Угрозы информации и информационным системам - Программирование, компьютеры и кибернетика реферат

Главная
Программирование, компьютеры и кибернетика
Угрозы информации и информационным системам
Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.
посмотреть текст работы
скачать работу можно здесь
полная информация о работе
весь список подобных работ
Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Балтийская государственная академия рыбопромыслового флота
Институт прикладной экономики и менеджмента
Кафедра «Информатики и информационных технологий»
Реферативная работа по дисциплине «Информационные технологии в менеджменте» на тему:
«Угрозы информации и информационным системам»
Общие сведения о видах угроз безопасности информационных систем
Основные угрозы безопасности информации и функционированию информационных систем. Пути несанкционированного доступа к информации
Наиболее распространённые пути несанкционированного доступа к информации
Основные сведенья о защите от информационных угроз
Законодательные методы защиты информации
Организационные методы защиты информации
Технические методы защиты информации
Методы защиты информации от случайных угроз
Методы защиты информации от угроз природного (аварийного) характера
Криптография как средство защиты информации
угроза информация несанкционированный защита
В наше время информация является одним из наиболее ценных продуктов человеческой деятельности. В условиях рыночной конкуренции она стала ключевым показателем успешного функционирования фирмы. В настоящее время ни одно предприятие не обходится без использования определенных информационных систем.
Что же такое информация? Её можно определить как знания об окружающем мире которые получают, хранят, обрабатывают (анализируют) и передают люди. Испокон веков информация является объектом незаконных действий. Здесь нужно дать ещё одно определение: что же такое информационная система?
Информационная система - это совокупность знаний которая содержится в базах данных и обрабатывается при помощи программного обеспечения и технических средств.
В 21 веке началось и продолжается бурное развитие информационных технологий и вычислительной техники. Следовательно, развиваются и информационные системы используемые как предприятиями так и отдельными физическими лицами.
Наряду с этим процессом происходит и развитие технологий используемых для кражи или искажения важной информации. Поэтому уже более десятка лет стоит важный вопрос обеспечения безопасности информации и безопасного функционирования информационных систем. В последнее время информационная безопасность стала одной из главных характеристик информационных систем. Существует довольно большой класс систем обработки информации в которых фактор безопасности играет огромную роль (например: банковские системы).
Что же такое безопасность информационных систем?
Безопасность ИС - это защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс её функционирования, от попыток хищения, модификации или физического разрушения её компонентов. Другими словами это способность противодействовать различным негативным воздействиям на ИС.
Предприятия (или фирмы) строят свою деятельность на основе достоверных сведений. Сохранность которых фактически является основополагающим фактором их функционирования. Следовательно, необходимо принимать меры по обеспечению безопасности важной конфиденциальной информации. Методы, которыми может быть нанесено негативное воздействия постоянно совершенствуются, а это означает, что жизненно необходимо совершенствовать механизмы защиты.
Эта тема является актуальной поскольку безопасное функционирование информационных систем является приоритетной задачей как для предприятий независимо от их видов деятельности так и для государственных органов.
Общие сведения о видах угроз безопасности информационных систем
Для начала нужно рассмотреть само понятие угрозы безопасности.
Угроза безопасности информации - это действия или события, которые могут привести к искажению, несанкционированному использованию или даже разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Среди угроз можно выделить один из обособленных видов: случайные или непреднамеренные. Они возникают из-за выхода из строя аппаратных средств, неправильных действий работников или пользователей информационной системы, непреднамеренных ошибок в программном обеспечении.
Также в отдельную группу можно выделить угрозы обусловленные внешними факторами (такими как стихийные бедствия: пожар, наводнение, ураган, молния и другими).
Выделяют ещё одну группу: умышленных угроз.
Человека нарушающего нормальное функционирование информационных систем обычно называют взломщиком либо «компьютерным пиратом» (хакером).
Умышленные угрозы подразделяют на: активные и пассивные.
Пассивные угрозы нацелены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование информационной системы. Например: несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Активные угрозы имеют своей целью нарушение нормального функционирования информационных систем путём целенаправленного воздействия на её компоненты. Например: к ним относят искажение сведений в базах данных, вывод из строя компьютера или его операционной системы, разрушение программного обеспечения компьютера, умышленное нарушение работы линий связи. Источником активных угроз могут быть действия взломщиков (хакеров) или деятельность вредоносного программного обеспечения.
Также умышленные угрозы подразделяются на внутренние (возникающие внутри управляемой организации) и внешние (угрозы со стороны внешней среды например спам).
Основные угрозы безопасности информации и функционированию информационных систем. Пути несанкционированного доступа к информации
К основным угрозам безопасности информации и функционированию информационных систем относят:
Утечка конфиденциальной информации - это бесконтрольный выход конфиденциальной информации за пределы информационной системы или круга лиц обладающих ей в соответствии с их служебными полномочиями.
Компрометация информации - это факт доступа постороннего лица к защищённой информации.
Ошибочное использование информационных ресурсов
Несанкционированный обмен информацией между абонентами.
Несанкционированное использование информационных ресурсов.
Отказ от информации - состоит в непризнании получателем или отправителем информации фактов её получения или отправки.
Нарушение информационного обслуживания - задержка с предоставлением информационных ресурсов абоненту.
Незаконное использование привилегий - использование несоответствующего занимаемому положению уровня доступа к информации.
Уход информации по различным, главным образом техническим каналам.
Разглашение конфиденциальной информации.
Несанкционированный доступ к информации - это противоправное преднамеренное овладение конфиденциальной информацией, лицом не имеющим права доступа к охраняемым сведениям.
Промышленный шпионаж - это наносящий ущерб владельцу коммерческой тайны, незаконные сбор, присвоение и передача сведений составляющих коммерческую тайну, лицом не уполномоченным на это владельцем.
Для начала рассмотрим определение каналы утечки информации - методы или пути утечки информации из информационной системы ; нежелательная цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем или его специальной аппаратурой. Играют основную роль в защите информации, как фактор информационной безопасности .
Все каналы утечки данных можно разделить на: косвенные и прямые. Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы. Прямые же требуют доступа к аппаратному обеспечению и данным информационной системы.
Кража или утеря носителей информации, исследование не уничтоженного мусора;
Дистанционное фотографирование, прослушивание;
Перехват электромагнитных излучений.
Инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны;
Каналы утечки информации можно также разделить по физическим свойствам и принципам функционирования:
Аккустические-- запись звука, подслушивание и прослушивание.
Акустоэлектрические - получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания.
Виброакустические - сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений.
Оптические - визуальные методы, фотографирование, видео съемка, наблюдение.
Электромагнитные - копирование полей путем снятия индуктивных наводок.
Радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации “закладочных устройств”, модулированные информативным сигналом.
Материальные - информация на бумаге или других физических носителях информации.
Наиболее распространённые пути несанкционированного доступа к информации
Несанкционированный доступ - доступ к информации в нарушение должностных обязанностей сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих права на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
Последствия несанкционированного доступа к информации
Утечка персональных данных (сотрудников компании и организаций-партнеров),
Утечка коммерческой тайны и инновационных технологий
полное либо частичное лишение работоспособности системы безопасности компании.
Для предотвращения несанкционированного доступа к информации используются программные и технические средства, например, DLP-системы.
Принудительное электромагнитное облучение (подсветка) линий связи.
Применение подслушивающих устройств (закладок).
Чтение остаточной информации в памяти системы после выполнения санкционированных запросов.
Перехват акустических излучений и восстановление текста принтера.
Копирование носителей информации с преодолением защиты.
Маскировка под зарегистрированного пользователя.
Незаконное подключение к аппаратуре и линиям связи.
Расшифровка специальными программами зашифрованной информации
Умышленный вывод из строя механизмов защиты.
Приведённые пути незаконного доступа требуют наличия больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Причиной возникновения каналов утечки является конструктивные или технологические несовершенства системных решений, либо эксплуатационный износ элементов информационной системы. Все это позволяет взломщикам создать каналы утечки информации.
Однако есть и довольно примитивные пути такие как:
Хищение носителей информации и документальных отходов.
Принуждение к сотрудничеству со стороны взломщика.
Промышленный шпионаж - форма недобросовестной конкуренции, при которой осуществляется незаконное получение, использование, разглашение информации, являющейся коммерческой, служебной или иной охраняемой законом тайной с целью получения преимуществ при осуществлении предпринимательской деятельности, а равно получения материальной выгоды.
Основная цель промышленного шпионажа -- экономия средств и времени, затрачиваемых, чтобы догнать лидирующего конкурента, или не допустить в будущем отставания от конкурента, если тот разработал или разрабатывает новую перспективную технологию, а также чтобы выйти на новые для предприятия рынки.
Это справедливо и в отношении межгосударственной конкуренции, где к вопросам экономической конкурентоспособности добавляются и вопросы национальной безопасности.
Основное отличие промышленного шпионажа от конкурентной разведки в том, что промышленный шпионаж нарушает законодательные нормы, прежде всего, уголовные, в отличии от конкурентной разведки.
Промышленный шпионаж является мощным инструментом государственных разведок, предназначение которых -- прямое нарушение законов иностранных государств в интересах и по поручению своей страны.
На уровне предприятий в последнее время всё чаще делается выбор в пользу конкурентной разведки, в следствии того что предприятие не имеет полномочий государственных разведок, поэтому в случае провала операции промышленного шпионажа рискует быть привлеченным к уголовной ответственности, а также может пострадать их репутация.
По мнению ряда исследователей, во многих случаях предприятия малого и среднего бизнеса к промышленному шпионажу прибегают потому, что не обучены методам конкурентной разведки, а зачастую и вообще не знают об их существовании.
К методам промышленного шпионажа относятся:
Подкуп лица, имеющего доступ к информации коммерческой, служебной, или иной охраняемой законом тайне
Шантаж лиц имеющих доступ к секретной информации.
Кража носителей с информацией, представляющей коммерческую, служебную, или иную охраняемую законом тайну
Внедрение агента на предприятие или в страну конкурента с заданием получить доступ к информации или продукции, которые составляют предмет коммерческой или иной охраняемой законом тайны
Незаконный доступ к коммерчески значимой информации с помощью использования технических средств (прослушивание телефонных линий, незаконное проникновение в компьютерные сети и т. п.).
Основные сведенья о защите от информационных угроз
Для начала нужно понять, что обеспечить полную безопасность информационной системы предприятия невозможно. Но для того чтобы создать наиболее полную защиту информации нужно использовать комплексный подход. Так как использование одного метода защиты информации не может обеспечить надёжность защиты.
Условно методы защиты информации можно разделить на классы:
организационные (административные);
Законодательные методы защиты информации
Определяют, кто должен иметь доступ к защищаемой информации устанавливают ответственность за нарушения установленного порядка. В современном мире существуют законы о защите государственной тайны, авторских прав, положения о праве на тайну личной переписки и другие. Эти законы описывают, кто и при каких условиях имеет, а кто не имеет право доступа к определенной информации. Однако законодательные методы не способны гарантировать выполнение установленных правил, они лишь закрепляют эти правила вместе с мерой ответственности за их нарушение.
На практике нормативные акты устанавливают круг лиц имеющих право на доступ к информации, содержащей государственную тайну. Устанавливается и закрепляется понятие коммерческой тайны и устанавливается ответственность за её разглашение.
Организационные методы защиты информации
Организационные (административные) меры и методы защиты - меры (методы) носящие организационный характер, устанавливающие процесс функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени исключить возможность реализации угроз безопасности информации. Эти методы основываются на принципах управления коллективом и предприятием (службой) и принципах законности.
*мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов систем обработки данных;
*мероприятия по разработке правил доступа пользователей к системным ресурсам (т.е. разрабатывается политика безопасности);
*мероприятия по подбору и подготовке персонала системы;
*организацию пропускного режима и надежной охраны;
*организацию учета, хранения, использования и уничтожения документов и носителей с информацией (в соответствии с законодательством);
*распределение прав доступа к информации персоналу (распределение паролей, ключей шифрования и т.п. в соответствии с должностными обязанностями сотрудника);
*организацию явного и скрытого контроля над работой пользователей;
*мероприятия по осуществлению проектирования, разработки, ремонта и модификации оборудования и программного обеспечения.
Организационные меры - могут использоваться на предприятии когда другие методы и средства защиты отсутствуют или не могут обеспечить требуемый уровень безопасности. Это вовсе не означает, что систему защиты необходимо строить исключительно на их основе.
*быстрота реагирования на несанкционированные действия;
*практически неограниченные возможности модернизации и развития.
*необходимость использования людей (т.е. наличие человеческого фактора),
*повышенная зависимость от субъективных факторов,
*зависимость от общей организации работ в организации;
Организационные меры необходимы для обеспечения эффективного применения других методов защиты в части, касающейся регламентации действий людей. Также организационные меры необходимо поддерживать техническими и всеми другими средствами. В связи с этим в системе организационного обеспечения компьютерной безопасности выделяют два направления: - первое связанно с реализацией мер организационно - правового характера и второе, связанно с реализацией мер организационно-технического характера.
Рассмотрим практическую сторону применения организационных методов защиты. Помимо установления прав доступа к информации к этой категории относятся и более простые меры обеспечения безопасности. Например: смена замков и ключей от помещений, где находятся хранители информации, установка более надежных железных дверей, установка паролей на компьютеры и периодичное изменение этих паролей, установка на окна железных решёток, создание отдельных зон для работы с секретной или составляющей государственную тайну информацией.
Технические методы защиты информации
В отличие от административных и законодательных методов, имеют своей целью максимально избавиться от человеческого фактора. Соблюдение законодательных мер обуславливается добропорядочностью и страхом перед наказанием. За соблюдением административных мер следят люди, которых можно обмануть, подкупить или запугать. То есть можно избежать точного исполнения установленных правил. В случае применения технических средств защиты злоумышленнику необходимо решить некоторую техническую (математическую, физическую) задачу для получения доступа к информации, что невозможно осуществить, не обладая определёнными техническими знаниями и умениями. В то же время законному пользователю доступен более простой путь, позволяющий работать с предоставленной в его распоряжение информацией без решения сложных задач. К техническим методам защиты можно отнести как замок на сундуке, в котором хранятся книги, так и носители информации, самоуничтожающиеся при попытке неправомерного использования.
Практическое применение технических методов заключается в использовании специализированного программного обеспечения осуществляющего защиту тех или иных информационных ресурсов и каналов передачи информации. Помимо антивирусного программного обеспечения, целью которого является защита информации от негативного воздействия вредоносных программ, могут использоваться и другие программные средства. Например: программы, предназначенные для установки пароля на определённые папки и отдельные файлы (Folder protect 1.8), программные компоненты зашиты от незаконного копирования. Но угрозы информации могут исходить не только от злоумышленников, но и по причине ошибок в программном обеспечении или нарушении нормального функционирования оборудования то необходимо программное обеспечение, которое будет минимизировать такие типы угроз. Программы, создающие Back Up (копии) некоторых файлов или папок в заданные временные интервалы. Программное обеспечение, сканирующее систему на наличие ошибок и исправляющее системные и ошибки и ошибки реестра (например: C Cleaner). Утилиты, производящие дефрагментацию диска (Defragler), что позволяет предотвратить потерю или искажение информации хранящейся на жёстком диске. Утилиты для восстановления удаленной информации (в случае случайного удаления требуемого файла). И много других программ.
Методы защиты информации от случайных угроз
В целях защиты функционирования ИС от случайных воздействий применяются средства повышения надежности аппаратуры и программного обеспечения, а для защиты информации - средства повышения ее достоверности. Для предотвращения аварийной ситуации применяются специальные меры.
Проблема надежности автоматизированных систем решается тремя путями:
повышением надежности деталей и узлов;
построением надежных систем из менее надежных элементов за счет структурной избыточности (дублирование, утроение элементов, устройств, подсистем и т. п.);
применением функционального контроля с диагностикой отказа, увеличивающего надежность функционирования системы.
Задачами функционального контроля системы являются: своевременное обнаружение сбоев, неисправностей и программных ошибок, исключение их влияния на дальнейший процесс обработки информации и указание места отказавшего элемента, блока программы с целью последующего быстрого восстановления системы. Сычев Ю.Н. - «Основы информационной безопасности» Учебно методическое пособие М.:ЕАОИ 2007 г.
Здесь в качестве примера можно привести и другие методы защиты от случайных угроз. Например, необходимо правильно располагать компьютеры в помещении, по возможности стараться расположиться в отдалении от окон, батарей (так как температурное воздействие негативно сказывается на функционировании компонентов компьютера) и других технических узлов, размещать системный блок на некотором расстоянии от пола. Использовать специализированные компьютерные столы. Использовать блоки бесперебойного питания (как способ защиты от скачков напряжения на линии).
Методы защиты информации от угроз природного (аварийного) характера
Защита информации от аварийных ситуаций заключается в создании средств предупреждения, контроля и организационных мер по исключению НСД на комплексе средств автоматизации в условиях отказов его функционирования, отказов системы защиты информации, систем жизнеобеспечения людей на объекте размещения и при возникновении стихийных бедствий.
Хотя аварийные ситуации и редкость, но статистика показывает, что большинство предприятий не имеют средств защиты от них. А в свою очередь аварийные ситуации природного характера наносят огромный ущерб функционированию предприятия и в некоторых случаях полное восстановление информации после наступления таких угроз невозможно.
С практической точки зрения сюда относится довольно обширный ряд методов. Проектирование хранилищ информации, введение систем противопожарной безопасности, повышение сейсмоустойчивости сооружений, использование огнеупорных материалов при строительстве, использование сейфов для хранения важной информации.
Создание системы информационной безопасности на основе организационных и технических средств сейчас становится экономически нецелесообразным, поэтому предприятия могут использовать механизм страхования информации.
Активное использование страхования информации предприятиями позволяет сократить затраты и минимизировать риски связанные с потерей информации. Так как потеря информации может привести к огромным потерям или даже банкротству предприятия, то при максимально большом количестве компаний использующих этот механизм страхование может стать инструментом поддерживающим стабильность рынка.
Технология информационного страхования уже довольно долгое время используется на западе но на данный момент в России не получила широкого развития. Хотя страхование является эффективным экономическим инструментом защиты информации. И вместе с другими методами может обеспечить комплексность в обеспечении информационной безопасности.
Криптография как средство защиты информации
Криптография - наука занимающаяся построением и исследованием математических методов преобразования информации (шифрованием). Также существует наука цель которой противоположна - криптоанализ. Его целью является исследование возможности дешифровки без использования ключа к шифру.
Шифрование информации не часто используется на предприятиях это понятие, скорее, относится к государственной сфере, но встречаются и исключения. И если значимость шифрования информации, на каком либо носителе не столь оправданна, то при передаче важной информации по каким либо каналам связи шифрование является единственным методом защиты.
Шифры перестановки - основывается на изменении порядка следования символов в исходном сообщении.
Шифры замены - основываются на замене каждого символа на другой не изменяя их порядок в сообщении.
На практике шифрование применяется редко, исключением являются государственные службы, это очень трудоёмкий процесс и для его осуществлении необходимы специальные навыки и знания Чаще всего шифры применяются для передачи информации содержащей государственную или коммерческую тайну.
В настоящее время существует множество видов угроз информации. И представлены они не только вирусными атаками со стороны злоумышленников. Общее черта у них одна.. Все угрозы могут привести к огромным убыткам из-за потери информации. Так как информация сейчас является одним из ключевых факторов успешного функционирования фирмы (предприятия). Исходя из этого разрабатываются все новые и новые методы защиты информации и информационных систем. Необходимо понять что обеспечить полную защиту информации невозможно но достигнуть приемлемого уровня защиты возможно при комплексном подходе к созданию системы защиты. То есть при использовании технических, административных, организационных методов в купе с использованием системы информационного страхования
Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ. контрольная работа [107,3 K], добавлен 09.04.2011
Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации. контрольная работа [30,5 K], добавлен 18.09.2016
Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники. дипломная работа [839,2 K], добавлен 19.02.2017
Пути несанкционированного доступа, классификация угроз и объектов защиты. Методы защиты информации в системах управления производством. Основные каналы утечки информации при обработке ее на компьютере. Информационные потоки организации ООО "ТД Искра". курсовая работа [198,0 K], добавлен 15.03.2016
Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз. реферат [115,1 K], добавлен 16.03.2014
Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения. контрольная работа [23,8 K], добавлен 20.11.2011
Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны. курсовая работа [2,4 M], добавлен 30.10.2009
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .
© 2000 — 2021
Угрозы информации и информационным системам реферат. Программирование, компьютеры и кибернетика.
ЭНДАУМЕНТ-ФОНД КАК СПОСОБ ДОПОЛНИТЕЛЬНОГО ФИНАНСИРОВАНИЯ ВУЗА
Курсовая работа: Аудит учета кассовых операций
Реферат: Формирование фирменного стиля организации. Скачать бесплатно и без регистрации
Реферат: Фундаментальные идеи и принципы демократии
Маркетинг Дипломные
Отчет по практике: Отчет по производственной практике практике
Курсовая работа по теме Комплексна фізико-географічна характеристика Уралу
Дипломная Быстро
Дипломная работа по теме Совершенствование учета труда и заработной платы в условиях применения прикладных программных продук...
Контрольная работа по теме Страхование автомобиля. Авторские права
Реферат по теме Преображенское
Сочинение На Тему Однажды В Лесу
Дипломная работа по теме Управление системой стимулирования труда на предприятии оптово-розничной торговли
Реферат: Кредит. Сущность и роль. Кредитная система России
Курсовая работа по теме Экономический анализ деятельности предприятия связи
Курсовая Работа На Тему Наем Жилого Имущества
Взаимодействие Учителя И Ученика Сочинение
Курсовая работа: Характеристика грязевых ресурсов на территории Челябинской области и их применение в рекреационной деятельности
Как Писать Курсовую Работу По Праву
Реферат: Курорти Греції
Развитие ребенка во взаимодействии с природой. Прогулки в детском саду – важный этап в режиме дня - Педагогика презентация
Организация работы отдела бронирования и приема - Менеджмент и трудовые отношения отчет по практике
Анализ деятельности торгового предприятия ЗАО "Экология" - Маркетинг, реклама и торговля отчет по практике