Вход

Особенности защиты информации в сети Интернет

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 234515
Дата создания 06 июня 2016
Страниц 85
Мы сможем обработать ваш заказ (!) 29 марта в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 220руб.
КУПИТЬ

Описание

Введение 3
Глава 1. Общая характеристика деятельности интернет-магазина Ризалит 6
1.1. Сущность и процесс обеспечения защиты информации 6
1.2. Методы обеспечения защиты информации 14
1.3. Тестирование средств защиты информации 22
Глава 2. Специфика защиты информации в Интернете 27
2.1. Защита информационных ресурсов общего пользования в сети Интернет 27
2.2. Правовое регулирование распространения информации в Интернете 34
2.3. Особенности защиты электронных торговых площадок и интернет-магазинов 41
Глава 3. Анализ особенностей защиты информации в интернет-магазине Ризалит 52
3.1. 52
3.2. Модель защиты информации интернет-магазина 56
Заключение 67
Список литературы 70

...

Содержание

Введение 3
Глава 1. Общая характеристика деятельности интернет-магазина Ризалит 6
1.1. Сущность и процесс обеспечения защиты информации 6
1.2. Методы обеспечения защиты информации 14
1.3. Тестирование средств защиты информации 22
Глава 2. Специфика защиты информации в Интернете 27
2.1. Защита информационных ресурсов общего пользования в сети Интернет 27
2.2. Правовое регулирование распространения информации в Интернете 34
2.3. Особенности защиты электронных торговых площадок и интернет-магазинов 41
Глава 3. Анализ особенностей защиты информации в интернет-магазине Ризалит 52
3.1. 52
3.2. Модель защиты информации интернет-магазина 56
Заключение 67
Список литературы 70

Введение

Актуальность темы настоящей выпускной квалификационной работы обусловлена научно-техническим социальным прогрессом.
Научно-технический и социальный прогресс, развитие инновационных технологий привели к возрастанию массива информации, получившему название «информационный взрыв». Наступила эпоха «информационного общества», в котором большинство работающих непосредственно связаны с поиском новых знаний, с получением, накоплением и распространением информации. Возрос интерес к информатизации всех сторон общественной жизни, расширились возможности дистанционного образования, сфера активного использования глобальной компьютерной сети Интернет.
Защита информации в сети Интернет в настоящее время является одним из самых проблемных вопросов современного общества. В процессе решения этой задачи возн икает целый комплекс организационных, программных, правовых и иного рода проблем.
Кроме того, одной из насущных проблем является противоречие между интересами бизнеса и безопасностью пользователей Интернета.
Существуют условия, в соответствии с которыми организация обязана размещать определенную информацию в Интернет. Например, саморегулируемая организация арбитражных управляющих обязана разместить с соблюдением требований федеральных законов, предъявляемых к защите информации (в том числе персональных данных), на своем сайте в сети Интернет учредительные документы саморегулируемой организации, стандарты и правила профессиональной деятельности, и пр.
Действующее в Российской Федерации законодательство, в том числе уголовное, содержит достаточные правовые гарантии для обеспечения информационной безопасности пользователей и операторов Интернета. Однако такие гарантии чаще всего пока не подкрепляются правоприменительными механизмами их соблюдения. Требуется внесение учитывающих специфику Интернета изменений и дополнений в Уголовно-процессуальный, Гражданский процессуальный и Арбитражный процессуальный кодексы Российской Федерации, Федеральный закон «О безопасности», а также в главу (о защите информации) Федерального закона «Об информации, информатизации и защите информации».
Но, с другой стороны, Интернет представляет собой яркий пример того, насколько удачно и эффективно может развиваться столь сложная техническая система практически в отсутствие государственного регулирования, основываясь только на выработанных внутри Сети правилах. Это порождает важный вопрос о том, как скоро уровень развития социальных отношений, связанный с существованием подобной системы, потребует разработки и применения соответствующего правового регулирования.
Объектом рассмотрения является информационный ресурс интернет-магазина Ризалит.
Предмет исследования – состояние защищенности информационных ресурсов интернет-магазина.
Целью выпускной квалификационной работы является повышение эффективности построения защиты информации в интернет-магазине Ризалит.
Исходя из цели, определим задачи работы:
 проведение анализа состояния защиты информации в интернет-магазине Ризалит;
 рассмотрение специфики защиты информации в Интернете;
 построение по улучшению системы защиты информационного ресурса в интеренет-магазине.
– Оценка эффективности построения системы защиты информационного ресурса при помощи программно-аппаратных средств.

Теоретико-методологическую базу работы составили труды российских и зарубежных ученых в области информационной безопасности, статьи в периодических изданиях, интернет-ресурсы.
При написании работы использовались следующие методы исследования: анализ, обобщение, сравнение, анализ отчетных документов организации.
Выпускная квалификационная работа состоит из введения, трех глав, заключения, списка литературы и приложений.

Фрагмент работы для ознакомления

13.15 КоАП РФ ч. 3 следующего содержания: «незаконное распространение информации о несовершеннолетнем, пострадавшем в результате противоправных действий (бездействия), или нарушение предусмотренных федеральными законами требований к распространению такой информации, если эти действия (бездействие) не содержат уголовно-наказуемого деяния, влечет наложение административного штрафа на граждан в размере от трех тысяч до пяти тысяч рублей; на должностных лиц - от тридцати тысяч до пятидесяти тысяч рублей; на юридических лиц - от четырехсот тысяч до одного миллиона рублей с конфискацией предмета административного правонарушения».Суть Федерального закона «О внесении изменений в Федеральный закон «О защите детей от информации, причиняющей вред их здоровью и развитию» и отдельные законодательные акты Российской Федерации» заключается во внесении изменений в Федеральный закон от 29 декабря 2010 г. №436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию», в частности, в исключении требований обязательности возрастной маркировки интернет-ресурсов, а также переложении задач фильтрации информации, распространяемой в сети Интернет, доступной для детей, с операторов связи на «лиц, организующих доступ в сеть Интернет».В Единый реестр доменных имен, указателей страниц сайтов в сети Интернет и сетевых адресов, позволяющих идентифицировать сайты в сети Интернет, содержащие информация, распространение которой в Российской Федерации запрещено, включаются:доменные имена и (или) указатели страниц сайтов в сети Интернет, содержащих информацию, распространение которой в Российской Федерации запрещено;сетевые адреса, позволяющие идентифицировать сайты в сети Интернет, содержащие информацию, распространение которой в Российской Федерации запрещено.Также анализируемый закон содержит поправки к Федеральному закону «О связи» и ФЗ «Об информации, информационных технологиях и о защите информации», в которых установлены процедуры удаления и блокировки доступа к нелегальной информации, размещенной на сайтах в сети Интернет средствами хостинг-провайдеров и информационных посредников, в том числе по ip-адресам [15].В связи с блокировкой по ip-адресам, в результате которой под блокирование могут попасть добросовестные ресурсы, ст. 15.1 противоречит ст. 3 Федерального закона «Об информации, информационных технологиях и о защите информации», в которой указаны принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации. Динамически изменяемые сетевые адреса, невысокое качество экспертизы информации и возможность размещения нескольких интернет-ресурсов на одном сетевом адресе вызывают множество нареканий со стороны представителей интернет-сообщества.Федеральный закон от 28 декабря 2013 г. № 398-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» вступил в силу 1 февраля 2014 г. Основной целью данного закона является добавление к основному перечню запрещенной информации призывов к массовым беспорядкам, осуществлению экстремистской деятельности, участию в массовых (публичных) мероприятиях, проводимых с нарушениями установленного порядка. Установленный порядок ограничения к сайтам, предусмотренной ст. 15.3 Федерального закона «Об информации, информационных технологиях и о защите информации», отличается от ст. 15.2 и ст. 15.1. Интернет-ресурсы, содержащие призывы к массовым беспорядкам, осуществлению экстремистской деятельности, участию в массовых (публичных) мероприятиях, проводимых с нарушениями установленного порядка, не включается в Единый реестр доменных имен, указателей страниц сайтов в сети Интернет и сетевых адресов, позволяющих идентифицировать сайты в сети Интернет, содержащие информацию, распространение которой в Российской Федерации запрещено. Требование в федеральный орган исполнительной власти, осуществляющий функции по контролю и надзору в сфере средств массовой информации, массовых коммуникаций, информационных технологий и связи, о принятии мер по ограничению доступа к информационным ресурсам, распространяющим такую информацию, направляют Генеральный прокурор Российской Федерации или его заместители [6].Стоит также отметить изменения и дополнения, которые находятся в стадии проекта или общественного обсуждения:законопроект «О фильтрации вирусов», согласно которому интернет-провайдеры и операторы связи будут обязаны обеспечивать безопасность доступа пользователей в сеть Интернет, установив на всех узлах связи антивирусы на пропуск интернет-трафика, а также обеспечивать защиту предоставляемой ими информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения и иных неправомерных действий;проект Федерального закона «О внесении изменений в отдельные законодательные акты Российской Федерации в целях профилактики и пресечения нарушений интеллектуальных прав в информационно-телекоммуникационных сетях, в том числе в сети Интернет», в котором прописана обязанность провайдеров хостинга и владельцев сайта предоставлять персональные данные клиентов для осуществления судебного преследования, а также в рамках обеспечительных мер со стороны интернет-провайдеров и владельцев сайта - блокирование доступа;законопроект о внесении изменений в Федеральный Закон от 9 февраля 2009 г. №8-ФЗ «Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления», предполагающий ряд изменений:1) определение единых требований к официальным сайтам государственных органов и органов местного самоуправления;2) установление права создания государственными органами и органами местного самоуправления своих официальных сайтов посредством единой платформы для обеспечения соответствия таких официальных сайтов единым требованиям и др. [15]Стоит отметить, что данный законопроект повысит уровень прозрачности и качества работы информационных систем государственных органов.2.4. Особенности защиты электронных торговых площадок и интернет-магазиновЭлектронная торговля в мировой практике является одним из основных средств поддержки малого и среднего бизнеса. Традиционно малый бизнес в торговле и оказании посреднических услуг считается самым популярным видом малого бизнеса в нашей стране, на их долю приходится более 67% от общего оборота малых предприятий.Среди различных видов деятельности в Интернете покупка товаров онлайн занимает заметное место. На сегодняшний день доля пользователей, совершающих покупки в Интернете, колеблется в пределах 17-20%, причем 23% совершают покупки практически ежедневно. Количество желающих совершать покупки онлайн превышает количество уже освоивших данные возможности, что свидетельствует о наличии перспектив для дальнейшего развития электронной торговли.Электронная торговая площадка (ЭТП) – это комплекс информационных и технических решений, обеспечивающий взаимодействие покупателя (заказчика) с продавцом (поставщиком) через электронные каналы связи на всех этапах заключения сделки. Любая ЭТП должна обладать рядом свойств, которые обеспечат приток заказчиков на данный ресурс, смогут удержать своих клиентов и дадут им возможность качественной и безопасной работы (рисунок 5) [13].Рис. 5. Основные свойства электронных торговых площадок1. Доступность. ЭТП доступна через Интернет из любой точки мира. Площадка функционирует 24 часа в сутки, 7 дней в неделю. Для использования площадки не требуется устанавливать дополнительное программное обеспечение, достаточно иметь один из общедоступных интернет-браузеров.2. Открытость и прозрачность. Регистрация на площадке проста и бесплатна. От пользователя требуется лишь минимальный, определенный законодательством объем данных. Пользователь, не зарегистрированный в системе, имеет возможность ознакомиться с полным набором материалов о торгах, разглашение которых не противоречит законодательству об открытых торгах.3. Дружественность и простота в освоении. Интерфейс системы эргономичен и интуитивно понятен. Для удобства пользователя разработаны специальные механизмы: частичное автозаполнение заявок на участие в торгах, упрощенный процесс подачи повторной заявки на регистрацию, возможности персональной настройки отображения информации. Система уведомлений информирует пользователей о приближающихся событиях (начало и окончание торгов, перекрытие ставок).4. Поддержка пользователей. В системе предусмотрена развернутая контекстная справка, механизм контроля обращений пользователей. Пользователям предлагаются подробные руководства по работе с электронной площадкой. Круглосуточно функционирует служба технической поддержки, доступная по телефону и по электронной почте.5. Защита пользовательских данных и безопасность документооборота. В системе предусмотрен механизм авторизации, а также механизмы фиксации действий пользователей в журналах. Для обмена данных с клиентами используется безопасный протокол https. Безопасность электронного документооборота и его юридическая значимость подтверждаются электронной цифровой подписью (ЭЦП) [10].Электронные торговые площадки сразу же стали лакомой добычей для злоумышленников в компьютерной сфере, операторы площадок постоянно сталкиваются с попытками «попробовать на зуб» систему защиты этих электронных ресурсов. Надо рассмотреть потенциальную уязвимость электронных торговых площадок к основным видам угроз безопасности в Интернете и возможные методы защиты.Система электронной торговли представляет собой характерный пример распределенной вычислительной системы. В ней несколько клиентов работают с одним сервером, реже с несколькими серверами. Таким образом, ЭТП угрожают все внутренние и удаленные атаки, присущие любой распределенной компьютерной системе, взаимодействующей посредством передачи данных по открытым сетям. Мы видим, что оба участника этого бизнес-процесса оказываются уязвимыми перед ними и незащищенными в плане отражения атак и их отслеживания.Кроме информационных атак и угроз, в электронной коммерции существует еще много уязвимостей другого аспекта, больше связанных с организационными, правовыми и финансовыми проблемами. Существуют и иные проблемы, с которыми сталкиваются как владельцы ЭТП, так и их покупатели (заказчики) - это и необходимость лицензионного оформления деятельности для конечных потребителей технологий, а также необходимость приобретения сертифицированных средств защиты информации.Всем специалистам, постоянно работающим в сфере электронной торговли, хорошо известно понятие ЭЦП. Аутентификация электронного документа осуществляется посредством проверки электронно-цифровой подписи (ЭЦП). При проверке ЭЦП файла проверяется, применялся ли при выработке данной цифровой подписи конкретный ключ, принадлежавший отправителю документа, и не претерпел ли файл изменений в процессе пересылки адресату.Непрерывное развитие сетевых технологий при отсутствии постоянного анализа безопасности приводит к тому, что с течением времени защищенность сети падает. Появляются новые неучтенные угрозы и уязвимости системы. Есть понятие - адаптивная безопасность сети. Она позволяет обеспечивать защиту в реальном режиме времени, адаптируясь к постоянным изменениям в информационной инфраструктуре. Состоит из трех основных элементов: технологии анализа защищенности, технологии обнаружения атак, технологии управления рисками. Технологии анализа защищенности являются действенным методом, позволяющим проанализировать и реализовать политику сетевой безопасности. Системы анализа защищенности проводят поиск уязвимостей, но наращивая число проверок и исследуя все ее уровни. Обнаружение атак - оценка подозрительных действий, которые происходят в корпоративной сети [23].Любому программному обеспечению присущи определенные уязвимости, которые приводят к реализации атак. И уязвимости проектирования системы e-Commerce (например, отсутствие средств защиты), и уязвимости реализации и конфигурации. Последние два типа уязвимостей самые распространенные и встречаются в любой организации. Все это может привести к реализации различного рода атак, направленных на нарушение конфиденциальности и целостности обрабатываемых данных.На всех этапах работы системы электронной торговли возможно проникновение во внутреннюю сеть компании и компрометация компонентов электронного магазина. По статистике больше половины всех компьютерных инцидентов связано с собственными сотрудниками, ведь они, как никто иной, знают всю работу «изнутри».Основные угрозы безопасности в сфере электронной коммерции:1. Хищение ЭЦП у участника торгов. Обладая закрытым ключом ЭЦП участника торгов и паролем к ключевому контейнеру, злоумышленник получает возможность совершать от лица участника любые операции на электронной площадке, что представляет угрозу как для участника, так и для оператора электронной площадки. В связи с этим авторизованные удостоверяющие центры, где участники торгов получают ЭЦП, придерживаются достаточно жесткого регламента при выдаче сертификатов ключей подписи:все точки, где выдаются ЭЦП, аттестованы и обладают лицензиями ФСБ России на данный вид деятельности;закрытые ключи генерируются исключительно на защищенные носители, которые сертифицированы ФСТЭК Росши (ФСБ России);обязательна установка пароля к контейнеру, содержащему закрытый ключ;при получении ЭЦП требуется представить достаточно обширный пакет документов, подтверждающих полномочия владельца ЭЦП [10].Однако, если ограничиться применением исключительно этих мер, безопасность не будет гарантирована. Современные злоумышленники обладают весьма широким арсеналом средств для хищения или дистанционного использования чужих ЭЦП, отлаженным на системах банковского дистанционного обслуживания, и не все они выявляются антивирусной защитой. Среди них встречаются и такие, которые на этапе подписи документа производят его редакцию или подмену. Они могут использоваться злоумышленниками в случаях, если похитить ЭЦП владельца невозможно: владелец при подписании видит один документ, а подписывает уже другой. Поэтому владельцу необходимо обеспечить безопасность не только своей ЭЦП, но и компьютера, с которого она используется, для этого рекомендуется использовать лицензионное антивирусное программное обеспечение, и лучше всего использовать такие пакеты, как: Kaspersky Internet Security 2012 или Dr.Web Enterprise Security Suite (некоторые версии данных программных продуктов также имеют сертификат ФСТЭК и ФСБ).Значительно реже, чем внешнее проникновение, но все же встречаются случаи хищения или несанкционированного использования ЭЦП владельца сотрудниками его же компании (инсайд). Отсюда следует несложный вывод: владельцу следует позаботиться об обеспечении надежного хранения своей ЭЦП и не передавать ее другим лицам.2. Попытки проникновения и получения доступа к внутренним ресурсам площадки из Интернета. Если в периметре ЭТП существует «дыра», позволяющая получить неавторизованный доступ к ресурсам электронной площадки, она обязательно будет найдена злоумышленником. В связи с этим целесообразно и использование специализированных средств защиты, и неусыпное внимание к дайджестам по найденным уязвимостям операционных систем и программ, и периодическое внешнее сканирование системы на предмет поиска возможных «дыр». Только совместное использование данных мер позволяет оператору ЭТП быть относительно спокойным по отношению к данному виду угрозы. Для этого необходимо периодически проводить инвентаризацию сети, то есть определять:состав и конфигурацию сети;сетевые ресурсы (открытые для совместного пользования);пользователей и группы;общие параметры политик безопасности.На данном этапе рекомендуется проводить анализ уязвимости сети с целью корректировки и фиксации обновлений и настроек ОС и приложений. Для проведения инвентаризации сети, с точки зрения испытаний по информационной безопасности, необходимо использовать современные сканеры уязвимостей сетевого, системного и прикладного уровней. Современные сканеры уязвимостей анализируют рабочие станции, сервера, межсетевые экраны, сетевое оборудование, сервисы и приложения, составляют список уязвимостей, классифицируя их по степени опасности, и предлагают рекомендации по устранению уязвимостей.Для выявления актуальных угроз очень важной является поддержка регулярных обновлений баз уязвимостей. Из общеизвестных сканеров можно выделить следующие:продукты компании ISS (Internet Scanner, System Scanner) как полнофункциональные системы анализа защищенности;сетевой сканер Nessus - единственный сканер, сертифицированная версия которого распространяется ФСТЭК РФ бесплатно. Серверная часть сканера работает в среде Unix [23].3. Попытки получения доступа к конфиденциальной информации. Процедура размещения государственного заказа на электронном аукционе предполагает полную анонимность участников торгов до момента их завершения. Таким образом, оператор ЭТП хранит и обрабатывает конфиденциальную информацию, имеющую вполне конкретную финансовую ценность для недобросовестных участников торгов: если получить информацию о списке участников аукциона, появляется потенциальная возможность для сговора. Методы защиты от этой угрозы носят как технический, так и организационный характер. Технически целесообразно организовать журнализацию любого доступа к конфиденциальной информации, исключить возможность неавторизованного доступа к ней путем ее криптографической защиты. Организационно - снизить до минимума количество персонала, имеющего доступ к такой информации, и организовать постоянный контроль за ним, в том числе с использованием технических средств, использовать комиссионный режим доступа к наиболее критичным конфиденциальным сведениям.4. DDoS-атаки. Процедура размещения госзаказа на электронном аукционе предполагает крайне жесткие требования к обеспечению непрерывности функционирования сервисов электронной площадки: потеря доступности ЭТП всего на 10 минут приводит к срыву происходящих в это время торгов.Это беспрецедентное требование к уровню доступности системы, работающей в открытом интернет-пространстве, поэтому на организацию DDoS-атак направлены основные усилия недоброжелателей. К сожалению, на сегодня не существует 100-процентно надежного способа защититься от данной угрозы. От атак злоумышленников в разное время «ложились» крупнейшие в мире интернет-сервисы [13].Все перечисленные ранее угрозы не страшны, если против них существуют действенные средства защиты. Для этого надо рассмотреть четыре уровня, имеющихся у любой информационной системы:Первый и второй уровни (нижние) - уровень операционной системы и уровень сети.Уровень операционной системы (ОС), отвечающий за обслуживание СУБД и прикладного программного обеспечения. Примеры - ОС MS Windows, Sun Solaris, Novell Netware.Уровень сети, отвечающий за взаимодействие узлов информационной системы. Примеры - протоколы TCP/IP, IPS/SPX и SMB/NetBIOS.Эти уровни важны особенно. Легко представить, что злоумышленник получил идентификатор и пароль пользователя базы данных или перехватил их в процессе передачи по сети, или подобрал при помощи специальных программ. Это очень опасно, нужны такие средства и механизмы защиты, которые быстро и точно обнаруживают, и блокируют сетевые атаки типа «отказ в обслуживании», а также атаки на операционную систему.В настоящее время на уровне сети можно и нужно применять маршрутизаторы и межсетевые экраны, на уровне же ОС необходимо применять сертифицированные средства защиты от НСД (применять сертифицированные ФСТЭК РФ программно-аппаратные комплексы защиты от НСД (Secret Net, Аккорд, Страж NT и т.д.)).Третий уровень - это уровень прикладного программного обеспечения (ПО), отвечающий за взаимодействие с пользователем. Примеры элементов этого уровня - текстовый редактор WinWord, редактор электронных таблиц Excel, почтовая программа Outlook, браузер Internet Explorer.Четвертый уровень системы управления базами данных (СУБД) отвечает за хранение и обработку данных информационной системы. Примеры элементов этого уровня - СУБД Oracle, MS SQL Server, Sybase и MS Access.Система защиты должна эффективно работать на всех уровнях.

Список литературы

1. Конституция Российской Федерации. Принята 12 декабря 1993 г. (в ред. от 21.07.2014) // Российская газета. 1993. 25 дек.
2. Федеральный закон от 27.07.2006 №149-ФЗ (ред. от 21.07.2014) «Об информации, информационных технологиях и о защите информации».
Учебники, монографии, брошюры:
3. Войтик А.И., Прожерин В.Г. Экономика информационной безопасности. - СПб.: НИУ ИТМО, 2012.
4. Граничин О.Н., Кияев В.И. Информационные технологии в управлении: Учебное пособие. – М.: БИНОМ. Лаборатория знаний, 2012.
5. Кудрявцева Р.Т. Теория информационной безопасности и методология защиты информации. – Уфа: УГАТУ, 2012.
23. Оладько А.Ю., Аткина В.С. Модель защиты интернет-магазина // Известия Южного федерального университета. Технические науки. - 2014. - №2.
24. Пятин С., Макаришкин Д.А., Карпова Л.В. Защита информации в компьютерных сетях // Вестник Хмельницкого национального университета. Технические науки. - 2014. - №3.
25. Силаенков А.Н. Методология проектирования системы информационной безопасности предприятия // Динамика систем, механизмов и машин. - 2014. - №4.
Электронные ресурсы.
26. Материалы сайта http://www.connect.ru
27. Материалы сайта http://www.elibrary.ru
28. Материалы сайта http://www.itforbusiness.info
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00471
© Рефератбанк, 2002 - 2024