації відповідної загрози, необхідні для цього ресурси (обчислювальні потужності) і можливий збиток від реалізації відповідної загрози.

У цей час відповідні висновки видані на деякі фірмові (авторські) алгоритми. Для конкретних застосувань рекомендовані несиметричні алгоритми типу Диффі-Хеллмана.

Одним з найбільше часто обговорюваних у тісному зв'язку з алгоритмами є питання довжини ключа. Нерідко можна читати й чути всілякі думки із цього приводу. Зокрема, ряд західних авторів відносить питання довжини ключа й властиво алгоритму до другорядних, аргументуючи це тем фактом, що найбільший збиток криптосистемам наноситься помилками проектування.

Нітрохи не применшуючи ролі помилок проектування, слід зазначити, що рівень криптографічної стійкості алгоритму при його правильній розробці практично повністю визначається довжиною використовуваного ключа, а точніше кількістю варіантів Vk нееквівалентних у деякому змісті ключів. Зокрема, доведене що половина віх ключів алгоритму DES є як би дзеркальним відображенням іншої половини. Внаслідок цієї властивості можна здійснювати пошук серед множини у два рази меншого об'єму.

Тип засобу: програмний або апаратний. Вартість засобів захисту в значній мірі визначається власне інформацією, яка захищається. Для захисту комерційної конфіденційної інформації природно використовувати засоби, вартість яких адекватна вартості інформації, яка захищається. Інформація з обмеженим доступом, що є власністю держави вимагає «індивідуального» підходу в кожному конкретному випадку.

Основними достоїнствами апаратних ЗКЗІ насамперед є:

ü висока продуктивність (швидкість обробки);

ü використання схемних рішень для самотестування й контролю правильності функціонування, блокувань у випадку виявлення несправностей;

ü відносно мала вага, висока надійність (наробіток на відмову), збереження працездатності в широкому діапазоні температур, стійкість до несприятливих впливів навколишнього середовища (вологість, роса), можливість експлуатації на мобільних об'єктах з живленням від бортової мережі;

ü конструювання з урахуванням виключення витоку інформації за рахунок каналів ПЕМВН;

ü створення досить ефективної системи блокувань від несанкціонованого доступу до інформації й сигналізації;

ü розробка конструктивних і схемних розв'язків з урахуванням мінімізації помилок операторів;

ü зручність підключення термінального і канального обладнання, сумісність по габаритах з типовими приладовими стійками;

ü можливість функціонувати тривалий час у встановлених умовах;

ü досить високий рівень захищеності критичної інформації в обладнанні (у т.ч. алгоритму, секретних параметрів).

Разом з тим, як уже було відзначено, відносно висока вартість апаратних ЗКЗІ й неможливість досить швидко змінювати сервісні функції є основними їхніми недоліками.

Програмні ЗКЗІ створюються, як правило, на основі універсальних (загального призначення) комп'ютерів і разом з універсальністю несуть відбиток усіх їхніх переваг і недоліків. Залишимо можливість користувачам самим на основі викладених вище відомостей про апаратні ЗКЗІ скласти свою уявлення про програмні ЗКЗІ.

Відзначимо тільки одна обставину, виграш у вартості програмних ЗКЗІ в порівнянні з апаратними відчуємо тільки доти, поки не враховується фактор можливості ослаблення системи за рахунок ПЕМВН і не вжиті заходи по ліквідації відповідних каналів витоку інформації. Після реалізації заходів захисту спеціалізований засоби можуть виявитися навіть дешевше.

Комп'ютер як шифрувальна станція. Як уже було відмічено сучасний комп'ютер теоретично нескладно перетворити в шифрувальну станцію або простіше – шифратор. Власне розв'язку вимагають низка питань:

ü вибрати захищений від ПЕМВН комп'ютер;

ü використовувати захищену операційну систему;

ü визначити вид носію ключової інформації;

ü вибрати (розробити) плату шифрування з інтерфейсом PCI/ISA, USB, PCMCIA (залежно від типу комп'ютера);

ü придбати або розробити спеціальне програмне забезпечення для виконання функція розмежування прав доступу, протоколювання дій оператора (ведення системного журналу), знищення критичної інформації в пам'яті й на носіях і т.д.

Види шифрування. Залежно від характеру передачі інформації в канал застосовують два основні види шифрування: попереднє й лінійне.

У першому випадку вихідне повідомлення попереднє зашифровується (цілком або частково), після чого сформований пакет передається в канал. Цей вид цілком підходить для передачі даних в електронній пошти, але мало підходить для шифрування розмови.

У другому варіанті ЗКЗІ працює синхронно з каналом і кожний зашифрований символ повідомлення негайно передається в канал (лінію).

Зовні невелика відмінність пред'являє досить істотні додаткові вимоги до ЗКЗІ, що реалізують лінійне шифрування. Насамперед це стосується системи синхронізації, що забезпечують одночасну роботу двох шифраторів.

Наявність додаткових вузлів природно приводить до подорожчання виробів у цілому, однак у ряді випадків тільки в цьому режимі може здійснюватися шифрування безперервного потоку оцифрованих розмов або даних.

При побудові телекомунікаційних систем шифрування повідомлень може здійснюватися двома основними способами:

ü «лінія за лінією» - при цьому повідомлення перебуває в зашифрованому виді між двома сусідніми вузлами мережі (абонентом і комутаційним вузлом, двома комутаційними вузлами і т.д.). Часто цей спосіб шифрування застосовується на високошвидкісних каналах зв'язку (від 2,048 Мб/сек), коли за рахунок мультиплексування шифрується «вінегрет» з даних багатьох абонентів;

ü «від кінця до кінця» або абонентське шифрування, за умов якого захист трафіку здійснюється на протязі з'єднання (іноді віртуального) двох абонентів. На відміну від першого способу в цьому варіанті забезпечується захист даних у тому числі на вузлах комутації. Проблема впровадження даного способу полягає у високій вартості повно зв'язаної (кожний має зв'язок з кожним) системи.

На практиці виходячи з економічних міркувань, доцільності й умов безпеки зв'язку використовують комбінацію способів «лінія за лінією» і абонентського шифрування.

ЗКЗІ, що реалізують останній спосіб шифрування, називають ще абонентськими засобами шифрування.

Схема захищеного зв'язку. Проектування схеми захищеному зв'язку, як правило, здійснюється одночасно з розробкою схеми телекомунікаційної складової системи. А якщо ні, то роботи із захисту складніше й обходяться вони набагато дорожче.

На етапі проектування повинна бути визначена потреба захищеної системи в:

ü швидкісних засобах шифрування, що забезпечують захищений трафік для основної маси абонентів;

ü стаціонарних абонентських ЗКЗІ, що застосовуються для користувачів високого рангу або абонентів, офіси яких перебувають за межами контрольованих зон;

ü мобільних абонентських ЗКЗІ;

ü стаціонарних засобах попереднього шифрування;

ü системах (центрах) генерації й розподілу ключових даних і т.п.

Велика кількість абонентів і типів апаратури майже обов'язково зажадає розв'язки проблеми зв'язаності мережі в змісті можливості забезпечити з'єднання абонента з одним типом обладнання (набором ключів) з абонентом, що мають у своєму розпорядженні інший тип обладнання (і, відповідно, інший набір ключів).

 
 

На мал.7 представлений спрощений варіант схеми захищеному зв'язку.

На схемі показані основні принципи забезпечення безпеки інформації:

- комутаційні станції PBX-1 і PBX-3 двох великих офісів з'єднано за допомогою двох шифраторів Encryptor-1 і Encryptor-2, що забезпечують обмін зі швидкістю 2-8 Мбит/с. При цьому, абоненти Telephon-1 і Telephon-3, що перебувають на контрольованій території, мають можливість вести переговори в захищеному режимі;

- комутаційні стації PBX-1 і PBX-2 з'єднані по відкритих каналах, тому для забезпечення зв'язку в захищеному режимі абонентів Computer-1, Telephon-1 – з одного боку, і Computer-1 Telephon-2 – з іншого боку, здійснюють обмін через абонентські шифратори Abo/crypt-1 і Abo/crypt-2;

- для забезпечення мобільного зв'язку абонентів криптотелефонів Cellphone-1 і Cellphone-2 комутаційні станції PBX-1 і PBX-3 мають вихід на базові станції мобільного зв'язку BS-1 і BS-2 (можливо, варіант у стандарті стільникового зв'язку GSM або одному зі стандартів транкингового зв'язку). Відзначимо, що в цьому варіанті на ділянці між станціями PBX-1 і PBX-3 повідомлення абонентів Cellphone-1 і Cellphone-2 передаються у двічі зашифрованому виді;

- замість багатофункціональних абонентських шифраторів Abo/crypt-1,2 для забезпечення роботи тільки в режимі електронної пошти можуть використовуватися СКЗИ у вигляді плат розширення до персональних комп'ютерів з інтерфейсом PCMCIA (Pc-card) у випадку комп'ютерів типу «note book» або PCI/ISA для звичайних «персоналок».

У цей час рядом вітчизняних компаній розробників і виробників створені сучасні шифратори, що дозволяють надійно захищати конфіденційну інформацію (табл. 3). Ряд виробів уже пройшли експертизу й одержали необхідні документи від Держспецзв’язку України, деякі перебувають у процесі експертизи.

Таблиця 3

Шифратори потокового типу для захисту конфіденційної інформації

№№ п.п. Умовне найменування Тип Характеристика Заявлена швидкість Фірма
1. «CryptoIP-448» АШ,КШ, ЕЦП TCP/IP, IEEE 802.3, НК - смарткарта 6 Мб/ А
2. «CryptoIP-248» АШ,КШ, ЕЦП TCP/IP, IEEE 802.3, НК - смарткарта 1 Мб/ А
3. «Онікс-100» КШ TCP/IP, IEEE 802.3, НК - МКД 75 Мб/ К
  Д-300 КШ Е1, ITU-T G.703, G.704, G.706, НК -МКД 2048 Кб/з К
5. «Пелена» В 371-Е КШ TCP/IP, Ethernet.IEEE 802.3-2002 100Base-tx/FX, НК – ISO 7816 70 Мб/з Т
6. В 271-Е АШ TCP/IP, 4 Ethernet 100 Base-sx, НК – ISO 7816 30 Мб/з Т

Скорочення, абревіатури:

АШ – абонентське шифрування, КШ – канальне шифрування, ЕЦП – формування електронного цифрового підпису, TCP/IP – стік протоколів, E1 – основний потік 2048 кб/сек, «А» ‑ ТОВ «Автор», «ДО» - ТОВ «НВФ «Криптон», «Т» ‑ ТОВ «Трител»

Література:

1. Закон України "Про Державну службу спеціального зв'язку та захисту інформації України", http://zakon.rada.gov.ua/

2. Закон України «Про державну таємницю», http://zakon.rada.gov.ua/

3. Закон України "Про інформацію", http://zakon.rada.gov.ua/

4. Закон України "Про електронний цифровий підпис", http://zakon.rada.gov.ua/

5. Закон України "Про захист інформації в інформаційно-телекомунікаційних системах", http://zakon.rada.gov.ua/

6. Закон України "Про стандарти, технічні регламенти та процедури оцінки відповідності", http://zakon.rada.gov.ua/

7. Указ Президента України від 22 травня 1998 долі N 505 «Про положення про порядок здійснення криптографічного захисту інформації в Україні», http://zakon.rada.gov.ua/

8. Наказ Адміністрації Державної служби спеціального зв'язку та захисту інформації України від 20.07.2007 № 141 «Про затвердження Положення про порядок розроблення, виробництва та експлуатації засобів криптографічного захисту конфіденційної інформації та відкритої інформації з використанням електронного цифрового підпису», http://zakon.rada.gov.ua/

9. Ленков С.В., Перегудов Д.А., Хорошко В.А., Методы и средства защиты информации/ под. ред. В.А.Хорошко. – К.: Арий, 2008. – Том I. Несанкционированное получение информации, – 464 с.

10. Ленков С.В., Перегудов Д.А., Хорошко В.А., Методы и средства защиты информации/ под. ред. В.А.Хорошко. – К.: Арий, 2008. – Том II. Информационная безопасность, – 344 с.

11. Мельников В.П., Клейменов С.А., Петраков В.М., Информационная безопасность и защита информации: учебное пособие для студентов высших учебных заведений / под. ред. С.А.Клейменова. – М.: Изд. центр «Академия», 2009. – 336 с.

12. Гатчин Ю.А., Климова Е.В., Ожиганов А.А. Основы информационной безопасности компьютерных систем и защиты государственной тайны: учебное пособие. –СПб.: СПбГУ ИТМО, 2001. – 60 с.

13.ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР, 1989.

14.Бондаренко В.И., Гулак Г.Н. Особенности проведения сертификации и экспертизы средств криптографической защиты информации// Научно-технический журнал “Безопасность информации”, № 4 (14), 2000, с. 4-8.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 745; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.072 сек.