рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ - раздел Компьютеры, Министерство Образования И Науки Российской Федерации...

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГБОУ ВПО «Иркутский государственный университет»

Филиал в г. Братске

Кафедра информационных технологий

 

Люблинская Н.Н.

 

 

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Методические указания

к контрольной работе

 

Дисциплина – «Информационная безопасность»

 

Направление – 230700.62 «Прикладная информатика»

 

 

 

 

Братск 2012


Содержание

 

ВЫБОР ВАРИАНТА И ФОРМИРОВАНИЕ ЗАДАНИЯ НА КОНТРОЛЬНУЮ РАБОТУ

Выбор варианта контрольной работы и формирование задания

Задачи для формирования задания

Порядок написания и оформление контрольной работы

 

ТЕОРЕТИЧЕСКИЙ МАТЕРИАЛ ДЛЯ ПОДГОТОВКИ К КОНТРОЛЬНОЙ РАБОТЕ

Основы криптографии

Краткие теоретические сведения

Классические методы шифрования

Примеры решения задач

Шифрование методом постолбцовой транспозиции

Шифрование по таблице Виженера

Шифрование методом суммирования

 

ПРИЛОЖЕНИЯ

 

ПРИЛОЖЕНИЕ А. Порядковые номера по алфавиту русских и латинских букв

ПРИЛОЖЕНИЕ B.Таблица Виженера для латинского алфавита

ПРИЛОЖЕНИЕ C.Таблица Виженера для русского алфавита

ПРИЛОЖЕНИЕ D.Пример титульного листа

 


ВЫБОР ВАРИАНТА И ФОРМИРОВАНИЕ ЗАДАНИЯ НА КОНТРОЛЬНУЮ РАБОТУ

Выбор варианта контрольной работы и формирование задания

Номер варианта контрольной работы соответствует последней цифре в номере зачетки/студенческого билета студента.

Задание на контрольную работу формируются студентом самостоятельно в соответствии с нижеприведенной таблицей.

Последняя цифра в номере зачетки студента № варианта № задачи
1, 7, 9
2, 8, 10
3, 6, 12
4, 7 11
5, 8, 12
6, 11, 1
7, 4, 10
8, 2, 11
9, 3, 7
10, 1, 8

Задачи для формирования задания

1.Методом постолбцовой транспозиции зашифруйте сообще­ние «ВСТРЕЧАЙ ПОСЛЕЗАВТРА», используя в качестве ключа слово «ШИФР». Пробел игнорировать; остающиеся свободными позиции шифровальной таблицы заполнять буквами русского алфавита, начиная с первой.

2. Методом постолбцовой транспозиции зашифруйте сообщение «SMITH IS A TRAITOR», используя в качестве ключа слово «HELLO». Пробелы игнорировать; остающиеся свободными позиции шифровальной таблицы заполнять буквами латинского алфавита, начиная с первой.

3. Расшифруйте сообщение «ЕНВЕМОНТАЯГЯСЧССДЕРЕ», если известно, что оно зашифровано методом постолбцовой транспозиции, причем в качестве ключа использовалось слово «ШИФР».

4. Расшифруйте сообщение «WEAIBKIBBLACLCD», если из­вестно, что оно зашифровано методом постолбцовой транспозиции, с заполнением свободных позиций шифровальной таблицы буквами латинского алфавита, начиная с первой. В качестве ключа использовалось слово «HELLO».

5.Зашифруйте сообщение «БЕРЕГИТЕСЬ» по таблице Виженера, используя в качестве ключа слово «ТАБЛИЦА».

6. Зашифруйте сообщение «ATTENTION» по таблице Виженера, применяя в качестве ключа слово «COMPUTER».

7. Расшифруйте сообщение «ВРПНИВ», если известно, что оно зашифровано по таблице Виженера, причем в качестве ключа использовалось слово «ТАБЛИЦА».

8. Расшифруйте сообщение «HOUAOKI», если известно, что оно зашифровано по таблице Виженера. В качестве ключа использовалось слово «COMPUTER».

9. Зашифруйте сообщение «ПРИБЫВАЮ ЗАВТРА» методом суммирования, используя в качестве ключа слово «КОМПЬЮТЕР». Пробел исключите.

10. Зашифруйте сообщение «MY NAME IS COLOMBO» методом суммирования, применяя в качестве ключа слово «ENCODING». Пробелы опустите.

11. Расшифруйте сообщение «ОЮАЯЯЫЁКГЗЭНШЭБЁЦС», если известно, что оно зашифровано методом суммирования, в каче­стве ключа использовалось слово «КОМПЬЮТЕР», а пробелы опускались.

12. Расшифруйте сообщение «WYREWQCVXNQV», если известно, что оно зашифровано методом суммирования, в качестве ключа использовалось слово «DECODING», а пробелы опускались.

Порядок написания и оформление контрольной работы

– титульный лист; – задание на контрольную работу; – текстовое изложение процесса выполнения контрольной работы с необходимыми таблицами;

ТЕОРЕТИЧЕСКИЙ МАТЕРИАЛ ДЛЯ ПОДГОТОВКИ К КОНТРОЛЬНОЙ РАБОТЕ

ОСНОВЫ КРИПТОГРАФИИ

Краткие теоретические сведения

Шифрование сообщения состоит в его кодировании таким образом, что простое и быстрое декодирование оказывается возможным лишь при знании некоторых… Все известные методы шифрования подразделяются на классическиеи… Рассмотрим наиболее известные из классических методов шифрования.

Классические методы шифрования

Практически все методы шифрования, принадлежащие к данной группе, основываются на одном из следующих приемов:

- перестановке (транспозиции)символов шифруемого сообщения между собой по определенному алгоритму;

- заменекаждого из символов шифруемого сообщения каким-либо другим символом или последовательностью символов в соответствии с определенными правилами.

Распространенным методом, использующим первый из данных приемов, является постолбцовая транспозиция,реализуемая по следующему алгоритму.

1. Выбирается некоторая ключевая последовательность символов (ключевое слово). Они ранжируются в порядке возрастания их номеров в алфавите. Если в данной последовательности встречается два или более одинаковых символа, меньший номер по результатам ранжирования присваивается символу с меньшим номером по порядку следования в ключевом слове.

2.Составляется таблица из k строк и m столбцов, где m - число символов в ключевом слове, а k - результат деления общего числа символов в сообщении на m, округленный до ближайшего большего целого. В данную таблицу построчно заносятся символы шифруемого сообщения (в порядке их следования). Пробелы между словами и знаки препинания обычно опускаются, что способствует усложнению расшифровки сообщения посторонними лицами, но не вызывает серьезных затруднений в его понимании адресатом после декодирования. Если число символов в сообщении не кратно m, в оставшиеся незаполненными позиции последней строки заносится некоторая произвольная бессмысленная комбинация символов.

3. Каждому из столбцов таблицы присваивается ранг того из символов ключевого слова, порядковый номер следования которого в данном слове совпадает с номером соответствующего столбца.

4. Зашифрованное сообщение формируется как последовательность столбцов вышеуказанной таблицы, располагаемых в порядке возрастания их рангов.

Декодирование зашифрованного сообщения (при условии знания ключа) осуществляется посредством восстановления шифровальной таблицы, реализуемого по следующему алгоритму:

1. Число столбцов таблицы устанавливается равным количеству символов в ключе, а число строк вычисляется как результат деления общего количества символов в зашифрованном сообщении на число символов в ключе.

2. Символы ключа ранжируются аналогично тому, как это было выполнено при шифровании.

3. Зашифрованное сообщение делится на фрагменты по k символов в каждом, где k - число строк в восстанавливаемой таблице. После этого осуществляется собственно ее восстановление в соответствии со следующим правилом: в качестве i-го столбца таблицы выступает j-й фрагмент зашифрованного сообщения, где j - ранг i- го символа ключа.

Из методов шифрования, основанных на замене символов кодируемого сообщения другими символами или их группами, наиболее эффективными являются базирующиеся на принципе нескольких алфавитов.Он заключается в следующем. В процессе шифрования каждый из символов сообщения заменяется на другой, являющийся некоторой функцией от порядковых номеров заменяемого символа в алфавите и сообщении, а также от ключевой последовательности символов. В процессе декодирования аналогичным образом осуществляется замена символов расшифровываемого сообщения. Название данного принципа шифрования происходит от того факта, что один и тот же символ, располагающийся в различных позициях шифруемого сообщения, может быть заменен различными символами.

В качестве ключа в рассматриваемых методах может использоваться:

некоторое заранее выбранное слово (лозунг);

цитата из некоторой книги, имеющейся у каждого из абонентов; при этом ключ обычно кодируется двумя числами, передаваемыми вместе с шифрованным сообщением, - номером страницы и номером строки на ней, указывающими на начало ключевой цитаты;

некоторый фрагмент псевдослучайной последовательности символов, имеющейся у каждого из абонентов и называемой шифровальным блокнотом.Очередность использования фрагментов этой последовательности в процессе обмена шифрованными сообщениями специально оговаривается (или, по аналогии с шифрованием по книге, вместе с шифрованным сообщением передается номер фрагмента).

Обобщенный алгоритм шифрования по принципу нескольких алфавитов следующий. Формируется ключевая последовательность символов, представляющая собой повторенный n раз ключ, где n -результат деления количества символов в шифруемом сообщении на количество символов в ключе, округленный до ближайшего большего целого. Пробелы и знаки препинания в ключе и в шифруемом сообщении часто исключаются, как и при шифровании методом постолбцовой транспозиции. Затем каждый из символов шифруемого сообщения заменяется другим, однозначно зависящим от того из символов ключевой последовательности, порядковый номер которого в ней совпадает с порядковым номером заменяемого символа в шифруемом сообщении. Характер вышеуказанной зависимости определяется конкретным применяемым методом шифрования. Наиболее распространено на практике кодирование по таблице Виженера и методом суммирования.

Первый из вышеназванных методов основан на применении таблицы из m строк и m столбцов, где m - общее число символов в алфавите шифруемых сообщений. Первая строка этой таблицы составляется из символов используемого алфавита, располагаемых по возрастанию их порядковых номеров в нем, а каждая последующая формируется путем циклического сдвига предыдущей на 1 символ влево. Такая таблица и носит название таблицы Виженера. В приложении В представлен пример подобной таблицы для алфавита, состоящего из прописных латинских букв. Аналогично может быть сформирована таблица Виженера для любого алфавита (Приложение С для русского алфавита). Каждый из символов шифруемого сообщения заменяется символом, находящимся на пересечении строки и столбца таблицы, номера которых равны порядковым номерам в алфавите соответственно заменяемого символа и соответствующего ему символа ключевой последовательности. При этом номер по алфавиту очередного символа зашифрованного сообщения описывается следующим выражением:

 

ij + kj − 1, если ij + kj ≤ m +1,

CJ = (1 .1)

iJ + kj – m − 1, если iJ+ kJ > m +1,

 

гле iJ, kJ, и cJ - порядковые номера по алфавиту j-го символа соответственно шифруемого сообщения, ключевой последовательно­сти и зашифрованного сообщения;

m - общее число символов в используемом алфавите.

Расшифровка (при известном ключе) реализуется путем за­мены каждого из символов зашифрованного сообщения по следующему правилу:

 
 


cJ − kj + 1, если cJ ≥ kj ,

dJ = (1 .2)

m − (kj − cJ) + 1 , если cJ < kJ,

 

где dJ - порядковый номер по алфавиту j-го символа расшифро­ванного сообщения.

Шифрование методом суммированияреализуется заменой каж­дого из символов сообщения другим, порядковый номер которого в алфавите определяется следующим выражением:

 
 


ij + kj, если ij + kj ≤ m,

CJ = (1.3)

ij + kj – m, если ij + kj > m,

,

где iJ, kJ и cJ - порядковые номера по алфавиту j-го символа соответственно шифруемого сообщения, ключевой последовательно­сти и зашифрованного сообщения;

m - общее число символов в используемом алфавите.

Декодирование сообщения, зашифрованного данным методом, осуществляется следующим образом:

cJ − kj, если cJ > kj ,

dJ = (1.4)

m − (kj − cJ), если cJ ≤ kJ,,

 

где dJ - порядковый номер по алфавиту j-го символа расшифрованного сообщения.

Шифрование по таблице Виженера и методом суммирования пояснено примерами 2.2 и 2.3 соответственно.

Примеры решения задач

Шифрование методом постолбцовой транспозиции

Решение. Ранжируем символы ключа по их порядковым номерам в алфавите. В соответствии с приложением А буквам ключа с первой по пятую присваиваем… Составляем таблицу, на базе которой будем осуществлять шифрование. Шифруемое… Таблица 2.1

НАЯВАИТСНЛИНЗЫБАКВЕАПСАЬШ.

Шифрование по таблице Виженера

Решение. Составляем ключевую последовательность символов. Так как шифруемое сообщение содержит (исключая пробелы) 14 букв, а ключ - 8, формируем… Таблица 2.2 Пояснения к процессу шифрования по таблице Виженера

OSQIGXXFOCDGIP.

Шифрование методом суммирования

Пусть необходимо указанным методом зашифровать сообщение, представленное в условиях примера 2.1, используя приведенный там же ключ. Пробелы между… Решение. Так как шифруемое сообщение содержит 23 символа, а ключ - 5, ключевую…  

ОЫУОЫРЕЮБАЯДХАЪЫАШГНЧЮУ.

ПРИЛОЖЕНИЕ А

(справочное)

Порядковые номера по алфавиту русских и латинских букв

 

ПРИЛОЖЕНИЕ B

(справочное)

 

 

Таблица Виженера для латинского алфавита

 

 

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

 

ПРИЛОЖЕНИЕ C

(справочное)

 

 

Таблица Виженера для русского алфавита

 

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я
Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А
В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б
Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В
Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г
Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д
Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е
З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж
И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З
Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И
К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й
Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К
М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л
Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М
О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н
П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О
Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П
С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р
Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С
У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т
Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У
Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф
Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х
Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц
Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч
Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш
Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ
Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь
Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы
Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э
Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю

 

 


Приложение D

Пример титульного листа

 

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГБОУ ВПО «Иркутский государственный университет»

Филиал в г. Братске

Факультет заочного обучения

Кафедра информационных технологий

 

 

 

КОНТРОЛЬНАЯ РАБОТА

 

по дисциплине «Информационная безопасность»

 

Направление – 230700.62 «Прикладная информатика»

 

Вариант __

Выполнил:

студент гр. ПИзсс-11 Фамилия И.О.

 

Проверил:

к.т.н., доц. каф.ИТ Люблинская Н.Н.

 

Братск 2012

 

 

– Конец работы –

Используемые теги: Информационная, Безопасность0.051

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Информационная безопасность. Курс лекций. Раздел 1. Информационная безопасность и уровни ее обеспечения. 5
Раздел Информационная безопасность и уровни ее обеспечения... Тема Понятие информационная безопасность...

Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
Это могут быть сбои оборудования кабельной системы, дисковыхсистем, серверов, рабочих станций и т.д потери информации из-заинфицирования… Условно их можноразделить на три класса - средства физической защиты -… В крупныхкорпоративных сетях предпочтение отдается выделенному специализированномуархивационному серверу, который…

Информационная безопасность
На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: - целостности данных -… Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о… Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации.Условно их…

Информационные технологии в экономике. Основы сетевых информационных технологий
ЛВС интенсивно внедряются в медицину, сельское хозяйство, образование, науку и др. Локальная сеть - LAN - Local Area Network , данное название… В настоящее время информационно-вычислительные системы принято делить на 3… TOP Technical and Office Protocol - протокол автоматизации технического и административного учреждения. МАР ТОР…

Информационные войны и информационное противоборство
В данном реферате я рассматриваю проблему информационной безопасности, а именно подробнее описываю такие понятия как информационные войны и… Информационные ресурсы современного общества Обсудим вначале само понятие… Значимость информационных ресурсов постоянно растет; одним из свидетельств этого является то, что уже на нынешней фазе…

Информационные технологии, обеспечивающие безопасность клиента в гостинницах и аэропортах
В этой связи становится очевидной необходимость управления эффективностью ИТ. Как правило, затраты на информационные технологии представляют собой… В современной ситуации, когда особенно остро ощущается необходимость… Такие сложные и масштабные объекты предъявляют к системе обеспечения безопасности высокие требования по надежности,…

Информационная безопасность Российской Федерации
В соответствии с этим информационная безопасность - это: состояние объекта, когда ему путем воздействия на его информационную сферу не может быть… Информационная угроза - угроза объекту путем оказания воздействия на его… Основными объектами информационной безопасности являются личность (ее права и свободы), общество (его материальные и…

Информационная безопасность личности, общества, государства
Существо этой проблемы состоит в следующем. Многие важнейшие интересы человека, общества, государства, да и всей мировой цивилизации уже в настоящее… Под информационной безопасностью в дальнейшем понимается состояние… И, тем не менее, многие государства мира, в том числе и Россия, уже разработали свои национальные доктрины в области…

Информационная безопасность
Наименование НТЗ Информационная безопасность... Расположение НТЗ D МЭСИ ДИСЦИПЛИНЫ ДИСЦИПЛИНЫ ПРОМЕТЕЙ ИНФОРМАЦИОННАЯ... Авторский коллектив НТЗ Прохода А Н...

Информационная безопасность. Способы защиты информации
Учреждение образования... Гомельский государственный университет имени Франциска Скорины...

0.037
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам