Защита информации - Государство и право курсовая работа

Защита информации - Государство и право курсовая работа




































Главная

Государство и право
Защита информации

Обзор международной и отечественной нормативно-правовой базы в области обеспечения информации. Система обеспечения информационной безопасности и требования, предъявляемые к ней. Система управления рисками. Сравнительный анализ систем управления рисками.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Отчет с. 28, рис. 4, табл. 6, 12 источников.
НПС. Защита информации. СОИБ. Анализ рисков.
Объектом исследования является платёжные системы. В процессе выполнения работы были решены следующие основные задачи:
ѕ проведён обзор нормативно-правовой базы регуляторов и государства;
ѕ проведён сравнительный анализ подходов к построению СОИБ и требований к СИБ;
ѕ проведён сравнительный анализ СУРИБ.
Подходы и требования, изложенные в стандартах и положениях ЦБ РФ и международных стандартах ISO 27xxx, схожи. Для построения СОИБ банковским организациям РФ желательно основываться на требованиях, изложенные в стандартах ЦБ РФ, так как они предназначены для банковской сферы и учитывают реалии банковской сферы (модели угроз, модели нарушителя и т.д.). Построение СОИБ на основе требования ISO 27xxx рекомендовано организациям, входящие в международное сообщество.
1. Российские и международные нормативы и стандарты
2. Система обеспечения информационной безопасности
2.1. Требования к обеспечению информационной безопасности
О необходимости создания в России собственной национальной платежной системы говорили давно, начиная с 1990 года, когда были запущены первые локальные карточные системы. Но только в 2009 году идея о необходимости Национальной Платёжной Системы (далее - НПС) впервые зазвучала публично на уровне федерального руководства страны. В частности, она была озвучена в выступлениях президента РФ Дмитрия Медведева. Будучи президентом России, Дмитрий Медведев заявил, что «... создание Национальной платежной системы в России должно повысить надежность финансовой системы страны, защитить ее от неблагоприятных финансово-экономических факторов».
Почему же так остро встал вопрос о создании НПС. Кроме политических моментов, о которых говорит руководство страны, существуют и экономические и социальные предпосылки. Ежегодно количество платежей, проходящих через платёжные системы, растёт. Национальная платёжная система является неотъемлемой частью финансовой системы любого государства. НПС обеспечивает осуществление платежей, управляет денежной массой, осуществляет его контроль, регулирует курс национальной валюты, создает условия для оборота денежных средств.
Одной из главных задач для платёжных систем является построение эффективных систем обеспечения информационной безопасности, удовлетворяющие российским и международным стандартам.
Актуальность работы объясняется возросшим интересом руководства страны и банковского сообщества к построению национальной платежной системы, возникшему тесному взаимодействию между интернациональными финансовыми учреждениями и Центральным Банком РФ в области разработки конкретных принципов построения системы.
Целью учебно-исследовательской работы является проведение анализа системы защиты информации национальной платёжной системы.
Для достижения поставленной цели в работе решаются следующие задачи:
ѕ обзор международной и отечественной нормативно-правовой базы в области обеспечения информации;
ѕ сравнительный анализ систем обеспечения информационной безопасности;
ѕ сравнительный анализ систем управления рисками.
Проводится сравнительный анализ требований, изложенных в стандартах и положениях Центрального Банка России и серии международных стандартов ISO/IEC 27xxx.
В России создается национальная платежная система, которая станет альтернативой международным платёжным системам. За последние несколько лет появился ряд нормативных документов по безопасности платежных систем. Наиболее актуальными являются Федеральный закон № 161-ФЗ «О национальной платёжной системе» (далее - Закон об НПС) и сопутствующие ему подзаконные акты в области безопасности. Определение национальной платёжной системы было представлено в законе об НПС:
· Национальная платежная система - совокупность операторов по переводу денежных средств (включая операторов электронных денежных средств), банковских платёжных агентов (субагентов), платёжных агентов, организаций федеральной почтовой связи при оказании ими платёжных услуг в соответствии с законодательством Российской Федерации, операторов платёжных систем, операторов услуг платёжной инфраструктуры (субъекты национальной платёжной системы).
Ключевая цель защиты информации, в соответствии с данным документом, - обеспечение бесперебойности функционирования платёжной системы. Закон об НПС устанавливает три регулятора:
· Федеральная служба безопасности (далее - ФСБ);
· Федеральная служба по техническому и экспортному контролю (далее - ФСТЭК).
Для создания эффективной системы защиты НПС необходимо использовать лучшие практики, нашедшие отражение в российских и международных стандартах организации и реализации деятельности. Соответствие системы обеспечения информационной безопасности (далее - СОИБ) признанным стандартам формирует уверенность об уровне защиты со стороны партнеров и клиентов к организации банковской сферы.
Набор стандартов, описывающий единый подход к построению СОИБ организаций банковской сферы с учетом требований российского законодательства, является стандарт Центрального Банка России Федерации (далее - ЦБ РФ). Стандарт ЦБ РФ - СТО БР ИББС содержит три стандарта и пять рекомендаций по стандартизации:
· СТО БР ИББС-1.0-2010 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения»;
· СТО БР ИББС-1.1-2007 «Обеспечение информационной безопасности. Аудит информационной безопасности»;
· СТО БР ИББС-1.2 -2010 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методики оценки, соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС 1.0-20хх»;
· РС БР ИББС-2.0 - 2007 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методические рекомендации по документации в области обеспечения информационной безопасности в соответствии с требованиями СТО БР ИББС-1.0»;
· РС БР ИББС-2.1- 2007 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Руководство по самооценке, соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0»;
· РС БР ИББС-2.2- 2009 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности»;
· РС БР ИББС-2.3- 2010 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Требования по обеспечению безопасности персональных данных в информационных системах персональных данных организаций банковской системы Российской Федерации»;
· РС БР ИББС-2.4- 2010 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Отраслевая частная модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных организаций банковской системы Российской Федерации».
Центральный Банк РФ выпустил положения, касающиеся защиты информации в НПС.
Положение банка России от 31 мая 2012 г. № 379-п «О бесперебойности функционирования платежных систем и анализе рисков в платежных системах» устанавливает требования к порядку обеспечения и показателям бесперебойности функционирования платежных систем (далее - БФПС) и методикам анализа рисков в ПС.
БФПС подразумевает способность предупреждать нарушения законодательства, правил платёжной системы, заключенных договоров при взаимодействии субъектов платёжной системы, а также восстанавливать надлежащее функционирование системы при его нарушении.
Оператор платёжной системы контролирует деятельность по обеспечению БФПС. Субъекты платёжной системы организуют реализацию порядка обеспечения БФПС в рамках внутренних систем управления рисками своей деятельности.
Для каждого устанавливаемого показателя БФПС определяются процедура и методика его формирования на основе первичной информации о функционировании ПС и сведений о факторах риска нарушений БФПС. Операторы ПС должны регламентировать порядок обеспечения БФПС, организовать его реализацию.
На основе Положения Банка России от 31 мая 2012 года № 380-п «О порядке осуществления наблюдения в НПС», Банк России осуществляет наблюдение за деятельностью операторов по переводу денежных средств, операторов платежной системы, операторов услуг платежной инфраструктуры (наблюдаемых организаций), других субъектов НПС за оказываемыми ими услугами, а также за развитием платёжной системы и ее инфраструктуры.
Положение Банка России от 9 июня 2012 № 381-п «О порядке осуществления надзора за соблюдением не являющимися кредитными организациями операторами платёжных систем, операторами услуг платёжной инфраструктуры требований № 161 - ФЗ «О национальной платёжной системе», принятых в соответствие с ним нормативных актов Банка России» закрепляет, как Центральный Банк России надзирает за операторами услуг платёжной инфраструктуры, не являющимися кредитными организациями.
На основании данного положения Банк России проводит:
· дистанционный надзор - оператору направляется запрос, указывается срок и время проведения проверки;
· внеплановые инспекционные проверки (при нарушении БФПС).
По результатам проверок составляется акт.
Положение Банка России от 9 июня 2012 года № 382-П «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств» устанавливает требования в соответствии, с которым все операторы по переводу денежных средств обеспечивают защиту при осуществлении денежных переводов, а также устанавливает порядок осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств, в рамках осуществляемого Банком России надзора в НПС. На основании положения 382-П для проведения работ по обеспечению защиты информации при осуществлении переводов денежных средств могут привлекаться организации, имеющие лицензии на техническую защиту конфиденциальной информации и (или) на деятельность по разработке и производству средств защиты конфиденциальной информации.
Указание Банка России от 9 июня 2012 года № 2831-У «Об отчетности по обеспечению защиты информации при осуществлении переводов денежных средств операторов платёжных систем, операторов услуг платёжной инфраструктуры, операторов по переводу денежных средств» устанавливает формы отчетности по обеспечению защиты информации при осуществлении переводов денежных средств. Данный документ определяет сроки предоставления и методики составления. Сведения о выполнении операторами требований, представленные в 382-П, по обеспечению защиты информации подаются по форме 04030202. Сведения о выявлении инцидентов, связанных с нарушением требования, - по форме 0403203.
В основе стандарта ЦБ РФ лежит ряд международных стандартов по управлению информационными технологиями и информационной безопасности, в том числе и ISO/IEC 27xxx. Стандарт ISO 27xxx является набором лучших практик по управлению информационной безопасностью в крупных организациях. В России стандарт ISO 27xxx, как и СТО БР ИББС, добровольный документ, принятие которых решает каждый банк самостоятельно. Однако, ISO 27xxx - стандарт де-факто по всему миру. Этот стандарт имеет смысл внедрять банкам, входящим в международные банковские группы, где стандарт ISO 27xxx является признанным стандартом, либо банкам, рассматривающим выход на международный рынок.
Вышеперечисленные стандарты от двух разных регуляторов - Банка России и BSI (Британский институт по стандартизации). Основой этих стандартов является британский стандарт BS 7799-2:2005 по созданию, внедрению, эксплуатации, мониторингу, пересмотру, сопровождению и совершенствованию системы управления информационной безопасности (далее - СУИБ). Стандарты включают в себя основные определения и описывают сам процесс создания, внедрения и эксплуатации СУИБ.
Табл.1 Сравнение стандартов сери ISO/IEC 27xxx и СТО БР ИББС
Крупные организации, в том числе и банковской сферы
информация безопасность нормативный правовой
Основой в создании НПС России является закон об НПС, обеспечивающий все правовые аспекты функционирования платежной системы и определяет регламенты информационной безопасности. Эффективная СОИБ должна соответствовать признанным стандартам, описывающий единый подход к построению СОИБ. Такими стандартами являются: стандарт ЦБ РФ и международный стандарт ISO/IEC 27xxx.
· понимание и поддержка со стороны руководства;
· наличие в структуре банка специального подразделения, реализующего функции управляющего органа по вопросам ИБ;
· разработка системы организационно-распорядительных и нормативно-методических документов, определяющих политику безопасности;
· наличие ответственных за информационную безопасность в подразделениях и на технологических участках информационной системы;
· поддержание в организации должного уровня исполнительской дисциплины.
В стандарте ISO/IEC 27001:2013 система менеджмента фигурирует как СУИБ. Стандарт предлагает использовать процессный подход для разработки, внедрения, обеспечения функционирования, мониторинга, анализа, поддержки и улучшения СУИБ организации. В настоящем стандарте представлена модель PDCA - «Plan (планирование) - Do (реализация) - Check (проверка) - Act (Действие)» (см. рис.1). Составные процедуры этапов модели PDCA:
· решение о создании системы управления руководством организации;
· инвентаризация и категорирование информационных активов;
· оценка уровня защищенности информационной системы - определение уязвимостей и угроз ИБ;
· разработка Положения о применимости;
· выбор мер по снижению информационных рисков;
· разработка базы нормативных документов по ИБ.
· внедрение мер по снижению информационных рисков;
· определение методов оценки эффективности внедренных мер;
· повышение квалификации сотрудников компании в области ИБ;
· внедрение системы управления инцидентами ИБ.
3. Мониторинг и анализ процедур СУИБ:
· регулярные проверки эффективности процедур системы управления;
· регулярный пересмотр результатов анализа информационных рисков;
· регистрация записей системы управления с целью оценки ее эффективности.
· выполнение корректирующих и превентивных действий;
· обеспечение эффективности предпринятых мер совершенствования СУИБ.
Стандарт СТО БР ИББС-1.0 рассматривает СОИБ организации банковской сферы, как совокупность системы информационной безопасности (далее- СИБ) и СМИБ. Для реализации и поддержания информационной безопасности в организации реализуются группы процессов в виде циклической модели Деминга: «… - планирование - реализация - проверка - совершенствование - планирование - …», которая является основой модели описания жизненного цикла СУИБ - PDCA -модель в стандарте ISO/IEC 27001-2013 (см. рис.2). [1]
Рис.2 СОИБ организации банковской сферы. [1]
Одним из основных требований стандарта ISO 27001 является разработка политик информационной безопасности. Стандарт рассматривает 4 уровня политик информационной безопасности:
· корпоративная политика безопасности;
· политика информационной безопасности;
· корпоративная политика безопасности информационных и коммуникационных технологий;
· политика безопасности систем информационных и коммуникационных технологий
В РС БР ИББС 2.0 - 2007, предложена следующая иерархия внутренних документов (см. рис.3):
Рис.3. Иерархия внунтренних документов
Стандартами определены документы к каждому уровню:
· 1 уровень: политика СМИБ, политика информационной безопасности;
· 2 уровень: частные политики информационной безопасности (предоставление доступа, использование Интернет и электронной почты и т.п.);
· 3 уровень: инструкции, положения, порядки, руководства, методические пособия и программы обучения и т.п.;
· 4 уровень: записи в системных журналах операционных систем, базы данных; реестры информационных активов; заявки и выполненные наряды по предоставлению доступа; записи в журналах обучения и инструктажа по ИБ, протоколы испытаний, акты, обязательства о неразглашении конфиденциальной информации и т.п.
В основе построения СУИБ, изложенных в СТО БР ИББС и ISO 27xxx, лежит риск-ориентированный подход. Однако, СТО БР ИББС оценка рисков является одним из элементов защиты информации в совокупности с «модель угроз» и «модель нарушителя». В СТО БР ИББС оценка рисков позволяет добавить защитные мероприятия, но не уменьшить их перечень.
Под моделью нарушителя информационной безопасности понимается описание источников угроз информационной безопасности организации, методов реализации угроз. Нарушители по признаку принадлежности к подразделениям делятся на внешние и внутренние [1]:
· внутренний: обслуживающий персонал, программисты, технический персонал;
· внешний: высококвалифицированный специалист в области использования технических средств (далее - ТС) перехвата информации, знакомый с особенностями системного и прикладного программного обеспечения, сетевого и канального оборудования, а также протоколов передачи данных, используемых в системе.
При составлении модели нарушителя информационной безопасности необходимо учитывать возможный сговор между внутренними и внешними нарушителями.
В свою очередь, угрозы информационной безопасности можно классифицировать:
· на основе видов информации (информация, передаваемая по каналам связи; информация, хранимая в базах данных и т.п.; конфигурационная информация):
o угрозы конфиденциальности информации;
o угрозы, реализуемые с помощью ТС;
o угрозы, реализуемые с помощью программных средств;
o угрозы, реализуемые с использованием технических каналов утечки информации.
СОИБ в организациях банковской сферы представляет собой многокомпонентную, многоуровневую, территориально распределенную архитектуру. В стандарте СТО БР ИББС -1.0 и ISO/IEC 27001 определены подробный состав СОИБ и требования к ним:
o подсистема назначения и распределения ролей;
o подсистема обеспечения информационной безопасности на стадиях жизненного цикла автоматизированной банковской системы (далее - ЖЦ АБС);
o подсистема защиты от несанкционированного доступа (далее - НСД);
o подсистема криптографической защиты;
o подсистема обеспечения информационной безопасности при использовании ресурсов сети Интернет;
o подсистема обеспечения информационной безопасности банковских платёжных процессов;
o подсистема обеспечения информационной безопасности при обработке ПДн;
o подсистема криптографической защиты;
o подсистема удостоверяющего центра;
o подсистема физической защиты и контроля периметра;
o подсистема контроля целостности и защищенности данных;
o подсистема сегментирования ЛВС и межсетевого экранирования;
o подсистема предотвращения утечки информации по техническим каналам.
Табл.2 Сравнение подходов построения СОИБ СТО БР ИББС и ISO 27xxx
Риск-ориентированный подход в совокупности с моделью нарушителя ИБ
Структура СИБ предложенная в двух стандартах взаимно дополняют друг друга
2. Все ответственности по ИБ должны быть строго определены и закреплены
2. ИБ должна осуществляться при управлении проектами, независимо от типа проекта
2. Осуществлять контроль за выполнением порядка обеспечения защиты и выполнение работниками требований к обеспечению информационной безопасности.
3. Осуществляется регистрация и контроль пользователей, которым назначены роли
1. Механизмы аутентификации и идентификации;
2. Права доступа сотрудников, у которых закончился трудовой договор, должны быть удалены
1. Реализация запрета совмещения одним лицом следующих ролей:
· связанных с созданием (модернизацией) объекта информационной инфраструктуры и эксплуатацией объекта информационной инфраструктуры;
· ролей, связанных с эксплуатацией объекта информационной инфраструктуры в части его использования по назначению и эксплуатацией объекта информационной инфраструктуры в части его технического обслуживания и ремонта.
1. Устанавливаются интерфейсы (МЭ) и фильтры, проверяющие полномочия потока данных, входящих и исходящих из сети
2. Применяются механизмы аутентификации для пользователей и оборудования
3. Производится управление доступом пользователей к сервисам и сетям
1. Устанавливаются интерфейсы (МЭ) и фильтры, проверяющие полномочия потока данных, входящих и исходящих из сети
2. Обеспечить снижения тяжести последствий от воздействий на объекты информационной инфраструктуры
3. Обеспечить формирование рекомендаций для клиентов по защите информации от НСД путем использования ложных ресурсов сети Интернет.
Организации, входящие в платёжную систему, часто проводят платежи электронным способом, поэтому организация заинтересована в эффективных комплексных СОИБ, защищающих сети от атак злоумышленников и возможных случайных неправильных действий, а также обеспечивающие конфиденциальность, целостность и доступность информации. Требования к управлению защищенной передачи данных [2] и [3-6] представлены в таблице 5:
Табл.5 Сравнение требований 382-П и ISO 27xxx
1. Доступ к объектам осуществляется на основе политики управления доступом
2. Осуществляется учёт объектов информатизации
3. Применение некриптографических средств защиты информации от НСД
4. Механизмы идентификации, аутентификации, авторизации работников
5. Регистрация действий при осуществлении доступа своих работников к защищаемой информации
6. Реализация запрета несанкционированного расширения прав доступа к защищаемой информации
8. Контроль объектов информатизации на наличие средств несанкционированного съема информации
9. Меры по предотвращения хищения носителей защищаемой информации
3. Формирование для клиентов рекомендаций по защите информации от вредоносного ПО
4. Детальная проверка системы на наличие вредоносного ПО
5. Обеспечивать оповещение в случае обнаружения вредоносного ПО
6. Меры по восстановлению системы после атак
1. Политика использование лицензионных программ на объектах информатизации.
1. Разработать политику использования СКЗИ
2. Политика управление криптографическими ключами
1. Внедрение политики по использованию СКЗИ в ЖЦ
2. Допускает встраивание СКЗИ в процессы осуществления переводов денежных средств
СОИБ в организациях банковской сферы представляет собой совокупность организационных и технических мер по защите информационных активов. Модель построения СМИБ основывается на циклической модели Деминга. Различие подходов, изложенных в стандарте ЦБ РФ и международном стандарте ISO 27xxx, состоит в подходе к построению СМИБ. В таблице 3 представлено сравнение требований, изложенных в 382-п и ISO/IEC 27001-2013 к системам:
· управление защищенной передачей данных.
Требования, изложенные в этих двух нормативных документах, призваны построить эффективную СОИБ. Возможно построение СОИБ на соответствие требованиям, как российским, так и международным стандартам. Требования 382-П более приспособлены к сфере платёжных систем.
· оценивание рисков (количественный и качественный подход к количественной оценки рисков ИБ)
При оценки рисков ИБ вводятся понятия СВР, СВРкол и СТП, СТПкол.
Результатом учебно-исследовательской работы является изучение системы информационной безопасности Национальной платежной системы, нормативно-правовой базы регуляторов в области информационной безопасности НПС, сравнение СОИБ, основанной на стандартах и положениях ЦБ РФ и серии международных стандартов ISO/IEC 27xxx. Данная работа позволяет сформировать представление о СОИБ НПС.
В процессе выполнения работы были решены следующие основные задачи:
ѕ проведён обзор нормативно-правовой базы регуляторов и государства;
ѕ проведён сравнительный анализ подходов к построению СОИБ и требований к СИБ;
ѕ проведён сравнительный анализ СУРИБ;
Подходы и требования, изложенные в стандартах и положениях ЦБ РФ и международных стандартах ISO 27xxx, схожи. Для построения СОИБ банковским организациям РФ желательно основываться на требованиях, изложенные в стандартах ЦБ РФ, так как они предназначены для банковской сферы и учитывают реалии банковской сферы (модели угроз, модели нарушителя и т.д.). Построение СОИБ на основе требования ISO 27xxx рекомендовано организациям, входящие в международное сообщество.
Нормативно-правовые акты в области информационной деятельности и деятельности по защите информации. Правовое обеспечение защиты гостайны. Закон "О государственной тайне". Задачи систем обеспечения безопасности информации в автоматизированных системах. курс лекций [319,4 K], добавлен 14.11.2008
Законодательные основы обеспечения информационной безопасности. Ответственность за преступления в области информационных технологий. Направления правового обеспечения информационной безопасности. Порядок лицензирования средств защиты информации. презентация [158,6 K], добавлен 11.07.2016
Нормативно-правовое обеспечение информационной безопасности в РФ. Правовой режим информации. Органы, обеспечивающие информационную безопасность РФ. Службы, организующие защиту информации на уровне предприятия. Стандарты информационной безопасности. презентация [377,5 K], добавлен 19.01.2014
Особенности правовой защиты информации как ресурса. Основные требования информационной безопасности и структура правовых актов. Сущность специального законодательства в области безопасности информационной деятельности, положения Федерального закона. реферат [141,0 K], добавлен 24.03.2011
Государственная политика в области информационной безопасности. Правовой режим информации, ее распространение и предоставление. Основные меры по недопущению эксплуатации государственных информационных систем без реализации мер по защите информации. реферат [19,6 K], добавлен 08.12.2013
Защита информации как приоритетная задача обеспечения национальной безопасности России, основные проблемы и задачи. Законодательная база в сфере информационной безопасности. Информационное законодательство - основной источник информационного права. курсовая работа [46,4 K], добавлен 20.04.2010
Сущность правовых проблем защиты информации в Российской Федерации. Особенности создания и внедрения современных технологий. Характеристика законодательной базы и нормативно-правовых актов, регулирующих отношения в сфере информационной безопасности. контрольная работа [21,9 K], добавлен 14.02.2012
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2021



Защита информации курсовая работа. Государство и право.
Реферат: Бархатный развод
Контрольная работа по теме История и достопримечательности Стамбула
Реферат по теме Возможности конкурентной разведки
Контрольная работа по теме Федеральное собрание: структура, полномочия и функции
Реферат по теме Ближний Восток
Контрольная работа: Физические свойства товаров. Судовые топлива. Гидравлические масла. Присадки к маслам
Реферат: Swingin
Реферат по теме Технологические расчеты проектирования производства шерстяной пряжи по аппаратной системе прядения
Курсовая работа: Менеджмент как деятельность, наука и искусство
Контрольная работа: Современная концепция маркетинга
Реферат по теме Расчет усилителя низкой частоты с блоком питания
Характеристика Фссп Практика
Доклад по теме Ситкинская икона Божией Матери
Дипломная работа по теме Функционально-стоимостный исследование зубчатой муфты
Контрольная Работа На Тему Земледелие
Практическое задание по теме Леонардо да Винчи как философ (философия)
Сочинение По Картине Даешь Тяжелую Индустрию
Реферат: Проблемы современной Москвы. Скачать бесплатно и без регистрации
Дипломная работа по теме Проект производства работ на монтаж газопровода частного сектора
Название Сочинения
Анализ стратегии социально-экономического развития муниципального образования (на примере МО Белогорск) - Государство и право дипломная работа
Договор купли-продажи недвижимости - Государство и право курсовая работа
Активность карбоксипептидазы N и ангиотензинпревращающего фермента в сыворотке крови у онкологических больных при химиотерапевтическом воздействии - Биология и естествознание дипломная работа


Report Page