Logo GenDocs.ru

Поиск по сайту:  

Загрузка...

Кудрявцева Р.Т. Теория информационной безопасности и методология защиты информации. Лекции - файл n4.doc


Кудрявцева Р.Т. Теория информационной безопасности и методология защиты информации. Лекции
скачать (5114.8 kb.)

Доступные файлы (13):

n1.ppt604kb.06.10.2009 20:22скачать
n2.ppt1070kb.08.10.2009 21:05скачать
n3.ppt515kb.30.10.2009 09:41скачать
n4.doc101kb.18.08.2010 18:40скачать
n5.ppt947kb.22.08.2010 18:29скачать
n6.doc31kb.26.09.2008 10:06скачать
n7.ppt1015kb.15.09.2009 22:38скачать
n8.ppt602kb.06.10.2009 20:22скачать
n9.ppt515kb.30.10.2009 09:41скачать
n10.ppt1526kb.16.10.2009 13:08скачать
n11.ppt1609kb.16.10.2009 10:02скачать
n12.ppt143kb.16.10.2009 09:55скачать
n13.ppt226kb.22.10.2009 23:29скачать

n4.doc

Лекция 1. Сущность и понятие информационной безопасности
Слайд 1-3. Часы, отводимые на изучение дисциплины. Целью изучения дисциплины является …. . Изучив этот курс вы должны знать …. .
Введение

Проблемы защиты информации имеют многовековую историю. Однако. с самого начала своего развития системы информационной безопасности разрабатывались как правило, для военных ведомств. Разглашение такой информации могло привести к огромным жертвам: материальным, энергетическим и человеческим. Поэтому в первых системах безопасности основное внимание уделялось секретности, конфиденциальности информации (то есть ее неразглашению).

В современный период развития общества, когда происходит переход от индустриального общества к информационному, информация становится более важным ресурсом, чем материальные и энергетические ресурсы. Появляется понятие информационные ресурсы. Информация в современном информационном обществе становится одним из ключевых элементов бизнеса, она становится предметом купли-продажи, обладающим стоимостными характеристиками. И сегодня одной из важнейших составляющих успешного развития общества является защищенность его информационных ресурсов. Любые процессы в финансово-промышленной, политической или социальной сфере сегодня напрямую связаны с информационными ресурсами и использованием информационных технологий.

«Информационное общество» - это общество, в котором основным предметом труда большей части людей являются информация и знания, а орудием труда – информационные технологии.

Новые информационные технологии создают новое информационное пространство и открывают ранее неизвестные и недоступные возможности, которые коренным образом меняют представление о существовавших ранее технологиях получения и обработки информации. Компьютеры, объединенные в сети могут предоставлять доступ к колоссальному количеству самых разнообразных данных.
Все больше и больше отраслей человеческой деятельности становятся настолько сильно пронизаны новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Сбой в информационных технологиях применяемых в управлении атомными станциями или химическими предприятиями может привести к экологическим катастрофам.

И поэтому должно быть ясно, что информация - ресурс, который надо защищать.

Современные информационные технологии предлагают неограниченные возможности для развития бизнеса, предоставляя необходимую для принятия решений информацию нужного качества и в нужное время. Поэтому информация, критичная для бизнеса, должна быть доступной, целостной и конфиденциальной. В то же время, в связи с возрастающей сложностью информационных систем и используемых в них информационных технологий, возрастает количество уязвимостей и потенциальных угроз этим системам.

Поэтому вопросы информационной безопасности сегодня становятся все более актуальными.
Слайд 4

Так, например, компания InfoWatch (российская компания, разрабатывающая уникальные технологии для защиты конфиденциальной информации от внутренних угроз) в своих ежегодных исследованиях внутренних IT-угроз в России приводит такие данные. На слайде представлены данные из отчета за 2007-2008г.

Слайд 5

Сообщения СМИ об утрате или разглашении персональных данных буквально забивают все прочие утечки. Сообщений об утечках гостайны в отчётном году было больше, чем в прошлом (5 против 1), однако на диаграмме это заметить сложно ввиду большого количества сообщений о персональных данных.

А вот персональные данные раньше не охранялись. Международная конвенция об их защите подписана в 1981 году, а практические меры начали вводиться ещё позже. Такое явление как «кража личности» (identity theft) появилось только в 1990-х, а набрало популярность лишь в 21 веке. Неудивительно, что все озабочены и особо интересуются соблюдением этого нового, самого последнего из «прав человека».

Слайд 6

На слайде представлена статистика путей утечки конфиденциальных данных. На какие каналы следует в первую очередь обратить внимание, а какие можно отложить на потом?

Казалось бы самые большие утечки должны идти электронной почте. Именно её начинают подозревать в первую очередь, её обычно начинают проверять. Как видно из диаграммы, это подход ошибочный. На электронную почту приходится весьма незначительный процент зарегистрированных утечек.

1. Целесообразнее начать с защиты ноутбуков и корпоративного веб-сервера. На этих двух каналах инциденты чаще всего и происходят.

2. Затем имеет смысл позаботиться о физической защите помещения и оборудования в нём (настольные компьютеры и сервера иногда крадут вместе с ценными данными).

3. Потом имеет смысл взяться за флэшки, потом за принтеры, потом за бэкапы (резервное копирование).

4. И только затем, если останутся деньги, можно потратить их на контроль электронной почты.

Слайд 7

Согласно американским исследованиям (института Ponemon “The 2008 Annual Study: Cost of a Data Breach”), средний объем ущерба, связанный с хищением конфиденциальной информации в 2008 году, составил $6,6 миллиона (в 2007 году –$ 6,3 миллиона) для США, ?1.4 миллиона для UK и Ђ2.41 миллиона для Германии.

Большая часть этих убытков возникает из потери бизнес-возможностей – потеря новых клиентов, упущенная выгода и т.д.. Остальная часть убытков приходится на ликвидацию последствий утечки, оповещение пострадавших, судебные разбирательства и т.д.
Слайд 6

По данным Identity Theft Resource Center (ITRC) США за 2009 год произошло 356 случаев утечки информации. 46 из них произошли в финансовых организациях (против 36 в 2008г.).

С одной стороны, финансовый сектор имеет меньший процент утечек в сравнении с другими сферами, это означает, что контроль и защита данных здесь проводится лучше. С другой стороны, в случае нарушения систем безопасности финансовой структуры, объем утечки огромен. Финансовая информация: номера банковских счетов, номера социального страхования и другая персональная информация становится доступной хакерам, и эта утечка стоит дорого клиентам.

- Например, утечка в Heartland Payment Systems, в результате которой были скомпрометированы данные 130 миллионов дебетовых и кредитных карт.

- Скимминг. В мае произошла череда краж через банкоматы банка Sovereign Bank, в Стейтен Айленде, Нью Йорк. Скиммеры украли номера счетов и пин-коды клиентов банка. Воры установили скрытые камеры, на которых были засняты пострадавшие, набирающие пин-код.

- Кража инсайдерами. Злоумышленник, выдавая себя за служащего запаса ВВС, получил доступ к 4000 номеров банковских счетов компании Countrywide Financial, расположенного в Форд Ворс, Техас и в течении 2-х лет пользуясь ими, в результате получил 500 000 долларов. Следователи нашли его сообщницу, которая работала в компании как менеджер по работе с клиентами.

- отель Holiday Inn, расположенный в Вичита-Таун, Канзас, сообщил о находке в мусорном баке анкетных данных клиентов закрывшегося агентства недвижимости Morrison Financial Corp. Там содержалась информация о номерах социального страхования, номера банковских счетов, копии водительских удостоверений и чеков. У отеля и компании была одна парковка.

- AES, компания, предоставляющая ссуды для студентов, сообщала, что по невнимательности отправила информацию с именами, номерами социального страхования, датами рождения другой такой же компании, с которой AES имеет договор.

- Утечка через Интернет. Выписки со счетов 120 клиентов крупной компании CompuCredit/Aspire, специализирующейся на кредитных картах, 11 мая, оказались доступны в Интернете онлайн. Причиной явился сбой компьютера, в результате которого сформировался файл с изображением всех 120 выписок со счетов.

- 27 марта, два компьютера были украдены из офиса компании Sullivan and Schlieman Wealth Management, LLC, Алфаретта, Джоржия, предоставляющая консультационные услуги. В письме генеральному прокурору, компания сообщала об утечке, что персональная информация клиентов LPL Financial, включая имена, адреса, финансовая информация и номера социального страхования «может быть под угрозой».

К чему приводит нарушение системы безопасности? По словам Фолей, наиболее частым преступлением является открытие новых кредитов, 67% пострадавших сообщают, что на их имя были выданы кредиты. Согласно Федеральной торговой палате США, в прошлом году, ущерб составил 1,8 миллиард долларов и от 26% клиентов поступали жалобы.

Слайд 7

Для того, чтобы овладеть какой-либо дисциплиной и хороша разбираться в ней, надо сначала изучить ее понятийный и терминологический аппарат.

Понятия защита ин­формации, безопасность информации, информа­ционная безопасность яв­ляются базовыми, по­скольку их сущность оп­ределяет в конечном ито­ге политику и деятель­ность в сфере защиты ин­формации. До недавнего времени из-за отсутствия стандартов в области ИБ, эти понятия каждый трактовал по-своему. С появлением регламентирующих документов эти понятия получили вполне конкретное значение.

Слайд 6

Рассмотрим вначале понятие слова «информация». Понятие «информация» сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огромные информационные потоки буквально захлестывают людей. Объем научных знаний, например, по оценке специалистов, удваивается каждые пять лет. Сегодня появляется термин не только «защита инфорации», но и «защита от информации».
Слайд 7

Согласно "Новейшему философскому словарю", ИНФОРМАЦИЯ (лат. informatio — разъяснение, изложение, осведомленность) — одно из наиболее общих понятий науки, обозначающее некоторые сведения, совокупность каких-либо данных, знаний и т.п.

В более старом и менее строгом представлении, слово Информация было производным от Информировать, т. е., поставлять какие-либо сведения (такое значение, например, в толковом словаре).

Согласно тому же философскому словарю, Информация не может быть передана, принята или хранима в чистом виде. Носителем ее является сообщение. Таким образом, информация не существует сама по себе, а только через использование носителя, которым может быть очень многое - от звука или сотрясания твёрдых предметов до импульсов электрической энергии.

Слайд 8

Что касается нас, то вышедший в 2006г. закон «Об информации, информационных технологиях и защите информации» дает такое определение информации … . Этого мы и будем придерживаться при изучении вопросов в области информационной безопасности.

Слайд 9,10

Теперь рассмотрим другие термины. Слово “безопасность” латинского происхождения – secure (securus). Затем в английском языке оно получило написание “security”.

Общеизвестно, что “безопасность” – это отсутствие опасности; состояние деятельности, при которой с определённой вероятностью исключено причинение ущерба здоровью человека, зданиям, помещениям и материально-техническим средствам в них. Или другое определение, вытекающее из этого - Безопасность - это состояние субъекта, или объекта, при котором отсутствует угроза нанесения им какого-либо ущерба.

Исходя из этого под информационной безопасностью (information security) понимают защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам и пользователям информации и поддерживающей её структуре.

Закон «Об информации, информационных технологиях и защите информации» дает более общее определение …
Слайд 11

Какое же конкретное наполнение имеет термин ИБ, то есть его сущность. Сущность ИБ состоит в том, что она должна противостоять всем угрозам и в то же время сама не должна создавать угрозы окружающей среде.
Слайд 12

Рассмотрим это понятие на государственном уровне. То есть выделяются три уровня ИБ: соблюдение национальных (государственных) интересов , общественных и личностных.

Слайд 13

Как мы уже говорили, словосочетание ИБ является переводом на русс. язык англ. термина information security. Вторым исторически устоявшимся переводом этого же термина является – защита информации. В России эти термины имеют разный смысл.

По содержательной части защита информации рассматривается как: предупреждение несанкцио­нированного доступа к информации; создание ус­ловий, ограничивающих распространение инфор­мации; ограждение права собственника на владе­ние и распоряжение информацией; предотвраще­ние утечки, хищения, утраты, несанкционирован­ного уничтожения, копирования, модификации, искажения, блокирования, разглашения инфор­мации, несанкционированных и непреднамерен­ных воздействий на нее; сохранение полноты, на­дежности, целостности, достоверности, конфиденциальности информации и т.д.

Слайд 14

Рассмотрим практическое наполнение термина «безопасность информации» … .

То есть ИБ это всегда вероятностная величина, конкретное поддержание которой призвана осуществлять защита информации.

Слайд 15

Понимая под безопасностью …. Можно выделить основные компоненты безопасности: персонал, материальные и финансовые средства и информацию.

Слайд 16

В соответствии с изложенным общая схема обеспечения ИБ может быть представлена так … . Исходя из всех изложенных определений ИБ вытекает, что обеспечение ИБ в общей постановке проблемы может быть достигнута при взаимоувязанном решении 3-х составляющих проблем:

1. защита находящейся в системе информации от дестабилизирующего воздействия внешних и внутренних угроз информации;

2. защита элементов системы от дестабилизирующего воздействия внешних и внутренних информационных угроз;

3. защита внешней среды от информационных угроз со стороны рассматриваемой системы.

Информация, как непременный компонент любой организованной системы, рассматривается с двух сторон:

- с одной стороны, она легко уязвима, т.е. весьма доступна для дестабилизирующего воздействия большого числа разноплановых угроз;

- с другой стороны, она сама может быть источником большого числа разноплановых угроз, как для элементов самой системы, так и для внешней среды.

Остановимся на второй стороне вопроса. Под внешней средой понимаются люди и различные технические комплексы. Защита от информации заключается в использовании специальных методов и средств в целях предупреждения или нейтрализации негативного воздействия на элементы рассматриваемой системы (людей и технические комплексы) информации внутри самой системы, а также предупреждение негативного воздействия выходной информации системы на элементы внешней среды (информационная экология). Информация способна оказать такое воздействие на людей и технические комплексы, результаты которого могут носить не просто негативный, а трагический и даже катастрофический характер.

Информационное воздействие на человека может вызвать:

- плохое настроение;

- ухудшение психического состояния;

- негативное поведение;

- неправильную ориентацию;

- желаемое поведение (реклама и т.д.);

Информационное воздействие на технику:

- специальные закладки, которые могут вывести по сигналу технику из строя и т.п.
Слайд 17

В качестве стандартной модели безопасности приводят модель CIA (си-ай-эй). Защита информации должна обеспечивать основные свойства: конфиденциальности, целостности и доступности.

Слайд 18

Как мы говорили ранее, ИБ обеспечивается мероприятиями по ЗИ, то есть системой ЗИ, под которой понимается. С позиций системного подхода к защите информации предъявляются определенные требования. ЗИ должна быть:

  1. непрерывной. Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации;

  2. плановой. Планирование осуществляется путем разработки каждой службой детальных планов защиты информации в сфере ее компетенции с учетом общей цели предприятия (организации);

  1. целенаправленной. Защищается то, что должно защищаться в интересах конкретной цели, а не все подряд;

  2. конкретной. Защите подлежат конкретные данные, объективно подлежащие охране, утрата которых может причинить организации определенный ущерб;

  3. активной. Защищать информацию необходимо с достаточной степенью настойчивости;

  4. надежной. Методы и формы защиты должны надежно перекрывать возможные пути неправомерного доступа к охраняемым секретам, независимо от формы их представления, языка выражения и вида физического носителя, на котором они закреплены;

  5. универсальной. Считается, что в зависимости от вида канала утечки или способа несанкционированного доступа его необходимо перекрывать, где бы он ни проявился, разумными и достаточными средствами, независимо от характера, формы и вида информации;

  6. комплексной. Для защиты информации во всем многообразии структурных элементов должны применяться все виды и формы защиты в полном объеме. Недопустимо применять лишь отдельные формы или технические средства. Комплексный характер защиты проистекает из того, что защита — это специфическое явление, представляющее собой сложную систему неразрывно взаимосвязанных и взаимозависимых процессов, каждый из которых в свою очередь имеет множество различных взаимообусловливающих друг друга сторон, свойств, тенденций.


Слайд 19

Все мероприятия по ЗИ, направленные на обеспечение ИБ делятся на три основных направления.

Слайд 20

Концепция национальной безопасности РФ - система взглядов на обеспечение в Российской Федерации безопасности личности, общества и государства от внешних и внутренних угроз во всех сферах жизнедеятельности. В Концепции сформулированы важнейшие направления государственной политики Российской Федерации.

I. Россия в мировом сообществе

II. Национальные интересы России

III. Угрозы национальной безопасности Российской Федерации

IV. Обеспечение национальной безопасности Российской Федерации

Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.

Закон «Об информации, ИТ и ЗИ» -регулирует отношения, возникающие при:

       1) осуществлении права на поиск, получении, передаче, производстве и распространении информации;

       2) применении информационных технологий;

       3) обеспечении защиты информации.

Закон «О государственной тайне» - регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности РФ

Закон «О коммерческой тайне» - регулирует отношения, связанные с отнесением информации к коммерческой тайне, передачей такой информации, охраной ее конфиденциальности в целях обеспечения баланса интересов обладателей информации.

Закон «О персональных данных» - регулирует отношения, связанные с обработкой персональных данных, осуществляемой государственными органами, юридическими лицами, физическими лицами с использованием средств автоматизации или без использования таких средств;

«Закон о техническом регулировании» -. уточняет понятия «оценка соответствия», «стандартизация», «технический регламент» и др.; переводит стандарт в разряд добровольно применяемых (рекомендуемых), а не обязательных; определяет «технический регламент» как «совокупность минимально необходимых, обязательных требований к процессам, продуктам, услугам и т.д. в части обеспечения безопасности их функционирования и применения».

Слайд 21

ISO/IEC 15408 «Information techniques – Evaluation criteria for IT security. - 2002: «Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель; Ч.2. Функциональные требования безопасности; Ч.3. Требования доверия к безопасности».

ISO/IEC 17799: 2005 «Information Technology. Code of practice for information security management» - «Практические правила управления информационной безопасностью». Это в настоящее время основной стандарт в области ИБ, который регламентирует организационые вопросы обеспечения информационной безопасности.

ISO/IEC 19791 «Security assessment of operational systems» - «Оценка безопасности автоматизированных систем» –является расширением стандарта ISO/IEC 15408 в части дополнения функциональных требований безопасности и требований доверия, относящихся к процедурному и административному уровням ИБ и рассмотрению всех этапов жизненного цикла ИС.

ISO/IEC 27001-2005 «Information Technology. Security techniques. Information security management systems. Requirements» - «ИТ. Методы обеспечения безопасности. Требования к системе управления информационной безопасностью». Сформулированы требования к СУИБ, включая общую методологию создания, внедрения, и оценки эффективности механизмов СУИБ. Стандарт представляет собой модель системы менеджмента в области ИБ, в основе которой лежит процессный подход к разработке, реализации, эксплуатации, мониторингу, анализу, сопровождению и совершенствованию СУИБ компании.

Германский стандарт BSI. В Германии в 1998 г. был принят стандарт BSI PAS-56 «Guide to Business Continuity Management» - «Руководство по защите информационных технологий для базового уровня защищенности». Оно представляет собой гипертекстовый справочник объемом 4 Мб ( в формате HTML) и описывает наиболее распространенные компоненты информационных технологий и их специфику с точки зрения ИБ.

Стандарт США NIST 800-30. Данный стандарт подробно рассматривает вопросы управления информационными рисками.

Слайд 22

Необходимо различать задачи и цели ИБ.
Заключение

Информационная безопасность не сводится к компьютерной безопасности, как, впрочем, и понятие информатизации не сводится к понятию компьютеризации (информатизация включает процессы медиатизации, социально-экономическое, организационно-правовое, политическое обеспечение и т. д.). Компьютерная безопасность касается лишь охраны оборудования и информации в ЭВМ от саботажа, нарушения правил технической эксплуатации, присвоения имущества, стихийных бедствий, нанесения намеренного или случайного ущерба и т. д. «Информационная безопасность, включая в себя компьютерную безопасность в качестве необходимой составляющей, распространяется на все социальные процессы, в которых функционирует информация и используется информатика. Это свойство социальной системы, цивилизации в целом гарантировать такое развитие информационных процессов и информатизации общества, которое обеспечивало бы ему информационные условия выживания и дальнейшего прогресса». Другими словами, информационная безопасность распространяется на все явления информационной сферы социума (цивилизации), которые прямо или опосредованно «работают» на оптимальное развитие общественной системы, обеспечивая последней условия для выживания и последовательного прогресса.

Зарубежный и отечественный опыт показывает, что для обеспечения выполнения столь многогранных требований безопасности система защиты информации должна удовлетворять определенным условиям:

  1. охватывать весь технологический комплекс информационной деятельности;

  2. быть разнообразной по используемым средствам, многоуровневой с иерархической последовательностью доступа;

  3. быть открытой для изменения и дополнения мер обеспечения безопасности информации;

  4. быть нестандартной, разнообразной. При выборе средств защиты нельзя рассчитывать на неосведомленность злоумышленников относительно ее возможностей;

  1. быть простой для технического обслуживания и удобной для эксплуатации пользователями;

  2. быть надежной. Любые поломки технических средств являются причиной появления неконтролируемых каналов утечки информации;

  3. быть комплексной, обладать целостностью, означающей, что ни одна ее часть не может быть изъята без ущерба для всей системы.


К системе безопасности информации предъявляются также определенные требования:

  1. четкость определения полномочий и прав пользователей на доступ к определенным видам информации;

  2. предоставление пользователю минимальных полномочий, необходимых ему для выполнения порученной работы;

  3. сведение к минимуму числа общих для нескольких пользователей средств защиты;

  4. учет случаев и попыток несанкционированного доступа к конфиденциальной информации;

  5. обеспечение оценки степени конфиденциальной информации;

  6. обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя.


Система защиты информации, как любая система, должна иметь определенные виды собственного обеспечения, опираясь на которые она будет выполнять свою целевую функцию. С учетом этого СЗИ может иметь:

  1. правовое обеспечение. Сюда входят нормативные документы, положения, инструкции, руководства, требования которых являются обязательными в рамках сферы их действия;

  2. организационное обеспечение. Имеется в виду, что реализация защиты информации осуществляется определенными структурными единицами, такими как: служба защиты документов; служба режима, допуска, охраны; служба защиты информации техническими средствами; информационно-аналитическая деятельность и другими;

  3. аппаратное обеспечение. Предполагается широкое использование технических средств как для защиты информации, так и для обеспечения деятельности




  1. собственно СЗИ;

  2. информационное обеспечение. Оно включает в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование системы. Сюда могут входить как показатели доступа, учета, хранения, так и системы информационного обеспечения расчетных задач различного характера, связанных с деятельностью службы обеспечения безопасности;

  3. программное обеспечение. К нему относятся различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и путей несанкционированного проникновения к источникам конфиденциальной информации;

  4. математическое обеспечение. Предполагает ис-пользование математических методов для различных расчетов, связанных с оценкой опасности технических средств злоумышленников, зон и норм необходимой защиты;

  5. лингвистическое обеспечение. Совокупность спе-циальных языковых средств общения специалистов и пользователей в сфере защиты информации;

  6. нормативно-методическое обеспечение. Сюда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации, различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований защиты информации.


Под системой безопасности будем понимать организованную совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия и государства от внутренних и внешних угроз (рис. 2). Как и любая система, система информационной безопасности имеет свои цели, задачи, методы и средства деятельности, которые согласовываются по месту и времени в зависимости от условий.


Скачать файл (5114.8 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации