Методы и средства уничтожения остаточной информации в оперативной памяти и на магнитных носителях - Программирование, компьютеры и кибернетика реферат

Методы и средства уничтожения остаточной информации в оперативной памяти и на магнитных носителях - Программирование, компьютеры и кибернетика реферат




































Главная

Программирование, компьютеры и кибернетика
Методы и средства уничтожения остаточной информации в оперативной памяти и на магнитных носителях

Причины возникновения остаточной информации. Уничтожение информации как часть процесса обеспечения информационной безопасности. Метод воздействия магнитным полем и анализ устройств ликвидации информации. Ликвидация информации в оперативной памяти.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


1. Определение остаточной информации.
2. Причины возникновения остаточной информации.
3. Уничтожение информации как часть процесса обеспечения информационной безопасности.
4. Анализ современных методов и средств ликвидации информации с магнитных носителей
4.1 Метод воздействия магнитным полем и анализ устройств ликвидации информации.
5. Методы ликвидации информации в оперативной памяти.
· идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
· опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
· проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
· разрешение и создание условий работы в пределах установленного регламента;
· регистрацию (протоколирование) обращений к защищаемым ресурсам;
· реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.
Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.п.).
Маскировка - метод защиты информации в каналах телекоммуникаций путем ее криптографического закрытия. Этот метод защиты широко применяется как при обработке, так и при хранении информации, в том числе на гибких магнитных дисках. При передаче информации по каналам телекоммуникаций большой протяженности этот метод является единственно надежным. В отечественных коммерческих системах этот метод используется еще достаточно редко из-за недостатка технических средств криптографического закрытия и их высокой стоимости в настоящее время.
Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
Принуждение - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение - такой метод защиты, который побуждает пользователя, и персонал системы, не нарушать установленные правила путем соблюдения сложившихся моральных и этических норм (как регламентированных, так и "неписанных").
Уничтожение - метод защиты информации от утечки путем её уничтожения при попытке хищения (захвата).
Рассмотренные выше методы обеспечения информационной безопасности реализуются на практике с применением различных средств защиты, таких как технические, программные, организационные, законодательные и морально-этические. Рассмотрим основные средства, используемые для создания механизмов защиты.
Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в телекоммуникационную аппаратуру или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу. Из наиболее известных аппаратных средств можно отметить схемы контроля информации по четности, схемы защиты полей памяти по ключу и т.п.
Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решётки на окнах, электронно-механическое оборудование охранной сигнализации, средства физического уничтожения информации и её носителей и др.
Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации.
Указанные выше средства и составляли основу механизмов защиты на первой фазе развития технологии обеспечения безопасности связи в каналах телекоммуникаций. При этом считалось, что основными средствами защиты являются программные. Первоначально программные механизмы защиты включались, как правило, в состав операционных систем убавляющих ЭВМ или систем управления базами данных. Практика показала, что надежность подобных механизмов защиты является явно недостаточной. Особенно слабым звеном оказалась защита по паролю. Поэтому, в дальнейшем механизмы защиты становились все более сложными с привлечением других средств обеспечения безопасности.
Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и эксплуатация).
Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако, несоблюдение их ведет обычно к потере авторитета и престижа человека. Наиболее показательным примером таких норм является Кодекс профессионального поведения членов Ассоциаций пользователей ЭВМ США.
Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Необходимо также отметить, что все рассмотренные выше средства защиты делятся на формальные (выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправленной деятельностью человека, либо регламентируют эту деятельность).
В силу своей специфики информация о возможных каналах утечки и несанкционированного доступа длительное время была недоступна широкому пользователю, что, безусловно, способствовало росту злоумышленных воздействий. Совершенно очевидно, что для успешной защиты своей информации пользователь должен иметь абсолютно ясную картину о возможных каналах утечки, чтобы соответствующим образом предпринять контрмеры по пресечению несанкционированного доступа (усилить программную защиту, использовать антивирусные программы, сменить алгоритм закрытия, усилить контроль над носителями и производственными отходами и т.п.).
Основными путями несанкционированного получения информации в настоящее время являются:
· принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
· применение подслушивающих устройств (закладок);
· перехват акустических излучений и восстановление текста принтера;
· считывание данных в массивах других пользователей;
· чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
· копирование носителей информации с преодолением мер защиты;
· маскировка под зарегистрированного пользователя;
· мистификация (маскировка под запросы системы);
· использование программных ловушек;
· использование недостатков языков программирования и операционных систем;
· включение в библиотеки программ специальных блоков типа "троянский конь";
· незаконное подключение к аппаратуре и линиям связи;
· злоумышленный вывод из строя механизмов защиты;
· внедрение и использование компьютерных вирусов;
· хищение носителей информации и производственных отходов;
· другие пути несанкционированного получения информации.
Проблема срочного и гарантированного уничтожения информации, записанной на жестких магнитных дисках, является в настоящее время весьма актуальной и привлекает к себе повышенное внимание [4-9].
Еще большую актуальность проблема гарантированного уничтожения информации, записанной на НЖМД, приобретает при решении следующих специфических задач:
· блокирования несанкционированного доступа к важной информации, находящейся на “винчестерах”;
· стирания важной информации без вскрытия пломб для передачи компьютеров в ремонт;
· стирания информации с неисправных “винчестеров”;
· технического обеспечения курьерской закрытой связи и др.
Современный рынок устройств уничтожения информации с магнитных носителей предлагает изделия двух основных классов: утилизаторы и информационные сейфы.
Утилизаторы позволяют быстро и гарантированно стереть информацию на большом количестве магнитных носителей (в том числе неисправных).
Информационные сейфы предназначены для хранения НЖМД и стирания хранящейся на них информации, причем информация может быть стерта во время эксплуатации НЖМД. Информационные сейфы можно классифицировать по таким признакам как количество рабочих камер, способ электропитания и др.
Во всех случаях после принятия решения на ликвидацию важной информации задачу решает либо оператор, либо автоматика в соответствии с заложенной логикой, причем, к техническим средствам предъявляются достаточно высокие современные требования, такие как скорость, надежность, безопасность, автономность и др. При этом качество исполнения решения будет целиком зависеть от качества ликвидатора и, в первую очередь, от используемого метода ликвидации [5, 7-10].
Неразрушающая перестройка структуры намагниченности материала рабочей поверхности носителя путем его размагничивания или намагничивания до состояния магнитного насыщения
Носитель информации не разрушается. Имеется возможность срочного и гарантированного уничтожения информации
Программные(типа Wipeinfo, DataEraser, Acronis Proof Eraser, Sanitizer)
Реализуются штатными средствами стирания записи в устройстве записи/ воспроизведения информации. Как правило, ликвидация информации -- “виртуальная”
Метод прост, но требует значительного времени, надежность уничтожения невелика, спецсредства восстанавливают многократную перезапись (до 5 слоев). Низкая цена и стоимость эксплуатации
Носитель информации не разрушается. Не обеспечивает срочного и гарантированного уничтожения информации. Метод безопасен для оператора
Измельчение носителя, его разрушение механическим воздействием
Носитель информации разрушается. Возможно гарантированное уничтожение. Имеются проблемы с обеспечением безопасности оператора при использовании ВВ. Высокая стоимость ТО
Нагревание носителя до температуры разрушения его основы
Носитель информации разрушается. Гарантия уничтожения имеется. Перспективен метод бескислородного горения
Разрушение рабочего слоя или основы носителя химически агрессивными средами
Наличие агрессивных сред требует сложных средств контроля и обеспечения безопасности оператора
Носитель информации разрушается вместе с информацией. Сложно обеспечить безопасность
Расчеты показывают необходимость использования высоких уровней ионизации
Носитель информации разрушается. Из-за больших доз облучения вероятность применения маловероятна
Другие методы, в том числе, комбинированные
Находятся в процессе разработки, испытаний и внедрения
Весьма перспективны комбинированные методы, например, термические и воздействия магнитным полем
Обеспечивают как разрушение, так и сохранение носителей
· возможность создания сильных намагничивающих полей с малыми энергетическими затратами;
· кратковременность воздействия импульсного поля на образец;
· возможность помещения НЖМД целиком в камеру намагничивания;
· возможность применения простых индукторных систем разомкнутого типа без магнитопровода;
· формирования магнитного поля необходимой направленности [1].
В настоящее время наибольшими возможностями реализовать предъявляемые требования к ликвидаторам информации на магнитных носителях обладают методы физического воздействия магнитным полем.
В общем случае, по решаемым задачам и конструктивным особенностям устройства экстренной ликвидации информации с магнитных носителей могут быть стационарными, мобильными и портативными.
В табл. 4.1.1 приведены основные особенности подобных устройств ликвидации магнитных записей, реализующих указанные методы.
Таблица 4.1.1. Основные особенности современных устройств ликвидации магнитных записей
Ручная протяжка магнитной микрокассеты между полюсами мощного постоянного магнита
Для получения состояния магнитного насыщения используется сильное постоянное магнитное поле. Устройства имеют простую конструкцию, не требуют электропитания, имеют постоянную готовность к работе, малые габариты и стоимость, однако, не обеспечивают гарантированного качества стирания
Для габаритных носителей высокие уровни магнитного поля требуют решения задач персональной и экологической защиты. В этих устройствах нельзя хранить носители, они не обеспечивают высокого качества стирания информации
Полуавтоматическое размагничивающее устройство с плавно убывающим переменным магнитным полем большой напряженности
Требуемое качество обеспечивается высоким энергопотреблением, габаритами и весом
Конструктивное исполнение: стационарное устройство с питанием от сети 220 В
В качестве источника магнитного поля используется соленоид, на который разряжается неполярный конденсатор
Используемый метод стирания, при котором образуются затухающие колебания, существенно снижает остаточную намагниченность носителя
Использование неполярных конденсаторов большой емкости не позволяет существенно улучшить массогабаритные характеристики
Магнитное поле, периодически изменяясь от положительного до отрицательного значения, делает носитель нейтральным, независимо от характера предыдущей записи
* уничтожение всех компьютерных вирусов на магнитных носителях
Производитель - Garner Products является мировым лидером в области ликвидации информации с магнитных носителей
Быстрое уничтожение информации c магнитных носителей за счет их намагничивания импульсным магнитным полем определенной величины и ориентации
Метод реализует максимальную из возможных энергетическую эффективность стирания с магнитных носителей (возможность автономного электропитания, компактность и т.п.)
Конструктивное исполнение: в стационарном, мобильном и портативном вариантах, с энергопитанием как от сети, так и с автономным питанием
информация ликвидация оперативный память
Сравнительный анализ данных, приведенных в табл. 4.2, показывает, что для практической реализации устройств экстренной ликвидации информации, записанной на жестких магнитных дисках, в современных условиях более всего подходит метод физического воздействия импульсным магнитным полем.
Необходимо отметить, что, несмотря на отмеченную выше актуальность рассматриваемой проблемы, в настоящее время соответствующий сектор российского рынка средств обеспечения безопасности достаточно узок, что, возможно, объясняется противоречивыми требованиями, предъявляемыми к подобным средствам. Основные требования, предъявляемые к современным устройствам ликвидации магнитных записей, приведены в табл. 4.1.2.
Таблица 4.1.2. Основные требования к современным устройствам уничтожения информации с магнитных носителей
Основные требования к современным устройствам уничтожения информации с магнитных носителей
- невозможность определения следов информативного сигнала
- невозможность гарантированногоопределение признаков информативного сигнала (для секретной информации)
- невозможность определение смыслового содержания сообщения
- стоимость технического обслуживания
- возможность повторного использования носителя
· Уровень 0. Наиболее простая и часто применяемая форма уничтожения информации на НЖМД. Вместо полной перезаписи жесткого диска в загрузочный сектор, основную и резервную таблицы разделов записывается последовательность нулей. Тем самым усложняется доступ к данным, хранящимся на диске. Сами данные не уничтожаются. Полный доступ к информации на НЖМД легко восстанавливается с помощью посекторного чтения.
Уровень обеспечивает наибольшую скорость, но не может использоваться при обработке информации, утечка которой нежелательна.
· Уровень 1. Запись последовательности нулей или единиц в сектора, содержащие уничтожаемую информацию. Программный доступ к перезаписанным данным невозможен. Однако существует возможность восстановления информации после перезаписи. В ее основе лежит наличие остаточной намагниченности краевых областей дисковых дорожек, несущей информацию о предыдущих записях.
Для восстановления информации, удаленной этим методом, могут быть применены технологии типа магнитной силовой микроскопии.
Скорость уничтожения информации значительно ниже, чем в предыдущем уровне, и определяется скоростью работы (а именно - скоростью записи) НЖМД.
· Уровень 2. Использование нескольких циклов перезаписи информации. С увеличением числа циклов перезаписи усложняется задача восстановления удаленных данных. Это обуславливается естественным дрейфом пишущей головки НЖМД каждого следующего цикла. Вероятность перезаписи краевых областей дорожек возрастает. Следовательно, резко повышается сложность процесса восстановления уничтоженных данных.
Полной гарантии необратимого разрушения информации нет и в этом случае, поскольку программно невозможно управлять траекторией движения блока головок НЖМД и процессом перемагничивания битовых интервалов. Также уничтожение информации затруднено из-за сложности оценки факторов, оказывающих влияние на точность позиционирования головок.
Недостатком методов этого уровня является низкая скорость уничтожения информации.
Разработано большое количество рекомендаций, определяющих состав маскирующих последовательностей, записываемых в сектора данных при использовании методов 2-го уровня. В идеальном случае маскирующие последовательности должны подбираться таким образом, чтобы перемагнитить каждый битовый интервал в записи максимальное число раз. Выбор метода уничтожения зависит от метода кодирования информации, используемой на целевом носителе.
Выбор конкретного метода также зависит от уровня секретности информации, подвергаемой уничтожению. Во многих странах существуют государственные стандарты, строго регламентирующие состав и количество проходов при уничтожении информации с НЖМД. Большой популярностью пользуется метод, определенный Министерством обороны США. Согласно этому методу, должна быть выполнена троекратная перезапись информации:
1. Запись в каждый байт перезаписываемой области случайно выбранного байта;
2. Запись в каждый байт перезаписываемой области дополнения к нему;
3. Запись в перезаписываемой области последовательности случайно выбранных байт.
Данный метод носит произвольный характер и не учитывает особенностей работы конкретных НЖМД. Министерство обороны США признает этот факт и при уничтожении информации высшей категории секретности запрещает использование программных методов.
В России на современном этапе не существует сертифицированного государственными органами метода программного уничтожения информации с магнитных носителей, позволяющего понизить уровень конфиденциальности носителя. Минимальные рекомендации по выбору метода приводятся в трех документах:
· В ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования" [11] определяется, что очистка внешней памяти при ее освобождении должна производиться путем записи в нее маскирующей информации. Количество и содержание проходов не уточняется.
· РД Гостехкомиссии "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации" [12] определяет, что СЗИ НСД, сертифицированные по 3-му классу защищенности, должны производить очистку внешней памяти путем записи в нее маскирующей информации. Количество и содержание проходов также не уточняется.
· РД Гостехкомиссии "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" [13] определяет, что в автоматизированных системах, аттестованных по классам защищенности 3А, 2А, 1А, 1Б, 1В и 1Г, должна производиться очистка внешней памяти путем двукратной произвольной записи. Содержание проходов не уточняется.
Помимо методов, определяемых государственными стандартами, существует целый ряд методов, предложенных независимыми экспертами в области информационной безопасности. Наиболее распространенными из них являются два метода - Б. Шнайдера и П. Гутмана.
Шнайдер предложил метод уничтожения информации, состоящий из семи проходов: первые два - запись единиц и нулей соответственно, и последние пять - запись случайных данных. Однако ни количество проходов, ни выбор маскирующих последовательностей не обоснованы. Вместо этого Шнайдер оставляет следующее уведомление: "Последние исследования Национального института стандартов и технологий, выполненные с помощью электронных туннельных микроскопов, показали, что даже этого может быть недостаточно. Честно говоря, если ваши данные достаточно ценны, можете считать, что их полное удаление с магнитного носителя невозможно. Сожгите носитель или сотрите его в порошок. Дешевле купить новый носитель, чем потерять ваши секреты".
Обоснование выбора маскирующих последовательностей проводится для метода Гутмана. Метод состоит из 27 проходов, ориентированных на уничтожение записей, закодированных методами MFM и различными распространенными модификациями RLL. Маскирующие последовательности подобраны таким образом, чтобы обеспечить максимально возможное число переключений знака намагниченности каждого битового интервала. Это значительно затрудняет восстановление перезаписанных данных, поскольку делает нетривиальным раздельное считывание наложенных друг на друга записей.
В различных накопителях могут применяться разные методы кодирования (например, в современных жестких дисках MFM- и RLL-кодирование в чистом виде не используется). Детальные спецификации методов, применяемых в конкретных накопителях, в общем случае недоступны. Поэтому в состав метода добавлены 8 проходов со случайной маскирующей последовательностью (4 в начале и 4 в конце).
Метод Гутмана не имеет больших практических преимуществ перед методами, описанными ранее. Практически, любой НЖМД, произведенный после 1997 года, использует различные модификации PRML, спецификации которых держатся производителем в секрете [14].
1. Антология: Информационная безопасность офиса. Технические средства защиты информации. Вып.1. Киев: ТИД «ДС», 2003.
2. Барсуков В.С. Безопасность: технологии, средства, услуги. - М.: КУДИЦ-ОБРАЗ, 2001.
3. Интернет-энциклопедия «Википедия» - http://ru.wikipedia.org/wiki/Остаточная_информация, 2009.
4. Болдырев А.И., Сталенков СЕ. Надежное стирание информации - миф или реальность? //Защита информации. Конфидент, 2001, № 1.
5. Барсуков В.С. Чтобы сохранить информацию, ее необходимо уничтожить! //Спец. техника. 2001. № 6.
6. Беседин Д.И., Боборыкин С.Н., Рыжиков С.С. Предотвращение утечки информации, хранящейся в накопителях на жестких магнитных дисках. //Специальная техника, 2001, № 1.
7. Рохманюк В.М., Фокин Е.М. Аппаратура экстренного уничтожения записей на магнитных носителях. //БДИ, 2009, № 5.
8. РохманюкВ.М., ФокинЕ.М. Шредердлявинчестера. //PCWEEK/RE, 2000, № 39.
9. Барсуков В. С, Водолазкий В. В. Современные технологии безопасности. М.: Нолидж, 2000.
10. Боборыкин С.Н., Рыжиков С.С. Оценка эффективности средств уничтожения информации, хранящейся в накопителях на жестких магнитных дисках. //Спец. техника. 2001. № 3.
11. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. - М.: Госстандарт РФ, 1996.
12. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. - М.: Гостехкомиссия РФ, 1992.
13. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - М.: Гостехкомиссия РФ, 1992.
14. Mueller S. Upgrading and Repairing PCs, 13th Edition. Indianapolis: Que, 2002.
15. Чирков Л. Носители записи. Журнал "Звукорежиссер", N 6, 2001, С. 3-9.
16. Гордиенко И.,Уничтожение данных. Практический подход. - http://www.ferra.ru/online/storage/s25303/, 2003.
Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации. контрольная работа [30,5 K], добавлен 18.09.2016
Блок-схема, отражающая основные функциональные компоненты компьютерной системы в их взаимосвязи. Устройства ввода-вывода информации. Определение объема оперативной памяти. Применение карт памяти и flash-дисков для долговременного хранения информации. презентация [5,3 M], добавлен 28.01.2015
Компьютер, программа, интерфейс. Состав компьютерной системы. От информации к данным. Оперативная память компьютера. Регенерация оперативной памяти. Память на магнитных дисках. Структура данных на магнитном диске. Размещение файлов на жестком диске. реферат [16,5 K], добавлен 23.11.2003
Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России. реферат [51,5 K], добавлен 20.01.2014
Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях. курсовая работа [41,4 K], добавлен 17.02.2010
Стратегии размещения информации в памяти. Алгоритмы распределения адресного пространства оперативной памяти. Описание характеристик модели и ее поведения, классов и элементов. Выгрузка и загрузка блоков из вторичной памяти. Страничная организация памяти. курсовая работа [708,6 K], добавлен 31.05.2013
Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты. реферат [21,2 K], добавлен 17.01.2004
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2021



Методы и средства уничтожения остаточной информации в оперативной памяти и на магнитных носителях реферат. Программирование, компьютеры и кибернетика.
Степени Кандидата Диссертация
Важны Ли Перемены В Жизни Итоговое Сочинение
Контрольная Работа Сложение И Вычитание Рациональных Дробей
Курсовая работа: Характеристика зависящих от объема перевозок расходов. Скачать бесплатно и без регистрации
Курсовая Работа На Тему Пути Повышения Эффективности Использования Основных Фондов
Курсовая работа: Развитие туризма на Гавайских островах
Сочинение О Памятной Вещи
Курсовая работа по теме Метод учета затрат на производство
Курсовая работа по теме Правоприменение в деятельности правоохранительных органов
Реферат По Повести Железникова Чучело
Реферат: Патайян
Реферат На Тему Глобальные Проблемы
Образ Марии Мироновой Сочинение
Контрольная работа по теме Конвективный теплообмен
Сочинение По Картине Портрет Стрепетовой
Реферат: THE CONSTITUTION OF THE UNITED STATES OF
Оформление Глав И Параграфов В Курсовой Работе
Сочинение Описание Комнаты Мальчика 12 Лет
Отчет По Практике Пм 02 Дошкольное Образование
Мировой Экономический Кризис 1929 1933 Гг Реферат
Современные проблемы управления предприятием - Менеджмент и трудовые отношения курсовая работа
Побудова судової системи за Конституцією України - Государство и право курсовая работа
Западники и славянофилы 30-40 гг. XIX века в России - История и исторические личности реферат


Report Page