Міжнародний науково-технічний університет імені академіка юрія бугая затверджую icon

Міжнародний науково-технічний університет імені академіка юрія бугая затверджую




Скачати 256.57 Kb.
НазваМіжнародний науково-технічний університет імені академіка юрія бугая затверджую
Дата25.10.2012
Розмір256.57 Kb.
ТипПротокол


МІЖНАРОДНИЙ НАУКОВО-ТЕХНІЧНИЙ УНІВЕРСИТЕТ

ІМЕНІ АКАДЕМІКА ЮРІЯ БУГАЯ


ЗАТВЕРДЖУЮ

Віце-президент

Міжнародного

науково-технічного

університету

імені академіка Юрія Бугая

з навчально-методичної

роботи

____________ В. Худолей


«___»_________ 2011 р.


Програма,


Робоча навчальна програма дисципліни


Менеджмент безпеки інформаційних систем ”

Галузь знань: “ Інформатика та обчислювальна техніка


Спеціальність:
^

8.080401: Інформаційні управляючі системи та технології



Освітньо-кваліфікаційний рівень – магістр


КИЇВ 2011



Розроблено кафедрою Комп’ютерних наук та інформаційних систем МНТУ відповідно навчального плану підготовки магістрів з галузі знань 0501 «Інформатика та обчислювальна техніка» для спеціальності 8.080401: «Інформаційні управляючі системи та технології».



Укладач: доцент кафедри КНІС МНТУ В.П. Шилін

Затверджено на засіданні кафедри «Комп’ютерних наук та інформаційних систем» Протокол № 2 від «21» жовтня 2011 р.


Завідувач кафедри _______________ к. фіз.-мат.н., доц. Т.М. Коротун

Декан факультету _______________ доктор техн. н.,

професор, академік УНГА

П.І. Огородніков


Схвалено Науково-методичною радою Міжнародного науково-технічного університету імені академіка Ю.Бугая

Протокол №____. від «____»__________________2011 р.


Голова Науково-методичної ради __________к. іст. н., доц. Л.П. Каліберда


Вступ

Дисципліна “Менеджмент безпеки інформаційних систем” входить до складу вибіркової частини навчального плану підготовки магістрів галузі знань 0501 “Інформатика та обчислювальна техніка” за спеціальністю 8.080401 “Інформаційні управляючі системи та технології”.

^ Предмет дисципліни: методи та засоби побудови сучасних комплексних систем захисту інформації.

Структурно-логічне місце дисципліни: попереднє вивчення операційних систем, технологій створення програмних систем та їх архітектур.

^ Мета вивчення дисципліни

Метою вивчення дисципліни “Менеджмент безпеки інформаційних систем” є ознайомлення майбутніх магістрів з основними принципами побудови комплексних систем захисту інформації.

В результаті вивчення дисципліни студенти повинні:

знати: вимоги Законів України, Постанов Кабінету міністрів та нормативних документів СБУ щодо побудови комплексних систем захисту інформації.

вміти: проектувати комплексні системи захисту інформації на базі сучасних технологій захисту інформації.

мати уяву щодо сучасних напрямів захисту інформації;

сформувати професійні компетенції щодо створення та впровадження сучасних комплексних систем захисту інформації в інформаційних системах.

^ Програма дисципліни

Менеджмент безпеки інформайійних систем

Зміст дисципліни

Змістовний модуль 1

Тема 1.1. Закони України щодо захисту інформації

Основні положення Законів України «Про інформацію», «Про цифровий підпис», «Про електронні документи та електронний документообіг».


Тема 1.2. Предмет захисту

Загрози інформаційної безпеки. Проблеми захисту інформації (ЗІ) в сучасних автоматизованих системах обробки даних (АСОД). Цінність інформації та рівень секретності інформації. Фундаментальні властивості захищеної інформації.


Тема 1.3. Правила забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах

Тема 1.4. Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу.


Тема 1.5. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу».


Тема 1.6. Створення комплексів технічного захисту інформації на об’єктах інформаційної діяльності. Правила розробки, побудови, викладення та оформлення моделі загроз для інформації.


Змістовний модуль 2

Тема 2.1. Система виявлення уразливостей. Основні характеристики.

Тема 2.2. Система виявлення вторгнень. Основні характеристики.

Тема 2.3. Система захисту від спаму. Основні характеристики.

Тема 2.4. Система захисту від «шпигунського» (Spyware) програмного коду. Основні характеристики.

Тема 2.5. Засоби захисту периметру мереж. Основні характеристики.

Тема 2.6. Засоби захисту серверів. Основні характеристики.


Список рекомендованої літератури

9.1. Основна література

  1. Галузевий стандарт Вищої освіти України з напряму підготовки 6.050101 "Комп'ютерні науки" //К.: Видавнича група BHV. -2011. -86 c.

  2. Грайворонський М.В., Новіков О.М. Безпека інформаційно-комунікаційних систем. – К.: Видавнича група BHV. – 2009. 608 с.

  3. Корт.С. Теоретические основы защиты информации. – СПб.: Издательство Гелиос – АРВ. - 2004. – 240 с.

  4. Антонюк А.О. Основи захисту інформації в автоматизованих системах. Навчальний посібник.- К: Видавничій дім «КМ Академія». – 2003. 244 с.

^ 9.2. Додаткова література

  1. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. – К.: «ТИД «ДС». - 2002. – 688 с.

  2. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу.-НД ТЗІ 2.2-001-98, ДСТСЗІ СБ України, Київ, 1998.

  3. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.-НД ТЗІ 2.2.-002 -98, ДСТСЗІ СБ України, Київ, 1998.

  4. Закон України про інформацію, від 02.10.92.

  5. Закон України про науково-технічну інформацію, від 25.06.93.

  6. Закон України про захист інформації в автоматизованих системах, від 05.07.94.

  7. Закон України про державну таємницю, від 21.01.94.

Робоча навчальна програма дисципліни

«Менеджмент безпеки інформайійних систем»

В табл. 1 подано загальний розподіл бюджету часу, відведеного на вивчення дисципліни.

Таблиця 1- Розподіл часу, відведеного на вивчення дисципліни


^ Обсяг

дисципліни

Годин за навч. планом

/ кредитних

годин МНТУ

Кількість кредитів

ECTS

Всього аудиторних годин( кр.год.МНТУ)

Види аудиторних занять




лекційних

Семінарських, практичних

^ Контрольних заходів (тест)

Індивідуальна робота

Самостійна робота

Модулів

Загальний обсяг


108/74


3


26


12


12


2


8


40


2

Модуль 1

54/37

1,5

13

6

6

1

4

20

1

Модуль 2

54/37

1,5

13

6

6

1

4

20

1
^ 1. Тематичний план дисципліни

В таблиці 2 подано розподіл навчального часу за формами навчання (заочна, денна) та видами роботи.

Таблиця 2 - Розподіл часу за видами роботи

№ і назва модуля
^

Теми модуля


Денна форма навчання

(годин на кожний вид занять)

Заочна форма навчання

(годин на кожний вид занять)

Контрольні заходи

Лек-ції


Семінарські,

практичні, лабора-торні

Самості-йна, індивід.

робота

студента

Лекції


Семінарські, практичні, лабораторні

Самостій-на

робо-та

студента

Модуль №1

^ 1.1. Закони України щодо захисту інформації


1

1

4







5

Опитуван-ня,

перевірка практичних робіт

^ 1.2. Предмет захисту.

Загрози інформаційної безпеки.

1

1

4

1




5

^ 1.3. Правила забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах

1

1

4




1

6

^ 1.4. Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу.

1

1

4







6

^ 1.5. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу

1

1

4




1

6

Те саме

^ 1.6. Правила розробки, побудови, викладення та оформлення моделі загроз для інформації.

1

1

4







6

Те саме

Модуль № 2.

^ 2.1. Система виявлення уразливостей. Основні характеристики.

1

1

4




1

5




^ 2.2. Система виявлення вторгнень. Основні характеристики.

1

1

4







5




^ 2.3. Система захисту від спаму. Основні характеристики.

1

1

4




1

6




^ 2.4. Система захисту від «шпигунського» (Spyware) програмного коду. Основні характеристики.

1

1

4







6




^ 2.5. Засоби захисту периметру мереж. Основні характеристики

1

1

4







6




^ 2.6. Засоби захисту серверів. Основні характеристики.

1

1

4







6





^ 2. Зміст лекцій

2.1. Теми лекцій



Зміст здібностей, знань і умінь



Назва тем модуля

^ Обсяг навчальних занять

Лекції

Самостійна робота

Форми контролю знань

1

2

3

4

5

Модуль № 1

Знати: вимоги Законів України, Постанов Кабінету міністрів та нормативних документів СБУ щодо побудови комплексних систем захисту інформації.

Вміти: проектувати комплексні системи захисту інформації на базі сучасних технологій захисту інформації.


1.1. Закони України Постанови Кабінету міністрів та нормативні документи СБУ щодо побудови комплексних систем захисту інформації

1

1

Опитуван-ня,

тест

1.2. Предмет захисту. Загрози інформаційної безпеки.

1

1

1.3. Правила забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах

1

1

1.4. Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу

1

1

1.5. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу

1

1

1.6. Правила розробки, побудови, викладення та оформлення моделі загроз для інформації.

1

1




Модуль 2










Знати:

сучасні системи виявлення вразливостей і захисту ПЗ;

Вміти:

встановлювати, налаштовувати системи захисту в АС підприємства

2.1. Система виявлення уразливостей. Основні характеристики

1

1




2.2. Система виявлення вторгнень. Основні характеристики

1

1

2.3. Система захисту від спаму. Основні характеристики

1

1

2.4. Система захисту від «шпигунського» (Spyware) програмного коду. Основні характеристики

1

1

2.5. Засоби захисту периметру мереж. Основні характеристики

1

1

2.6. Засоби захисту серверів. Основні характеристики

1

1




^ Всього - лекційних

12










Самостійна робота студента




12




^ 3. Практичні роботи

Таблиця 4 - Теми та план проведення практичних робіт студентів.



пп

Назва модуля, тем практичних, семінарських занять, питання, що будуть розглянуті

Обсяг навчальних занять (год)

Прак-тичні

Самостій-на

робота студента




Модуль № 1







1.1.

Закони України Постанови Кабінету міністрів та нормативні документи СБУ щодо побудови комплексних систем захисту інформації.

1

3

1.2.

Предмет захисту. Загрози інформаційної безпеки

1

3

1.3.

Правила забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах

1

3

1.4.

Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу

1

3

1.5.

Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу

1

3

1.6.

Правила розробки, побудови, викладення та оформлення моделі загроз для інформації.

1

2




Модуль № 2







2.1.

Система виявлення уразливостей. Основні характеристики.

1

3

2.2.

Система виявлення вторгнень. Основні характеристики.

1

3

2.3.

Система захисту від спаму. Основні характеристики.

1

3

2.4.

Система захисту від «шпигунського» (Spyware) програмного коду. Основні характеристики.

1

3

2.5.

Засоби захисту периметру мереж. Основні характеристики

1

3

2.6.

Засоби захисту серверів. Основні характеристики.

1

2




Всього

12

34


^ 4. Індивідуальна робота із студентом

Індивідуальна робота із студентами проводиться під час виконання лабораторних робіт (аудиторна робота) і у поза аудиторний час для консультування студентів.

^ 5. Консультативна робота

Консультативна робота проводиться викладачем у вигляді консультацій за графіком кафедри комп’ютерних наук.


6. Самостійна робота студента і форми контролю успішності
^
Таблиця 5 -Схема розподілу самостійної роботи студентів

тижня

проведення

занять
^
Зміст самостійної роботи студента

Обсяг годин

Форма контролю

тижня проведення контролю

Модуль № 1.

1-6

Опрацювання теоретичного матеріалу лекцій № 1.1-1.6

Виконання практичних робот 1.1 – 1.6


6


17


Опитування


Демонстрація результатів

Опитування

1-6

7

Підготовка до модульної контрольної роботи № 1

1

Модульна контрольна робота №1 (тест)

7

Модуль № 2.

8-13

Опрацювання теоретичного матеріалу лекцій № 2.1-2.6

Виконання практичних робот 2.1.-2.6

Реферування, анотування літератури, огляд електронних джерел з теми.

6


17


Опитування


Демонстрація результатів

Опитування

9-13

14

Підготовка до модульної контрольної роботи №2

1

Модульна контрольна робота №2 (тест)

14


^ 7. Методика активізації процесу навчання

Практичні роботи виконуються на персональних комп’ютерах з використанням відповідних засобів захисту інформації.

^ 8. Система поточного і підсумкового контролю знань

Поточне модульне оцінювання знань студентів виконується на кожному занятті (лекції, практичні) за наступною шкалою рейтингових балів.

Система рейтингових балів

1.Аудиторна робота всього 20 балів

Робота на лекціях: оцінювання результатів засвоєння

теоретичного матеріалу від 1 до 3 балів.

2. Практична робота

активна участь під час практичних робіт 3-6 балів;

опитування 2-4 бали;

відсутність на практичному занятті 0

3.Самостійна робота: всього 20 балів

завдання не зараховане 0 балів;

завдання не представлене в строк мінус 2 бали.

4.Індивідуальні завдання (лабораторні роботи) 5-10 балів


Студентам, які приймають участь в олімпіадах, наукових гуртках додатково можуть нараховуватися бали за виконання творчих індивідуальних завдань 5-10 балів.

Модульному контролю кожної чверті підлягає навчальний матеріал кожного модуля за видом занять (лекції, практичні) у формі тестування. Для проведення тестування студентам пропонуються варіанти тестів. Кожний тест містить питання першого, другого та третього рівнів складності (по 10 питань кожного рівня).

Термін проведення модульних контролів 7-й тиждень кожної чверті за розкладом навчальних занять.

При оцінюванні модулів має бути врахований поточний контроль якості засвоєння - до 40% від загального змісту оцінки.

Інші 60% змісту оцінки формуються за рахунок підсумкового модульного контролю з дисципліни (тест). Результати модульного контролю проставляються у відомість за 100 бальною шкалою, з урахуванням поточного модульного контролю та підсумкової оцінки, отриманої за модульний контроль (тест).

За відсутності студента на контрольному заході у відомість ставлять «не з’явився».

Таблиця 6 - Порядок присвоєння балів на модульному контролі (тест)

Рівень складності

Кількість балів

Перший рівень складності (8 завдань)

Два бали за кожну вірну відповідь

Другий рівень складності (8 завдань)

Три бали за кожну вірну відповідь

Третій рівень складності (4 завдання)

П‘ять балів за кожну вірну відповідь

Перескладання модулів здійснюється у визначені терміни проведення контрольних заходів – тиждень перездач.

При виставленні оцінок до кредитної книжки бали переводяться в оцінки за національною шкалою та шкалою ЕСТS (табл. 7).

Семестровий контроль реалізується через визначення середньозваженого бала (округленого до сотих) результатів модульних контролів. Семестровий контроль є одночасно підсумковим і використовується як критерій виконання студентом навчального плану і як підстава для адміністративних заходів відповідно до чинного законодавства щодо переведення, відрахування та поновлення студентів.

Підсумковий контроль - реалізується через визначення середньозваженого бала результатів усіх модульних контролів. Результати використовуються для заповнення додатку до диплому та як підстава для адміністративних заходів відповідно до чинного законодавства щодо переведення, відрахування та поновлення студентів.

Середньозважений бал вираховується за формулою:



де n-кількість модулів за видами занять згідно з річним навчальним планом;

Бі - бал за модуль за національною шкалою; Ті-час на засвоєння модуля (години аудиторного навантаження та самостійної роботи).

Середньозважений бал за таблицею відповідності трансформується в оцінки національної шкали (відмінно, добре, задовільно, зараховано, не зараховано), шкали ECTS ( A,B,C,D,E,FX,F), та шкали оцінювання МНТУ.

Таблиця 7 - Відповідність шкал оцінок якості засвоєння навчального матеріалу


Оцінка за шкалою ECTS

Оцінка за шкалою МНТУ (у балах)

Рекомендована система оцінювання

Оцінка за національною шкалою


Визначення ECTS

А

3,7-4,3

90-100

5 (Відмінно)

(Зараховано)*

“А”- Відмінно - відмінне виконання лише з незначною кількістю помилок

В

3,3-3,6

82-89

4 (Добре)

(Зараховано)*

“В” – Дуже добре – вище середнього рівня з кількома помилками

С

2,7-3,2

65-81

4 (Добре)

(Зараховано)*

“С “–Добре – в загальному правильна робота з певною кількістю грубих помилок

D

2,3-2,6

56-64

3 (Задовільно)

(Зараховано)*

“D”- Задовільно - непогано, але зі значною кількістю недоліків

E

1,7-2,2

46-55

3 (Задовільно)

(Зараховано)*

“E”-Достатньо – виконання задовольняє мінімальні критерії

FX

0,7-1,6

26-45

2 (Незадовільно)

(Незараховано)*

“FX”-Незадовільно із можливістю повторного складання.

F

0,3-0,6

0-25

2 (Незадовільно)

(Незараховано)*

“F”- Незадовільно з обов'язковим повторним курсом.



^ 9. Список рекомендованої літератури

9.1. Основна література

  1. Галузевий стандарт Вищої освіти України з напряму підготовки 6.050101 "Комп'ютерні науки" //К.: Видавнича група BHV. -2011. -86 c.

  2. Грайворонський М.В., Новіков О.М. Безпека інформаційно-комунікаційних систем. – К.: Видавнича група BHV. – 2009. 608 с.

  3. Корт.С. Теоретические основы защиты информации. – СПб.: Издательство Гелиос – АРВ. - 2004. – 240 с.

  4. Антонюк А.О. Основи захисту інформації в автоматизованих системах. Навчальний посібник.- К: Видавничій дім «КМ Академія». – 2003. 244 с.

^ 9.2. Додаткова література

  1. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. – К.: «ТИД «ДС». - 2002. – 688 с.

  2. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу.-НД ТЗІ 2.2-001-98, ДСТСЗІ СБ України, Київ, 1998.

  3. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.-НД ТЗІ 2.2.-002 -98, ДСТСЗІ СБ України, Київ, 1998.

  4. Закон України про інформацію, від 02.10.92.

  5. Закон України про науково-технічну інформацію, від 25.06.93.

  6. Закон України про захист інформації в автоматизованих системах, від 05.07.94.

  7. Закон України про державну таємницю, від 21.01.94.


Додаток A

Завдання для виконання контрольних робіт для студентів заочної форми навчання

Завдання для контрольних робіт складається з підготовки реферату з обраної теми та виконання практичної роботи.

Вибір варіанта реферату виконується за номером прізвища у журналі групи.

^ Завдання 1. Перелік тем рефератів





Тема реферату

1.

Мета та призначення КСЗІ

2.

Основні положення Закону України «Про інформацію»

3.

Склад і структура ТЗ на КСЗІ

4.

Основні етапи проведення атаки на систему

5.

Основні положення Закону України «Про цифровий підпис»

6.

Основні положення Закону України «Про електронні документи та електронний документообіг»

7.

Правовий статус електронного документа та його копії

8.

Профіль захищеності системи

9.

Критерій захищеності системи

10.

Політика безпеки в КСЗІ

11.

Основні вимоги до КСЗІ в частині захисту від витоку інформації технічними каналами

12.

Основні завдання Служби захисту інформації

13.

Клас захищеності АС

14.

Технічний захист інформації. Основні положення.

15.

Створення правил для системи Snort

16.

Основні вимоги до КСЗІ в частині захисту від НСД

17.

Сертифікат відкритого ключа

18

Склад та структура документу «Політика безпеки»

19.

Основні характеристики системи антивірусного захисту

20

Модель загроз» в КСЗІ

21.

Технічний захист інформації. Основні положення.

22.

Порядок створення, впровадження та супроводження засобів технічного захисту інформації

23.

Основні функції Служби захисту інформації під час створення КСЗІ

24.

Система виявлення вразливостей. Основні характеристики

25.

Система виявлення вторгнень. Основні характеристики

26.

Система захисту від спаму. Основні характеристики.

27.

Система захисту від «шпигунського» (Spyware) програмного коду. Основні характеристики.

28

Засоби захисту периметру мереж. Основні характеристики

29.

Засоби захисту серверів. Основні характеристики.

30.

Засоби захисту від витоків конфіденційної інформації. Основні характеристики.

Завдання 2. Перелік тем практичних занять

  1. Система виявлення уразливостей. Встановлення, настроювання та використання.

  2. Система виявлення вторгнень. Встановлення, настроювання та використання.

  3. Система захисту від спаму. Встановлення, настроювання та використання.

  4. Система захисту від «шпигунського» (Spyware) програмного коду. Встановлення, настроювання та використання.

  5. Засоби захисту периметру мереж. Встановлення, настроювання та використання.

  6. Засоби захисту серверів. Встановлення, настроювання та використання.



Схожі:

Міжнародний науково-технічний університет імені академіка юрія бугая затверджую iconМіністерство освіти І науки україни Міжнародний науково-технічний університет імені академіка Юрія Бугая
Кафедрою комп’ютерних наук та інформаційних систем Міжнародного науково-технічного університету імені академіка Юрія Бугая
Міжнародний науково-технічний університет імені академіка юрія бугая затверджую iconМіжнародний науково-технічний університет імені академіка юрія бугая

Міжнародний науково-технічний університет імені академіка юрія бугая затверджую iconМіжнародний науково-технічний університет імені академіка юрія бугая

Міжнародний науково-технічний університет імені академіка юрія бугая затверджую iconМіжнародний науково-технічний університет імені академіка юрія бугая затверджую
«Проектування інформаційних технологій управління комп’ютеризованими виробничими процесами»
Міжнародний науково-технічний університет імені академіка юрія бугая затверджую iconМіжнародний науково-технічний університет імені академіка юрія бугая затверджую
Затверджено на засіданні кафедри «Комп’ютерних наук та інформаційних систем» Протокол № від 2011 р
Міжнародний науково-технічний університет імені академіка юрія бугая затверджую iconМіжнародний науково-технічний університет імені академіка юрія бугая затверджую
Затверджено на засіданні кафедри «Комп’ютерних наук та інформаційних систем» Протокол № від «18» листопада 2011 р
Міжнародний науково-технічний університет імені академіка юрія бугая затверджую iconМіжнародний науково-технічний університет імені академіка юрія бугая затверджую
Затверджено на засіданні кафедри «Комп’ютерних наук та інформаційних систем» Протокол №1 від «28» вересня 2011 р
Міжнародний науково-технічний університет імені академіка юрія бугая затверджую iconМіжнародний науково-технічний університет імені академіка юрія бугая затверджую
Затверджено на засіданні кафедри «Комп’ютерних наук та інформаційних систем» Протокол № від «15» жовтня 2011 р
Міжнародний науково-технічний університет імені академіка юрія бугая затверджую iconМіжнародний науково-технічний університет імені академіка юрія бугая затверджую
Затверджено на засіданні кафедри «Комп’ютерних наук та інформаційних систем» Протокол № від «18» листопада 2011 р
Міжнародний науково-технічний університет імені академіка юрія бугая затверджую iconМіжнародний науково-технічний університет імені академіка юрія бугая затверджую
Затверджено на засіданні кафедри «Комп’ютерних наук та інформаційних систем» Протокол №3 від «18» листопада 2011 р
Додайте кнопку на своєму сайті:
Документи


База даних захищена авторським правом ©zavantag.com 2000-2013
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації
Документи