Анализ деятельности ТОО "Promo Park" в области защиты информации

Классификация мер противодействия угрозам информационной безопасности. Системное администрирование. Обеспечение интернет-безопасности на предприятии. Повышение уровня доверия к автоматизированным системам управления. Определение сетевой архитектуры.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 03.07.2015
Размер файла 295,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

4) Особенности и схема расположения объекта информатизации с указанием границ контpолиpуемой зоны.

5) Стpуктуpа пpогpаммного обеспечения (общесистемного и прикладного), используемого на аттестуемом объекте информатизации и предназначенного для обработки защищаемой информации.

6) Общая функциональная схема объекта информатизации, включая схему информационных потоков и режимы обработки защищаемой информации.

7) Наличие и хаpактеp взаимодействия с другими объектами информатизации.

8) Состав и стpуктуpа системы защиты информации на аттестуемом объекте информатизации.

9) Перечень технических и пpогpаммных средств в защищенном исполнении, средств защиты и контроля, используемых на аттестуемом объекте информатизации и имеющих соответствующий сертификат, предписание на эксплуатацию.

10) Наличие на объекте информатизации (на пpедпpиятии, на котором расположен объект информатизации) службы безопасности информации, службы администpатоpа (автоматизированной системы, сети, баз данных).

11) Наличие и основные хаpактеpистики физической защиты объекта информатизации (помещений, где обрабатывается защищаемая информация и хранятся информационные носители).

2.2 Общая характеристика предприятия и мер безопасности

ТОО «Promo Park» образовалось в 2002 году. Предприятие находится по адресу: проспект Аль-Фараби 19 офис 7. ТОО «Promo Park» является самостоятельным предприятием. Основная деятельность предприятия создание рекламных текстов объявлений, изготовление логотипов, размещение рекламы на автотранспорте и многое другое в сфере рекламы.

Работая в этой отрасли в течение 7 лет, предприятие наработало постоянных клиентов, спрос на оказание услуг у предприятия растет. Структура предприятия мобильна. Специалисты высококвалифицированные, поэтому вопросы решаются быстро и грамотно.

Схема сети предприятий на территории Республики Казахстан (рисунок 1).

Рисунок 1. Схема сети предприятий

Основные направления деятельности предприятия:

1. Consumer promotion (прямой контакт с потребителем)

• консультации - прямой рассказ о товаре;

• вручение подарков за совершение покупки.

2. Trade promotion (ускорение оборота и увеличение объемов продаж, через продвижение продукта)

• оформление мест продаж, размещение POS материалов;

• информирование оптовых и розничных предприятий;

• премии и конкурсы для работников торговых точек.

3. Sales promotion (промоакции по стимулированию сбыта).

4. Testing ( проведение дегустации продукта, спреинг- дегустаций)

• организация дегустации в местах продаж.

5. Sampling (раздача пробных образцов продукции).

6. Direct mail распространение листовок, раздача любых рекламных материалов:

• на рынках, по торговым точкам города, области и т.д.;

• на перекрестках города, заправочных станциях, по автомобилям, на выставках, на территории отелей, ресторанов, клубов, кинотеатров, театров;

• по почтовым ящикам (адресная рассылка рекламных материалов по почте, конкретным потенциальным покупателям);

7. Создание рекламных текстов объявлений.

8. Оформление витрин, выставок- продаж. Оказание помощи в участии выставок, ярмарок, экспозиций. Предоставим стендистки - промоутера со знанием иностранных языков.

9. Опрос потребителей на заданные темы.

10. Размещение рекламы на автотранспорте.

11. Информирование потребителя через информационный центр.

12. Рекламная фотосъёмка (разработка сюжета, кастинг актёров, подбор натуры и необходимого реквизита, организация съёмочного процесса).

13. Изготовление визиток, логотипов.

14. Представительская и сувенирная продукция. Разработка индивидуального подарка.

15. POS- материалы (промоцентры, промостенды, стойки для продукции).

16. Создание униформы (эскизы промоодежды соответствующие маркетинговым образам и задачам), подбор тканей и других вспомогательных материалов, пошив и изготовление изделий.

17. Игровой маркетинг (лотереи, конкурсы, розыгрыши).

18. Услуги художника-портретиста.

19. Шоу- маркетинг (организация специальных программ продвижения товара и услуг в рамках шоу мероприятия).

Как и любое другое предприятие, ТОО «Promo Park» имеет свою организационную структуру управления. Организационная структура управления ТОО «Promo Park» выглядит следующим образом (рисунок 2):

Рисунок 2. Структурная схема предприятия.

На следующем рисунке представлена схема информационных потоков.

Рисунок 3. Существующая схема организации информационных потоков: 1 - управление организацией, 2-6 - подразделения организации

Структурная схема сети ТОО «Promo Park» представлена на рисунке 4.

Рисунок 4. Структурная схема сети

Техническая оснащенность предприятия.

В кабинете директора: CPU Intel Core 2 Duo 2,53 GHz, ОЗУ 1024 Mb, HDD Samsung 200 Gb, Видеокарта NVIDIA GeForce 6600GT, Монитор Samsung 19 dime. OS Windows XP Professional RU license. Microsoft Office 2007, Антивирус Касперского 7.0.

В отделе зам.директора: CPU Intel Pentium IV 2,80GHz, ОЗУ 1024Mb, HDD Seagate 200 Gb, Видеокарта ATI Radeon 9600 SE, Монитор LG Flatron 17 dime. OS Windows XP Professional RU license. Microsoft Office 2007, Антивирус Касперского 7.0. Power DVD.

В кабинете главного бухгалтера: CPU Celeron 2,53 GHz, ОЗУ 1024 Mb, HDD Samsung 200 Gb, Видеокарта NVIDIA GeForce 6800GTX, Монитор Samsung 17 dime. OS Windows XP Professional RU license. Microsoft Office 2007, Антивирус Касперского 7.0. 1C Бухгалтерия 7.7. ЭФНО, ИСИД, НДС.

В отделе помощниц главного бухгалтера и экономиста 3 компьютера: CPU Intel Pentium IV 2,80GHz, ОЗУ 1024 Mb, HDD Baracuda 180 Gb, Видеокарта ATI Radeon 9800 XE, Монитор LG 17 dime.

В кабинете системного администратора: CPU Intel Core 2 Duo 3,00 GHz, ОЗУ 2048 Mb, HDD Samsung 350 Gb, Видеокарта NVIDIA GeForce 9600GT, Монитор Samsung 19 dime. OS Windows XP Professional RU license. Microsoft Office 2007, Антивирус Касперского 7.0, Adobe Photoshop CS 3, Corel Draw 10.

В отделе графики и дизайна 9 одинаковых компьютеров: CPU Intel Core 2 Duo 2,80 GHz, ОЗУ 2048 Mb, HDD Samsung 350 Gb, Видеокарта NVIDIA GeForce 8600GT, Монитор Samsung 19 dime. OS Windows XP Professional RU license. Microsoft Office 2007, Антивирус Касперского 7.0, Adobe Photoshop CS 3, Corel Draw 10, а также специальные программы для разработки логотипов.

В отделе инженера-электронщика и оператора ЭВМ 2 компьютера: CPU Intel Pentium IV 2,80GHz, ОЗУ 1024 Mb, HDD Baracuda 180 Gb, Видеокарта ATI Radeon 9800 XE, Монитор LG 17 dime. OS Windows XP Professional RU license. Microsoft Office 2007, Антивирус Касперского 7.0, Adobe Photoshop CS 3, Corel Draw 10.

CPU Intel Core 2 Duo 3,00 GHz, ОЗУ 2048 Mb, HDD Samsung 300 Gb, Видеокарта NVIDIA GeForce 8600GT, Монитор Samsung 19 dime. OS Windows XP Professional RU license. Microsoft Office 2007, Антивирус Касперского 7.0, Adobe Photoshop CS 3.

На серверах используется система Windows 2003 Server, которая разработана на основе ядра NT.

Эта система обеспечивают хороший уровень безопасности, а также имеет очень надежную структуру. Так же на сервер установлены программы 1С:Предприятие и 1С:Бухгалтерия.

На пользовательских компьютерах установлена операционная система Windows 2000 Professional, Windows XP. Выбор был обусловлен тем, что данная операционная система затрачивает мало ресурсов компьютера и в тоже время обеспечивает высокую информационную безопасность потоков, проходящих через локальную сеть. А также проста в установке, что позволяет легко исправлять проблемы, также у нее довольно хорошая сетевая поддержка, и что самое главное она довольно проста в обслуживании.

ЛВС построена на основе технологии Fast Ethernet, стандарт IEEE 802.3u (100Base-T). Передача данных по витой паре 5 категории. Расширяемость на базе витой пары намного гибче, чем на коаксиальном кабеле. Достигается это за счет топологии «звезда», где центральную роль играет Свитч. Свитчи связаны между собой кроссовым кабелем. Таким образом достигаются огромные возможности для расширения сети. Поэтому для соединения компьютеров в сеть внутри зданий мы выбираем витую пару, а для соединений сети между зданиями мы выбираем оптоволоконный кабель. В оптоволоконном кабеле передаваемые данные распространяются в виде модулированных световых импульсов по оптическим волокнам. В связи с этим это относительно надёжный и защищенный способ передачи данных, так как электрические сигналы при этом не передаются.

Физическая топология - «звездно - шинная». Пропускная способность сети определяется вычислительной мощностью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных не возникает.

Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом. При расширении вычислительных сетей не могут быть использованы ранее выполненные кабельные связи: к новому рабочему месту необходимо прокладывать отдельный кабель из центра сети.

Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях. Производительность вычислительной сети в первую очередь зависит от мощности центрального файлового сервера. Он может быть узким местом вычислительной сети. Центральный узел управления - файловый сервер помогает реализовать оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из ее центра.

Логическая топология CSMA/CD (МДКН/ОК) - недетерминированный (случайный) доступ.

Активное оборудование:

1) Сервера (БД, файловый, почтовый, интернет, сервер резервного копирования данных)

2) Swich (коммутатор)

3) Hub (концентратор)

4) Рабочие станции типа IBM PC совместимые

5) Сетевые адаптеры Fast Ethernet

6) Модемы

Пассивное оборудование:

1) Кабель UTP кат. 5

2) Розетки UTP кат. 5

3) Короба для кабеля

Функции системного администратора

В круг типовых задач системного администратора входит:

1) подготовка и сохранение резервных копий данных, их периодическая проверка и уничтожение;

2) установка и конфигурирование необходимых обновлений для операционной системы и используемых программ;

3) установка и конфигурирование нового аппаратного и программного обеспечения;

4) создание и поддержание в актуальном состоянии пользовательских учётных записей;

5) ответственность за информационную безопасность в компании;

6) документирование своей работы;

7) устранение неполадок в системе.

2.3 Обеспечение Интернет-безопасности на предприятии

Защита от несанкционированного доступа осуществляется при помощи системы ISA Server 2003.

Защита от вирусов на компьютерах сотрудников, в том числе приходящих с почтой, осуществляется программой Norton Antivirus Corp Edition 7.5.1 Rus и Norton Antivirus for Exchange 2.5.1 Rus соответственно.

У каждого пользователя имеется на сервере свой профиль, который подгружается с сервера на любую локальную машину при входе под логином и паролем, определенным для данного пользователя. Пользователь сам задает свой пароль и никто, кроме администратора, не может его обнулить. Пользователь может самостоятельно поменять свой пароль в любой момент времени, или система предложит ему сделать это в обязательном порядке по истечении 30 дней со дня последней смены пароля. Профиль пользователя представляет собой область на жестком диске сервера, в момент сеанса работы пользователь имеет доступ к этому разделу на сервере как к логическому диску. Данный логический диск у всех пользователей свой, там они могут хранить конфиденциальную для себя информацию.

При входе в систему весь профиль пользователя (его настройки рабочего стола, папок, панели быстрого доступа, системного трея и т.д.) копируются на локальную машину. Они не удаляются после окончания сеанса работы. Администратор может на локальной машине удалить все загруженные на данную машину профили.

Возможна одновременная загрузка одного профиля на нескольких машинах, при этом происходит синхронизация профиля с последним по времени отключения от сервера сеансом.

В рамках обеспечения информационной безопасности была проведена серия работ:

1. Настройка серверов на базе Windows:

- Для безопасной и защищенной почты.

- Для размещения собственных сайтов - исключение возможности сетевого вторжения.

- Объединения филиалов компании в единое безопасное информационное пространство.

- Для обеспечения безопасного хранения данных.

- Отслеживание переписки сотрудников как внутренней, так и внешней.

- Учет расхода трафика интернета.

- Совместная работа в сети, удаленный контроль над работой офиса.

2. Настройка почтовых серверов (mdaemon, exchange и пр.)

- Безопасная и конфиденциальная деловая переписка.

- Вся электронная почта обрабатывается в офисе.

- Исключение возможности санкционированного и несанкционированного доступа.

- Снижение затрат на Интернет-трафик.

- Настройка офисных локальных сетей.

- Совместная работа всех пользователей компьютеров в офисе.

- Отслеживание активности персонала, адреса интернета, контакты, переписка.

- Регламентирование Интернета сотрудникам.

- Настройка рабочих станций.

- Настройка ПК для персонала.

- Исключение возможностей несанкционированной передачи конфиденциальных данных.

- Настройка групповых политик.

- Разделение пользователей по правам доступа к информации и технике.

Разграничение доступа пользователей к ресурсам сети.

С целью предотвращения несанкционированного доступа к критичной информации о состоянии защищенности сети, а также предотвращая неавторизованную реконфигурацию управляемых средств защиты, был реализован механизм разграничения доступа к его функциям.

Задача авторизации и разграничения доступа - это запрещение работать в Интернет кому попало и соотнесение трафика конкретному пользователю или службе с целью его учета.

Идентифицировать клиента можно по его сетевым адресам - IP и MAC адресу. Этот подход самый простой, но имеет недостатки. В организации, как правило, нет привязки сотрудника к конкретному компьютеру. На одном компьютере могут работать несколько человек, или они могут работать на разных компьютерах. Для пользователей следует использовать авторизацию по имени.

В корпоративной сети предприятия ТОО «Promo Park» имеются разнотипные компьютеры с различным ПО. В рамках одной сети поддерживаются совершенно разные протоколы информационного взаимодействия. В неоднородной программно-аппаратной среде гораздо сложнее проверить согласованность конфигурации различных компонентов и осуществлять централизованное управление. Повышение неоднородности программно-аппаратных средств приводит к существенному повышению сложности системы информационно-компьютерной безопасности. Для усложненной системы защиты практически невозможно формально или неформально доказать ее корректность, а также полностью проверить правильность ее функционирования.

В этих условиях усиливаются угрозы несанкционированного доступа (НСД) к общим ресурсам корпоративной сети и со стороны внутренних нарушителей.

Бороться с такими угрозами одними лишь средствами универсальных операционных систем (ОС) и программных серверов (СУБД, Web, электронной почты и др.) уже не представляется возможным. Универсальная ОС, как и любой программный сервер это слишком большой и сложный комплекс программ, который, с одной стороны, может содержать внутренние ошибки и недоработки, а с другой не всегда обеспечивает защиту от ошибок администраторов и пользователей. Современная технология программирования не позволяет сделать столь большие программы безопасными. Здесь характерны как явные ошибки разработки, так и существенные недостатки, связанные с недоработкой концептуальных и ряда детальных требований к системе безопасности. Кроме того, администратор, имеющий дело со сложной системой, далеко не всегда в состоянии эффективно ее настроить и сконфигурировать. Наконец, в универсальной многопользовательской системе бреши в безопасности постоянно создаются самими пользователями, например, тривиальные и редко изменяемые пароли.

Поэтому единственным выходом из сложившейся ситуации стало усиление защиты общих ресурсов корпоративной сети уровнем разграничения внутрисетевого доступа, построенном на основе внутренних межсетевых экранов [13]. Средства межсетевого экранирования, называемые также системами Firewall или брандмауэрами, обеспечивают целостную защиту общих сетевых сервисов от враждебной среды.

Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую (см рисунок 5). Как правило, эта граница проводится между локальной сетью предприятия и интернет, хотя ее можно провести и внутри локальной сети предприятия. Брандмауэр таким образом пропускает через себя весь трафик. Для каждого проходящего пакета брандмауэр принимает решение пропускать его или отбросить. Для того чтобы брандмауэр мог принимать эти решения, ему необходимо определить набор правил.

Рисунок 5. Схема функционирования брандмауэра.

Все брандмауэры можно разделить на три типа:

1. пакетные фильтры (packet filter)

2. сервера прикладного уровня (application gateways)

3. сервера уровня соединения (circuit gateways)

Все типы могут одновременно встретиться в одном брандмауэре.

Пакетные фильтры

Брандмауэры с пакетными фильтрами принимают решение о том, пропускать пакет или отбросить, просматривая IP-адреса, флаги или номера TCP портов в заголовке этого пакета. IP-адрес и номер порта - это информация сетевого и транспортного уровней соответственно, но пакетные фильтры используют и информацию прикладного уровня, т.к. все стандартные сервисы в TCP/IP ассоциируются с определенным номером порта.

Сервера прикладного уровня

Брандмауэры с серверами прикладного уровня используют сервера конкретных сервисов - TELNET, FTP и т.д. (proxy server), запускаемые на брандмауэре и пропускающие через себя весь трафик, относящийся к данному сервису. Таким образом, между клиентом и сервером образуются два соединения: от клиента до брандмауэра и от брандмауэра до места назначения.

Полный набор поддерживаемых серверов различается для каждого конкретного брандмауэра, однако чаще всего встречаются сервера для следующих сервисов:

1) терминалы (Telnet, Rlogin)

2) передача файлов (Ftp)

3) электронная почта (SMTP, POP3)

4) WWW (HTTP)

5) Gopher

6) Wais

7) X Window System (X11)

8) Принтер

9) Rsh

10) Finger

11) новости (NNTP) и т.д.

Использование серверов прикладного уровня позволяет решить важную задачу - скрыть от внешних пользователей структуру локальной сети, включая информацию в заголовках почтовых пакетов или службы доменных имен (DNS). Другим положительным качеством является возможность аутентификации на пользовательском уровне (аутентификация - процесс подтверждения идентичности чего-либо; в данном случае это процесс подтверждения, действительно ли пользователь является тем, за кого он себя выдает).

При описании правил доступа используются такие параметры как название сервиса, имя пользователя, допустимый временной диапазон использования сервиса, компьютеры, с которых можно пользоваться сервисом, схемы аутентификации. Сервера протоколов прикладного уровня позволяют обеспечить наиболее высокий уровень защиты - взаимодействие с внешним миров реализуется через небольшое число прикладных программ, полностью контролирующих весь входящий и выходящий трафик.

Сервер уровня соединения представляет из себя транслятор TCP соединения [13]. Пользователь образует соединение с определенным портом на брандмауэре, после чего последний производит соединение с местом назначения по другую сторону от брандмауэра. Во время сеанса этот транслятор копирует байты в обоих направлениях, действуя как провод.

Как правило, пункт назначения задается заранее, в то время как источников может быть много (соединение типа один - много). Используя различные порты, можно создавать различные конфигурации.

Такой тип сервера позволяет создавать транслятор для любого определенного пользователем сервиса, базирующегося на TCP, осуществлять контроль доступа к этому сервису, сбор статистики по его использованию.

В ТОО «Promo Park» используется брандмауэр Outpost Firewall 2.5.369.4608.

Политика межсетевого взаимодействия является той частью политики безопасности в организации, которая определяет требования к безопасности информационного обмена с внешним миром.

Политика доступа к сетевым сервисам определяет правила предоставления, а также использования всех возможных сервисов защищаемой компьютерной сети. Соответственно, в рамках данной политики должны быть заданы все сервисы, предоставляемые через сетевой экран, а также пользователи и допустимые адреса клиентов для каждого сервиса. Кроме того, должны быть указаны правила для пользователей, описывающие, когда и какие пользователи, каким сервисом и на каком компьютере могут воспользоваться. Отдельно определяются правила аутентификации пользователей и компьютеров, а также условия работы пользователей вне локальной сети организации.

Политика работы межсетевого экрана задает базовый принцип управления межсетевым взаимодействием, положенный в основу функционирования брандмауэра. Может быть выбран один из двух таких принципов:

- запрещено все, что явно не разрешено;

- разрешено все, что явно не запрещено.

В первом случае межсетевой экран должен быть сконфигурирован таким образом, чтобы блокировать любые явно не разрешенные межсетевые взаимодействия. Учитывая, что такой подход позволяет адекватно реализовать принцип минимизации привилегий, он лучше, с точки зрения безопасности. При выборе принципа разрешено все, что явно не запрещено межсетевой экран настраивается так, чтобы блокировать только явно запрещенные межсетевые взаимодействия. В этом случае выше удобство использования сетевых сервисов со стороны пользователей, но ниже безопасность межсетевого взаимодействия. Администратор может учесть не все действия, которые запрещены пользователям.

На ТОО «Promo Park» используется второй принцип.

Для подключения межсетевых экранов могут использоваться различные схемы, которые зависят от условий функционирования, а также количества сетевых интерфейсов брандмауэра. Для небольшой корпоративной сети, какая имеется в ТОО «Promo Park», достаточным является использование только 2-х межсетевых экранов (рисунок 6).

Защищаемая открытая подсеть здесь выступает в качестве экранирующей подсети. Обычно экранирующая подсеть конфигурируется таким образом, чтобы обеспечить доступ к компьютерам подсети как из потенциально враждебной внешней сети, так и из закрытых подсетей локальной сети. Однако прямой обмен информационными пакетами между внешней сетью и закрытыми подсетями невозможен. При атаке системы с экранирующей подсетью необходимо преодолеть, по крайней мере, две независимых линии защиты, что является весьма сложной задачей. Средства мониторинга состояния межсетевых экранов практически неизбежно обнаружат подобную попытку, и администратор системы своевременно предпримет необходимые действия по предотвращению НСД.

Рисунок 6. Схема подключения межсетевых экранов

Межсетевой экран представляет собой программно-аппаратный комплекс защиты, состоящий из компьютера, а также функционирующих на нем ОС и специального ПО. Следует отметить, что это специальное ПО часто также называют брандмауэром.

Компьютер брандмауэра достаточно мощный и физически защищенный, он находится в специально отведенном и охраняемом помещении. Кроме того, он имеет средства защиты от загрузки ОС с несанкционированного носителя.

ОС брандмауэра также удовлетворяет ряду требований:

- иметь средства разграничения доступа к ресурсам системы;

- блокировать доступ к компьютерным ресурсам в обход предоставляемого программного интерфейса;

- запрещать привилегированный доступ к своим ресурсам из локальной сети;

- содержать средства мониторинга/аудита любых административных действий.

Приведенным требованиям удовлетворяют различные разновидности ОС UNIX, а также Microsoft Windows NT/2000/2003 Server. На ТОО «Promo Park» используется Microsoft Windows 2003 Server.

Предъявляемые требования к любому средству защиты информации в компьютерной сети можно разбить на следующие категории:

- функциональные решения требуемой совокупности задач защиты;

- требования по надежности способности своевременно, правильно и корректно выполнять все предусмотренные функции защиты;

- требования по адаптируемости способности к целенаправленной адаптации при изменении структуры, технологических схем и условий функционирования компьютерной сети;

- эргономические требования по удобству администрирования, эксплуатации и минимизации помех пользователям;

- экономические минимизации финансовых и ресурсных затрат.

Межсетевые экраны должны удовлетворять следующим требованиям.

По целевым качествам обеспечивать безопасность межсетевого взаимодействия и полный контроль над подключениями и сеансами связи.

По управляемости и гибкости обладать мощными и гибкими средствами управления для полного воплощения в жизнь политики безопасности организации. Брандмауэр должен иметь простую реконфигурацию системы при изменении структуры сети. Система управления экранами должна быть интегрирована с корпоративной службой каталогов, и иметь возможность централизованно обеспечивать для них проведение единой политики межсетевых взаимодействий.

По производительности и прозрачности работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий трафик при максимальной нагрузке [13].

По самозащищенности обладать свойством самозащиты от любых несанкционированных воздействий. Поскольку межсетевой экран является и ключом, и дверью к конфиденциальной информации в организации, он должен блокировать любые попытки несанкционированного изменения его параметров настройки, а также включать развитые средства самоконтроля своего состояния и сигнализации.

В настоящее время общеупотребительным подходом к построению критериев оценки средств информационно-компьютерной безопасности является использование совокупности определенным образом упорядоченных качественных требований к подсистемам защиты, их эффективности и эффективности реализации. Показатели защищенности от несанкционированного доступа к информации, где устанавливается классификация межсетевых экранов по уровню защищенности от НСД к информации. Данная классификация построена на базе перечня показателей защищенности и совокупности описывающих их требований.

Показатели защищенности применяются к брандмауэрам для определения уровня защищенности, который они обеспечивают при межсетевом взаимодействии. Конкретные перечни показателей определяют классы межсетевых экранов по обеспечиваемой защищенности компьютерных сетей. Деление брандмауэров на соответствующие классы по уровням контроля межсетевых информационных потоков необходимо для разработки и принятия обоснованных и экономически оправданных мер по достижению требуемой степени защиты информации при межсетевых взаимодействиях.

Устанавливается 5 классов межсетевых экранов по показателям защищенности. Самый низкий класс защищенности пятый, применяемый для безопасного взаимодействия автоматизированных систем (АС) класса 1Д с внешней средой, четвертый для 1Г, третий 1В, второй 1Б, самый высокий первый, применяемый для безопасного взаимодействия АС класса 1А с внешней средой. При включении брандмауэра в АС определенного класса защищенности, класс защищенности совокупной системы, полученной из исходной путем добавления в нее межсетевого экрана, не должен понижаться. Для АС класса 3Б, 2Б должны применяться брандмауэры не ниже 5 класса. Для АС класса 3А, 2А, в зависимости от важности обрабатываемой информации, должны применяться брандмауэры следующих классов:

- при обработке информации с грифом секретно не ниже 3 класса;

- при обработке информации с грифом совершенно секретно не ниже 2 класса;

- при обработке информации с грифом особой важности не ниже 1 класса.

2.4 Совершенствование комплексной системы защиты информации на предприятии

Что должно быть реализовано в организации при условии, что служба информационной безопасности работает в некоторых идеальных условиях (неограниченный бюджет, достаточное количество квалифицированных специалистов и т.п.):

1) Вся работа службы информационной безопасности (как и всего предприятия) организована в строгом соответствии с законодательством государства.

2) Все кандидаты для приема на работу проходят собеседование и проверку службой информационной безопасности. Вновь принятые работники и сторонние специалисты по контракту проходят обучение основам безопасности, ознакомление с нормативными документами по безопасности, тестирование на уровень квалификации для работы с информационными системами и подтверждают подписью свое обязательство, следовать нормативам организации (в том числе и по безопасности). Увольняющиеся работники проходят собеседование с представителем службы безопасности, увольнение работника сразу отражается в информационных системах (блокирование и удаление учетных записей, изъятие карт доступа и т.д.). Сотрудники организации проходят периодические семинары и обучение по информационной безопасности.

3) Ведется анализ моральной и психологической обстановки в организации, учет нарушений безопасности конкретными сотрудниками для выявления возможных тенденций. Поощряется тесный информационный контакт пользователей со службой безопасности. Выборочно или постоянно анализируется электронная почта сотрудников с соответствующим нормативным оформлением процедуры. Регулярно производится авторизованный мониторинг активности пользователя на рабочей станции.

4) Все данные, объекты и информационные системы проклассифицированы. Субъекты распределены по ролям. Определена надежная структура и внедрен механизм доступа субъектов к объектам с учетом наименьших привилегий и разделения обязанностей. Каждый новый объект своевременно классифицируется и устанавливается в общую схему информационного пространства.

5) Обеспечено нормативное пространство. Для всех информационных систем существуют политики, для функциональных обязанностей пользователей - правила, процедуры и методики. Изменения в работе организации и сотрудников адекватно отражаются в соответствующих документах.

6) Способы аутентификации пользователей находятся под контролем службы информационной безопасности, т.е. производится периодический анализ отсутствия слабых паролей, фактов передачи паролей другим лицам, оставление токенов без надзора и т.п. Идентификация пользователей стандартизирована, имеется четкая таблица соответствия пользователь - сетевые адреса, разрешенные для работы данного пользователя (username, IP-адрес, MAC-адрес и т.д.).

7) Внешний удаленный доступ в информационную сеть предприятия (выход во внешнее информационное пространство) ограничен единственным центральным шлюзом плюс существует резервный канал связи, неактивный в штатном режиме. Оба канала защищены межсетевыми экранами, которые надежно функционируют, корректно настроены и регулярно подвергаются проверке службой информационной безопасности. Все модемы и другие устройства удаленного доступа учтены и также сведены к указанной единой точке входа/выхода. Снаружи по отношению к точке входа установлен агент сетевой системы обнаружения атак (СОА).

8) Настроено подробное ведение регистрационных журналов по всем информационным системам. Ведется регулярная автоматизированная обработка этих журналов, а также периодический выборочный ручной их анализ на предмет выявления подозрительных или злоумышленных событий. Система анализа информационной активности интегрирована с системой физического доступа сотрудников в здание и к рабочим местам. Все регистрационные журналы сохраняются наряду с резервными копиями и архивами бизнес-данных.

9) На каждый компьютер в сети установлен антивирусный пакет, кроме того антивирусы установлены на почтовый сервер, межсетевой экран и другие ключевые узлы. Режим работы антивируса - перехват на лету (autoprotect). Антивирусные базы обновляются ежедневно, а также при поступлении информации о новом вирусе.

10) Ведется строгий учет движения любой единицы аппаратного обеспечения или ее составляющей, а также строгий учет аппаратной или программной конфигурации каждого объекта или системы. При изменении конфигурации немедленно производится сохранение соответствующих настроек. Ведется регулярный мониторинг производительности работы аппаратного обеспечения, операционных систем, информационной системы в целом.

11) Произведена подписка на соответствующие бюллетени по информационной безопасности, изучаются сообщения о новых атаках, вирусах, уязвимостях и т.п., новых решениях и механизмах по безопасности. Налажена процедура регулярного получения и установки программных заплат (patches, hotfixes, updates и т.п.) и их тестирование. Производится аналитическая работа по определению тенденций развития атак, появлению уязвимостей, новых продуктов на рынке безопасности, новых технологий.

12) Все каналы обмена данными в информационной сети криптографически защищены, внутри локальной сети организованы виртуальные сети. Любой обмен данными регистрируется в электронных журналах и снабжен средством контроля целостности. Обеспечен контроль целостности данных, системных файлов и т.п. на серверах и рабочих станциях. Обмен данными между пользователями производится с использованием электронной цифровой подписи. Организовано надежное управление криптографическими ключами.

13) Обеспечен контроль входящей и исходящей информации на внешних носителях. Установлены надежные защищенные (возможно, виртуальные) шлюзы обмена информацией с внешними информационными системами (обеспечены соответствующие интерфейсы, установлена связь с центром сертификатов, получен корневой сертификат организации и т.д.).

14) Регулярно производится процедура тестирования всей сети или отдельных систем на взлом. В распоряжении службы информационной безопасности имеется команда программистов для создания собственных программ или утилит для анализа защищенности либо, наоборот, для защиты объектов и систем.

15) После изменения любой единицы данных обеспечивается ее резервное копирование либо организовано избыточное сохранение данных (RAID). Обеспечивается географически разнесенное защищенное сохранение архивов и резервных копий. Все сетевые устройства имеют возможность быстрой замены (продублированы), все каналы передачи данных имеют альтернативные линии. Здание организации имеет горячий резерв (hotside). Обеспечено бесперебойное электропитание (и контроль его работы) основного и резервного зданий. Ключевые работники организации могут выполнять функции друг друга либо имеют функциональных дублеров. Имеется регулярно обновляемый аварийный план.

16) Контроль за любой системой или объектом децентрализован. Служба информационной безопасности принимает участие в любом проекте организации (в том числе и в разработке программного обеспечения) с правом внесения серьезных изменений и запретов в рамках своих функций. Служба имеет полномочия к принятию и реализации решений, связанных с информационной безопасностью.

17) Обеспечено единое согласованное непротиворечивое управление всеми автоматизированными средствами информационной безопасности.

Выводы по разделу

Во втором разделе говорится об анализе системы защиты информации на предприятии, методике анализа защищенности, дается общая характеристика предприятия и мер безопасности, представлены рекомендации по совершенствованию комплексной защиты информации, рекомендации затрагивают 3 основные сферы организации безопасности: документационная, компьютерная безопасность, безопасность в плане приема новых сотрудников на работу. Естественно, что в реальной жизни не удастся реализовать эту идеальную программу полностью. Однако, во-первых, она обозначает некоторую цель, к которой следует стремиться, а во-вторых, многие из обозначенных пунктов можно реализовать в усеченном варианте.

Раздел 3. Охрана труда и техника безопасности

3.1 Анализ и идентификация опасных и вредных факторов

Обеспечение безопасности рабочего места человека в значительной степени зависит от правильной оценки опасных и вредных производственных факторов и удовлетворению их санитарным нормам и правилам.

Опасный фактор - это производственный фактор, воздействие которого на работающего человека в определенных условиях приводит к травме или резкому ухудшению здоровья (электрический ток, ионизирующие излучения и т.д.). Вредный фактор - это фактор, воздействие которого на работающего человека в определенных условиях, приводит к заболеванию или снижению работоспособности [16]. В зависимости от уровня и продолжительности воздействия вредный фактор может стать опасным (ГОСТ 12.0.003-80). Для оценки негативных факторов, влияющих на человека во время работы, необходимо проанализировать рабочее место оператора, а также его взаимодействие с машиной. Работа с вычислительной техникой по вредности относится к безопасным (риск смерти на человека в год составляет менее 0.0001). Тяжесть труда у операторов также минимальна, так как уровень психической нагрузки по этому роду деятельности предусматривает энергозатраты 2000...2400 ккал в сутки. Однако оператор при работе с вычислительной техникой может подвергаться воздействию комплекса неблагоприятных факторов, обусловленных характером производственного процесса.

3.1.1 Требования безопасности труда к помещениям

Размеры помещения (площадь, объем) должны в первую очередь соответствовать количеству работающих и размещенному в них комплексу технических средств [17]. Для обеспечения нормальных условий труда санитарные нормы устанавливают на одного работающего объем производственного помещения не менее 20 м3, а площадь помещения не менее 6 м2 на человека с учетом максимального числа одновременно работающих в смену.

Так как площадь рассматриваемого помещения составляет 50 м2, объем помещения - 200 м3, а максимальное число одновременно работающих (тестируемых специалистов) - 10 человек, то на одного работающего приходится площадь 5 м2 и объем производственного помещения - 20 м3. Эти значения соответствуют требуемым параметрам.

Рисунок 7. Схема рабочего кабинета

3.1.2 Требования к микроклимату

Условия среды помещений, определяются действующими на организм человека сочетаниями температуры, влажности и скорости движения воздуха и теплового облучения.

Допустимые параметры, определяющие условия труда на рабочем месте, могут вызывать переходящие и быстро нормализующиеся изменения функционального и теплового состояния организма и напряжение реакции терморегуляции, не выходящие за пределы физиологической приспособленности организма, не создающие нарушений состояния здоровья, но вызывающие дискомфортные ощущения, ухудшение самочувствия и снижение работоспособности [16].

Концентрация пыли в воздухе составляет не более 0,5 мг/м3.

Условия труда на рабочем месте определяют оптимальные и допустимые параметры для рабочей зоны производственных помещений (то есть для пространства высотой до 2 м над уровнем пола).

Выполняемые на рабочем месте работы относятся к категории легких физических с затратой энергии до 120 Ккал/ч (категория I), а рассматриваемое помещение - к помещениям с незначительными избытками явной теплоты (до 23 Вт/м2 ). Оптимальные параметры микроклимата приведены в таблице 1.

Таблица 1. Оптимальные нормы температуры, влажности и скорости движения воздуха в рабочей зоне производственных помещений

Период года

Категория работ

Температура, °С

Влажность, %

Скорость воздуха, м/с не более

Холодный

I

21-24

60-40

0,1

Теплый

I

22-25

60-40

0,1; 0,2

Для обеспечения микроклиматических условий труда в помещении имеется система отопления и вентиляции, что обеспечивает поддержание оптимальных условий труда на рабочем месте.

3.1.3 Анализ освещённости

Условия деятельности операторов в системе «человек - машина» связаны с явным преобладанием зрительной информации - до 90% общего объёма. Вредными факторами здесь являются недостаток освещения рабочих поверхностей (стола, клавиатуры), избыточная яркость источников света, резкие перепады света и тени, утомляющие глаз постоянной адаптацией, мерцание и цветовая неравномерность света, снижающая возможность правильного различения цветов [18]. Освещение является одним из важнейших условий нормальной жизнедеятельности. Правильно устроенное освещение обеспечивает хорошую видимость и создает благоприятные условия труда. Неудовлетворительное освещение вызывает преждевременное утомление, притупляет внимание работающего, снижает производительность труда, ухудшает качественные показатели и может оказаться причиной несчастного случая. Неудовлетворительное освещение в течение длительного времени может также привести к ухудшению зрения. Освещение характеризуется количественными и качественными показателями. К количественным показателям относятся:

1) световой поток,

2) сила света,

3) освещенность,

4) яркость.

Для качественной оценки условий зрительной работы используют такие показатели как:

1) фон,

2) контраст объекта с фоном,

3) коэффициент пульсации освещенности,

4) показатель освещенности,

5) спектральный состав света.

Основные требования, предъявляемые к производственному освещению:

1) соответствие освещенности характеру зрительной работы (то есть соответственное увеличение освещенности рабочих поверхностей);

2) достаточно равномерное распределение яркости (для того, чтобы глазам не приходилось переадаптироваться);

3) отсутствие резких теней на рабочей поверхности (уменьшает утомление зрения);

4) отсутствие блесткости (слепящего действия света);

5) постоянство освещенности во времени;

6) обеспечение электро-, взрыво- и пожаро-безопасности.

Эти требования могут быть соблюдены при правильном выборе типа и системы производственного освещения, которые подразделяются на:

1) естественное (дневной свет);

2) искусственное (электрические источники);

3) смешанное (естественное дополняет искусственное, что является наиболее экономичным и разумным);

4) общее (вся территория; равномерно);

5) комбинированное (локально, обособленные рабочие поверхности);

6) аварийное (при недопущении перерывов в работе);

7) эвакуационное (в местах эвакуации и повышенного травматизма).

3.1.4 Анализ электробезопасности

Электробезопасность - это система организационных и технических мероприятий и средств, обеспечивающих защиту людей от вредного воздействия электричества, электрической дуги и статического электричества.

Опасное и вредное воздействие на людей электрического тока, электрической дуги, электромагнитных полей проявляются в виде электротравм и профессиональных заболеваний [19]. Нормы на допустимые токи и напряжения прикосновения в электроустановках должны устанавливаться в соответствии с предельно допустимыми уровнями воздействия на человека токов и напряжений прикосновения и утверждаться в установленном порядке по ГОСТ 12.1.038-82 (2001) “Предельно допустимые значения напряжения прикосновения и токов”. Поражение человека электрическим током может произойти при прикосновениях: к токоведущим частям, находящимся под напряжением; отключенным токоведущим частям, на которых остался заряд или появилось напряжение в результате случайного включения; металлическим нетоковедущим частям электроустановок после перехода на них напряжения с токоведущих частей.

Характер и последствия поражения человека электрическим током зависят от ряда факторов, в том числе и от электрического сопротивления тела человека, величины и длительности протекания через него тока, рода и частоты тока, схемы включения человека в электрическую цепь, состояния окружающей среды и индивидуальных особенностей организма. Действие электрического тока на живую ткань в отличие от других материальных факторов носит своеобразный и разносторонний характер. Проходя через организм, электрический ток производит действия [20]:

1) термическое;

2) электролитическое;

3) биологическое;

4) механическое.

Первое проявляется в нагреве тканей, вплоть до ожогов отдельных участков тела, перегрева кровеносных сосудов и крови, что вызывает в них серьезные функциональные нарушения. Второе вызывает разложение крови и плазмы, значительные нарушения их физико-химических составов и тканей в целом. Третье выражается в раздражении и возбуждении живых тканей организма, что может сопровождаться непроизвольными судорожными сокращениями мышц, в том числе мышц сердца и легких. При этом могут возникнуть различные нарушения в организме, включая нарушение и даже полное прекращение деятельности сердца и легких, а также механических повреждений тканей. Четвертое может выражаться в разрыве тканей. Характер воздействия тока зависит от его силы. Любое воздействие тока на человека может привести к электротравме. Электротравмы делятся на два вида:

1) местные;

2) электроудары.

Важное значение для предотвращения электротравматизма имеет правильная организация обслуживания действующих электроустановок, проведение ремонтных, монтажных и профилактических работ. В зависимости от категории помещения необходимо применять определенные защитные меры, обеспечивающие достаточную электробезопасность при эксплуатации, техническом обслуживании и ремонте. В помещениях с повышенной опасностью электроприборы, переносные светильники должны быть выполнены с двойной изоляцией или напряжение питания не должно превышать 42 В. Основными техническими средствами, обеспечивающими безопасность работ в электроустановках согласно ГОСТ Р 51330.16-99, являются:

1) защитное заземление;

2) зануление;

3) изоляция;

4) изолированные электрозащитные средства;

5) электрическое разделение сети;

6) малое напряжение;

7) двойная изоляция.

3.1.5 Анализ шума

Другой вредный фактор, влияющий на работу оператора и программиста при работе с компьютером - шум. Основным источником шума являются печатающие устройства, множительная техника и установки для кондиционирования воздуха, а также вентиляторы систем охлаждения и трансформаторы, которые находятся в офисном помещении в большом количестве и часто используются сотрудниками в процессе планирования отказа насосного оборудования.

Шум - сочетание различных по частоте и силе звуков. Одни из них постоянны и действуют в течение всего рабочего дня, другие случайны [21]. Повышенный уровень шума отрицательно влияет в первую очередь на центральную нервную и сердечно-сосудистую системы. Производственный шум затрудняет прием и передачу информации, вызывает обычную усталость, снижается способность сосредоточения внимания. По “Санитарным правилам и нормам” уровень шума не должен превышать 50 дБА. Нормированные уровни шума обеспечиваются при использовании малошумного оборудования, применения звукопоглощающих материалов для облицовки помещений, а также различных звукопоглощающих устройств. Существует два метода нормирования производственного шума. Нормирование по уровню звукового давления - это основной метод нормирования для постоянных шумов. Здесь нормируются уровни звукового давления в октавных полосах со среднегеометрическими частотами (63, 125, 250, 500 …8000Гц). Совокупность 8 допустимых уровней звукового давления называется предельным спектром. Метод нормирования по уровню звука используется для ориентировочной оценки постоянного и непостоянного шума, в этом случае мы не знаем спектр шума. Уровень звука связан с предельным спектром зависимостью LА=ПС+5. Для тонального и импульсного шумов допустимые уровни должны приниматься на 5 Дб меньше, чем для постоянных. Допустимая доза шума - это доза, соответствующая допустимому уровню звука или допустимому эквивалентному уровню звука. Для непостоянных шумов нормируемым параметром является эквивалентный по энергии уровень звука постоянного широкополосного не импульсного шума. Мероприятия по борьбе с шумом: строительно-планировочные, конструктивные, снижение шума в источнике его возникновения, организационные мероприятия. Наиболее эффективным методом защиты является борьба с шумом в источнике его возникновения. Для уменьшения механического шума необходимо своевременно проводить ремонт оборудования, заменять ударные процессы на безударные, шире применять принудительное смазывание трущихся поверхностей. Электромагнитные шумы снижают конструктивными изменениями в электрических машинах. Широкое применение получили средства снижения шума на пути его распространения с помощью установки звукоизолирующих и звукопоглощающих преград в виде экранов, перегородок, кожухов, кабин, облицовки стен, потолков, использование глушителей и др. Экраны устанавливают между источником шума и рабочим местом. Акустический эффект экрана основан на образовании за ним области тени, куда звуковые волны проникают лишь частично. Степень проникновения зависит от соотношения между размерами экрана и длиной волны: чем больше длина волны, тем меньше при данных размерах область тени, тем меньше снижение шума. Глушители шума применяются в основном для уменьшения шума различных аэродинамических установок и устройств. Метод изменения направления излучения шума. Он применяется при проектировании установок с направленным шумом, состоит в соответствующей ориентации установок по направлению к рабочим местам. В помещении, рассматриваемом в данной дипломной работе уровень шума соответствует нормам.

3.1.6 Ионизация воздуха

Воздух в помещениях, где находятся люди и вычислительная техника, насыщен положительно заряженными ионами кислорода [18]. Однако ещё в 30-е годы русский биофизик, профессор А.Л. Чижевский впервые в мире на большом экспериментальном и клиническом материале доказал необходимость для жизнедеятельности организма отрицательно заряженного кислорода воздуха.

Невыполнение этого требования приводит к ухудшению здоровья, угнетению нервной системы, наступает гипоксия (недостаток кислорода) в крови, направляемой в наиболее загруженные органы (прежде всего в мышцы глаз и мозг). Повышается вероятность сердечно-сосудистых заболеваний, так как увеличивается нагрузка на сердце. В связи с этим необходимо насыщать воздух в помещении отрицательно заряженными ионами кислорода, чтобы превращать «мёртвый» воздух в «живой» (как в лесу, на море).

Согласно «Санитарно-гигиеническим нормам допустимых уровней ионизации воздуха производственных и общественных помещений» величины ионизации воздушной среды должны соответствовать нормативным (таблица 2).

Таблица 2.Уровни ионизации воздуха помещений при работе на ПЭВМ

Уровни

Число ионов в 1 см куб. воздуха

п+

п-

Минимально необходимый

400

600

Оптимальный

1500...3000

30000...50000


Подобные документы

  • Разработка политики безопасности компании в условиях информационной борьбы. Повышение информационной безопасности в системах обработки данных. Обеспечение устойчивости к противодействию диверсионной и технической разведке. Защита локальной сети.

    курсовая работа [841,2 K], добавлен 13.06.2012

  • Класс защищённости разрабатываемой подсистемы. Горизонтальная и вертикальная модели сети и меры по устранению в ней угроз безопасности. Основные организационные мероприятия, направленные на повышение уровня информационной безопасности на предприятии.

    курсовая работа [25,2 K], добавлен 28.11.2008

  • Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат [27,3 K], добавлен 30.04.2010

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

  • Существенные признаки понятия конфиденциальности. Понятие информационной безопасности государства. Нормативные документы в данной области. Органы, обеспечивающие ИБ. Направления защиты информационной системы. Этапы создания средств защиты информации.

    презентация [63,6 K], добавлен 21.05.2015

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к Интернет. Современные подходы к их решению. Компьютерные вирусы и средства защиты от них. Применение межсетевых экранов как одно из решений проблем безопасности.

    дипломная работа [929,0 K], добавлен 27.10.2013

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Анализ систем организационного управления, их функции и компоненты. Функциональность, администрирование, регистрация пользователей, настройка и управление информационной системой SAP R/3. Преимущества и экономическая эффективность от ее внедрения.

    курсовая работа [4,0 M], добавлен 11.12.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.