Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_03 / лаб_03_17_2

.pdf
Скачиваний:
0
Добавлен:
27.10.2025
Размер:
1.21 Mб
Скачать

МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра Информационной безопасности

ОТЧЕТ по практической работе №3

по дисциплине «Основы информационной безопасности»

Тема: ПРОВЕДЕНИЕ АНАЛИЗА И ОЦЕНКИ ВОЗМОЖНОСТЕЙ РЕАЛИЗАЦИИ УГРОЗ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОБЪЕКТЕ ПО МЕТОДИКЕ С.В. ВИХОРЕВА

Студент гр.

Преподаватель

Санкт-Петербург

2023

ОПИСАНИЕ ОБЪЕКТА

Компания ОАО «Тбилисский Сахарный Завод» – компания производящая

сахар для оптовой торговли.

Ранжирование угроз ИБ

Коэффициенты актуальности угроз ИБ

k

 

Угрозы ИБ

(КА)k

 

 

 

 

 

 

1

 

Хищение (копирование) информации и средств ее обработки

0,19

 

 

 

 

2

 

Утрата (неумышленная потеря, утечка) информации и средств ее обработки

0,10

 

 

 

 

3

 

Модификация (искажение) информации

0,14

 

 

 

 

4

 

Отрицание подлинности информации

0,08

 

 

 

 

5

 

Навязывание ложной информации

0,06

 

 

 

 

6

 

Уничтожение информации и средств ее обработки

0,17

 

 

 

 

7

 

Блокирование информации

0,12

 

 

 

 

8

 

Создание условий для реализации угрозы ИБ

0,14

 

 

 

 

Ранжирование групп источников угроз ИБ

Весовые коэффициенты групп источников ИБ при равенстве приоритетов целей

g

Код

Группа источников угроз ИБ

Kgi

(Kgi)N

 

 

 

 

 

 

 

 

1

[I.A.0]

Антропогенные внешние источники

0,90

0,26

 

 

 

 

 

2

[I.B.0]

Антропогенные внутренние источники

0,92

0,27

 

 

 

 

 

3

[II.A.0]

Техногенные внешние источники

0,57

0,17

 

 

 

 

 

4

[II.B.0]

Техногенные внутренние источники

0,57

0,17

 

 

 

 

 

5

[III.A.0]

Стихийные внешние источники

0,43

0,13

 

 

 

 

 

Ранжирование источников угроз ИБ

Ориентировочная оценка степени опасности источников угроз ИБ

Код

Источники угроз информационной безопасности

(i)

 

 

 

[I.A.0]

Антропогенные внешние источники

[I.A.1]

криминальные структуры

[I.A.2] потенциальные преступники и хакеры

[I.A.3]

недобросовестные партнеры

[I.A.4] технический персонал поставщиков телематических услуг

[I.A.5] представители надзорных организаций и аварийных служб

[I.A.6]

представители силовых структур

[I.B.0]

Антропогенные внутренние источники

[I.B.1]

основной персонал (пользователи, программисты, разработчики)

[I.B.2]

представители службы защиты информации (администраторы)

[I.B.3]

вспомогательный персонал (уборщики, охрана)

[I.B.4]

технический персонал (жизнеобеспечение, эксплуатация)

[II.A.0]

Техногенные внешние источники угроз

[II.A.1]

средства связи

 

 

[II.A.2]

сети инженерных коммуникации (водоснабжения, канализации)

[II.A.3]

транспорт

[II.B.0]

Техногенные внутренние источники угроз

[II.B.1] некачественные технические средства обработки информации [II.B.2] некачественные программные средства обработки информации

 

 

 

(Коп)i

 

 

 

 

 

(К1)N = 0,26

 

3

4

5

0,1248

 

 

 

 

2

3

4

0,0499

1

2

3

0,0125

1

2

2

0,0083

2

1

2

0,0083

2

3

3

0,0374

 

(К2)N = 0,27

 

3

4

5

0,1296

4

5

5

0,216

 

 

 

 

1

2

2

0,0086

2

1

2

0,0086

 

(К3)N = 0,17

 

5

4

4

0,1088

 

 

 

 

4

3

4

0,0653

3

2

3

0,0245

 

(К4)N = 0,17

 

3

4

3

0,045

4

5

3

0,0816

 

 

 

 

[II.B.3]

вспомогательные средства (охраны, сигнализации, телефонии)

3

2

2

0,0163

[II.B.4]

другие технические средства, применяемые в учреждении

2

1

1

0,0027

[III.A.0]

Стихийные внешние источники

 

(К5)N = 0,13

 

[III.A.1]

пожары

4

3

4

0,0653

 

 

 

 

 

 

[III.A.2]

землетрясения, провалы, обвалы, оползни

1

1

3

0,0041

 

 

 

 

 

 

[III.A.3]

наводнения, сели, лавины,

1

1

3

0,0041

[III.A.4]

ураганы, снегопады, метели, штормы

2

1

4

0,0109

[III.A.5]

магнитные бури

2

2

3

0,0163

[III.A.6]

радиоактивное излучение

1

2

3

0,0081

[III.A.7]

различные непредвиденные обстоятельства

2

2

1

0,0054

 

 

 

 

 

 

[III.A.8]

необъяснимые явления

2

2

1

0,0054

[III.A.9]

другие форс-мажорные обстоятельства

2

2

1

0,0054

Перечень актуальных источников угроз ИБ

Код

Источники угроз информационной безопасности

 

 

 

оп)i

 

 

 

 

 

 

[I.B.2]

представители службы защиты информации (администраторы)

4

5

5

0,216

[I.B.1]

основной персонал (пользователи, программисты, разработчики)

3

4

5

0,1296

[I.A.1]

криминальные структуры

3

4

5

0,1248

 

 

 

 

 

 

[II.A.1]

средства связи

5

4

4

0,1088

 

 

 

 

 

 

[II.B.2]

некачественные программные средства обработки информации

4

5

3

0,0816

 

 

 

 

 

 

[II.A.2]

сети инженерных коммуникации (водоснабжения, канализации)

4

3

4

0,0653

[III.A.1]

пожары

4

3

4

0,0653

Ранжирование групп методов реализации угроз ИБ

gm

Код

Группа методов реализации угроз ИБ

Кgm

(Кgm)N

 

 

 

 

 

 

 

 

1

[M1.А.0]

Активные аналитические методы

0,33

0,07

2

[M1.В.0]

Пассивные аналитические методы

0,33

0,07

3

[M2.А.0]

Активные технические методы

0,76

0,15

4

[M2.В.0]

Пассивные технические методы

0,19

0,04

5

[M3.A.0]

Активные программно-аппаратные методы

1,00

0,20

6

[M3.B.0]

Пассивные программно-аппаратные методы

0,33

0,07

7

[M4.A.0]

Активные социальные методы

0,92

0,18

8

[M5.A.0]

Активные организационные методы

0,72

0,13

9

[M6.0.0]

Предпосылки реализации угроз

0,43

0,09

Коэффициенты корреляции

Коэффициенты корреляции

и промежуточные результаты расчетов

gu

Код

Группа методов реализации угроз ИБ

Кgu

(Кgu)N

(Кgu)N

 

 

 

 

 

 

 

 

 

 

1

[A.I.0.0]

Сопутствующие излучения

0,19

0,18

0,75

2

[A.II.0.0]

Активизируемые

0,52

0,22

0,92

3

[A.III.0.0]

Особенности элементов

0,22

0,23

0,96

4

[A.IV.0.0]

Особенности объекта

0,85

0,21

0,88

5

[B.I.0.0]

Ошибки (халатность)

0,44

0,23

0,96

6

[B.II.0.0]

Нарушения

0,85

0,21

0,88

7

[B.III.0.0]

Психогенные

0,44

0,23

0,96

8

[C.I.0.0]

Сбои и отказы

0,36

0,24

1,00

9

[C.II.0.0]

Косвенные причины

0,59

0,23

0,96

Ранжирование уязвимостей (факторов) объекта

Ориентировочная оценка степени опасности уязвимостей

Код

Уязвимости

(k1)f

(k2)f

(k3)f

(Kоп)f

 

 

 

 

 

 

[А.I.0.0]

сопутствующие техническим средствам излучения

 

(Kgu)N = 0,75

 

[A.I.a.1]

побочные излучения элементов технических средств

3

4

4

0,288

[A.I.a.2]

излучения кабельных линий технических средств

4

3

5

0,36

[A.I.a.3]

излучения на частотах работы генераторов

3

4

3

0,216

[A.I.a.4]

излучения на частотах самовозбуждения усилителей

3

4

3

0,216

[A.I.b.1]

наводки электромагнитных излучений на линии и проводники

4

1

4

0,096

[A.I.b.2]

просачивание сигналов в цепи электропитания, в цепи заземления

4

1

5

0,12

[A.I.b.3]

неравномерность потребления тока электропитания

3

1

4

0,072

[A.I.c.1]

акустические излучения

4

3

4

0,288

[A.I.c.2]

виброакустические излучения

5

4

5

0,6

[A.II.0.0]

активизируемые

 

(Kgu)N = 0,92

 

[A.II.a.1]

аппаратные закладки устанавливаемые в телефонные линии

4

4

5

0,5888

[A.II.a.2]

аппаратные закладки устанавливаемые в сети электропитания

4

2

1

0,0589

[A.II.a.3]

аппаратные закладки устанавливаемые в помещениях

4

2

5

0,2944

[A.II.a.4]

аппаратные закладки устанавливаемые в технических средствах

4

1

2

0,0589

[A.II.b.1]

вредоносные программы

1

4

5

0,1472

[A.II.b.2]

технологические выходы из программ

1

4

4

0,1178

[A.II.b.3]

нелегальные копии ПО

1

4

2

0,0589

[A.III.0.0]

определяемые особенностями элементов

 

(Kgu)N = 0,96

 

[A.III.a.1]

обладающие электроакустическими преобразованиями ТА

3

3

5

0,3312

[A.III.a.2]

обладающие электроакустическими преобразованиями громкоговорители

3

2

4

0,1766

[A.III.a.3]

обладающие электроакустическими преобразованиями индуктивности

3

3

5

0,3312

[A.III.a.4]

обладающие электроакустическими преобразованиями дроссели

2

3

4

0,1766

[A.III.a.5]

обладающие электроакустическими преобразованиями трансформаторы

2

3

5

0,2208

[A.III.b.1]

подверженные воздействию электромагнитного поля магнитные носители

4

1

5

0,1472

[A.III.b.2]

подверженные воздействию электромагнитного поля микросхемы

1

1

5

0,0368

[A.III.b.3]

нелинейные элементы, подверженные ВЧ навязыванию

3

1

3

0,0663

[A.IV.0.0]

определяемые особенностями защищаемого объекта

 

(Kgu)N = 0,88

 

[A.IV.a.1]

отсутствие контролируемой зоны

3

3

4

0,2534

[A.IV.a.2]

наличие прямой видимости объектов

3

4

5

0,4224

[A.IV.a.3]

наличие удаленных и мобильных элементов объекта

4

4

5

0,5632

[A.IV.a.4]

наличие вибрирующих отражающих поверхностей

3

3

4

0,2534

[A.IV.b.1]

использование радиоканалов

5

4

5

0,704

[A.IV.b.2]

использование глобальных информационных сетей

5

4

5

0,704

[A.IV.b.3]

использование арендуемых каналов

5

5

5

0,88

[B.I.0.0]

ошибки (халатность)

 

(Kgu)N = 0,96

 

[B.I.a.1]

ошибки при разработке алгоритмов и программного обеспечения

4

5

1

0,1536

[B.I.a.2]

ошибки при инсталляции и загрузке программного обеспечения

2

4

2

0,1229

[B.I.a.3]

ошибки при эксплуатации программного обеспечения

4

4

5

0,6144

[B.I.a.4]

ошибки при вводе данных (информации)

2

5

5

0,384

[B.I.а.5]

ошибки при настройке сервисов универсальных систем

2

4

3

0,1843

[B.I.а.6]

ошибки самообучающейся сложной системы систем

2

5

1

0,0768

[B.I.b.1]

ошибки при включении/выключении технических средств

2

3

4

0,1843

[B.I.b.2]

ошибки при использовании технических средств охраны

1

3

2

0,0461

[B.I.b.3]

ошибки при использовании средств обмена информацией

4

5

4

0,6144

[B.I.c.1]

ошибки при конфигурировании и управлении сложной системы

2

3

2

0,0922

[B.I.c.2]

ошибки при настройке программного обеспечения

5

3

3

0,3456

[B.I.c.3]

ошибки при организации управления потоками обмена информации

4

3

2

0,1843

[B.I.c.4]

ошибки при настройке технических средств

3

4

4

0,3686

[B.I.c.5]

ошибки при настройке штатных средств защиты ПО

5

4

5

0,768

[B.I.d.1]

повреждение (удаление) программного обеспечения

5

5

5

0,96

[B.I.d.2]

повреждение (удаление) данных

5

5

5

0,96

[B.I.d.3]

повреждение (уничтожение) носителей информации

5

5

5

0,96

[B.I.d.4]

повреждение каналов связи

3

4

5

0,4608

[B.II.0.0]

нарушения

 

(Kgu)N = 0,88

 

[B.II.a.1]

нарушения доступа на объект

2

4

2

0,1126

[B.II.a.2]

нарушения доступа к техническим средствам

4

5

4

0,5632

[B.II.a.3]

нарушения соблюдения конфиденциальности

4

4

5

0,5632

[B.II.b.1]

нарушения энергообеспечения

3

2

4

0,169

[B.II.b.2]

нарушения жизнеобеспечения

2

3

4

0,169

[B.II.b.3]

установка нештатного оборудования

4

3

2

0,169

[B.II.b.4]

инсталляция нештатного ПО (игрового, обучающего и др.)

4

3

2

0,169

[B.II.c.1]

нарушения режима обработки и обмена информацией

5

5

5

0,88

[B.II.c.2]

нарушения режима хранения и уничтожения носителей информации

4

4

5

0,5632

[B.II.c.3]

нарушения режима уничтожения производственных отходов и брака

4

4

5

0,5632

[B.III.0.0]

психогенные

 

(Kgu)N = 0,96

 

[B.III.a.1]

антагонистические отношения (зависть, озлобленность, обида)

4

5

1

0.1536

[B.III.a.3]

неудовлетворенность своим положением

5

5

1

0,192

[B.III.a.4]

неудовлетворенность действиями руководства

5

4

1

0,1536

[B.III.a.5]

психологическая несовместимость

5

5

1

0,192

[B.III.b.1]

психические отклонения

5

5

1

0,192

[B.III.b.2]

стрессовые ситуации

5

5

2

0,384

[C.I.0.0]

сбои и отказы

 

(Kgu)N = 1,00

 

[C.I.a.1]

отказы ТС обрабатывающих информацию

4

4

5

0,64

[C.I.a.2]

отказы ТС обеспечивающих работоспособность средств обработки

3

4

5

0,48

[C.I.a.3]

отказы ТС обеспечивающих охрану и контроль доступа

1

4

5

0,16

[C.I.b.1]

старение и размагничивание дискет и съемных носителей

5

5

5

1,00

[C.I.b.2]

старение и размагничивание жестких дисков

5

5

5

1,00

[C.I.b.3]

старение элементов микросхем

3

5

4

0,48

[C.I.b.4]

старение кабелей и соединительных линий

2

5

3

0,24

[C.I.c.1]

сбои операционных систем и СУБД

4

5

4

0,64

[C.I.c.2]

сбои прикладных программ

2

5

4

0,32

[C.I.c.3]

сбои сервисных программ

2

5

3

0,24

[C.I.c.4]

сбои антивирусных программ

5

5

4

0,80

[C.I.d.1]

сбои электропитания оборудования, обрабатывающего информацию

4

5

5

0,80

[C.I.d.2]

сбои электропитания обеспечивающего и вспомогательного оборудования

1

4

5

0,16

[C.II.0.0]

косвенные причины

 

(Kgu)N = 0,96

 

[C.II.a.1]

критично близкое расположение техногенных сооружений

3

3

1

0,0691

[C.II.a.2]

географическое положение объекта и климатические условия

3

2

4

0,1843

[C.II.a.3]

гидрологическая и сейсмологическая обстановка

2

2

4

0,1229

[C.II.b.1]

физический износ оборудования и сооружений

4

4

5

0,6144

[C.II.b.2]

малое время наработки на отказ оборудования и ПО

5

4

1

0,1536

[C.II.b.3]

повреждения жизнеобеспечивающих коммуникаций

5

5

5

0,96

[C.II.c.1]

физическое состояние субъекта

3

4

2

0,1843

[C.II.c.2]

психосоматическое состояние субъекта

3

5

1

0,1152

Перечень актуальных уязвимостей

Код

Уязвимости

(k1)f

(k2)f

(k3)f

(Kоп)f

 

 

 

 

 

 

[B.I.d.1]

повреждение (удаление) программного обеспечения

5

5

5

0,96

[B.I.d.2]

повреждение (удаление) данных

5

5

5

0,96

[B.I.d.3]

повреждение (уничтожение) носителей информации

5

5

5

0,96

[C.I.b.1]

старение и размагничивание дискет и съемных носителей

5

5

5

1,00

[C.I.b.2]

старение и размагничивание жестких дисков

5

5

5

1,00

[C.II.b.3]

повреждения жизнеобеспечивающих коммуникаций

5

5

5

0,96

I. Реализация угрозы «ХИЩЕНИЕ»

[I.A.1]

[M2.A.04]

[B.I.d.1]

 

[I.A.1]

[M3.A.14]

[B.I.d.1]

 

[I.B.1]

[M3.A.10]

[B.I.d.1]

 

[I.B.2]

[M3.A.09]

[B.I.d.1]

[I.A.1]

[M2.A.04]

[C.II.b.3]

 

[I.B.1]

[M2.A.04]

[B.I.d.1]

 

[I.B.1]

[M3.A.14]

[B.I.d.1]

 

[I.B.2]

[M3.A.10]

[B.I.d.1]

[I.A.1]

[M3.A.01]

[B.I.d.1]

 

[I.B.1]

[M2.A.04]

[C.II.b.3]

 

[I.B.2]

[M2.A.04]

[B.I.d.1]

 

[I.B.2]

[M3.A.14]

[B.I.d.1]

[I.A.1]

[M3.A.07]

[B.I.d.1]

 

[I.B.1]

[M3.A.01]

[B.I.d.1]

 

[I.B.2]

[M2.A.04]

[C.II.b.3]

 

 

 

 

 

 

 

 

 

 

[I.A.1]

[M3.A.08]

[B.I.d.1]

 

[I.B.1]

[M3.A.07]

[B.I.d.1]

 

[I.B.2]

[M3.A.01]

[B.I.d.1]

 

 

 

 

[I.A.1]

[M3.A.09]

[B.I.d.1]

 

[I.B.1]

[M3.A.08]

[B.I.d.1]

 

[I.B.2]

[M3.A.07]

[B.I.d.1]

 

 

 

 

[I.A.1]

[M3.A.10]

[B.I.d.1]

 

[I.B.1]

[M3.A.09]

[B.I.d.1]

 

[I.B.2]

[M3.A.08]

[B.I.d.1]

 

 

 

 

II. Реализация угрозы «УТРАТА»

[I.B.1]

[M1.A.03]

[B.I.d.1]

 

[I.B.1]

[M2.B.03]

[B.I.d.1]

 

[I.B.2]

[M3.A.05]

[B.I.d.1]

 

[I.B.2]

[M3.A.11]

[B.I.d.1]

[I.B.1]

[M2.A.04]

[B.I.d.1]

 

[I.B.1]

[M2.B.05]

[B.I.d.1]

 

[I.B.2]

[M3.A.09]

[B.I.d.1]

 

[I.B.2]

[M3.A.14]

[B.I.d.1]

[I.B.1]

[M2.B.02]

[B.I.d.1]

 

[I.B.1]

[M3.A.04]

[B.I.d.1]

 

[I.B.2]

[M3.A.10]

[B.I.d.1]

 

[I.B.2]

[M3.B.03]

[B.I.d.1]

III. Реализация угроз «БЛОКИРОВАНИЕ» и «УНИЧТОЖЕНИЕ»

[I.A.1]

[M1.B.03]

[B.I.d.1]

 

[I.A.1]

[M3.A.07]

[B.I.d.1]

 

[I.B.1]

[M2.A.04]

[B.I.d.1]

 

[I.B.2]

[M3.B.02]

[B.I.d.1]

[I.A.1]

[M2.A.02]

[C.II.b.3]

 

[I.B.1]

[M3.A.09]

[B.I.d.1]

 

[I.B.1]

[M3.A.04]

[B.I.d.1]

 

[I.B.2]

[M3.B.02]

[B.I.d.1]

[I.A.1]

[M2.A.04]

[B.I.d.1]

 

[I.B.1]

[M3.A.10]

[C.II.b.3]

 

[I.B.2]

[M3.A.05]

[B.I.d.1]

 

[I.B.2]

[M1.A.03]

[B.I.d.1]

[I.A.1]

[M2.B.03]

[B.I.d.1]

 

[I.B.1]

[M3.A.10]

[B.I.d.1]

 

[I.B.2]

[M3.A.07]

[C.II.b.3]

 

[II.A.1]

[M2.B.05]

[C.II.b.3]

[I.A.1]

[M2.B.05]

[B.I.d.1]

 

[I.B.1]

[M3.B.02]

[B.I.d.1]

 

[I.B.2]

[M3.A.07]

[B.I.d.1]

 

[II.A.2]

[M2.B.05]

[C.II.b.3]

[I.A.1]

[M3.A.01]

[B.I.d.1]

 

[I.B.1]

[M5.A.01]

[B.I.d.1]

 

[I.B.2]

[M3.A.10]

[B.I.d.1]

 

[II.B.2]

[M3.A.01]

[C.II.b.3]

[I.A.1]

[M3.A.04]

[B.I.d.1]

 

[I.B.1]

[M1.B.03]

[B.I.d.1]

 

[I.B.2]

[M3.A.11]

[B.I.d.1]

 

 

 

 

 

 

 

IV. Реализация угрозы «МОДИФИКАЦИЯ»

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[I.A.1]

[M1.B.03]

[B.I.d.1]

 

[I.A.1]

[M2.A.04]

[B.I.d.1]

 

[I.A.1]

[M2.B.05]

[B.I.d.1]

 

[I.A.1]

[M3.A.04]

[B.I.d.1]

[I.A.1]

[M2.A.02]

[C.II.b.3]

 

[I.A.1]

[M2.B.03]

[B.I.d.1]

 

[I.A.1]

[M3.A.01]

[B.I.d.1]

 

[I.A.1]

[M3.A.07]

[B.I.d.1]

V. Реализация угрозы «ОТРИЦАНИЕ»

[I.A.1]

[M1.A.03]

[B.I.d.1]

 

 

[I.A.1]

[M2.B.02]

[B.I.d.1]

 

[I.A.1]

[M2.B.05]

[B.I.d.1]

 

[I.A.1]

[M2.A.04]

[B.I.d.1]

 

 

[I.A.1]

[M2.B.03]

[B.I.d.1]

 

[I.A.1]

[M3.A.04]

[B.I.d.1]

 

 

 

 

 

VI. РЕАЛИЗАЦИЯ УГРОЗЫ «НАВЯЗЫВАНИЕ»

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[I.A.1]

[M1.A.03]

[B.I.d.1]

 

 

[I.A.1]

[M2.B.02]

[B.I.d.1]

 

[I.A.1]

[M2.B.05]

[B.I.d.1]

 

[I.A.1]

[M2.A.04]

[B.I.d.1]

 

 

[I.A.1]

[M2.B.03]

[B.I.d.1]

 

[I.A.1]

[M3.A.04]

[B.I.d.1]

 

 

 

 

 

VII. Создание условий для реализации угроз

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[I.A.1]

[M1.B.03]

[B.I.d.1]

 

 

 

 

 

 

 

 

 

 

[I.B.1]

[M1.B.02]

[B.I.d.1]

 

 

 

 

 

 

 

 

 

 

[I.B.1]

[M2.B.03]

[B.I.d.1]

 

 

 

 

 

 

 

 

 

 

[I.B.2]

[M3.A.04]

[B.I.d.1]

 

 

 

 

 

 

 

 

 

 

[I.B.2]

[M3.A.08]

[B.I.d.1]

 

 

 

 

 

 

 

 

9

Соседние файлы в папке лаба_03