Вход

защита информации в электронных платежных системах

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 180780
Дата создания 2013
Страниц 73
Источников 20
Мы сможем обработать ваш заказ (!) 1 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 570руб.
КУПИТЬ

Фрагмент работы для ознакомления

Диспетчер Microsoft Identity Lifecycle Manager. Диспетчер Microsoft Identity Lifecycle Manager (ILM) упрощает сопоставление удостоверений из различных репозиториев данных и управление ими. Кроме того, он помогает избежать возникновения таких ошибок, как хранение активных записей сотрудников, уже не работающих в организации. Диспетчер ILM предоставляет инфраструктуру политик для отслеживания данных о доступе и удостоверениях, а также управления ими.
Сервер Microsoft SQL Server. Для создания решений для служб управления удостоверениями можно использовать сервер SQL Server в сочетании с другими технологиями. Базы данных сервера SQL Server можно применять для хранения имен пользователей и паролей, сопоставления сертификатов с учетными записями пользователей и т. д. Можно использовать сервер SQL Server в сочетании с Microsoft ILM, Active Directory, групповой политикой и списками управления доступом, чтобы ограничивать доступ пользователей к данным владельцев банковских карт, хранящимся в другой базе данных, в документах или каталогах.
11.Проверка подлинности, авторизация и управление доступом
Проверка подлинности — это процесс идентификации пользователя. В ИТ-среде для проверки подлинности, как правило, применяется имя пользователя и пароль. Однако при проверке подлинности могут использоваться дополнительные способы идентификации — смарт-карты, сканирование сетчатки глаза, распознавание голоса или отпечатков пальцев. Авторизация направлена на определение того, разрешен ли прошедшему проверку.
Выполнение требований стандарта PCI DSS
Проверка подлинности, авторизация и управление доступом, особенно в сочетании с решениями по классификации и защите данных и управлению идентификацией, представляют собой основные элементы стратегии обеспечения безопасности данных владельцев банковских карт.
Существующие технологии:
Microsoft Active Directory. Многие компоненты службы каталогов Active Directory в Microsoft Windows 2000 Server, Windows Server 2003 и Windows Server Longhorn предназначены для проверки подлинности, авторизации и управления доступом.
Служба проверки подлинности в Интернете. Служба проверки подлинности в Интернете (IAS) — это предлагаемая корпорацией Майкрософт реализация протокола RADIUS и прокси-сервера. В качестве RADIUS-сервера служба проверки подлинности в Интернете (IAS) осуществляет централизованную проверку подлинности и авторизацию подключений, а также учет различных типов доступа к сети, включая беспроводные и VPN-подключения. В качестве прокси-сервера RADIUS служба проверки подлинности в Интернете (IAS) перенаправляет сообщения проверки подлинности и авторизации на другие RADIUS-серверы. Таким образом она осуществляет проверку подлинности удаленных подключений до того, как они достигают сети организации.
Использование списков управления доступом для предоставления разрешений для ресурсов (поддержки операционной системы). Список управления доступом (ACL) — это механизм, используемый в операционных системах Windows начиная с Microsoft Windows NT, предназначенный для защиты ресурсов, например файлов и папок. Списки управления доступом содержат несколько элементов управления доступом (ACE), которые сопоставляют участника (обычно учетную запись пользователя или группу учетных записей) с правилом, определяющим порядок использования ресурса.
Брандмауэр Windows в Microsoft Windows Vista и Windows Server Longhorn (поддержки операционной системы). Как уже обсуждалось ранее, брандмауэр Windows в Windows Vista и Windows Server Longhorn позволяет защищать системы и сети от вредоносных атак. Брандмауэр Windows также позволяет контролировать доступ пользователей, компьютеров и групп к ресурсам компьютера или домена. При использовании брандмауэра Windows в режиме повышенной безопасности можно создавать правила фильтрации подключений для пользователей Active Directory, компьютера или группы. Для создания данных типов правил необходимо защитить подключение по протоколу IPsec с помощью учетных данных, которые содержат сведения об учетной записи пользователя Active Directory, например с помощью протокола Kerberos версии 5.
12.Идентификация уязвимостей
Решения по идентификации уязвимостей представляют собой средства, которые организация может использовать для проверки своих информационных систем на наличие уязвимостей. Чтобы иметь возможность эффективно устранять уязвимости, ИТ-специалисты организации должны знать, какие уязвимости существуют в системе. Идентификация уязвимостей также дает возможность восстанавливать данные, случайно утраченные вследствие ошибки пользователя.
Существующие технологии:
Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA). Анализатор безопасности Microsoft Baseline Security Analyzer позволяет периодически проверять систему на наличие уязвимостей, которые могут поставить под угрозу безопасность данных владельцев банковских карт. Анализатор безопасности Microsoft Baseline Security Analyzer можно использовать для выявления распространенных ошибок в конфигурации систем безопасности ряда продуктов Майкрософт, включая операционные системы Windows, службы IIS, сервер SQL Server, обозреватель Internet Explorer и пакет Microsoft Office.
13.Наблюдение, аудит и создание отчетов
Решения по наблюдению и созданию отчетов предназначены для сбора и аудита журналов, в которых регистрируются данные проверки подлинности и сеансы доступа к системе. Можно разработать собственные решения для сбора конкретной информации в соответствии со стандартом PCI DSS или использовать существующие средства ведения журналов, встроенные в операционные системы и пакеты программного обеспечения.
Существующие технологии:
Службы сбора данных аудита в приложении Microsoft System Center Operations Manager. Приложение Microsoft Operations Manager 2010 позволяет безопасно и эффективно извлекать и собирать журналы безопасности операционных систем Windows, а также сохранять их для последующего анализа и составления отчетов.
Инфраструктура ведения журнала событий в Microsoft Windows Vista. Усовершенствования инфраструктуры ведения журнала событий Windows облегчают управление и наблюдение за компьютером с Windows Vista и предоставляют более подробные данные для устранения неполадок.
Сервер Microsoft SQL Server. Службы отчетов SQL Server — это полнофункциональное серверное решение, позволяющее создавать, обрабатывать и доставлять как традиционные бумажные отчеты, так и интерактивные веб-отчеты.
Системные списки управления доступом NTFS (поддержка операционной системы). Организация может использовать системные списки управления доступом (SACL) файловой системы NTFS, чтобы отслеживать изменения файлов или папок в системе.
14.Управление технологическими решениями стандарта PCI DSS
Несмотря на то что решения по управлению не обеспечивают соответствия каким-либо конкретным требованиям стандарта PCI DSS, они позволяют отслеживать работу ИТ-средств, внедренных в целях соответствия требованиям стандарта PCI DSS. При создании структуры ИТ-средств важно обеспечить возможность централизованного управления этими элементами с использованием минимального количества рабочих станций для администраторов.
Существующие технологии:
Microsoft Forefront. Microsoft Forefront — это набор бизнес-продуктов для обеспечения безопасности, который защищает операционные системы, серверы приложений и границы сети. Microsoft Forefront можно использовать в существующей ИТ-инфраструктуре для защиты серверов и клиентских компьютеров от атак вредоносными программ и заражения ими. Это достигается посредством тесной интеграции Microsoft Forefront с такими серверами приложений, как Exchange и SharePoint, и приложениями для обмена мгновенными сообщениями. Microsoft Forefront также имеет встроенную интеграцию со службой каталогов Active Directory и использует сервер ISA для работы с Active Directory в целях поддержки протоколов RADIUS и DHCP, а также смарт-карт. Кроме того, Microsoft Forefront представляет собой единое средство управления с централизованным расположением средств создания отчетов и настройки мер управления политикой.
Microsoft System Center. Microsoft System Center — это семейство решений по управлению, предоставляющее средства для автоматизации управления системами в масштабах организации. Решение System Center включает в себя технологии, позволяющие автоматизировать основные задачи управления, а также содержит средства, позволяющие ИТ-специалистам выполнять обнаружение, диагностику и устранение проблем в компьютерной среде организации.
Выводы: таким образом, стандарт PCI DSS является обязательным требованием к участникам платежных систем, если хранится, обрабатывается или передается PAN. Нами рассмотрены принципы и требования стандарта, описаны некоторые программные продукты, реализующие требования стандарта.
2.4. Постановка задач на проектирование
Целью проектирования является разработка проекта защиты информации для ООО «Банк Петроградский».
Требования к проектированию:
1. Строгое соответствие системы требованиям PCI DSS и ФЗ-152;
2. Учет рекомендаций СТО БР ИББС;
3. Построение системы защиты в соответствии с принципом «разумной достаточности»;
4. Построение системы с учетом имеющегося программно-технического комплекса банка.
3. практическая часть
3.1. Создание плана-графика мероприятий по внедрению системы в банке
План-график мероприятий по проектированию и внедрению системы защиты информации в ООО «Банк Петроградский» приведено в табл. 3.1.
Таблица 3.1
План-график мероприятий
№ Задача Начало Окончание Исполнитель 1 Написание ТЗ для ИТ-компании 01.02.2013 09.02.2013 Руководитель ИТ-отдела банка 2 Утверждение ТЗ руководством банка 09.02.2013 10.02.2013 Руководство банка 3 Подготовка проекта ИБ 10.02.2013 01.03.2013 Специалист по ИБ, проектировщик ЛВС 4 Утверждение проекта 01.03.2013 06.03.2013 Руководство банка, Руководитель ИТ-отдела банка 5 Мониторинг соответствия стандарту PCI DSS 06.03.2013 13.03.2013 Специалист по ИБ 6 Установка ЛВС 13.03.2013 16.03.2013 Инженер 7 Настройка ЛВС 16.03.2013 23.03.2013 Инженер 8 Установка системного ПО 23.03.2013 01.04.2013 Инженер 9 Установка прикладного ПО 01.04.2013 08.04.2013 Инженер 10 Установка специального ПО 08.04.2013 23.04.2013 Специалист по ИБ 11 Настройка системы ИБ 23.04.2013 11.05.2013 Специалист по ИБ 12 Мониторинг соответствия стандарту (тест на уязвимости) 11.05.2013 24.05.2013 Специалист по ИБ 13 Подготовка документации 24.05.2013 28.05.2013 Специалист по ИБ 14 Занятия с персоналом 28.05.2013 14.07.2013 Специалист по ИБ 15 Прием-сдача системы 14.07.2013 25.07.2013 Специалист по ИБ, Руководитель ИТ-отдела банка
3.2. Определение перечня программно-технических средств
Для реализации системы защиты платежной системы ООО «Банк Петроградский» нет необходимости закупать новые рабочие станции для сотрудников, сервера или маршрутизации. Приведение системы к требованиям стандартов будет осуществляться за счет установки нового ПО и за счет правильной настройки уже имеющегося в банке ПО.
Перечень технических средств для каждой подсистемы защиты приведен в табл. 3.4. Во многих случаях предпочтение отдается программным продуктам компании Microsoft, так как в компании уже установлен ряд программных продуктов данной компании. При этом отдельный продукт может удовлетворять сразу нескольким требованиям стандарта PCI DSS.
Таблица 3.4
Перечень ПО по подсистемам
Подсистема Программное обеспечение Обоснование выбора Управления документами Microsoft Office SharePoint Server Данный программный продукт уже функционирует в компании Оценка рисков Microsoft Systems Management Server Данный программный продукт уже функционирует в компании Управления изменениями Microsoft Office SharePoint Server Данный программный продукт уже функционирует в компании Безопасности сети Используется:
1.Протокол IPsec и политики Active Directory
2.Настройки безопасности Windows Server
3.Брандмауэр Microsoft Windows Данная подсистема реализуется настройками стандартных средств операционной системы. Управления узлами Microsoft Systems Management Server Защиты от вредоносных программ Kaspersky Antivirus 8.0 Данный программный продукт уже функционирует в компании. Безопасности приложений Microsoft Intelligent Application Gateway (IAG) 2010 Выбор обусловлен ценой программного продукта и опытом использования Обмена сообщениями и совместной работы Microsoft Exchange Server Данный программный продукт уже функционирует в компании. Классификации и защиты данных Используется:
1.Шифрованние файловой системы Windows (EFS)
2.Служба управления правами Microsoft Windows (RMS)
3.Шифрование данных на сервере Microsoft SQL Server Данная подсистема реализуется настройками стандартных средств операционной системы. Управления удостоверениями Используется:
1.Microsoft Active Directory
2.Сервер Microsoft SQL Server Данная подсистема реализуется настройками стандартных средств операционной системы. Проверки подлинности, авторизации и управления доступом Используется:
1.Microsoft Active Directory
2.Применение устройства eToken Microsoft Active Directory уже используется в компании. Выбор eToken обусловлен опытом использования. Идентификации уязвимостей Используется:
1.Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA)
2.СОА Snort Выбор MBSA обусловлен поставкой данного ПО с Microsoft Windows Server.
СОА Snort имеет бесплатное распространение. Наблюдения и аудита Используется:
1.Microsoft SQL Server
2.Системные списки управления доступом NTFS
3.Microsoft Operations Manager 2010 Частично подсистема реализована средствами ОС и СУБД.
Microsoft Operations Manager 2010 является лучшим среди аналогов по глубине отчетов.
Приведение системы защиты в соответствие с требованиями стандартов осуществляется в основном настройкой имеющихся программных средств, в связи с чем повышается экономическая эффективность проекта. Дополнительно необходимо установить следующие программные средства: Microsoft Intelligent Application Gateway (IAG) 2010, устройство eToken, Microsoft Baseline Security Analyzer (MBSA), Snort и Microsoft Operations Manager 2010.
3.3. Оценка стоимости системы защиты
Определение трудоемкости выполнения работы
Стоимость разработки определяется по фактическим затратам, произведённым за счёт собственных финансовых средств университета. В основе определения стоимости разработки лежит перечень выполненных работ и их трудоёмкость. Эти данные приведены в табл. 3.5.
Таблица 3.5
Трудоемкость работ по разработке
Задача Трудоемкость, чел/дн Руководитель ИТ-отдела банка Руководство банка Проектировщик ЛВС Специалист по ИБ Инженер Написание ТЗ для ИТ-компании 9 Утверждение ТЗ руководством банка 1 Подготовка проекта ИБ 21 21 Утверждение проекта 6 6 Мониторинг соответствия стандарту PCI DSS 7 Установка ЛВС 3 Настройка ЛВС 7 Установка системного ПО 8 Установка прикладного ПО 8 Установка специального ПО 7 Настройка системы ИБ 18 Мониторинг соответствия стандарту (тест на уязвимости) 13 Подготовка документации 4 Занятия с персоналом 14 Прием-сдача системы 11 11 Итого 26 7 21 101 33
Калькуляция себестоимости работы
Калькуляция себестоимости разработки осуществляется по следующим статьям:
1. Затраты на программное обеспечение
2. Основная зарплата непосредственных исполнителей
3. Дополнительная зарплата непосредственных исполнителей
4. Отчисление на социальные нужды
5. Амортизационные отчисления на износ ПК
6. Накладные расходы.
Затраты на программное обеспечение
Стоимость и перечень ПО приведено в табл. 3.6
Таблица 3.6
Калькуляция расходов по статье «Программное обеспечение»
Материалы Количество лицензий
Цена единицы, руб.
Сумма, р.
Microsoft Intelligent Application Gateway (IAG) 2007, устройство eToken, Microsoft Baseline Security Analyzer (MBSA), Snort и Microsoft Operations Manager 2007 6 26000 156000 eToken 45 3600 162000 Microsoft Baseline Security Analyzer (MBSA) 25 3000 75000 Microsoft Operations Manager 2010 8 18000 144000 Итого 537000
Основная и дополнительная заработная плата непосредственных исполнителей
Основная и дополнительная заработная плата непосредственных исполнителей рассчитывается на основании следующих данных:
Дневные ставки руководителя и исполнителя равны:
дневная ставка руководителя ИТ-отдела: ДИТ = 280 руб.;
дневная ставка руководителя банка: Друк =400 руб.;
дневная ставка проектировщика ЛВС: ДЛВС =200 руб.;
дневная ставка специалиста по ИБ: ДИБ =200 руб.;
дневная ставка инженера: Динж =180 руб.;
Норматив дополнительной заработной платы: Адоп = 12%
Норматив отчислений на социальные нужды: Асн = 26%
Норматив накладных расходов: Анр = 33%.
Основная заработная плата
Основная заработная плата исполнителей Зосн рассчитывается по формуле:
Зосн = ТИТ * ДИТ + Трук * Друк+ ТЛВС * ДЛВС+ ТИБ * ДИБ+ Тинж * Динж
Таким образом:
Зосн = 26 * 280 + 7 * 400 + 21 * 200 + 101 * 200 + 33 * 180= 40420 руб.
Дополнительная заработная плата
Сумма дополнительной заработной платы Здоп составляет 12% от основной
заработной платы и рассчитывается по формуле:
Здоп = Зосн * АДОП / 100
Таким образом:
Здоп = 40420 * 0,12 = 4850,4 руб.
Отчисления на социальные нужды
Отчисления на социальные нужды Ссн рассчитываются по формуле:
Ссн = (Зосн + Здоп) * Асн / 100
где Асн - норматив отчислений на социальные нужды, представляющий сумму процентов отчислений в пенсионный фонд, фонд медицинского страхования, фонд социального страхования.
Ссн = (40420 + 4850,4) * 0,26 = 11770,30 руб.
Накладные расходы
Накладные расходы - это расходы на оплату труда управленческого персонала с начислениями, освещение, отопление, коммунальные услуги и прочее. Они принимаются равными одной трети (33%) основной зарплаты разработчиков.
Снр = (Зосн + Здоп + Ссн) * Анр / 100
Снр = (40420+ 4850,4+ 11770,30) *0,33 = 57040,70 руб.
Калькуляция себестоимости проекта защиты платежной системы ООО «Банк Петроградский» приведена в табл. 3.7
Таблица 3.7
Сметная стоимость проекта
Статья затрат
Сумма, руб.
Программное обеспечение
537000 Основная заработная плата
40420 Дополнительная заработная плата
4850,4 Отчисления на социальные нужды
11770,30 Накладные расходы
57040,70 Итого 651081,40
Таким образом, себестоимость проекта составляет 651081,40 рублей.
4. оценка эффективности
Прямой экономический эффект для системы рассчитать невозможно, так система ИБ не приносит реальный доход, косвенный экономический эффект от внедрения системы заключается в обеспечении безопасности данных о держателях карт, в исключении случаев мошенничества с платежными картами, в уменьшении потери средств банка из-за инцидентов.
Целесообразность разработки и внедрения системы ИБ заключается в невозможности ведения банком деятельности связанной с работой с платежными картами без системы защиты соответствующей требованиям стандарта PCI DSS.
Заключение
Целью данной работы является обеспечение защиты платежной системы банка путем разработки проекта системы информационной безопасности процессингового центра банка.
Для достижения поставленной цели были решены следующие задачи:
Описана деятельность ООО «Банк Петроградский» - даны результаты деятельности банка за последние годы, отмечен резкий рост эмиссии кредитных карт;
Описаны бизнес-процессы банка по обслуживанию платежных карт – описан процесс работы платежной системы, в которой участвует банк;
Описано программно-техническое обеспечение банка – даны спецификации оборудования установленного в банке, описана схема ЛВС ООО «Банк Петроградский»;
Описан принцип работы платежных систем – дана теоретическая информация о классификации банковских карт, о принципах работы платежных систем, об участниках платежных систем;
Описаны угрозы безопасности платежных систем – описаны основные виды мошенничества с платежными картами и способы противодействия этому;
Определен перечень задач проекта системы защиты информации платежной системы банка – определены сроки выполнения задач и назначены исполнители;
Определение перечня необходимых программно-технических средств – определен перечень технических средств и ПО необходимы для построения системы защиты платежной системы;
Рассчитана стоимость проекта системы защиты.
Рассчитать показатели эффективности для системы защиты платежной системы ООО «Банк Петроградский» невозможно, так как система не приносит реального дохода, но функционирование платежной системы без системы защиты соответствующей требованиям стандарта PCI DSS невозможно.
Таким образом, результатом дипломного проектирования является разработка системы защиты платежной системы ООО «Банк Петроградский». Спроектированная система защиты соответствует требованиям стандарта PCI DSS.
Список использованных источников
Нормативные документы
Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ // Российская газета. – 2006 г. 1 авг.
Федеральный закон «О персональных данных» от 27 июля 2006 г. N 152-ФЗ // Российская газета - 2006 г. 29 июля
ГОСТ Р 50922-96 «Защита информации. Основные термины и определения». – М.: Изд. Стандартов, 1996 г.
ГОСТ Р 50862-96 «Сейфы и хранилища ценностей. Требования и методы испытаний на устойчивость к взлому и огнестойкость» М.: Изд. Стандартов, 1997 г.
ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом» М.: Изд. Стандартов, 1996 г.
ГОСТ Р 51558-2000 «Системы охранные телевизионные общие технические требования и методы испытаний» М.: Изд. Стандартов, 1997 г.
ГОСТ Р 50739-95 «Защита от несанкционированного доступа к информации» М.: Изд. Стандартов, 1995 г.
Стандарт Payment Card Industry Data Security Standart (PCI DSS);
Книга с числом авторов от одного до трех
Грязнов Е. С., Панасенко С.А. Безопасность локальных сетей. – М.: Вузовский учебник, 2009.- 525 с.
Козлачков П. С., Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2009.- 736 с.
Герасименко В. А. Защита информации в автоматизированных системах обработки данных.— М., 2009. Ч. 1,2.
Горбатов В. С, Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 2010.
Соколов Д. Н., Степанюк А. Д., Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2009.- 456 с.
Швецова Н. Д., Системы технической безопасности: актуальные реалии. – Спб: Питер, 2011. – 340 с.
Алексенцев А. И. Определение состава конфиденциальных документов // Секретарское дело. — № 2. — 2010.
Алексенцев А.И. Причины, обстоятельства и условия дестабилизирующего воздействия на информацию // Справочник секретаря и офис-менеджера. — № 6. — 2009.
Алексенцев А. И. Понятие и структура угроз защищаемой информации // Справочник секретаря и офис-менеджера. — № 6. — 2011.
Гайковт В. Ю., Ершов Д. В. Основы безопасности информационных технологий. — М., 2010.
Глушков В. М. Введение в АСУ.— Киев: Техника, 2009.
Электронные ресурсы
technet.microsoft.com [Электронный ресурс]: [Информационная безопасность] / «Руководство по планированию соответствия требованиям стандарта безопасности данных платежных карт» – Режим доступа:
http://technet.microsoft.com/ru-ru/library/bb821241.aspx
itsec.ru [Электронный ресурс]: [Информационная безопасность] / Журнал «Информационная безопасность». – Режим доступа:
http://www.itsec.ru/articles2/control/aktualn_postroen_suib
citforum.ru [Электронный ресурс]: [ЦИТФорум] / Статья «Безопасность обеспечения компьютерных систем» – [М.], МГУЛ –2003. – Режим доступа:
http://citforum.ru/security/articles/kazarin/
technet.microsoft.com [Электронный ресурс]: [Информационная безопасность] / «Руководство по планированию соответствия требованиям стандарта безопасности данных платежных карт»
Герасименко В. А. Защита информации в автоматизированных системах обработки данных
Грязнов Е. С., Панасенко С.А. Безопасность локальных сетей
www.creditorus.ru
itsec.ru
Гайковт В. Ю., Ершов Д. В. Основы безопасности информационных технологий
technet.microsoft.com
technet.microsoft.com
Гайковт В. Ю., Ершов Д. В. Основы безопасности информационных технологий
Сыч О. С., Комплексная антивирусная защита локальной сети
Соколов Д. Н., Степанюк А. Д., Защита от компьютерного терроризма
Грязнов Е. С., Панасенко С.А. Безопасность локальных сетей
Герасименко В. А. Защита информации в автоматизированных системах обработки данных
www.creditorus.ru
73
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00528
© Рефератбанк, 2002 - 2024