Компьютерные преступления в АС, связанные с неправомерным доступом к компьютерной информации: оценка и регулирование рисков

Анализ реализуемых в автоматизированной системе компьютерных преступлений, связанных с неправомерным доступом к компьютерной информации, их характерных особенностей, способов реализации, их сущность и направления реализации. Статистическое моделирование.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 07.07.2012
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

7 Айков Д. Компьютерные преступления. / Д. Айков, К. Сейгер, У. Фонсторх. Москва, 1999. - 352 с.

8 Белевский Р.А. Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ: дис. канд. юрид. наук: 12.00.09. / Белевский Роман Александрович. - Санкт-Петербург, 2006.

9 Борисов В.И. Оценка рисков информационно-телекоммуникационных систем, подвергающихся НСД-атакам. / В.И. Борисов, Н.М. Радько, И.О. Скобелев, Ю.С. Науменко // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2010. Вып. 1., С. 5-24.

10 Борисов В.И. Оценка рисков информационно-телекоммуникационных систем, подвергающихся НСД-атакам./ В.И. Борисов, Н.М. Радько, И.О. Скобелев, Ю.С. Науменко // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2011. Вып. 1, С. 5-24.

11 Борисов В.И. Управление эффективностью защиты ИТКС в условиях НСД-атак на их элементы./ В.И. Борисов, Н.М. Радько, И.О. Скобелев // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2011. Вып. 2, С. 161-180.

12 Борисов В.И. Аналитическое моделирование процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: подмена доверенного объекта./ В.И. Борисов, Н.М. Радько, И.О. Скобелев // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 2, С. 189-194.

13 Бармен С. Разработка правил информационной безопасности. / С. Бармен. М: Вильямc, 2002. - 296 с.

14 Бабкин С.А. Интеллектуальная собственность в сети Интернет. / С.А. Бабкин. Издательство «ЮрИнфоР», 2005. - 214 с.

15 Батурин Ю.М. Компьютерное преступление - что за этим понятием? / Ю.М. Батурин. «Интерфейс», 1990, №1. С. 37.

16 Батурин Ю.М. Право и политика в компьютерном кругe. / Ю.М. Батурин. M: Юридическая литература, 1987. - 180 с.

17 Батурин Ю.М. Проблемы компьютерного права. / Ю.М. Батурин. М.: юридическая литература, 1991. - 250 с.

18 Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. / Ю.М. Батурин. А.М. Жодзишский. М.: Юридическая литература, 1991. - 200 с.

19 Вехов В.Б. Расследование компьютерных преступлений в странах СНГ. / В.Б. Вехов, В.А. Голубев Москва, 2004. - 182 с.

20 Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия. / В.Б. Вехов Под редакцией акад. Б.П. Смагоринского. М. 1996. - 192 с.

21 Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: дис…. канд. юрид. наук: 12.00.09. / Гаврилин Юрий Викторович. - Москва, 2000.

22 Гмурман В.Е. Теория вероятностей и математическая статистика. / В.Е. Гмурман. М.: Высшая школа, 2004. - 479 с.

23 Гайкович В.Ю. Информационная безопасность компьютерных сетей. / В.Ю. Гайкович, П.В. Дорошкевич и др. М.: Технологии электронных коммуникаций, том 45, 1993. - 188 с.

24 Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Книга 1 и 2. / В.А. Герасименко М.: Энерго-атомиздат. 1994. 576 с.

25 Гугиев А.А. Сетевые атаки на компьютерные системы, ориентированные на получение несанкционированного доступа. / А.А/ Гугиев, Н.М. Радько. // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2010. Вып. 2, С. 293-294.

26 Горохов Д.Е. Априорная оценка величины риска информационной безопасности на основе моделирования процесса реализации информационных угроз./Д.Е. Горохов // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2009. Вып. 4, С. 593-598.

27 Доронин А.М. Уголовная ответственность за неправомерный доступ к компьютерной информации: дис…. канд. юрид. наук: 12.00.08. / Доронин Андрей Михайлович. - Москва, 2003.

28 Давыдовский А.И. Защита информации в вычислительных сетях / А.И. Давыдовский, П.В. Дорошкевич. // Зарубежная радиоэлектроника. 1989. №12. С. 60-70.

29 Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации: дис…. канд. юрид. наук: 12.00.09. / Егорышев Александр Сергеевич. - Самара, 2004.

30 Евдокимов К.Н. Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации: По материалам Восточно-Сибирского региона: дис…. канд. юрид. наук: 12.00.08. / Евдокимов Константин Николаевич. - Иркутск, 2006.

31 Иванова И.Г. Выявление и расследование неправомерного доступа к компьютерной информации: дис…. канд. юрид. наук: 12.00.09. / Иванова Инна Геннадьевна. - Барнаул, 2007.

32 Информационный портал по безопасности. - Режим доступа: http://www.securitylab.ru

33 Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. / В.Е. Козлов, М: Горячая линия-Телеком, 2002. - 336 с.

34 Кендалл М. Теория распределений/ М. Кендалл, А. Стьюарт. М.: Наука, 1966. - 590 с.

35 Кокс Д. Статистический анализ последовательностей событий / Д. Кокс, П. Льюис. М.: Издательство «МИР», 1969. - 312 с.

36 Конституция Российской Федерации. - М: Приор, 2012. - 32 с.

37 Крылов В.В. Информационные компьютерные преступления. / В.В. Крылов. М.: 1997. - 300 с.

38 Крылов В.В. Расследование преступлений в сфере информации. / В.В. Крылов. М.: 1998. 264 с.

39 Компьютерная преступность и борьба с ней. - Режим доступа: http://www.cyberpol.ru.

40 Кащенко А.Г. Векторная оценка и минимизация рисков информационной безопасности./ А.Г. Кащенко // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 1, С. 101-104.

41 Кулаков В.Г. Риск-анализ информационных систем./В.Г. Кулаков, Д.О. Карпеев, А.Г. Остапенко // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 1, С. 7-30.

42 Лебедева М. Ответственность за компьютерные преступления. / М. Лебедева, Ю. Ляпунов, В. Максимов. М: Новый Юрист, 1997. - 216 с.

43 Леннон Э. Компьютерные атаки: что это такое и как с этим бороться. / Э. Леннон. BYTE/Россия. №2, 2000. С. 51-54. Бюллетень лаборатории информационных технологий NIST, май 1999 г.

44 Левин М. Хакинг и фрикинг: методы, атаки, секреты, взлом и защита. / М. Левин. М.: Оверлей. 2000, 416 с.

45 Ланкин О.В. Метод оценки эффективности функционирования систем интеллектуальной защиты информации от несанкционированного доступа./ О.В. Ланкин // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2011. Вып. 2, С. 267-270.

46 Малышенко Д.Г. Уголовная ответственность за неправомерный доступ к компьютерной информации: дис…. канд. юрид. наук: 12.00.08. / Малышенко Дмитрий Геннадьевич. - Москва, 2002.

47 Медведовский И.Д. Атаки из Интернет. / И.Д. Медведовский, П.В. Семьянов. Москва, 2002. - 192 с.

48 Минаев В.А. Компьютерные преступления и иноформационная безопасность. / В.А. Минаев, В.Д. Курушин. М: Новый Юрист, 1998. - 256 с.

49 Материалы «Базы данных случаев веб-хакинга» http://projects.webappsec.org

50 Материалы свободной энциклопедии. - Режим доступа: http://ru.wikipedia.org

51 Материалы ФБР. - Режим доступа: http://www.fbi.gov

52 Материалы сайта МВД России. - Режим доступа: http://www.mvd.ru/

53 Малошевский С.Г. Теория вероятностей: Учеб. пособие. Часть 1. Вероятностное пространство. Дискретные случайные величины / С.Г. Малошевский - СПб: Петербургский гос. ун-т путей сообщения, 1999. - 92 с.

54 Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект. / В.А. Мещеряков. Воронеж: ВГУ, 2001.

55 Меньших В.В. Методы выбора альтернатив в процессе принятия управленческих решений при раскрытии компьютерных преступлений./В.В. Меньших, Е.А. Пастушкова // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2011. Вып. 1, С. 85-90.

56 О пожарной безопасности. ФЗ №69 от 21.12.1994 г.

57 Остапенко А.Г. Риск-анализ компьютерных преступлений на основе статистических данных./ А.Г. Остапенко, Е.А. Линец, Д.А. Пархоменко // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2009. Вып. 4, С. 549-558.

58 Остапенко А.Г. Исследование компьютерной преступности на основе статистического риск-анализа. / А.Г. Остапенко, Е.А. Линец, Д.А. Пархоменко // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2010. - Том. 13. - Часть. 2. - С. 185-194.

59 Остапенко Г.А. Риски распределенных систем: Методики и алгоритмы оценки и управления/ Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А. Мешкова, Н.М. Морозова, С.В. Рязанов, Е.В. Субботина, В.А. Транин. // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2010. - Том. 13. - Часть. 4. - С. 485 - 530.

60 Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета параметров рисков распределенных систем на основе параметров рисков их компонентов / Г.А. Остапенко, Д.О. Карпеев // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2010. - Том. 13. - Часть. 3. - С. 373 - 380.

61 Остапенко А.Г. Шанс / Риск: системный анализ и регулирование / А.Г. Остапенко: учеб. Пособие. Воронеж: ВГТУ - 97 стр.

62 Остапенко Г.А. Способы регулирования рисков распределенных систем/ Г.А. Остапенко, П.А. Маслихов, Е.В. Субботина // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2010. - Том. 13. - Часть. 3. - С. 435 - 438.

63 Остапенко Г.А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия / Г.А. Остапенко Г, Е.А. Мешкова; Под редакцией Ю.Н. Лаврухина. М: Горячая линия - Телеком, 2007. - 295 с.

64 Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем/ Г.А. Остапенко, Д.Г. Плотников, Е.А. Мешкова // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2010. - Том. 13. - Часть. 3. - С. 335 - 350.

65 Остапенко Г.А. Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов/ Г.А. Остапенко, В.А. Транин // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2010. - Том. 13. - Часть. 3. - С. 447 - 450.

66 Остапенко О.А. Методология оценки риска и защищенности систем/ О.А. Остапенко // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2005. - Вып. 2. - С. 28 - 32.

67 Остапенко О.А. Риски систем: оценка и управление. / О.А. Остапенко, Д.О. Карпеев, В.Н. Асеев, Д.Е. Морев, Д.Е. Щербаков. Воронеж: МИКТ, 2007. - 261 с.

68 Остапенко А.Г. Функция возможности в оценке рисков, шансов и эффективности систем. / А.Г. Остапенко // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2010. Вып. 1., С. 17-20.

69 Остапенко Г.А. Программная реализация алгоритмов риск-анализа распределенных систем./ Г.А. Остапенко, С.С. Куликов, Д.Г. Плотников, Ю.С. Науменко. // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2011. Вып. 1., С. 53-60.

70 Обухова А.А. Оценка рисков и эффективности защиты в управлении информационной безопасностью с учетом взаимозависимости показателей./А.А. Обухова, И.В. Гончаров // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2009. Вып. 4, С. 577-584.

71 Остапенко А.Г. Аналитическое моделирование процессов реализации удаленных атак при помощи аппарата сетей Петри-Маркова: внедрение ложного объекта на основе недостатков алгоритмов удаленного поиска./ А.Г. Остапенко, Н.М. Радько, И.О. Скобелев // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 4, С. 569-572.

72 Поляков В.В. Особенности расследования неправомерного удаленного доступа к компьютерной информации»: дис…. канд. юрид. наук: 12.00.09. / Поляков Виталий Викторович. - Омск, 2009.

73 Петренко С.А. Управление информационными рисками: Экономически оправданная безопасность. / С.А. Петренко, С.В. Симонов - М.: АйТи - Пресс, 2004. - 381 с.

74 Пикфорд Дж. Управление рисками / Дж. Пикфорд. М.: ООО «Вершина», 2004. - 352 с.

75 Попова Е.В. Риск-модель компьютерных ситем, атакуемых из нескольких испточников угроз информационной безопасности./ Е.В. Попова, Т.В. Красова // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 1, С. 97-100.

76 Панфилов А.П. Марковская модель динамики реализации сетевой атаки типа «удаленный доступ» в операционную среду компьютера./ А.П. Панфилов, Е.С. Остроухова, И.М. Седых // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 1, С. 150-151.

77 Панфилова Е.И. Компьютерные преступления. / Е.И. Панфилова, А.Н. Попов. Санкт Петербург, 1998. - 46 с.

78 Родионов А. Компьютерные преступления и способы борьбы с ними. /А. Родионов. // Научно-правовой альманах МВД России. «Профессионал», С. 5-31.

79 Россинская Е.Р. Компьютерные преступления: уголовно-правовые и криминалистические аспекты // Воронежские криминалистические чтения. Вып. 3 / Е.Р. Росинская. Под ред. О.Я. Баева. - Воронеж: Издательство Воронежского государственного университета, 2002. - С. 169 - 183.

80 Радько Н.М. Определение зависимостей между удаленными атаками и их отношения к видам наносимого ущерба./ Н.М. Радько, И.О. Скобелев, Е.В. Попова // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 2, С. 300-301.

81 Радько Н.М. Аналитическое моделирование непосредственного доступа в операционную компьютере посредством подбора паролей./ Н.М. Радько, Ю.К. Язов // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 1, С. 55-62.

82 Ромендик Р.В. Математические модели противодействия неправомерному доступу к информационным ресурсам компьютерных систем органов государственного и муниципального управления. // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 1, С. 85-88.

83 Радько Н.М. Концептуальные основы риск-анализа и оценки эффективности защиты информационно-телекоммуникационных систем от атак несанкционированного доступа./ Н.М. Радько, И.О. Скобелев // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2011. Вып. 2, С. 239-244.

84 Радько Н.М. Расчет рисков ИТКС с учетом использования мер и средств противодействия угрозам удаленного и непосредственного доступа к ее элементам./Н.М. Радько, И.О. Скобелев, Д.В. Паниткин // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 2, С. 257-260.

85 Стерлинг Б. Охота на Хакеров. Закон и беспорядок на электронном пограничье. / Б. Стерглинг. М: Вильямс, 2002. - 290c.

86 Скембрей Д. Секреты хакеров. Безопасность Microsoft Windows Server 2003. / Д. Скембрей. М: Вильямс, 2004. - 512 с.

87 Скрыль С.В. Аналитическое выражение для вероятности обнаружения удаленных атак в распределенных вычислительных сетях./ С.В. Скрыль, В.Н. Финько, В.В. Киселев // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 2, С. 261-263.

88 Тишков С.А. Оценка эффективности управления информационными рисками./С.А. Тишков // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 1, С. 146-147.

89 Тишков С.А. Исследование риска и защищенности для геометрического дискретного распределения вероятностей ущерба./ С.А. Тишков // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 1, С. 154-155.

90 Тишков С.А. Проверка статистической гипотезы по значениям риска./ С.А. Тишков, Е.В. Попова // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 3, С. 463-464.

91 Томович Р. Общая теория чувствительности./ Р. Томович., М. Вукобратович. M: Советское радио. 1972.-240 с.

92 Уголовный кодекс РФ. Глава 28. Преступления в сфере компьютерной информации.

93 Фурсов С.В. Обобщенная методика оценки рисков автоматизированных систем на основе непрерывных распределений плотности вероятности отказов./ С.В. Фурсов, Е.Ю. Дмитриева // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 3, С. 470.

94 Фурсов С.В. Описание динамики рисков информационно-телекоммуникационных систем, подвергающихся троянским атакам./С.В. Фурсов, Е.В. Рудаков // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2009. Вып. 4, С. 537-548.

95 Хастингс Н. Справочник по статистическим распределениям/ Н. Хастингс, Дж. Пикок. Пер. с англ. А.К. Звонкина. - М.: Статистика, 1980. - 95 с.

96 Центр жалоб по компьютерным преступлениям - IC3. - Режим доступа: http://www.ic3.gov

97 Числин В.П. Уголовно-правовые меры защиты информации от неправомерного доступа: дис…. канд. юрид. наук: 12.00.08. / Числин Виталий Петрович. - Москва, 2004.

98 Шарков А.Е. Неправомерный доступ к компьютерной информации: преступность деяния и проблемы квалификации: дис…. канд. юрид. наук: 12.00.08. / Шарков Александр Евгеньевич. - Ставрополь, 2004.

99 Шишкин В.М. Статистические и нелинейные модели для идентификации и оценки рисков и управления критичностью./ В.М. Шишкин, А.Г. Кащенко // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 4, С. 503-514.

100 Шимон Н.С. Математическая модель угроз безопасности защищенных информационных систем./ Н.С. Шимон, М.Ю. Киреев, Е.С. Агеев // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 4, С. 561-564.

101 Ястребов Д.А. Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты: дис…. канд. юрид. наук: 12.00.08. / Ястребов Дмитрий Андреевич. - Москва, 2005.

102 Язов Ю.К. Марковские модели процессов реализации сетевых атак типа «отказ в обслуживании»./ Ю.К. Язов, А.А. Бурушкин, А.П. Панфилов // Информация и безопасность: Регион. Науч.-тех. журнал. - Воронеж. 2008. Вып. 1, С. 79-84.

103 Zone-h. Центр уведомлений о компьютерных преступлениях. - Режим доступа: http://www.zone-h.org

Размещено на Allbest.ru


Подобные документы

  • Общая характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации. Признаками несанкционированного доступа в компьютерную систему. Порядок, принципы и особенности расследования данного вида преступлений.

    реферат [29,1 K], добавлен 07.01.2013

  • Сущность и разновидности способов совершения преступления. Виды компьютерных преступлений и определение ответственности за них. Способы и основные инструменты доступа к компьютерной информации, исследование конкретных примеров из отечественной практики.

    реферат [16,9 K], добавлен 12.10.2010

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.