Вход

Требования по защите информации при проведении работ по модернизации фрагмента системы

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592206
Дата создания 2013
Страниц 142
Мы сможем обработать ваш заказ (!) 27 сентября в 16:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
320руб.
КУПИТЬ

Содержание

Введение 9
1 Общие положения по созданию и модернизации распределенной автоматизированной информационной системы в защищенном исполнении

18
1.1 Назначение, состав и структура автоматизированной системы в защищенном исполнении
18
1.2 Принципы создания и модернизации автоматизированных систем в защищенном исполнении
20
1.3 Угрозы безопасности распределенной автоматизированной информационной системы в защищенном исполнении
23
1.4 Неформальная модель нарушителя при проведении работ по модернизации автоматизированной системы
32
2 Анализ действующих нормативных документов по созданию автоматизированной системы в защищенном исполнении
39
2.1 Структура документов по созданию автоматизированной информационной системы в защищенном исполнении
39
2.2 Действующие документы, определяющие требования по защите информации в автоматизированной системе
42
2.3 Другие нормативные документы по созданию автоматизированной системы в защищенном исполнении
61
2.4 Документы, регламентирующие требования к средствам защиты информации
64
3 Разработка комплекса документов, определяющих требования по защите информации при проведении работ по модернизации фрагмента распределенной автоматизированной информационной системы


74
3.1 Сравнительная характеристика структуры распределенной автоматизированной информационной системы до и после проведения работ по модернизации

75
3.2 Состав документов по защите информации распределенной автоматизированной информационной системы на этапе модернизации

77
3.3 Требования по защите информации, включаемые в документацию на создание/модернизацию автоматизированной системы, и документы, в которых должны учитываться эти требования


81
3.4 Факторы, подлежащие учету при проведении работ по модернизации автоматизированной системы
85
3.5 Физические методы защиты данных автоматизированной информационной системы на этапе модернизации
86
Заключение 120
Список использованных информационных источников 125
Приложение А Стадии и этапы создания автоматизированной системы в защищенном исполнении
138
Приложение Б Профиль нормативных документов по созданию и сопровождению автоматизированных систем в защищенном исполнении

162

Введение

В настоящий момент информационные технологии переживают своего рода «момент истины»: проникновение понятий информации и информационных технологий /2, 24, 26, 27, 29, 42, 52, 53, 64, 65/ во все сферы человеческой деятельности ставит на пути специалистов информационной индустрии все новые задачи и, вместе с тем, стимулирует развитие новых подходов к управлению информационными ресурсами /1, 2, 28, 29, 30, 41, 42, 43, 50, 64/. Использование информационных технологий стало неотъемлемой составляющей повседневной человеческой деятельности – сегодня уже можно говорить о формировании единого глобального информационного пространства и зарождении нового информационного общества.
Единое информационное пространство определяют как совокупность баз и банков данных, технологий их ведения и использования, информационно-телекоммуникационных систем и сетей, функционирующих на основе единых принципов и по общим правилам, обеспечивающим информационное взаимодействие организаций и граждан, а также удовлетворение их информационных потребностей /1, 2/.
Средства управления информацией и достижения организационной динамичности уже достаточно давно играют важную роль в функционировании промышленных предприятий. В условиях современного технологического прогресса и возрастающей конкуренции эффективные средства управления, основанные на широком использовании информационных технологий, являются жизненно необходимым фактором.

Фрагмент работы для ознакомления

В настоящее время разработан ряд стандартов и методологий, каждая из которых используется в том или ином виде в различных компаниях, разрабатывающих крупные корпоративные ИС. В России на данный момент действуют несколько стандартов, относящихся к разработке автоматизированных ИС /3, 4, 8, 12, 13, 14, 15, 16/.
Особенностью современного этапа является широкое внедрение в российскую практику международных стандартов. В связи с этим на этапе модернизации возникает проблема обеспечения совместимости реализации мер ИБ, основанных на ранее действующих стандартах, и мер ИБ, предназначенных для модернизированных фрагментов АИС, основанных на недавно введенных в действие документах.

Список литературы

1 А.А. Рындин, А.В. Хаустович, Д.В. Долгих, А.И. Мугалев, С.В. Сапегин. Проектирование корпоративных информационных систем. – Воронеж: Изд-во «Кварта», 2003. – 448 с.
2 Когаловский М.Р. Перспективные технологии информационных систем. – М.: ДМК-Пресс, 2003.  288 с.
3 ГОСТ 34.201-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем.
4 ГОСТ 34.601-90 Автоматизированные системы. Стадии создания.
5 ГОСТ Р ИСО/МЭК 15408-1-2002 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
6 ГОСТ Р ИСО/МЭК 15408-2-2002 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
7 ГОСТ Р ИСО/МЭК 15408-3-2002 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.
8 ГОСТ Р ИСО/МЭК ТО 9294:1993 Информационная технология. Руководство по управлению документированием программного обеспечения
9 Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.
10 Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники.
11 Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.
12 Руководящий документ 50-34.698-90. Методические указания. Информационная технология. Автоматизированные системы. Требования к содержанию документов.
13 ГОСТ 24.104-85 Единая система стандартов автоматизированных систем управления. Автоматизированные системы управления. Общие требования.
14 ГОСТ Р 51583-2000 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.
15 ГОСТ 34.603-92 Информационная технология. Виды испытаний автоматизированных систем.
16 ГОСТ 34.602-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы.
17 Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.
18 Руководящий документ. АС. Защита от НСД к информации. Классификация АС и требования по защите информации. ТУ на конкретный вид продукции.
19 Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Части 1-3.
20 Руководящий документ. Безопасность информационных технологий. Руководство по регистрации профилей защиты.
21 Руководящий документ. Руководство по проектированию и эксплуатации автоматизированных систем, отвечающих требованиям информационной безопасности.
22 Руководящий документ. Защита от несанкционированного доступа к информации. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия не декларированных возможностей.
23 ГОСТ Р 50922-96 Защита информации. Основные термины и определения.
24 Стандарт банка России. Обеспечение информационной безопасности организаций банковской системы РФ.
25 Руководящий документ. Специальные требования и рекомендации по защите информации, составляющей государственную тайну и обрабатываемой техническими средствами, от утечки по техническим каналам.
26 Домарев В.В. «Безопасность ИТ» Глава 10. http://www.security.ukrnet.net/modules/sections/index.php?op=viewarticle&artid=2
27 Разработка системы защиты информации. http://www.bre.ru/security/20864.html
28 Организация службы безопасности предприятия. http://www.bre.ru/security/83.html
29 С. Петренко, С. Симонов. Экономически оправданная безопасность. http://citforum.ru/news/index.php?archive
30 http://www.advesti.ru/law/
31 Руководящий документ. Средства защиты информации. Специальные и общие технические требования, предъявляемые к сетевым помехоподавляющим фильтрам.
32 В.Б. Бетелин, В.А. Галатенко, М.Т. Кобзарь, А.А. Сидак, И.А. Трифаленков. «Профили защиты на основе «Общих критериев». Аналитический обзор». http://citforum.ru
33 Положение об аттестации объекта информатизации по требованиям безопасности информации.
34 Положение о сертификации средств защиты информации по требованиям безопасности информации.
35 Типовое положение о подразделении по защите информации от иностранных технических разведок и от ее утечки по техническим каналам на предприятии.
36 Гридин В.Н. Теоретические основы построения базовых адаптируемых компонентов САПР МЭА / Под ред. Г.Г. Рябова. – М.: Наука, 1989. – 256 с.
37 Донец А.М., Львович Я.Е., Фролов В.Н. Автоматизированный анализ и оптимизация конструкций и технологий РЭА. – М.: Радио и связь, 1983. – 208 с.
38 Олифер В.Г., Олифер Н.А.. Компьютерные сети. Принципы, технологии, протоколы. – Спб.: Питер, 2001. – 672 с.
39 Телекоммуникации. Мир и Россия. Состояние и тенденции развития / Под ред. Н.Т. Клещева. – М.: Радио и связь, 1999. – 480 с.
40 Теория систем и методы системного анализа в управлении и связи // В.Н. Волкова, В.А. Воронков, А.А. Денисов и др. – М.: Радио и связь, 1983. – 248 с.
41 Кузнецов С.Д. Проектирование и разработка корпоративных информационных систем. www.osp.ru
42 Захаров В.Н. Интеллектуальные системы управления: основные понятия и определения. // Теории и системы управления. – 1997. – №3. – С. 138-145.
43 Тарасов В.Б. От многоагентных систем к интеллектуальным организациям: философия, психология, информатика. – М.: Эдиториал УРСС, 2002. – 352 с.
44 Андрианов В.И. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие / В.И. Андрианов, В.А. Бородин, А.В. Соколов. – Спб.: Лань, 1996. – 500 с.
45 ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
46 ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство.
47 Беляев Е.А. Основные аспекты проблемы анализа и обоснований направлений совершенствования Государственной системы защиты информации / Е.А. Беляев, В.В. Пицык // Безопасность информационных технологий. – 1998. – №2. – С. 82-90.
48 Гайкович В. Безопасность электронных банковских систем / В. Гайкович, А. Першин. – М.: Единая Европа, 1994. – 160 с.
49 Гаценко О.Ю. Защита информации. Основы организационного управления / О.Ю. Гаценко. – Спб.: Сентябрь, 2001. – 228 с.
50 Герасименко В.А. Системно-концептуальный подход к защите информации в современных системах ее обработки / В.А. Герасименко, А.А. Малюк, Н.С. Погожин // Безопасность информационных технологий. – 1995. – №3. – С. 46-64.
51 Герасименко В.А. Защита информации в автоматизированных системах обработки данных: Кн. 1 и 2 / В.А. Герасименко. – М.: Энергоатомиздат, 1994. – 576 с.
52 Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты / В.В. Домарев. – Киев: ООО ТИД ДС, 2001. – 688 с.
53 Защита информации в компьютерных системах: Вып. 2. Элементы криптологии / Под ред. П.Д. Зегжды. – Спб.: ГТУ, 1993. – 300 с.
54 ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию Общие положения.
55 Кураков Л.П. Информация как объект правовой защиты / Л.П. Кураков, С.Н. Смирнов. – М.: Гелиос, 1998. – 114 с.
56 Курносов Ю.В. Аналитика: метрология, технология и организация информационно-аналитической работы / Ю.В. Курносов, П.Ю. Конотопов. – М.: РУСАК, 2004. – 512 с.
57 Лаврухин Ю.Н. Проблемы технической защиты конфиденциальной информации / Ю.Н. Лаврухин // Информация и безопасность: Материалы межрегиональной научно-практической конференции. Вып. 2. – Воронеж: ВГТУ, 2002. – С. 14-16.
58 Малюк А.А. Введение в защиту информации в автоматизированных системах: Учебное пособие / А.А. Малюк, С.В. Пазин, М.С. Погожин. – М.: Горячая линия Телеком, 2001. – 148 с.
59 Мельников В.В. Защита информации в компьютерных системах / В.В. Мельников. – М.: Финансы и статистика; Электроинформ, 1997. – 368 с.
60 Положение о системе сертификации средств защиты информации по требованиям безопасности информации.
61 ГОСТ Р 50752-95 Информационная технология. Защита информации от утечки за счёт ПЭМИН при её обработке средствами вычислительной техники. Методы испытаний.
62 НИСТ. Руководство по управлению рисками в системах информационных технологий. Компьютерная безопасность.
63 ИСО/МЭК 13335 Информационная технология. Рекомендации по управлению безопасностью ИТ. Части 1-3.
64 Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. – М.: Радио и связь, 1999. – 168 с.
65 Соловьев Э. Коммерческая тайна и ее защита / Э. Соловьев. – М.: Ось-89, 2001. – 128 с.
66 ГОСТ 29339-92 Защита информации за счёт ПЭМИН. Общие технические требования.
67 ГОСТ 29037-91 Совместимость технических средств электромагнитная. Сертификационные испытания. Общие положения.
68 Торокин А. Основы инженерно-технической защиты информации / А. Торокин. – М.: Ось-89, 1998. – 300 с.
69 ГОСТ Р ИСО 7498-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Части 1, 2.
70 ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.
71 Хаустович А.В. Практические вопросы обеспечения информационной безопасности организации / А.В. Хаустович // Информация и безопасность: Региональный научный вестник. – Воронеж: ВГТУ, 2002. – Вып. 1. – С. 58-62.
72 Хорев А.А. Защита информации. Технические каналы утечки информации / А.А. Хорев. – М.: ГТК, 1998. – 320 с.
73 ГОСТ РВ 50934-96 Защита информации. Организация и содержание работ по защите информации Общие положения.
74 ГОСТ Р ИСО 9594-8-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. - Основы аутентификации.
75 Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам / Э.И. Абалмазов. – М.: Гротек, 1997. – 200 с.
76 ГОСТ Р 50543-93 Конструкции базовые несущие средств вычислительной техники. Требования по обеспечению защиты информации и электромагнитной совместимости методом экранирования.
77 ГОСТ Р 50722-94 Конструкции базовые несущие СВТ. Методы оценки эффективности экранирования.
78 ГОСТ Р 51241-98 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.
79 ГОСТ 34936-91. Информационная технология. ЛВС. Определение услуг уровня управления доступом.
80 ГОСТ 2.114-95 Единая система конструкторской документации. Технические условия.
81 ГОСТ 2.601-95 Единая система конструкторской документации. Эксплуатационные документы.
82 ГОСТ 6.38-90 Унифицированные системы документации. Система организационно-распорядительной документации. Требования к оформлению документов.
83 Герасименко В.А. Защита информации в автоматизи¬рованных системах обработки данных: развитие, итоги, перспективы // 3арубежная радиоэлектроника. – 1993. – № 3. – С.3-21.
84 ГОСТ Р-92 Система сертификации ГОСТ. Основные положения.
85 Лукацкий А.В. Подготовка кадров в области защиты информации. // Системы безопасности, связи и телекоммуникаций. – 1997. – №5. – С. 45-48.
86 Магауенов Р.Г. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки инфор¬мации / Р.Г. Магауенов. – М.: Мир безопасности, 1997. – 200 с.
87 ГОСТ 28195-89 Оценка качества программных средств. Общие положения.
88 Мафтик С. Механизмы защиты в сетях ЭВМ. – М.: Мир, 1993.
89 ГОСТ 27201-87 Машины вычислительные электронные персональные. Типы, основные параметры, общие технические требования.
90 ГОСТ ВД 21552-84 Средства вычислительной техники. Общие технические требования, правила приемки, методы испытаний, маркировка, упаковка, транспортирование и хранение.
91 ГОСТ РВ 15.307-77 Испытание и приемка серийных изделий. Основные положения.
92 ГОСТ 6.10-84 Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники, ЕСКД, ЕСПД и ЕСТД.
93 ГОСТ 28806-90 Качество программных средств. Термины и определения.
94 Василец В.И., Голованов В.Н., Самотуга В.А. Практика обеспечения информационной безопасности акционерного общества // Конфидент, 1995. ¬¬¬¬¬¬¬¬– №4.
95 Руководящий документ 50-680-88. Методические указания. Автоматизированные системы. Основные положения.
96 Руководящий документ 50-682-89. Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Общие положения.
97 Практические аспекты подготовки кадров в области информационной безопасности / Е.И. Воробьева, А.Г. Остапенко, Т.Н. Горковенко // Информация и безопасность: Региональный научный вестник. – Воронеж, ВГТУ. – 2000. – Вып. 2. – С. 94-96.
98 Угрозы безопасности АС. http://military.miem.edu.ru/edufree/books/zi/contents.php.htm
99 Степаненко А. Организация защиты информации в корпоративной сети. http://www.infosec.ru/press/pub_step.html
100 Лукацкий А.В. Безопасность корпоративной сети глазами специалистов. http://www.infosec.ru/press/pub_luka.html
101 О новых подходах к обеспечению информационной безопасности организации: «человеческий фактор» / Емельянников М.Ю. // Вестник связи International. – 2003. – №4. – С. 29-31.
102 ГОСТ 34.003-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.
103 ГОСТ 7.32-2001 СИБИД. Отчет о научно-исследовательской работе. Структура и правила оформления.
104 Баталова Н. Концепция функциональной безопасности корпоративных систем. http://www.citforum.ru/seminars/security2003/#2
105 ГОСТ Р ИСО/МЭК 9126-93 Информационная технология. Оценка программной продукции. Характеристика качества и руководства по их применению.
106 ГОСТ Р ИСО/МЭК 12119-2000 Информационная технология. Пакеты программ. Требования к качеству и тестирование.
107 ГОСТ Р ИСО/МЭК 14764-2002 Информационная технология. Сопровождение программных средств.
108 Ярмухаметов А.У. Информационная безопасность корпоративных (ведомственных) сетей связи. http://www.informost.ru/ss/21/sod.shtml
109 ГОСТ Р ИСО/МЭК ТО 12182-2002 Информационная технология. Классификация программных средств.
110 ГОСТ Р ИСО/МЭК 12207-99 Информационная технология. Процессы жизненного цикла программных средств.
111 ГОСТ 26553-85 Обслуживание средств вычислительной техники централизованное комплексное. Термины и определения.
112 ГОСТ 19.503-79 ЕСПД. Руководство системного программиста. Требования к содержанию и оформлению.
113 ГОСТ 19.504-79 ЕСПД. Руководство программиста. Требования к содержанию и оформлению.
114 ГОСТ 19.505-79 ЕСПД. Руководство оператора. Требования к содержанию и оформлению.
115 Пугачев В. Теория вероятностей и математическая статистика. / В. Пугачев. – М.: Наука, 1979.
116 ГОСТ Р МЭК 60950-2002 Безопасность оборудования информационных технологий.
117 ГОСТ Р ИСО 9127-94 Системы обработки информации. Документация пользователя и информация на упаковке для потребительских программных пакетов.
118 Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации.
119 Галатенко В. Информационная безопасность – основы. http://www.osp.ru/dbms/1996/01/49.htm
120 ИСО/МЭК 15408-99 «Критерии оценки безопасности информационных технологий».
121 Вихорев С., Кобцев Р. Как определить источники угроз. http://www.osp.ru/os/2002/07-08/050_1.htm
122 Горбунов А., Чуменко В. Выбор рациональной структуры средств защиты информации в АСУ. http://kiev-security.org.ua/box/2/26.shtml
123 Гуд Г., Макол Р. Системотехника (Введение в проектирование больших систем). – М.: Советское радио, 1962.
124 ГОСТ Р ИСО/МЭК 15910-2002 Информационная технология. Процесс создания документации пользователя программных средств.
125 ГОСТ 20.57.406-81 Комплексная система контроля качества. Изделия электронной техники, квантовой электроники и электротехнические. Методы испытаний.
126 ГОСТ 22731-77 Системы передачи данных. Процедуры управления звеном передачи для данных в основном режиме для полудуплексного обмена информацией.
127 ГОСТ 28082-89 Системы обработки информации. Методы обнаружения ошибок при последовательной передаче данных.
128 ГОСТ 23678-79 Каналы передачи данных. Параметры контроля и требования к цепям стыка.
129 ГОСТ 34.320-90 Информационная технология. Система стандартов по базам данных. Концепции и терминология для концептуальной схемы и информационной базы.
130 ГОСТ 28470-90 Система технического обслуживания и ремонта средств вычислительной техники и информатики. Виды и методы технического обслуживания и ремонта.
131 Руководящий документ 50-715-92. Методические указания. Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке средствами вычислительной техники. Порядок организации работ при разработке и изготовлении СВТ.
132 Руководящий документ 50-716-92. Методические указания. Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке средствами вычислительной техники. Правила разработки, построения, изложения и оформления документов.
133 Карабешкин А. Методы защиты информации. http://www.comprice.ru/
134 Несанкционированный доступ с применением электронных средств. http://www.inroad.kiev.ua/pckey/secure/secure.htm
135 Руководство по анализу ЛВС. http://www.networkdoc.ru/files/insop/helpdoc/read.html?security_local_network.html
136 Бочков И. Антипрецедент в проектах. http://www.osp.ru/os/2005/04/052.htm
137 Экономика машиностроительного производства / Под ред. И.Э. Берзиня и В.П. Калинина. – М: Высш. шк., 1988. – 304 с.
138 Организация, планирование и управление предприятиями электронной промышленности / Под ред. П.М. Стуколова. – М.: Высш. шк., 1986. –319 с.
139 Экономика и управление в отраслевых НТО / Под ред. П.Н. Завлина, А.К. Казанцева, – М: Экономика, 1990. – 447 с.
140 Сетевые графики в планировании / И.М. Разумов и др. – М.: Высш. шк, 1981. – 168 с.
141 Преображенский Б.Г. и др. Основы экономики производства. – Воронеж: ВГТУ, 1998. – 100 с.
142 Орлова И.Г., Преображенский Б.Г. Методические указания по выполнению организационно-экономической части дипломных работ иссле¬довательского характера для студентов специальностей 230100 и 230300. – Воронеж: ВГТУ, 1994. – 39 с. (№ 36-94)
143 ГОСТ 12.1.033-81 Пожарная безопасность. Термины и определения.
144 ГОСТ 12.1.004-91 Пожарная безопасность. Общие требования.
145 СНиП 23-05-95 Естественное и искусственное освещение.
146 СНиП 23-03-2003 Защита от шума.
147 СанПиН 2.2.2.542-96. Гигиенические требования к видеодисплейным терминалам (ВДТ), персональным электронно-вычислительным машинам (ПЭВМ) и организации работы.
148 ГОСТ 12.1.003-83. ССБТ. Шум Общие требования безопасности.
149 ГОСТ 12.1.005-88. ССБТ. Воздух рабочей зоны. Общие санитарно - гигиенические требования.
150 Временные санитарные нормы и правила для работников вычислительных центров, 1992 г.
151 ГОСТ 12.0.003-74 ССБТ. Опасные и вредные производственные факторы
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00914
© Рефератбанк, 2002 - 2024