Защита информации отдельных экономических систем.



 

Безопасность АИС в банках.

Благодаря своей специфической роли со времени своего появления банки всегда притягивали преступников. С тех пор как банки перешли к компьютерной обработке информации, появились источники совершенно новых угроз, не известных ранее. Большинство из них обусловлены новыми информационными технологиями и не предназначены исключительно для банков.

Существует ряд аспектов, выделяющих банки из круга остальных коммерческих систем:

• информация в банковских системах представляет собой «живые деньги», которые можно получить, передать, истратить, вложить и т.д.;

• она затрагивает интересы большого количества организаций и отдельных лиц;

• расширяются профили операционных рисков в условиях дистанционного банковского обслуживания (ДБО);

• растет число киберпреступлений против клиентов, использующих системы ДБО;

• технологии ДБО используются в схемах, направленных на легализацию преступных доходов;

• незаконное манипулирование банковской информацией может привести к серьезным убыткам. Эта особенность резко расширяет круг преступников, покушающихся именно на банки;

• информация в банковских системах затрагивает интересы многих физических и юридических лиц - клиентов банка. Как правило, она конфиденциальна, и банк несет ответственность перед своими клиентами за обеспечение требуемой степени секретности. Естественно, клиенты вправе ожидать, что банк будет заботиться об их интересах, в противном случае он рискует своей репутацией;

• конкурентоспособность банка зависит от того, насколько клиенту удобно работать с банком, а также от того, насколько широк спектр предоставляемых услуг, включая услуги, связанные с удаленным доступом. Поэтому клиент должен иметь возможность быстро и без томительных процедур распоряжаться своими деньгами. Но такая легкость доступа к деньгам повышает вероятность преступного проникновения в банковские системы;

• информационная безопасность банка (в отличие от большинства компаний) должна обеспечивать высокую надежность работы компьютерных систем даже в случае нештатных ситуаций, поскольку банк несет ответственность не только за свои средства, но и за деньги клиентов;

• банк хранит важную информацию о своих клиентах, что расширяет круг потенциальных злоумышленников, заинтересованных в краже или порче такой информации.

В силу этих обстоятельств к банковским системам предъявляются повышенные требования по безопасности информации.

Прогресс в технике преступлений развивался не менее быстрыми темпами, чем банковских технологий. В настоящее время свыше 90% всех банковских преступлений связано с использованием автоматизированных систем обработки информации банка. Следовательно, при создании и модернизации АБС необходимо основное внимание уделять обеспечению ее безопасности.

Под безопасностью АБС будем понимать ее способность противодействовать попыткам нанесения ущерба владельцам и пользователям системы при различных возмущающих (умышленных и неумышленных) воздействиях на нее. Иными словами, подбезопасностью системы понимается защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, модификации или разрушения ее компонентов. Природа воздействия может быть самой различной: попытки проникновения злоумышленника, ошибки персонала, выход из строя составных частей АБС, стихийные бедствия (ураган, пожар).

Во многие банковские системы заложены идеология и схема бизнес-процессов многофилиального банка, имеющего в том числе структурные подразделения в разных регионах. Возможность работы в режиме удаленного доступа предъявляет дополнительные требования к защитным механизмам. А высокая степень интегрированности информации в комбинации с уникальными возможностями адаптации системы к самым разным сетевым операционным системам делает проблему информационной безопасности банка чрезвычайно актуальной.

Особенно актуальна эта проблема в России. В западных банках программное обеспечение разрабатывается конкретно под каждый банк, и устройство АБС во многом является коммерческой тайной. В России получили распространение «стандартные» банковские пакеты, информация о которых широко известна, что облегчает несанкционированный доступ в банковские компьютерные системы.

АБС становится одним из наиболее уязвимых мест во всей организации, притягивающих злоумышленников как извне, так и из числа работников самого банка.

Причины нарушений в информационной системе организации - это, как правило, либо ошибочные действия пользователей, либо умышленные атаки на систему. В последнем случае целью злоумышленника может быть получение информации, выполнение каких-либо действий, разрушение системы или ее части.

Остановимся подробнее на наиболее распространенных случаях нарушений и сбоев в информационных системах кредитных организаций, а также методах защиты от них.

Случаи ошибочных действий пользователей информационной системы бывают практически во всех информационных системах. Совершаемые ошибки связаны с неверным вводом информации в систему автоматизации.Такого рода ошибки обычно вызывают сбои в работе всей организации, задержку в обслуживании клиентов.Для минимизации потерь от этих ошибок в работе с информационной системой обычно принимаются следующие меры.

Во-первых, проводится продуманная и задокументированная политика контроля за информационными ресурсами в банке, которая должна определять тины основных документов, условия и вид контроля за их прохождением. Можно выделить следующие принципы, определяющие политику контроля:

• дополнительный визуальный контроль документов на большие суммы (сверх некоторого заранее установленного уровня);

• группировка документов в пачки не более чем по 30-40 шт.;

• параллельный независимый ввод ключевых реквизитов всех (или хотя бы внешних) платежных документов.

Во-вторых, система настраивается в соответствии с правами пользователя, т.е. его доступ к проведению операций должен быть ограничен определенными условиями и контролируемыми параметрами.

В - третьих, вводится четкая регламентация действий со­трудников в случае ошибочных операций.

В-четвертых, регулярно проводится повышение квалифи­кации сотрудников, использующих компьютерную технику.

Умышленные атаки на систему происходят достаточно редко, но в то же время они наиболее болезненны для банка.

Труднее всего организовать защиту от несанкционированного получения информации. Это объясняется тем, что для полной зашиты часто необходимы не только технические средства, но и комплекс процедур, выполняемых персоналом, поскольку нередко для получения конфиденциальной информации достаточно войти в контакт с кем-то из банковских служащих. Нанести значительный урон путем хищения информации может только мощная организация, в частности, конкурирующая, которая при достаточных затратах обойдет любую защиту. Ограничение доступа в помещение отдела автоматизации и ключевых функциональных служб послужит дополнительной защитой.

В отличие от хищений информации осуществление несанкционированных действий часто можно доказать и, следовательно, пресечь. Мотивами несанкционированных действий, как правило, являются попытки хищения средств. Несмотря на наличие параллельного бумажного документооборота, российские банки имеют ряд слабых мест, позволяющих совершать хищения средств. Например, хищение через систему «клиент-банк». Ввиду особого внимания к защите этой системы и дополнительного контроля проходящих сумм клиентом попытки такой атаки обычно имеют характер разового хищения крупной суммы.

Исходя из этого, в качестве защиты рекомендуется ограничить для каждого клиента максимальные ежедневные объемы платежей, совершаемых по системе «клиент-банк», и регламентировать обязательный ежедневный контроль выписки клиентом даже при отсутствии платежей.

Еще одним источникомпотенциальной опасности для информационных систем является разрушение системы автоматизации или ее отдельного модуля. Одна из возможных причин подобных действий - желание какого-либо банковского служащего (обычно увольняемого) отомстить руководству и организации в целом. Результаты нанесенного ущерба могут проявиться через неопределенное время, что сделает установление виновного затруднительным. Для защиты можно рекомендовать регулярно создавать резервные копии, ввести запрет на доступ увольняемого в информационную систему после уведомления его об увольнении, совершенствовать сами процедуры увольнения.

В то же время именно умышленные атаки на компьютерные системы приносят наибольший единовременный ущерб, а меры защиты от них наиболее сложны и дорогостоящи. В этой связи проблема оптимизации защиты АБС наиболее актуальна в сфере информационной безопасности банков.

Встроенные механизмы разграничения доступа в сетевых ОС при систематическом администрировании и строгом разграничении доступа к информационным ресурсам (что бывает далеко не всегда) позволяют достаточно надежно защитить данные, хранимые на серверах. Практически все операционные системы содержат минимальный набор защитных механизмов и для локальных рабочих мест.

Субъекты, совершившие несанкционированный доступ к информации, называются нарушителями. С точки зрения зашиты информации несанкционированный доступ может иметь следующие последствия: утечку обрабатываемой конфиденциальной информации, а также ее искажение или разрушение в результате умышленного нарушения работоспособности АБС.

Нарушителем может быть любой человек из следующих категорий работников:

• штатные пользователи АБС;

• программисты, сопровождающие системное, общее и прикладное программное обеспечение системы;

• обслуживающий персонал(инженеры);

• другие работники, имеющие санкционированный доступ к АИТ (в том числе подсобные рабочие, уборщицы и т.д.).

Доступ к АБС других лип (посторонних, не принадлежащих к указанным категориям) исключается организационно-режимными мерами.

Особую опасность представляет использование мобильных платежей в процессе легализации преступных доходов.

В последнее время проблема противодействия отмыванию денег стала одной из основных международных проблем, к решению которой привлечены ведущие страны мира.

Процедура отмывания денег имеет решающее значение для функционирования практически всех форм транснациональной и организованной преступности. Обобщающая модель отмывания денег включает три стадии: размещение (placement), расслоение (layering) и интеграцию (integration). Указанные стадии могут осуществляться одновременно или частично накладываться друг на друга в зависимости от выбранного механизма легализации и от требований, предъявляемых преступной организацией(подробнее см. [98]).

Безопасность АБС достигается обеспечением конфиденциальности обрабатываемой ею информации, а также целостности и доступности (для использования авторизованными субъектами системы в любое время) компонентов и ресурсов системы. Конфиденциальная информация известна только допущенным и прошедшим проверку (авторизованным) субъектам системы (пользователям, про­граммам, процессам и т.д.). Для остальных субъектов системы эта информация практически не существует.

Целостность компонента (ресурса) системы - это его свойство быть неизменным (в семантическом смысле) при функционировании системы.

Обеспечение безопасности АБС требует применения различных мер защитного характера. Обычно вопрос о необходимости зашиты компьютерной системы не вызывает сомнений. Наиболее трудными бывают ответы на вопросы:

• от чего надо защищать систему?

• что надо защищать в самой системе?

• при помощи каких методов и средств надо защищать систему?

При выработке подходов к решению проблемы безопасностиследует всегда исходить из того, что конечной целью применения любых мер противодействия угрозам является защита владельца и законных пользователей АБС от нанесения им материального или морального ущерба в результате случайных или преднамеренных воздействий на нее.

Помимо обеспечения безопасности работы с персональными компьютерами необходимо разработать более широкую, комплексную программу компьютерной безопасности, которая должна обеспечить сохранность электронных данных во всех файлах банка. Она может включать следующие основные этапы реализации:

- защита информации от несанкционированного доступа;

- защита информации в системах связи;

- защита юридической значимости электронных документов;

- защита конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок;

- готовности (информация и информационные службы должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость).

В основе контроля доступа к данным лежит система разграничения доступа между пользователями АБС и информацией, обрабатываемой системой. Для успешного функционирования любой системы разграничения доступа необходимо решение двух задач.

1. Сделать невозможным обход системы разграничения доступа действиями, находящимися в рамках выбранной модели.

2. Гарантировать аутентификацию пользователя, осуществляющего доступ к данным.

Одним из эффективных методов увеличения безопасности АБС является регистрация. Система регистрации и учета позволяет проследить за тем, что происходило в прошлом, и перекрыть каналы утечки информации. В регистрационном журнале фиксируются все осуществленные или неосуществленные попытки доступа к данным или программам. Содержание регистрационного журнала можно анализировать как периодически, так и непрерывно.

В регистрационном журнале ведется список всех контролируемых запросов, осуществляемых пользователями системы.

Защита информации в системах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной и пенной информации, циркулирующей но каналам связи разных видов. Этот вид защиты преследует достижение тех же целей: обеспечение конфиденциальности и целостности информации. Наиболее эффективным средством защиты информации в не­контролируемых каналах связи является применение криптографии и специальных связанных протоколов.

Защита юридической значимости электронных документов оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих приказы, платежные поручения, контракты и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров (в том числе и судебных) должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электронном документе. Для решения этой проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением цифровых подписей. На практике вопросы защиты значимости электронных документов решаются совместно с вопросами зашиты компьютерных информационных систем.

Защита информации от утечки по каналам побочных электромагнитных излучений и наводок является важным аспектом защиты конфиденциальной и секретной информации в ПЭВМ от несанкционированного доступа со стороны посторонних лиц. Этот вид защиты направлен на предотвращение возможности утечки информативных электромагнитных сигналов за пределы охраняемой территории. При этом предполагается, что внутри охраняемой территории применяются эффективные режимные меры, исключающие возможность бесконтрольного использования специальной аппаратуры перехвата, регистрации и отображения электромагнитных сигналов. Для защиты от побочных электромагнитных излучений и наводок широко применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования (ПЭВМ и средств связи).

В некоторых ответственных случаях может быть необходима дополнительная проверка вычислительного оборудования на возможность выявления специальных устройств финансового шпионажа, которые могут быть внедрены в целях регистрации или записи информативных излучений компьютера, а также речевых и других несущих уязвимую информацию сигналов.

Защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ приобрела за последнее время особую актуальность. Масштабы реальных проявлений вирусных эпидемий оцениваются сотнями тысяч случаев заражения персональных компьютеров. Хотя некоторые из вирусных программ оказываются вполне безвредными, многие из них разрушительны.

В общем случае антивирусная защита банковской информационной системы должна строиться по иерархическому принципу:

• службы общекорпоративного уровня - 1-й уровень иерархии;

• службы подразделений или филиалов - 2-й;

• службы конечных пользователей - 3-й.

Службы всех уровней объединяются в единую вычислительную сеть (образуют единую инфраструктуру) посредством локальной вычислительной сети. Службы общекорпоративного уровня должны функционировать в непрерывном режиме. Управление всеми уровнями должно осуществляться специальным персоналом, для чего должны быть предусмотрены средства централизованного администрирования.

Антивирусная система должна предоставлять следующие виды услуг:

на общекорпоративном уровне

• обновление программного обеспечения и антивирусных баз;

• управление распространением антивирусного программного обеспечения;

• управление обновлением антивирусных баз;

• контроль за работой системы в целом (получение предупреждений об обнаружении вируса, регулярное получение комплексных отчетов о работе системы в целом);

на уровне подразделений

• обновление антивирусных баз конечных пользователей;

• обновление антивирусного программного обеспечения конечных пользователей, управление локальными группами пользователей;

на уровне конечных пользователей

• автоматическая антивирусная защита данных пользователя.

 

Функциональные требования к системе следующие.

1) Удаленное управление. Возможность управления всей системой с одного рабочего места (например, с рабочей станции администратора).

2) Ведение журналов. Ведение журналов работы в удобной настраиваемой форме.

3) Оповещение. В системе защиты должна быть возможность отправки оповещений о происходящих событиях.

4) Производительность системы. Необходимо регулировать уровень нагрузки от антивирусной защиты.

5) Защита от разных типов вирусов. Необходимо обеспечить возможность обнаружения вирусов исполняемых файлов, макросов документов. Кроме этого, должны быть предусмотрены механизмы обнаружения неизвестных программному обеспечению вирусов.

6) Постоянная защита рабочих станций. На рабочих станциях должно работать программное обеспечение, обеспечивающее проверку файлов при их открытии и записи на диск.

7) Автоматическое обновление антивирусной базы. Должна быть предусмотрена возможность автоматического получения обновлений антивирусной базы и антивирусной базы на клиентах.

На нервом уровне защищают подключение к Интернету или сеть поставщика услуг связи - это межсетевой экран и почтовые шлюзы, поскольку по статистике именно оттуда попадает около 80% вирусов. Таким образом будет обнаружено не более 30% вирусов, так как оставшиеся 70% будут обнаружены только в процессе выполнения.

Применение антивирусов для межсетевых экранов на сегодняшний день сводится к осуществлению фильтрации доступа в Интернет при одновременной проверке на вирусы проходящего трафика.

Как правило, защищают файл-серверы, серверы баз данных и серверы систем коллективной работы, поскольку именно они содержат наиболее важную информацию. Антивирус не является заменой средствам резервного копирования информации, однако без него можно столкнуться с ситуацией, когда резервные копии заражены, а вирус активизируется спустя полгода после момента заражения.

Защищают также рабочие станции,- они не содержат важной информации, но защита может сильно снизить время аварийного восстановления.

Фактически антивирусной защите подлежат все компоненты банковской информационной системы, связанные с транспортировкой информации и/или ее хранением:

ü файл-серверы;

ü рабочие станции;

ü рабочие станции мобильных пользователей;

ü серверы резервного копирования;

ü серверы электронной почты.

Защита рабочих мест (в том числе мобильных пользователей) должна осуществляться антивирусными средствами и средствами сетевого экранирования рабочих станций.

Средства сетевого экранирования должны в первую очередь обеспечивать защиту мобильных пользователей при работе через Интернет, а также рабочих станции ЛВС компании от внутренних нарушителей безопасности.

Основные особенности сетевых экранов для рабочих станций:

• контролируют подключение в обе стороны;

• делают ПК невидимым в Интернете (скрывают порты);

• предотвращают известные хакерские и вирусные атаки;

• извещают пользователя о попытках взлома;

• записывают информацию о подключениях в файл;

• предотвращают отправку данных, определенных как конфиденциальные для отправки без предварительного уведомления;

• не позволяют серверам получать информацию без ведома пользователя.

Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное изменение прикладных и специальных программ нарушителем в целях получения конфиденциальной информации. Эти изменения могут преследовать цель изменения или обхода правил разграничения доступа (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия этому является метод контроля целостности базового программного обеспечения специальными программами. Однако этот метод несовершенен, поскольку в нем предполагается, что программы контроля целостности не могут быть подвергнуты модификации нарушителем.

При защите коммерческой информации, как правило, используются любые существующие средства и системы защиты данных отнесанкционированного доступа, однако в каждом случае следует реально оценивать важность защищаемой информации и ущерб, который может нанести ее утрата.

Чем выше уровень защиты, тем она дороже. Сокращение затрат идет в направлении стандартизации технических средств. В ряде случаев исходя из конкретных целей и условий рекомендуется применять типовые средства, прошедшие аттестацию, даже если они уступают по некоторым параметрам.

Защита информации может обеспечиваться разными методами, но наибольшей надежностью и эффективностью обладают (а для каналов связи являются единственно целесообразными) системы и средства, построенные на базе криптографических методов. В случае использования некриптографических методов большую сложность составляют доказательство достаточности реализованных мер и обоснование надежности системы зашиты от несанкционированного доступа.

Подлежащие защите сведения могут быть получены посторонним не только за счет проникновения к ЭВМ, которое с достаточной степенью надежности может быть предотвращено (например, все данные хранятся только в зашифрованном виде), но и за счет побочных электромагнитных излучений и наводок на цепи питания и заземления ЭВМ, а также каналы связи. Все без исключения электронные устройства, блоки и узлы ЭВМ излучают подобные сигналы, которые могут быть достаточно мощными и могут распространяться на расстояния от нескольких метров до нескольких километров. При этом наибольшую опасность представляет собой получение посторонним информации о ключах. Восстановив ключ, можно предпринять ряд успешных действий по завладению зашифрованными данными, которые, как правило, охраняются менее тщательно, чем открытая информация.

Каждую систему обработки информации защиты следует разрабатывать индивидуально, учитывая следующие особенности:

- организационную структуру банка;

- объем и характер информационных потоков (внутри банка в целом, внутри отделов, между отделами, внешних);

- количество и характер выполняемых операций - аналитических и повседневных (один из ключевых показателей активности банка - число банковских операций в день, это основа для определения параметров системы);

- численность и функциональные обязанности персонала;

- численность и категории клиентов;

- график суточной нагрузки.

Зашита АБС должна разрабатываться для каждой системы индивидуально, но в соответствии с общими правилами. Построение защиты включает следующие этапы:

§ анализ риска, заканчивающийся разработкой проекта системы защиты и планов защиты, непрерывной работы и восстановления;

§ реализация системы защиты на основе результатов анализа риска;

§ постоянный контроль за работой системы зашиты и АБС в целом (программный, системный и административный).

Защита системы «клиент—банк». Уровни зашиты. Перед передачей в банк документов по каналам связи осуществляется кодирование данных. Подготовленные документы «подписываются» лицами, имеющими право первой и второй подписи. Для подписи документов ответственное лицо вводит известный только ему пароль, реализующий функцию электронной подписи. После получения документов в банке электронная подпись расшифровывается и сверяется с фамилиями ответственных лиц из карточки клиента. Электронная подпись является критерием при разрешении возможных конфликтов клиента с банком: так как пароль, необходимый для формирования электронной подписи известен только клиенту, ее невозможно подделать.

Уровни защиты системы «клиент-банк» - это:

- защита АРМ клиента;

- защита АРМ банка;

- защита на этапе передачи документов между АРМ банка и клиента;

- протоколирование.

Технология контроля программно-компьютерных комплексов банка включает ряд контрольных процедур, которые должны регулярно выполняться.

1. Процедура администрирования вычислительной сети банка. В ее рамках проверяется наличие официально утвержденного администратора сети, топологической схемы вычислительной сети, а также расположение и наличие сетевого оборудования и разграничение прав доступа в вычислительную сеть банка.

2. Процедура контроля за соблюдением порядка предоставления сотрудникам прав доступа и его документальное оформление, а также наличие парольной зашиты и соблюдение прав пользователей сети. Заключается в проверке отсутствия в вычислительной системе возможности прямого доступа к ее компонентам, наличия необходимых документов, определяющих порядок разрешения доступа и принципы безопасности, наличия реального разграничения прав пользователей вычислительной сетью банка.

3. Процедура контроля обеспечения бесперебойной работы компьютерных и сетевых систем банка. Контроль на наличие плана обеспечения бесперебойной работы банка, в том числе с учетом необходимости эвакуации персонала и оборудования в случае возникновения чрезвычайной ситуации.

4. Процедура контроля конфигурации и эксплуатации рабочих станций и серверов банка, а также разграничения доступа к ним сотрудников банка. Проверка наличия необходимой документации, невозможности проникновения (в том числе и на физическом уровне) в рабочие станции и серверы, а также оборудование серверных помещений герметичными зонами.

5. Процедура контроля за эксплуатацией автоматизированных банковских систем и обеспечения надежности их функционирования. Контроль эксплуатационной поддержки со стороны разработчиков данных программных систем, а также полноты использования указанных систем в деятельности банка.

6. Процедура контроля администрирования системы операционного дня банка. Контролируется порядок доступа к системе операционного дня банка и разграничение нрав доступа, функционирование системы безопасности данной системы, наличие контрольных программных средств, исключающих ручную корректировку базы данных операционного дня. Должны также проверяться механизмы резервирования и восстановления системы.

7. Процедура контроля модуля парольной зашиты и подключения локальной банковской сети к Интернету. Контроль модулем парольной защиты выполнения функции адекватной зашиты от несанкционированного доступа к вычислительной сети банка, в том числе через Интернет. Для этого необходимо обследовать организацию рабочих мест, с которых имеется доступ к сети Интернет, а также использование специальных программ, контролирующих доступ из внешних сетей в онлайновом режиме.

8. Процедура контроля администрирования подготовки СНИФТ-сообщений, системы «клиент-банк» и работы в аналогичных системах удаленного обслуживания. Проверяется соблюдение установленного порядка обмена сообщениями, соблюдение прав пользователей в указанных системах, правил обмена ключами, наличие и эффективность средств криптографической защиты.

9. Процедура контроля организации работы с банковскими картами. Исследуется организация электронного документооборота между пользователями карт и банком, механизмы выполнения проводок, порядок работы банкоматов.

10. Процедура контроля работы антивирусных программ, а также соблюдение порядка закупки необходимого оборудования и программного обеспечения. Контроль за наличием необходимого антивирусного программного обеспечения, а также за соблюдением обязательных процедур при покупке аппаратуры и программного обеспечения (порядок выбора контрагента, у которого закупается оборудование, проверка его деловой репутации, проведение тендеров при значительных суммах покупки и т.д.).


Дата добавления: 2021-11-30; просмотров: 18; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!