Угрозы информационным ресурсам

Проблемы повторного использования утилизированных данных. Способы распространения спама, принципы и средства противодействия. Организационные и технические мероприятия по борьбе со спамом. Рассмотрение механизма осуществления угрозы безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 14.10.2015
Размер файла 460,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Оглавление

1. Утилизация данных: проблемы повторного использования

2. СПАМ: способы распространения, принципы и средства противодействия

2.1 Способы распространения спама

2.2 Принципы и средства противодействия со спамом

2.2.1 Простые шаги противодействия спаму

3. Понятие модели нарушителя. Типы моделей

Список используемой литературы

1. Утилизация данных: проблема повторного использования

Задумывались ли вы над тем, сколько ценной информации хранит жесткий диск рабочего компьютера или старые дискеты прошлого века, пылящиеся в офисе? Если вы не позаботитесь о своевременном уничтожении электронных носителей, то недруги организации извлекут из вашей халатности не только пользу, но и деньги.

Вопрос доверия к электронным носителям стоит особенно остро в связи с участившимися случаями незаконного доступа к личной и корпоративной информации, записанной и хранящейся в электронном виде. Один из самых громких скандалов последних месяцев отсылает к имени бывшего сотрудника ЦРУ и Агентства национальной безопасности США Эдварда Сноудена. В начале июня 2013 года он обнародовал документы АНБ, которые указывали на то, что за иностранными гостями саммита G20, включая Дмитрия Медведева, американскими и британскими спецслужбами велась слежка. С помощью секретной программы PRISM спецагенты получили доступ к личной информации, хранящейся в ноутбуках и телефонах, а сотрудники британского Центра правительственной связи путем взлома шифра BlackBerry прослушивали звонки и читали переписку участников саммита.

Безусловно, далеко не каждая компания или орган государственной власти сталкиваются с утечкой информации такого масштаба, но проблема безопасности информации (бухгалтерские, учредительные, юридические и др. документы), хранящейся на электронных носителях информации, затрагивает любую организацию независимо от ее размера, вида деятельности и формы собственности. Если в вашей компании есть хотя бы один компьютер, то это уже повод задуматься о том, как позаботиться о сохранности корпоративных данных после того, как было принято решение избавиться от информации на жестком диске.

Самый простой способ распрощаться с данными на электронном носителе - отправить файлы в корзину с последующей очисткой ее виртуального пространства или в более радикальном варианте отформатировать диск. Так думает большинство рядовых сотрудников российских компаний. Однако электронная реальность такова, что простое удаление или форматирование, например, жесткого диска компьютера не ведет к физическому удалению файлов. Информация продолжает на нем храниться, но уже в новом качестве. При этом любой толковый программист, имея под рукой несложное программное обеспечение, сможет извлечь якобы затертую информацию, даже если она недоступна простому пользователю после удаления.

Обозначим несколько важных моментов, о которых нужно помнить при удалении информации на электронных носителях:

Если вы отправляете файл в Корзину на Рабочем столе, впоследствии файл можно легко восстановить. Для этого нужно щелкнуть на выбранном файле в Корзине правой кнопкой мыши и выбрать действие Восстановить.

Даже после того как вы очистили Корзину, следы файлов могут остаться на жестком диске. К счастью или сожалению, так устроен «мозг» компьютера: удаленные файлы физически не удаляются. Выполняя стандартное действие Удалить, вы лишь даете системе указание о том, что то пространство, которое файлы занимали ранее, может быть использовано повторно.

В том случае если данные были тщательно удалены с жесткого диска, копии или следы файлов могут по-прежнему храниться на специальной ленте резервного копирования, оптических носителях (CD, DVD и др.) или флеш-накопителях.

На практике сотрудники организации (от офис-менеджеров до генеральных директоров) забывают об элементарных мерах безопасности и выбрасывают старые компьютеры или его части (жесткие диски, например) вместе с остальным офисным мусором. И это проблема не только российских компаний. По статистике в среднем из-за утечки конфиденциальной информации американские бизнесмены теряют около 5,5 миллиардов долларов в год без учета ущерба, нанесенного репутации компании. Затраты на уничтожение документов, включая данные на электронных носителях, несоизмеримы с потенциальными рисками, наступающими в результате халатного отношения к уничтожению электронных носителей информации.

2. СПАМ: способы распространения, принципы и средства противодействия

Под спамом принято понимать незапрашиваемую пользователем корреспонденцию рекламного или иного характера, массово рассылаемую, как правило, средствами электронной почты. Спам - наверное, самое противоречивое явление в Интернете. Часть людей считает его эффективным средством рекламы, другие - что он дискредитирует фирму, использующую такой метод. Одни считают, что спам нужно запретить, искоренить, уничтожить, другие почитают его как истинное проявление свободы распространения информации.

До сих пор нет однозначного определения, что следует понимать под этим словом. Ведь человек оставил свой адрес на одном из ресурсов Интернета именно для того, чтобы ему написали. Вопрос в том, чего он именно ожидает. Почему тогда такая однозначно негативная реакция? По оценкам различных исследований, нежелательные сообщения составляют приблизительно 80 % всех сообщений электронной почты, но бывает и хуже. Вероятно, поэтому пользователь, получающий на сотню рекламных сообщений одно полезное, ненавидит спамеров - в первую очередь за то, что они отнимают его личное время. Если в среднем на удаление ненужных писем из почтовых ящиков тратится хотя бы 5 минут в день, то в неделю это будет уже полчаса, а за год - больше суток.

2.1 Способы распространения спама

Для обычного пользователя электронная почта начинается с почтового клиента, в котором он набирает письмо и отправляет его, нажав соответствующую кнопку. Все остальное - процесс формирования правильного заголовка, отправка и получения - остается за кадром. Спамеры разбираются в системе электронной почты и используют ее недостатки, а иногда и достоинства в своих целях.

Процесс начинается с получения списка действующих почтовых адресов. Здесь возможно несколько вариантов. Например, используя специальные программы, называемые грабберами, спамеры собирают адреса с веб-страниц сайтов, конференций, чатов, гостевых книг, списков-рассылок и прочих ресурсов. Такая программа-робот способна за короткое время собрать тысячи адресов и создать из них базу данных для дальнейшей рассылки спама.

Возможен обратный вариант: используя специальные словари, программы пытаются угадать электронные адреса. В этом случае сначала из специального словаря берутся популярные английские слова, имена людей, географические и прочие названия, затем к слову добавляется известный почтовый домен и с помощью специальной программы проверяется существование почтового ящика. Ничего сложного здесь нет. Если попытаться послать письмо пользователю, которого нет на почтовом сервере, сервер откажет в приеме сообщения, сославшись на то, что передавать письмо дальше некому. Этот адрес спамер вычеркивает.

Есть другие уловки, применяемые спамерами, чтобы убедиться, что их сообщение прочитано. Среди них следующие:

* запрос подтверждения о доставке, которое некоторые почтовые клиенты отправляют автоматически;

* использование изображений, как правило, незаметных пользователю и небольшого размера, автоматически загружаемых при открытии письма с сайтов, контролируемых спамерами.

Нередко спамерам помогают сами пользователи, щелкая на ссылках в таких письмах или пытаясь отменить рассылку, послав письмо по указанному в письме почтовому адресу. Как только спамеры получают подтверждение, что почтовый адрес используется, поток спама на него может многократно увеличиться. Причем часто люди, которые занимаются сбором адресов, необязательно сами рассылают спам. Базы адресов являются востребованным товаром, и их часто продают заинтересованным лицам.

Для отправки спама могут использоваться open relay SMTP-серверы, которые не требуют аутендификации пользователя при отправке почты или с простой аутендификацией, которую могут выполнить программы-роботы. Такие серверы создают специально или находят неправильно настроенный администратором общедоступный сервер. Для массовых рассылок спама с использованием троянцев создаются целые зомби-сети.

2.2 Принципы и средства противодействия со спамом

Если полистать подшивки журналов конца 1990-х - начала 2000-х годов, можно обнаружить, что статей, описывающих борьбу со спамом, в них нет. Пик спамерской активности приходится на 2002-2003 годы. В это же время началась активная разработка систем защиты.

2.2.1 Простые шаги противодействия спаму

Спасение утопающих - дело рук самих утопающих.

(И. Ильф, Е. Петров. Двенадцать стульев)

Мероприятия по борьбе со спамом можно разделить на организационные и технические. Начнем с первых.

Чтобы не «засветить» свой почтовый ящик, придерживайтесь следующих советов.

* Хотя ваш провайдер дал вам адрес электронной почты, обязательно заведите себе почтовый ящик на одном из бесплатных серверов. Этот адрес можно безболезненно использовать для публикации в открытых источниках: при регистрации на форумах, для рассылок, при общении с незнакомыми людьми и в прочих ситуациях, когда нужно будет указать адрес электронной почты.

* Свой основной адрес электронной почты сообщайте только хорошим знакомым.

* Используйте адрес, состоящий из букв и цифр (например вместо grinder можно написать gr1nder, то есть вместо буквы i можно применять цифру 1, вместо буквы «о» - цифру 0) либо составные слова. На экране такие адреса читаются без труда, запомнить их легко, тем более что большинство пользователей просто занесут ваш адрес в адресную книгу почтового клиента. Подобрать такой адрес непросто, и их обладатели получают на порядок меньше нежелательной почты.

* Оставляя на форуме даже свой неосновной адрес, обязательно маскируйте его так, чтобы человек понял, а робот нет. Вариантами могут быть grinder (at) ua.fm,NO_SPAM_grinder@ua.fm.

* Часто в форме, выводимой при регистрации программного продукта или услуги, установлен флажок вроде Да, я хочу получать сообщения при…. Обязательно обращайте внимание на наличие подобных пунктов и снимайте эти флажки, если не хотите, чтобы с вами в дальнейшем связывались по электронной почте.

Для отправки сообщений стандартом de facto стал протокол SMTP - простой протокол передачи почты (Simple Mail Transfer Protocol). Он в самом деле прост. Главная его цель - максимальная надежность, а не удобство. Общение почтового клиента и SMTP-сервера напоминает разговор двух людей в чате короткими фразами. В процессе такого общения сервер спрашивает, от чьего имени посылается почта. Это ему нужно не сколько чтобы вставить данные в поле От, сколько для отправки уведомления о невозможности доставки письма. Подтверждения, что адрес принадлежит именно вам, вводить не требуется. Этим и пользуются спамеры. Поэтому не удивляйтесь, если на ваш почтовый адрес будут приходить ответы сервера о не доставленной почте, которую вы никогда не отправляли. Это означает, что кто-то пользуется вашим адресом при рассылке спама.

С нежелательными сообщениями следует придерживаться следующих правил.

* Никогда не отвечайте на спам, не переходите по содержащимся в нем ссылкам, не отписывайтесь от спама и тем более не пересылайте его по цепочке. Сделав это, вы только подтвердите, что пользуетесь своим электронным адресом.

* Никогда не покупайте рекламируемый товар. Спам держится, пока он экономически оправдан. Нет покупок - нет спама.

* Удалите письмо, не открывая. Не рекомендуется использовать функции предварительного просмотра в почтовом клиенте. При выборе спамерского письма при этой включенной функции вы фактически прочитаете его.

Никогда не отвечайте «разъяренным пользователям», которые обвиняют вас в рассылке спама: это тоже может быть уловкой спамеров.

3. Понятие модели нарушителя. Типы моделей

Угроза безопасности - потенциальное нарушение безопасности, любое обстоятельство или событие, которое может явиться причиной нанесения ущерба (защищаемому ресурсу) предприятию.

Угрозы можно классифицировать по различным основаниям и измерять в количественных параметрах. Возможны следующие типы угроз: экономические, социальные, правовые, организационные, информационные, экологические, технические и криминальные.

Рассмотрим механизм осуществления угрозы.

данные спам угроза безопасность

Размещено на http://www.allbest.ru/

Уязвимость - это присущие предприятию причины обусловленными особенностями хранения, использования, транспортировки, охраны и защиты ресурсов, приводящие к нарушению безопасности конкретного ресурса.

Атака - реализация угрозы.

Ущерб - невыгодные для собственника имущественные последствия, возникшие в результате правонарушения. (материальный, физический, моральный).

Внешние и внутренние источники угроз. «Модель» нарушителя.

В любом рассматриваемом времени и месте существует ряд факторов, которые каким-либо образом влияют на вероятность возникновения и возможность осуществления угроз.

Портрет потенциального НАРУШИТЕЛЯ безопасности информационного ресурса может быть представлен следующим образом: Нарушитель - это лицо, по ошибке, незнанию или осознанно предпринявшее попытку выполнения запрещенных операций и использующее для этого различные возможности, методы и средства.

Уровни технической оснащенности нарушителя и его знаний о физических принципах работы систем охраны, установленных на объекте, определяют возможность и время, необходимое ему на преодоление средств инженерной защиты и обход сигнализационной техники.

Модель нарушителя информационной безопасности может быть дополнена некоторыми показателями, определяемыми особенностями человеческого характера. Сотрудники охраняемого объекта, участвующие в процессах движения информации, могут быть возможными нарушителями. Типы угроз компьютерной информации и возможные нарушители представлены в таблице.

Любой нарушитель для реализации своих замыслов руководствуется определенной мотивацией и намерениями, владеет совокупностью знаний, умений и навыков (способов) совершения противоправных действий с применением технических средств, имеет в своем распоряжении соответствующие технические средства. Он знает систему защиты информации на объекте или имеет Возможность доступа к конкретным информационным ресурсам, сам выбирает время и место предполагаемого нарушения.

Угрозы информационным ресурсам.

Классификация угроз информационным ресурсам.

Угрозы информационным ресурсам можно в общем случае классифицировать:

1). По цели реализации угроз:

угрозы конфиденциальности:

Ш хищение (копирование) информации и средств ее обработки (носителей);

Ш утрата (неумышленная потеря, утечка) информации и средств ее обработки (носителей);

Ш угрозы доступности:

Ш блокирование информации;

Ш уничтожение информации и средств ее обработки (носителей);

Ш угрозы целостности:

Ш модификация (искажение) информации;

Ш отрицание подлинности информации;

Ш навязывание ложной информации, обман

При этом:

Ш Хищение и Уничтожение информации понимается аналогично по применению к материальным ценным ресурсам. Уничтожение компьютерной информации - стирание информации в памяти ЭВМ.

Ш Копирование информации - повторение и устойчивое запечатление информации на машинном или ином носителе.

Ш Повреждение - изменение свойств носителя информации, при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и он становиться полностью или частично непригодным для целевого использования.

Ш Модификация информации - внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных для компьютерной информации.

Ш Блокирование информации - несанкционированное затруднение доступа пользователей к информации, не связанное с ее уничтожением;

Ш Несанкционированное уничтожение, блокирование, модификация, копирование информации - любые, не разрешенные Законом, собственником или компетентным пользователем указанных действий с информацией.

Ш Обман (отрицание подлинности, навязывание ложной информации) - умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество, и таким образом добиться от него добровольной передачи имущества, а также сообщений с этой целью заведомо ложных сведений.

2) По принципу воздействия на носители информации - систему обработки и передачи информации (АСОИ):

· с использованием доступа нарушителя (злоумышленника, пользователя АСОИ, процесса) к объекту (в комнату переговоров, к файлу данных, каналу связи и т.д.);

· с использованием скрытых каналов - с применением ЗУ, РЗУ, путей передачи информации, позволяющих двум взаимосвязанным процессам (легитимному и внедренному злоумышленником) обмениваться информацией таким способом, который приводит к у теске информации.

3) По характеру воздействия на систему обработки и передачи информации:

ь активные угрозы, связанные с выполнением нарушителем каких-либо действий, (копирование, несанкционированная запись, доступ к наборам данных, программам, вскрытие пароля и т.д.);

ь пассивные угрозы, осуществляются путем наблюдения пользователем каких-либо побочных эффектов процессов движения информации и их анализа.

4) По факту наличия возможной для использования ошибки защиты угроза может быть обусловлена одной из следующих причин:

v неадекватностью - несоответствием режиму безопасности защиты зоны охраны.

v ошибками административного управления- режима безопасности;

v ошибками в алгоритмах программ, в связях между ними и т.д., которые возникают на этапе проектирования программ или комплекса программ и из-за которых эти программы могут быть использованы совсем не так, как описано в документации.

v ошибками реализации алгоритмов программ (ошибки кодирования), связей между ними и т.д., которые возникают на этапах реализации, отладки и могут служить источником недокументированных свойств.

5) По способу воздействия на объект атаки (при активном воздействии):

§ непосредственное воздействие на объект атаки (в том числе с использованием привилегий), например: непосредственный доступ в зоны слышимости и видимости, к набору данных, программе, службе, каналу связи и т.д., воспользовавшись какой-либо ошибкой;

§ воздействие на систему разрешений (в том числе захват привилегий). При этом несанкционированные действия выполняются относительно прав пользователей на объект атаки, а сам доступ к объекту осуществляется потом законным образом;

5.1.опосредованное воздействие (через других пользователей):

Ш "маскарад". В этом случае пользователь присваивает себе каким-либо образом полномочия другого пользователя, выдавая себя за него;

Ш "использование вслепую". При таком способе один пользователь заставляет другого выполнить необходимые действия (для системы защиты они не выглядят несанкционированными, ибо их выполняет пользователь, имеющий на это право), причем последний о них может и не подозревать. Для реализации этой угрозы может использоваться вирус (он выполняет необходимые действия и сообщает о их результате тому, кто его внедрил).

Два последних способа очень опасны. Для предотвращения подобных действий требуется постоянный контроль как со стороны администраторов и операторов за работой АСОИ в целом, так и со стороны пользователей за своими собственными наборами данных.

6) По способу воздействия на АСОИ:

ь в интерактивном режиме - в процессе длительной работы с программой;

ь в пакетном режиме - после долговременной подготовки быстрым внедрением пакета программ направленного действия.

Работая с системой, пользователь всегда имеет дело с какой-либо ее программой. Одни программы составлены так, что пользователь может оперативно воздействовать на ход их выполнения, вводя различные команды или данные, а другие так, что всю информацию приходится задавать заранее. К первым относятся, например, некоторые утилиты, управляющие программы баз данных, в основном - это программы, ориентированные на работу с пользователем. Ко вторым относятся в основном системные и прикладные программы, ориентированные на выполнение каких-либо строго определенных действий без участия пользователя.

7) По объекту атаки:

Ш АСОИ в целом: злоумышленник пытается проникнуть в систему для последующего выполнения каких-либо несанкционированных действий. Используют обычно "маскарад", перехват или подделку пароля, взлом или доступ к АСОИ через сеть;

Ш объекты АСОИ - данные или программы в оперативной памяти или на внешних носителях, сами устройства системы, как внешние (дисководы, сетевые устройства, терминалы), так и внутренние (оперативная память, процессор), каналы передачи данных. Воздействие на объекты системы обычно имеет целью доступ к их содержимому (нарушение конфиденциальности или целостности обрабатываемой или хранимой информации) или нарушение их функциональности (например, заполнение всей оперативной памяти компьютера бессмысленной информацией или загрузка процессора компьютера задачей с неограниченным временем исполнения);

Ш субъекты АСОИ - процессоры пользователей. Целью таких атак является либо прямое воздействие на работу процессора -- его приостановка, изменение характеристик (например, приоритета), либо обратное воздействие - использование злоумышленником привилегий, характеристик другого процесса в своих целях. Воздействие может оказываться на процессы пользователей, системы, сети;

Ш каналы передачи данных - прослушивание канала и анализ графика (потока сообщений); подмена или модификация сообщений в каналах связи и на узлах-ретрансляторах; изменение топологии и характеристик сети, правил коммутации и адресации.

8) По используемым средствам атаки:

ь с использованием стандартного программного обеспечения;

ь с использованием специально разработанных программ.

9) По состоянию объекта атаки.

Объект атаки хранится на диске, магнитной ленте, в оперативной памяти или в любом другом месте в пассивном состоянии. При этом воздействие на объект обычно осуществляется с использованием доступа; Объект атаки находится в состоянии передачи по линии связи между узлами сети или внутри узла. Воздействие предполагает либо доступ к фрагментам передаваемой информации (например, перехват пакетов на ретрансляторе сети), либо просто прослушивание с использованием скрытых каналов; Объект атаки (процесс пользователя) находиться в состоянии обработки.

Приведенная классификация показывает сложность определения возможных угроз и способов их реализации. Источники угроз информационным ресурсам аналогичны ранее рассмотренным источникам угроз для материальных ресурсов и могут быть представлены в таблице, как:

Список используемой литературы

1. Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С.Барсуков. М., 2001. 496 с.

2. Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. М.: Академический проект: Трикста, 2005. 544 с.

3. Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. М.: Нолидж, 2000. 496 с., ил.

4. Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. М.: Горячая линия. Телеком, 2000. 452 с., ил

5. Компьютерная преступность и информационная безопасность / А.П.Леонов [и др.]; под общ. Ред. А.П.Леонова. Минск: АРИЛ, 2000. 552 с.

6. nashaucheba.ru›v22381/соммервилл,_иан._инженерия…

7. knowledge.allbest.ru›Психология›…_0.html.

Размещено на Allbest.ru


Подобные документы

  • Спам - история появления и средство борьбы с ним. Мировая практика борьбы со спамом, выбор решения проблемы. Законодательство США в борьбе со спамом и спамерами. Международная классификация спама. Основные технологии, используемые спамерами при рассылках.

    контрольная работа [161,8 K], добавлен 15.05.2009

  • Понятие, история появления и распространенные виды спама. Профилактика и методы борьбы со спамом. Спам в России: статистика, законодательство, основные проблемы. Решения для борьбы со спамом на предприятии. Характеристика закона против спама в США.

    курсовая работа [55,2 K], добавлен 02.05.2011

  • Угрозы безопасности для персонального компьютера руководителя районного узла электросвязи, подключенного в локальную вычислительную сеть. Разработка политики безопасности, технические средства ее реализации. Экономическая целесообразность решений.

    контрольная работа [27,7 K], добавлен 09.07.2009

  • Угрозы безопасности баз данных. Политика информационной безопасности предприятия в области использования сетевых ресурсов. Разработка и введение в эксплуатацию защищенного клиент-серверного приложения. Средства аутентификации объектов базы данных.

    дипломная работа [4,6 M], добавлен 21.02.2013

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей. Контроль и периодический пересмотр прав доступа пользователей к информационным ресурсам. Построение трехмерной модели человеческого лица.

    презентация [1,1 M], добавлен 25.05.2016

  • Понятие, цели и задачи информационной безопасности. Угрозы информационной безопасности и способы их реализации. Управление доступом к информации и информационным системам. Защита сетей и информации при работе в Интернете. Понятие об электронной подписи.

    контрольная работа [37,1 K], добавлен 15.12.2015

  • Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.

    дипломная работа [2,5 M], добавлен 10.06.2011

  • Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.

    курсовая работа [794,1 K], добавлен 13.07.2012

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.