Вход

Риск-анализ угроз безопасности распределенных автоматизированных систем на основе спектральных оценок ущерба

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592213
Дата создания 2016
Страниц 74
Мы сможем обработать ваш заказ (!) 30 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
320руб.
КУПИТЬ

Содержание

1 АНАЛИЗ АТАК НА КАНАЛЫ СВЯЗИ В РАСПРЕДЕЛЕННЫХ ПЛАТЕЖНЫХ СИСТЕМАХ
2 ПОСТРОЕНИЕ РИСК-МОДЕЛИ РАСПРЕДЕЛЕННОЙ ПЛАТЕЖНОЙ СИСТЕМЫ, ПОДВЕРЖЕННОЙ УГРОЗАМ АТАК НА КАНАЛЫ СВЯЗИ
3 ОЦЕНКА ДИНАМИКИ РАЗВИТИЯ РИСК-МОДЕЛИ РАСПРЕДЕЛЕННОЙ ПЛАТЕЖНОЙ СИСТЕМЫ, ПОДВЕРЖЕННОЙ УГРОЗАМ АТАК НА КАНАЛЫ СВЯЗИ

Введение

Рассматривая безопасность распределенных платежных систем на основе банковских карт, чаще всего говорят об угрозах внешнего воздействия на устройства приема и выдачи денежных средств. Атакам на каналы связи в момент передачи информации от банкомата к процессинговому центру уделяют меньше внимания. Это связано, прежде всего, со сложностью реализации данных типов атак: вклинивание в линию передачи информации с последующей расшифровкой полученных данных. Но угроза перехвата трафика в распределенных платежных системах существует и, в связи с появлением новых методов реализации атак, с каждым годом становиться все актуальнее.
Актуальность внедрения современных технологий защиты персональных данных при передаче их через каналы связи распределенной платежной системы трудно переоценить не только для государственных, но и для коммерческих организаций.

Фрагмент работы для ознакомления

Цель дипломной работы. Оценка ущерба и расчет рисков в распределенных платежных системах на основе банковских карт.

Список литературы

Список литературы

1 Симонов С. Анализ рисков, управление рисками. JetInfo, №1, 1999.
2 Петренко С.А. Управление информационными рисками: Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: АйТи-Пресс, 2004. – 381 с.
3 Астахов С.А. Актуальные вопросы выявления сетевых атак / С.А. Астахов. – М., 2002. – 169 с.
4 С. Симонов. Аудит безопасности информационных систем. JetInfo, №9, 1999.
5 Вирусная энциклопедия Касперского – Электрон. Дан. – Режим доступа: http://www.viruslist.com.
6 Сборник докладов международной конференции «Компьютерные вирусы и другие преднамеренные программные воздействия». – Киев: 1991. – 502 с.
7 Щербаков Как писать вирусы / Щербаков. – М.: 1993.
8 Безруков Н.Н. Компьютерные вирусы / Н.Н. Безруков. – М.: Наука, 1991.
9 Зегжда П.Д. Теория и практика обеспечения информационной безопасности / П.Д. Зегжда – М.: Издательство «Яхтсмен», 1996. – 192 с.
10 Львович Я.Е., Скрыль С.В. Распределенная защита информации как фактор повышения эффективности мер по борьбе с преступлениями в сфере компьютерной информации. // Региональный научно-технический вестник «Информация и безопасность», Выпуск 3. – Воронеж: ВГТУ, 1998. - с.125-129.
11 Герасименко В.Г. Проблемы обеспечения информационной безопасности при использовании открытых информационных технологий в системах критических приложений. // Региональный научно-технический вестник «Информация и безопасность», Выпуск 4. – Воронеж: ВГТУ, 1999. - с.66-67.
12 Расторгуев С.П. Информационная война / С.П. Расторгуев – М.: «Радио и связь», 1998. – 416 с.
13 Белоусов С.А. Троянские кони. Принципы работы и методы защиты: учебное пособие / С.А. Белоусов, А.К. Гуц, М.С. Планков. – Омск: Издательство Наследие. Диалог-Сибирь, 2003 – 84 с.
14 Остапенко О.А. Риски систем: оценка и управление / О.А. Остапенко, Д.О. Карпеев, В.Н. Асеев; Под редакцией Ю.Н. Лаврухина. – М: Горячая линия - Телеком, 2007. – 247 с.
15 Федотов Н. В. «Оценка и нейтрализация рисков в информационных системах»: Методическое пособие по курсу «Основы информационной безопасности»/ Н.В. Федотов, В.А. Алешин; Под ред. Н.В. Медведева. – М.: Изд-во МГТУ им. Н.Э.Баумана, 2004, - 52 с.
16 Липаев В.В. Анализ и сокращение рисков проектов сложных программных средств / В.В. Липаев – М.: СИНТЕГ, 2005. – 224 с.
17 Кулаков В.Г. Риск-анализ информационных систем / В.Г. Кулаков, Д.О. Карпеев, А.Г. Остапенко // Информация и безопасность: научный журнал, том 11, ч.1. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 1. – с.7-30.
18 Казьмин О.А. Программное обеспечение риск-анализа систем / О.А. Казьмин, А.Г. Остапенко, А.В. Гребенников // Информация и безопасность: научный журнал, том 10, ч.2. – Воронеж: Воронеж. гос. техн. ун-т. - 2007. Вып. 2. – с.247-258.
19 Остапенко О.А. Методология оценки риска и защищенности систем // журнал «Информация и безопасность». – Воронеж: Воронеж. Гос. Техн. Ун-т. – 2005. Вып. 2. – с.28-32.
20 В.И. Клейменов Инновации и риски: механизмы и практика создания региональной инновационной системы Воронежской области // Информация и безопасность: научный журнал, том 11, ч.3. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 3. – с.331-336.
21 Безруков Н.Н. Компьютерная вирусология. Часть 1: Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в операционной системе MS DOS / 1990. - 450 с.
22 Лефевр В.А. Конфликтующие структуры. Изд. третье. / В.А. Лефевр. – М.: Институт психологии РАН, 2000. - 136 с.
23 Прилепский В.В. Конфликты в информационно-телекоммуникационных системах: учеб. пособие / В.В. Прилепский. – Воронеж: Воронеж. гос. техн. ун-т, 2004. – 144 с.
24 Мельников В. Защита информации в компьютерных системах / В. Мельников – М.: «Финансы и статистика», «Электронинформ», 1997.
25 Завгородний М. Г., Махинов Д. В., Скрыль С. В. Способ формирования аналитических выражений для оценки своевременности реакции подсистемы защиты информации. // В сборнике «Прикладные вопросы защиты информации», Воронеж, Изд-во Воронежской высшей школы МВД России, 1996.
26 Federal Criteria for Information Technology Security (FC), Draft Version 1.0, (Volumes I and II). - National Institute of Standards and Technology, National Security Agency, US Government, 1993.
27 Скрыль С.В. Показатель эффективности защиты информации в автоматизированных системах. // Материалы Международной конференции “Информатизация правоохранительных систем”. Ч.2. - М.: Академия управления МВД России. 1997. с. 36-38.
28 Кобзарь М., Калайда И. Общие критерии оценки безопасности информационных технологий и перспективы их использования. JetINFO, № 1(56), 1998 г.
29 Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994. - 400 с.
30 Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Под научной редакцией Зегжды Д.П. и Платонова В.В. – СПб: Мир и семья-95, 1997. – 312с.
31 Н.А. Костин. Общие основы теории информационной борьбы. М.: Академия ГШ, 2000, 308 с.
32 Касперский Е.В. Компьютерные вирусы в MS DOS. –М.: «Эдель» – «Ренесанс», 1992.
33 Frank A. Stevenson. Cracked WINDOWS. PWL. FIDO area LV.MTASK, 05.12.95.
34 Касперский Е.В. Компьютерные вирусы и методы борьбы с ними. – М: 1991.
35 А. Лукацкий. Атаки на информационные системы. Типы и объекты воздействия. Электроника: Наука, Технология, Бизнес. №1, 2000.
36 Костин Н.А. Общие основы теории информационной борьбы. «Военная мысль», 1997, №3.
37 Павлов В.А., Пятунин А.Н., Сидоров Ю.В., Толстых Н.Н. Оценка возможности применения метода координации при моделировании конфликтного функционирования автоматизированных телекоммуникационных систем. Сборник трудов 7 международной конференции «Радиолокация, навигация, связь», Воронеж, 24-26 аперля 2001 г., том 2, с. 1047-1060.
38 Аграновский А.В. Основы технологии проектирования систем защиты информации в информационно-телекоммуникационных системах: монография / А.В. Аграновский, В.И. Мамай, И.Г. Назаров, Ю.К. Язов. – Ростов-на-Дону: Изд-во СКНЦ ВШ, 2006. – 260 с.
39 Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: Издательство «Единая Европа», 1994.
40 Расторгуев С.П. Философия информационной войны. М.: 2002 г.
41 Гетманцев А.А. и др. безопасность ведомственных информационных телекоммуникационных систем. СПб: ВАС, 1997. − 200с.
42 Howard J. D. An Analysis of Security Incidents on the Internet. - Pittsburgh, Pennsylvania, 15213 USA, 1997.
43 Экономика электронной промышленности / Под ред. П.М. Стуколова. - М.: Высш. шк., 1983. – 192 с.
44 Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. - М.: Издательство «Яхтсмен», 1996.
45 Юсупов Р.М. Вопросы кибернетики. Теория чувствительности и ее применение. – М.: Связь, 1977. – 280 с.
46 Розенвассер Е.Н. Чувствительность систем управления / Е.Н. Розенвассер, Р.М. Юсупов – М.: Наука, Главная редакция физико-математической литературы. 1981. – 464 с.
47 Толстых Н.Н. Введение в теорию конфликтного функционирования информационных и информационно-управляющих систем: Учебное пособие // Н.Н. Толстых, В.А. Павлов, Е.И. Воробьева – Воронеж: Воронежский государственный технический университет, 2003. – 93 с.
48 Кононов А.А. Управление безопасностью региональной информационной инфраструктуры // сб.статей «Проблемы управления информационной безопасностью» под ред. д.т.н., профессора Череш¬кина Д.С., РАН ИСА, - М., Едиториал УРСС, 2002. - С.36-53.
49 Фихтенгольц Г.М. Курс дифференциального и интегрального исчисления – М.: Гостехиздат, 1968. – 607 с.
50 Юсупов P.M., Пальчун Б.П. Безопасность компьютер¬ной инфосферы систем критических приложений. // Вооружение. Политика. Конверсия. 1993. – № 2. – 52-56 с. – № 3. – 23-31 с.
51 Эрроусмит Д., Плейс К. Обыкновенные дифференциальные уравнения: Качественная теория с приложениями. – М.: Мир, 1986. – 243 с.
52 Остапенко Г.А. Информационные операции и атаки в социотехнических системах: уч. пособие для вузов / Под ред. чл.-корр. РАН В.И. Борисова. – М.: Горячая линия - Телеком, 2007. – 134 с.
53 Штарьков Ю.М. Некоторые теоретико-информацион¬ные задачи защиты дискретных данных. – Проблемы передачи информации. 1994. – Т. 30. – № 2. – 49 – 60 с.
54 Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений // РАЕН МАИПиТ, Московский городской центр научно-технической информации, - М., 1997.
55 Ярочкин В.И. Информационная безопасность. Учебное пособие. – М.: Международные отношения, 2000. – 400 с.
56 Статьев В.Ю., Шарков А.Е. Проблемы защиты корпоративной ин¬
формационной системы в процессе ее интеграции в сети общего
пользования // Сборник материалов 5-й Всероссийской конферен¬ции «Информационная безопасность России в условиях глобально¬
го информационного общества», - М., 2003. - С. 184-186.
57 Мищенко Е. Троянские программы: ликбез и самостоятельная защита // КомпьютерПресс, вып. №4, 2005.
58 Щербаков В.Б. Пример оценки риска информационной безопасности беспроводных сетей стандарта IEEE 802.11 на основе использования теории нечетких множеств и нечеткой логики / В.Б. Щербаков, С.А. Ермаков, Д.А. Андреев // Информация и безопасность: научный журнал, том 11, ч.2. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 2. – с.249-252.
59 Радько Н.М. Расчет рисков ИТКС с учетом использования мер и средств противодействия угрозам удаленного и непосредственного доступа к ее элементам / Н.М. Радько, И.О. Скобелев, Д.В. Паниткин // Информация и безопасность: научный журнал, том 11, ч.2. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 2. – с.257-260.
60 Карпеев Д.О. Анализ динамики рисков информационных систем // Информация и безопасность: научный журнал, том 11, ч.2. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 2. – с.284-287.
61 Дмитриева Е.Ю. Параметры и характеристики рисков отказов серверов приложений / Е.Ю. Дмитриева, С.В. Фурсов // Информация и безопасность: научный журнал, том 11, ч.4. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 4. – с.537-542.
62 Дмитриева Е.Ю. Динамические модели оценки чувствительности рисков компьютерных систем при отказах серверов приложений // Информация и безопасность: научный журнал, том 11, ч.4. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 4. – с.577-580.
63 Тишков С.А. Динамические модели риска отказов в обслуживании / С.А. Тишков, А.Г. Остапенко // Информация и безопасность: научный журнал, том 11, ч.4. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 4. – с.609-610.
64 Гмурман В.Е. Теория вероятностей и математическая статистика: уч. пособие, 12-е изд., перераб. – М.: Высшее образование, 2006. – 479 с.
65 Карпычев В.Ю., Минаев В.А. Цена информационной безопасности // Системы безопасности. 2003, № 5. С.128-130.
66 Розанов В.Н. Системный анализ для инженеров. – СПб.: СпбГУ, 1998.
67 Райзберг Б.А., Фатхутдинов Р.А. Управление экономикой. – М.: Издательство ЗАО Бизнес-школа, 1999.
68 Собейкис В.Г. Азбука хакера 3. Компьютерная вирусология. – М.: Майор, 2006. – 512 с.
69 Цыпкин Я.З. Адаптация и обучение в автоматизированных системах. – М.: Наука, 1968. – 400 с.
70 Ловцов Д.А. Контроль и защита информации в АСУ. – М.: ВА им. Ф.Э. Дзержинского. 1997. – 240 с.
71 Н.А. Костин. Общие основы теории информационной борьбы. М.: Академия ГШ, 2000. – 308с.
72 Базара М. Нелинейное программирование. Теория и алгоритмы: пер. с англ. / М. Базара, К. Шетти. – М.: Мир, 1982. – 583 с.
73 Толстых Н.Н. Обобщенная модель процесса функционирования автоматизированных систем в режиме информационного конфликта / Н.Н. Толстых, В.А. Павлов, Р.В. Павлов // Информация и безопасность №4. 1999.
74 Хейес-Рот Ф. Построение экспертных систем. – М.: Мир, 1987. – 370 с.
75 Понтрягин Л.С. Обыкновенные дифференциальные уравнения // М.: Физматгиз, 1961. – 331 с.
76 Вентцель Е.С. Теория случайных процессов и ее инженерные приложения / Е.С. Вентцель, Л.А. Овчаров. – учеб. пособие для втузов. – 2-е изд., стер. – М.: Высш. шк., 2000. – 383 с.
77 Остапенко Г.А. Оценка влияния на риск сложных информационно-телекоммуникационных систем рисков отдельных подсистем / Г.А. Остапенко, А.Е. Иохвидова // Информация и безопасность: научный журнал, том 11, ч.2. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 2. – с.280-283.
78 Тишков С.А. Риск-модели распределенных атак отказа в обслуживании // Информация и безопасность: научный журнал, том 11, ч.4. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 4. – с.613-614.
79 Матвеев. Н.М. Лекции по аналитической теории дифференциальных уравнений. – СПб.: Изд-во СПбУ, 1995. – 436 с.
80 Ланнэ А.А. Нелинейные динамические системы: Синтез, оптимизация идентификация – СПб.: Военная академия связи, 1985. – 88 с.
81 Моделирование информационных операций и атак в сфере государственного у муниципального управления. В.Г. Кулаков, В.Г. Кобяшев, А.Б. Андреев и др; Под. ред. Борисова. – Воронеж: ВИ МВД России, 2004. – 144 с.
82 Басовский Л.Е. Управление качеством / Л.Е. Басовский, В.Б. Протасьев. – М: ИНФРА-М, 2001. – 212 с.
83 Лагунов В.С. Безопасность и экологичность в дипломном проекте: Учеб. пособие по дипломному проектированию / Лагунов В.С. – 2-е изд., перераб. и доп. – Воронеж: ВГТУ, 2003. – 124 с.
84 Остапенко А.Г. Анилиз и синтез линейных радиоэлектронных цепей с помощью графов // А.Г. Остапенко, - М: Радио и связь, 1985. – 280 с.
85 Карташев А.П., Рождественский Б.Л. Обыкновенные дифференциальные уравнения и основы вариационного исчисления. – М.: Наука, 1986. – 464 с.
86 Зорич В.А. Математический анализ. В 2-х частях. – М.: Фазис, 1997. – 787 с.
87 Злобина И.А. Методические указания к выполнению организационно-экономической части дипломных проектов научно-исследовательского направления для студентов специальности «Информационная безопасность» дневного обучения / И.А. Злобина. – Воронеж, 2003 г. – 26 с.
88 Самгин Э.Б. Освещение рабочих мест. – М.: МИРЭА, 1989. – 186 с.
89 Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. -М: Мир, 1993. – 216 с.
90 Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М.: Юридическая литература 1991.
91 Хоффман Л.Д. Информационная война. Институт инженерных и прикладных проблем. Вашингтон, 1995.
92 Организация, планирование и управление предприятиями электронной промышленности /Под ред. П.М. Стуколова. М.: Высш. шк., 1986. – 319 с.
93 Горелик В.А., Анализ конфликтных ситуаций в системах управления / В.А. Горелик, М.А. Горелов, А.Ф. Кононенко. – М.: Радио и связь, 1991. – 288 с.
94 Бахвалов Н. С. Численные методы: анализ, алгебра, обыкновенные дифференциальные уравнения. – М.: Наука, 1975. – 631с.
95 Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. –М.: Гротек, 1997. – 248 с.
96 Экономика и управление в отраслевых НТО / Под ред. П.Н. Завлина, А.К. Казанцева, - М.: Экономика, 1990. – 447 с.
97 Соколов С. В., Шаньгин В. Ф. Защита информации в распределенных сетях и системах. – М.: ДМК Пресс, 2002.
98 Романец Ю. В., Тимофеев П. А. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях: 2-е изд., перераб. и доп. – М.: Радио и связь, 2001.
99 Мамаев М., Петренко С. Технология защиты информации в Интернете: Специальный справочник. – СПб.: Питер, 2002.
100 Елманова Н. Средства управления корпоративными сетями и приложениями // Компьютер-Пресс. – 2002. – №10.
101 Галатенко В. Информационная безопасность – обзор основных положений. – Открытые системы, 1996. – 42-45 с.
102 Кокунин П. А. Полигауссовы модели и методы в многоуровневой иерархической концепции построения инфокоммуникационных систем // Динамика и развитие иерархических (многоуровневых) систем (теоретические и прикладные аспекты). - Казань : Волга Пресс, 2003. – 44-46 с.
103 Розенвассер Е.Н. Достаточные условия применимости первого приближения в задачах теории чувствительности – Автоматика и телемеханика, 1980. – № 03. – 43-47 с.
104 Шляхин В.М. Обобщенный показатель устойчивости систем в условиях их конфликтного взаимодействия // .- Информационный конфликт в спектре электромагнитных волн. Приложение к журналу «Радиотехника». 1994. № 4. 31-35 с.
105 Толстых Н.Н. К вопросу об оценке информационной защищенности автоматизированных телекоммуникационных систем / Н.Н. Толстых, В.А. Павлов, А.Н. Пятунин // Сборник трудов 8 Международной конференции «Радиолокация, навигация, связь», Воронеж, 2325 апреля 2002 г.
106 Розенвассер Е.Н. Методы теории чувствительности в автоматическом управлении / Е.Н. Розенвассер, Р.М. Юсупов. – Л.: «Энергия», 1971. – 260 с.
107 Яглом А., Яглом И. Вероятность и информация. М.: Мир, 1985. – 110 с.
108 Вентцель Е.С. Теория вероятностей: учеб. для втузов. – М.: Высш. шк., 1998. – 574 с.
109 ГОСТ Р 51898-02 "Аспекты безопасности. Правила включения в стандарты".
110 Брайсон А. Прискладная теория оптимального управления / А. Брайсон, Хо Ю-Ши. – М.: Мир, 1972. – 544 с.
111 Гилл Ф. Практическая оптимизация: перев. с англ. / Ф. Гилл, У. Мюррей, М. Райт. – М.: Мир, 1985. – 509 с.
112 Зангвилл У. Нелинейное программирование. Единый подход: пер. с. англ. / У. Зангвилл – М.: «Сов. Радио», 1973. – 312 с.
113 Асташкин В.П. Надежность и техногенный риск: учеб. пособие / В.П. Асташкин. – Воронеж. гос. тех. ун-т, 2002. – 127 с.
114 Омнов П.И. Безопасность жизнедеятельности в производственной среде учеб. пособие / П.И. Омнов. – Воронеж. гос. тех. ун-т, 1992, - 320 с.
115 Лагунов В.С. Экологическая безопасность и охрана труда: учеб. пособие ч.1 / В.С.Лагунов, М.П.Козорезов, Э.Х. Милушев. – Воронеж: Изд-во ВГТУ, 1999.– 61 с.
116 Мотузко Ф.Я. Охрана труда / Ф.Я. Мотузко. – М.: Высшая школа, 1989.– 336 с.
117 Безопасность жизнедеятельности / Под ред. Н.А. Белова - М.: Знание, 2000. – 364 с.
118 Безопасность жизнедеятельности: учебник / под ред. проф. Э.А. Арустамова – 10-е изд., перераб. и доп. – М.: «Дашков и Ко», 2006 – 476 с.
119 Кривошеин Д.А. Экология и безопасность жизнедеятельности: учеб. пособие для вузов / Д.А. Кривошеин, Л.А.Муравей, Н.Н. Роева; под ред. Л.А. Муравья. – М.: ЮНИТИ-ДАНА, 2000. - 447 с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00514
© Рефератбанк, 2002 - 2024