Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Yazov_ITKS

.pdf
Скачиваний:
351
Добавлен:
31.05.2015
Размер:
7.37 Mб
Скачать

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Продолжение табл. 3.13

 

Наименова-

 

 

 

Сеть Петри-Маркова, моделирующая динамику реализации угрозы

 

 

 

 

Обозначения, примечания

 

 

 

 

ние сетевой

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

атаки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3(z)

- осуществление «шторма» TCP-запросов для подавления доверенного сервера (бло-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

кирование хоста доверенного пользователя);

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4(z) - создание условий для установление соединения с атакуемым хостом;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5(z) - срыв атаки из-за неправильного подбора порта или номера пакета доверенного хоста;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6(z) - прекращение (срыв) атаки из-за срыва блокировки хоста доверенного пользователя,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

отправка от имени доверенного объекта на атакуемый хост ответа S-SYN и S-ACK на уста-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

новку соединения;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7(z) - получение прав доверенного пользователя и несанкционированный доступа к защи-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

щаемой информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Парольная

 

 

 

 

 

 

 

 

 

 

 

7(a)

 

 

2

 

 

 

3,3

3,2

 

 

 

3,3

3,2

 

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

атака на хост

 

1(a)

 

1(z)

2(a)

4(z)

5(a)

 

 

 

2,4

2,4

( 4,4

 

 

 

 

) ( 4,4

 

 

 

)

 

 

 

 

 

 

 

3,3

3,2

3,3

3,2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сети

 

 

 

 

 

 

 

 

 

 

 

 

u

1,6

 

 

 

 

 

 

 

 

5,6

;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3,3 3,2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2,4

4,4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2(z)

 

5(z)

6(z)

 

 

 

 

 

3,3

3,2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

u

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4(a)

 

 

 

 

P (t) [1 (1

3,2

) (1

3,3

)] (1 e

)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6(a)

 

 

 

u

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3(a)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3(z)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1(a) - злоумышленник включился в сеть общего пользования;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2(a)

- абонентом проведен запрос пароля;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3(a)

- злоумышленник, не зная пароля, решил подобрать его по специальному словарю

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

или путем прямого;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4(a)

- злоумышленник завершил подбор пароля;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5(a)

- пароль подобран правильно, НСД к хосту осуществлен;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6(a)

- пароль подобран неправильно, атака сорвана;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1(z)

- абонент – объект атаки запрашивает пароль;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2(z)

- подбор пароля по словарю;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3(z) - подбор пароля прямым перебором;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4(z)

- осуществление несанкционированного доступа;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5(z) - срыв атаки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

321

Окончание табл. 3.13

Наименова-

Сеть Петри-Маркова, моделирующая динамику реализации угрозы

 

 

 

 

 

 

 

 

 

Обозначения, примечания

 

 

 

ние сетевой

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

атаки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Несанкциони-

 

 

 

2(a)

 

 

 

 

8(a)

 

 

 

 

 

 

 

 

2

2,4

(

4,4

 

 

3,3

 

3,2

) ( 4,4

 

 

3,3

 

3,2

)

2

 

рованный

1(a)

1(z)

 

 

4(z) 5(a)

7(a)

 

 

 

10(a)

u 1,6

 

 

 

 

 

 

3,3

3,2

 

 

 

 

3,3

3,2

 

5,6 7,9

 

запуск прило-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3,3

3,2

 

 

 

 

 

 

жения

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6(z)

 

8(z)

 

 

 

 

 

 

 

 

 

 

 

2,4 4,4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2(z)

 

5(z)

 

 

 

9(z)

 

 

 

 

 

 

 

3,3

3,2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

 

 

 

 

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

9(a)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4(a)

 

6(a)

 

 

 

 

 

 

 

7,9

 

8,9

8,9

 

9,9 9,9

7,8

;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3(a)

 

 

7(z)

 

 

 

 

 

 

8,9

9,9

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3(z)

1(a) - злоумышленник включился в сеть общего пользования;

2(a)

- абонентом проведен запрос пароля;

3(a)

- злоумышленник, не зная пароля, решил подобрать его по специальному словарю

или путем прямого;

4(a)

- злоумышленник завершил подбор пароля;

5(a)

- пароль подобран правильно, НСД к хосту осуществлен;

6(a)

- атака сорвана;

7(a) - поиск приложения завершен;

8(a)

- предпринята попытка запуска приложения;

9(a)

- анализ трафика на предмет обнаружения атаки завершен;

10(a) - атака не обнаружена и злоумышленник осуществил запуск приложения;

1(z)

- абонент – объект атаки запрашивает пароль;

2(z)

- подбор пароля по словарю;

3(z)

- подбор пароля прямым перебором;

4(z)

- ввод пароля;

5(z)

- срыв атаки из-за неправильно подобранного пароля;

6(z)

- поиск приложения;

7(z) - срыв запуска приложения из-за обнаружения атаки или из-за необнаружения испол-

няемого файла;

8(z) -;

9(z) - пропуск атаки

 

 

 

 

 

 

 

 

t

P (t) [1 (1

 

) (1

 

)]

 

(1 e

u )

3,2

3,3

9,9

 

u

 

 

 

 

 

322

3.8.3. Методический подход к количественной оценке опасности угроз

Одной из кардинальных проблем теории защиты информации является развитие количественных методов оценки опасности угроз безопасности информации. Необходимость этого обусловлена не только требованиями повышения обоснованности решений по защите информации, но и перспективами формализации процессов защиты информации на объектах информатизации, создания автоматизированных систем поддержки принятия решений по защите информации, оперативного управления защитой и т.д. Опасность угроз определяется величиной ущерба от их реализации и возможностью нанесения этого ущерба. Разнообразные виды ущерба оцениваются как в количественных, так и в качественных шкалах. В настоящее время пока отсутствует единая классификация шкал. Так, Девидсоном в его книге «Многомерное шкалирование», предложена система шкал, основанная на понятиях эмпирической операции и математической структуры, при этом рассматриваются четыре вида шкал: наименований, порядка, интер-

валов и отношений [46].

 

 

 

Типы шкал обусловливаются видом функции

f

,

 

осуществляющей допустимые преобразования

f

( ).

Если f - монотонная функция, то соответствующая шка-

ла является шкалой порядка; если

f

- линейная функция,

 

то соответствующая шкала – это шкала интервалов; если

f определяет преобразование подобия, то соответствующая шкала – шкала отношений.

Наиболее приемлемы для количественной оценки ущерба или опасности угроз являются так называемые оппозиционные (полярные) шкалы. Оппозиционные шкалы

323

основаны на установлении, по крайней мере, двух противоположных (в этом смысле полярных) точек на шкале, определяющих крайние противоположные результаты оценки ущерба (например, отсутствие ущерба и неприемлемый ущерб). На таких шкалах могут рассматриваться несколько типов оценок: точечные количественные, интервальные, вербальные (лингвистические), при этом могут применяться метрические или порядковые шкалы. Для всех остальных шкал, как правило, предполагается построение либо эталонных описаний, либо проведение только попарных сравнений, либо формирование специальных функций уверенности или полезности по определенным аспектам, которые так или иначе необходимо сводить к единой шкале оценок. Применение таких шкал не позволяет переходить к комплексным оценкам ущерба от реализации разнородных угроз.

Если в качестве максимального элемента решетки ввести максимально возможный или неприемлемый ущерб, а в качестве минимального – отсутствие такого ущерба или незаметный ущерб, то можно построить метрическую шкалу для оценки ущерба.

Особенность такой шкалы заключается, прежде всего, в ее универсальности относительно видов ущерба. Кроме того, она является условной, поскольку ее верхняя граница обусловлена суждением о неприемлемости ущерба для данного конкретного обладателя. Последняя особенность очень характерна для ИТКС, поскольку для разных ИТКС один и тот же по размеру ущерб может оцениваться по-разному.

Важным аспектом построения таких шкал для разнородных ущербов является отсутствие непосредственной возможности применения даже таких простейших операторов, как операторы сравнения и сложения разнородных

324

ущербов. Для этого требуется определить процедуры приведения шкал для разнородных ущербов к единой (базовой) шкале оценок, например, шкале финансового ущерба. Однако сегодня практически отсутствуют такие процедуры пересчета ущерба в какую-либо единую числовую шкалу оценок. В этих условиях возможен следующий подход. Первоначально в качестве базовой можно взять лингвистическую (вербальную) полярную шкалу. Наиболее часто при построении такой шкалы используют семь градаций оценок. Формально указанная шкала формируется путем

задания критерия С

с двумя промежуточными лингвисти-

ческими оценками – положительной

С

 

и отрицательной -

 

С

 

,

а также двумя оценками, усиленными с помощью мо-

 

дификатора v - vC

 

(например, модификатор может иметь

 

значение «очень»

 

или «неприемлемо

большой») и

vC

 

(модификатор может иметь значение «очень», «несу-

 

щественный» и т.п.), таких что

С

 

vC

 

,

C

 

vC

 

и

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

двумя оценками, ослабленными с помощью модификатора

w (например, модификатора «скорее»)

wC

 

и wC

 

, та-

 

 

ких, что

C

 

wC

 

, C

 

wC

 

, а также нейтральной (сред-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ней) оценкой C

0

. Градации вербальной шкалы упорядоче-

 

ны следующим образом:

 

 

 

 

 

 

 

 

 

 

 

vC

 

С

 

wC

 

C

0

wC

 

C

 

 

 

.

 

 

 

 

 

 

 

 

 

vC

 

 

После построения базовой вербальной шкалы устанавливается ее соответствие каждой из шкал оценок разнородных ущербов. Это позволяет перевести оценки разнородных ущербов в единую шкалу оценок. Затем базовой вербальной шкале ставится в соответствие нормированная решетка L , то есть замкнутый отрезок [0,1], на который проецируется вербальная шкала, пример проекции приведен на рис. 3.25.

325

Шкала финансовых потерь от реализации угроз безопасности информации

0

10000

20000

30000

40000

U, руб.

Шкала суждений об ущербе

Незаметный

Существенный

Средний

Большой

Очень большой

Недопустимый

Единая количественная шкала

0

0,2

0,4

0,6

0,8

1

Рис. 3.25. Пример приведения разнородных шкал к единой количественной шкале

326

При этом возможно введение коэффициентов (в том числе в виде функций от значений ущерба на вербальной шкале), отражающих при необходимости сравнительную важность для организации или пользователя того или иного вида ущерба. Такая проекция одновременно корректно вводит операцию сравнения разных ущербов, при этом аксиоматически вводится на шкале операция сложения разнородных ущербов как обычная операция сложения по модулю 1 чисел, соответствующих оценкам разнородного ущерба. Суммарный ущерб в этом случае определяется из соотношения:

где

u

i

 

U

- величина

i

 

 

i

 

 

 

 

i

1;

 

u

, если

 

u

 

 

 

 

 

 

 

 

 

 

 

i

 

 

 

i

 

 

 

 

1, если

ui

1,

 

 

 

 

 

 

 

 

 

-го ущерба по базовой шкале.

(3.48)

Для оценки величины ущерба от выполнения несанкционированного действия при реализации конкретной угрозы учитывается, относительно какого информационного ресурса может оно выполнено и для какого ресурса ущерб будет максимальным. При этом используется отношение величины ущерба (максимального относительно всех информационных ресурсов, для которых может быть выполнено данное несанкционированное действие) к предельно допустимой его величине. Данный показатель называется коэффициентом опасности деструктивного действия:

K

 

 

u

g

u

 

 

 

 

 

 

 

пр

 

 

 

 

(3.49)

Для оценки опасности угрозы используется показатель – коэффициент опасности угрозы Kthu , который рас-

327

считывается путем свертки коэффициента опасности несанкционированного действия и вероятности реализации Pthu (t) данной угрозы:

При этом

 

K

thu

Kg

th u (t) .

(3.50)

 

 

 

P

 

Kg

1

и определяется на нормированной

полярной шкале оценок. Характерно, что предельное значение ущерба является условным, так как его верхняя граница обусловлена суждением о неприемлемости ущерба для данного конкретного потребителя и конкретного вида ущерба.

3.8.4. Балльный метод оценки опасности угроз

Балльный метод оценки опасности угроз основывается на экспертном опросе специалистов, обработке результатов опроса и выдаче их в виде баллов, а затем интерпретации полученной балльной оценки в виде суждений об опасности [47].

Этот метод реализован в целом ряде международных стандартов и программных продуктов, таких как стандарт ISO 1779919 и его инструментарий, например, программный продукт COBRA или программный продукт, ре-

ализующий метод СRAMM (CCTA20 Risk Analysis & Management Method - метод ССТА анализа и контроля рисков), программный продукт RiskWatch и др. Наиболее

19Стандарт ISO/IES 17799 стандарт по информационной безопасности, опубликованный в 2005 г. организациями ISO и IEC. В 2013 г. сменил название на ISO/IEC 27002:2005 "Информационные технологии. Методы обеспечения безопасности. Практические правила управления информационной безопасностью"

20ССТА (Central Computer and Telecommunications Agency) - Цен-

тральное агентство по компьютерам и телекоммуникациям Великобритании

328

широко в настоящее время используется метод СRAMM, поэтому на его примере ниже характеризуется балльный метод оценки.

В этом методе в первую очередь оценивается ценность ресурсов в ситуациях:

недоступности ресурса в течение определенного периода времени;

разрушения ресурса – потери информации, полученной со времени последнего резервного копирования, или ее утрата (полное разрушение);

нарушение конфиденциальности в случаях НСД;

модификации данных из-за мелких ошибок ввода, программных ошибок, преднамеренных действий;

наличие ошибок, связанных с передачей информации, в том числе с отказом в обслуживании, со сбоем в доставке информации, с доставкой по

неверному адресу.

В качестве возможных ущербов в коммерческой версии продукта рассматриваются:

ущерб репутации организации;

нарушение действующего законодательства;

ущерб для здоровья персонала;

ущерб, связанный с разглашением персональных данных;

финансовые потери от разглашения информации;

финансовые потери, связанные с восстановлением ресурсов;

дезорганизация деятельности и др.

Далее формируются балльные шкалы оценки ущерба в интервале значений 0 – 10 (табл. 3.14).

329

 

 

 

 

 

 

 

 

 

 

 

 

 

Таблица 3.14

 

 

 

Пример формирования шкалы оценки ущерба

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Вид ущерба

Величина ущерба, соответствующая оценке в баллах

 

 

 

 

 

 

 

 

2 балла

 

4 балла

 

6 баллов

 

8 баллов

 

 

10 баллов

 

 

 

 

 

 

 

 

 

 

Ущерб

репу-

Негативная

Критика

в

Негативная

Критика

в

 

Негативная

тации

орга-

реакция

от-

СМИ,

не

реакция

депу-

СМИ,

имеющая

 

реакция на

низации

 

дельных

чи-

получившая

татов

Госу-

последствия в

 

уровне

 

 

 

новников,

широкого

дарственной

виде

крупных

 

Президента

 

 

 

обществен-

обществен-

Думы или Со-

скандалов,

пар-

 

и

прави-

 

 

 

ных деятелей

ного

резо-

вета Федера-

ламентских

 

тельства

 

 

 

 

 

нанса

 

ции

 

слушаний,

ши-

 

 

 

 

 

 

 

 

 

 

 

 

 

рокомасштаб-

 

 

 

 

 

 

 

 

 

 

 

 

 

ных проверок

 

 

 

Ущерб

для

Минималь-

Средний

 

Серьезные по-

 

-

 

 

Гибель

здоровья пер-

ный ущерб,

ущерб

 

следствия

 

 

 

 

людей

сонала

 

не связанный

(необходи-

(продолжи-

 

 

 

 

 

 

 

 

 

с госпитали-

мо лечение

тельная госпи-

 

 

 

 

 

 

 

 

 

зацией

или

одного

или

тализация, ин-

 

 

 

 

 

 

 

 

 

длительным

нескольких

валидность

 

 

 

 

 

 

 

 

 

лечением

сотрудни-

одного

или

 

 

 

 

 

 

 

 

 

 

 

ков, но дли-

нескольких

 

 

 

 

 

 

 

 

 

 

 

тельных от-

сотрудников)

 

 

 

 

 

 

 

 

 

 

 

рицатель-

 

 

 

 

 

 

 

 

 

 

 

 

 

ных

 

по-

 

 

 

 

 

 

 

 

 

 

 

 

 

следствий

 

 

 

 

 

 

 

 

 

 

 

 

 

нет)

 

 

 

 

 

 

 

 

 

 

Финансовые

Менее

1000

 

 

 

От 1000 долл.

От 10000

долл.

 

Свыше

потери,

свя-

долл.

 

 

 

 

до 10000 долл.

до 10000 долл.

 

10000

занные с вос-

 

 

 

 

 

 

 

 

 

 

 

долл.

становлением

 

 

 

 

 

 

 

 

 

 

 

 

 

ресурсов

 

 

 

 

 

 

 

 

 

 

 

 

 

Дезорганиза-

До 15 минут

От

15

ми-

От 1 часа до 3

От 3 часов до 1

 

Более 1 су-

ция

деятель-

 

 

нут до 1 ча-

часов

 

суток

 

 

 

ток

 

ности в связи

 

 

са

 

 

 

 

 

 

 

 

 

 

с

недоступ-

 

 

 

 

 

 

 

 

 

 

 

 

 

ностью

дан-

 

 

 

 

 

 

 

 

 

 

 

 

 

ных

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

330

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]