\"Захист інформації під час бойових дій\" icon

"Захист інформації під час бойових дій"


Название"Захист інформації під час бойових дій"
страница1/3
Дата публикации07.07.2013
Размер0.6 Mb.
ТипРеферат
  1   2   3

МІНІСТЕРСТВО ОСВІТИ, НАУКИ МОЛОДІТА СПОРТУ УКРАЇНИ

НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ УКРАЇНИ

КИЇВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ

ВІТІ


Кафедра бойового застосування зенітно-ракетно-артилерійського озброєння та автоматизації систем управління військ протиповітряної оборони сухопутних військ


РЕФЕРАТ




на тему: “Захист інформації під час бойових дій”


Виконав и

Студент навчального взводу 474

Седлецький Є. О. т


Київ 2011


Зміст:

1. Вступ 3
2. Криптографія та шифрування ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 5
2.1 Що таке шифрування ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 5
2.2 Основні поняття та визначення криптографії ... ... ... .... 6
2.3 Симетричні і асиметричні криптосистеми ... ... ... .... 8
2.4 Основні сучасні методи шифрування ... ... ... ... ... ... .. 8
3. Алгоритми шифрування
3.1 Алгоритми заміни (підстановки) ... ... ... ... ... ... ... ... ... ... ... ... ... ... 10
3.2 Алгоритми перестановки ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... 12
3.3 Алгоритми гамування ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 14
3.4 Алгоритми засновані на складних математичних
            15
3.5 Комбіновані методи шифрування ... ... ... ... ... ... ... ... ... ... 16
3.5.1 Криптографічний стандарт DES ... ... ... ... ... ... ... ... .. 17
3.5.2 ГОСТ 28147-89 ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 18
3.6 18
4. Програмні шифратори
4.1 PGP 6.5.3 ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... 20
4.2 BestCrypt 6.04 ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... 21
4.3 Плюси і мінуси програмних шифраторів ... ... ... ... ... ... .. 21
5. Апаратні шифратори
5.1 Що таке апаратний шифратор ... ... ... ... ... ... ... ... ... ... ... ... ... ... 22
5.2 Структура шифраторів ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... 23
5.3 Шіфропроцессор ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 24
5.4 25
5.5 Шифратори для захисту мереж ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 25
5.6 Завантаження ключів шифрування ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 26
5.7 Як програми використовують шифратор ... ... ... ... ... ... ... ... ... .... 26
5.8 Апаратний шифратор «М-506» ... ... ... ... ... ... ... ... ... ... ... ... ... .... 27
5.9 Проблеми застосування апаратних шифраторів ... ... ... .. 28
6. Рада та рекомендації ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 29
7. 3132


1. Вступ

  Те, що інформація має цінність, люди усвідомили дуже давно - недарма листування сильних світу цього здавна була об'єктом пильної уваги їх недругів і друзів. Тоді-то і виникла завдання захисту цієї листування від надмірно цікавих очей. Стародавні намагалися використовувати для вирішення цього завдання найрізноманітніші методи, і одним з них була тайнопис - вміння складати повідомлення таким чином, щоб його зміст був недоступний нікому крім посвячених у таємницю. Є свідчення того, що мистецтво тайнопису зародилося ще в доантичной часи. Протягом всієї своєї багатовікової історії, аж до зовсім недавнього часу, це мистецтво служило небагатьом, в основному верхівці суспільства, не виходячи за межі резиденцій глав держав, посольств і - звичайно ж - розвідувальних місій. І лише кілька десятиліть тому все змінилося докорінно - інформація набула самостійну комерційну цінність і стала широко поширеним, майже звичайним товаром. Її виробляють, зберігають, транспортують, продають і купують, а значить - крадуть і підробляють - і, отже, її необхідно захищати. Сучасне суспільство все більше стає інформаційно-обумовленим, успіх будь-якого виду діяльності все сильніше залежить від володіння певними відомостями і від відсутності їх у конкурентів. І чим сильніше проявляється зазначений ефект, тим більше потенційні збитки від зловживань в інформаційній сфері, і тим більша потреба в захисті інформації.

 Серед усього спектру методів захисту даних від несанкціонованого доступу особливе місце займають криптографічні методи. На відміну від інших методів, вони спираються лише на властивості самої інформації і не використовують властивості її матеріальних носіїв, особливості вузлів її обробки, передачі та зберігання.

 Широке застосування комп'ютерних технологій та постійне збільшення обсягу інформаційних потоків викликає постійне зростання інтересу до криптографії. Останнім часом збільшується роль програмних засобів захисту інформації, просто модернізуються які не потребують великих фінансових витрат у порівнянні з апаратними криптосистемами. Сучасні методи шифрування гарантують практично абсолютний захист даних, але завжди залишається проблема надійності їх реалізації.

 Свідченням ненадійності може бути весь час з'являється в комп'ютерному світі інформація про помилки або "дірки" в тій чи іншій програмі (в т.ч. застосовує криптоалгоритми), або про те, що вона була зламана. Це створює недовіру, як до конкретних програм, так і до можливості взагалі захистити що-небудь криптографічними методами не тільки від спецслужб, але і від простих хакерів. Тому знання атак і дірок в криптосистемах, а також розуміння причин, за якими вони мали місце, є одним з необхідних умов розробки захищених систем і їх використання.

 В даний час особливо актуальною стала оцінка вже використовуються криптоалгоритмів. Завдання визначення ефективності засобів захисту найчастіше більш трудомістка, ніж їх розробка, вимагає наявності спеціальних знань і, як правило, більш високої кваліфікації, ніж задача розробки. Це обставини призводять до того, що на ринку з'являється безліч засобів криптографічного захисту інформації, про які ніхто не може сказати нічого певного. При цьому розробники тримають криптоалгоритм (як показує практика, часто нестійкий) в секреті. Однак завдання точного визначення даного криптоалгоритму не може бути гарантовано складної хоча б тому, що він відомий розробникам. Крім того, якщо порушник знайшов спосіб подолання захисту, то не в його інтересах про це заявляти. Тому суспільству має бути вигідно відкрите обговорення безпеки систем захисту інформації масового застосування, а приховування розробниками криптоалгоритму повинно бути неприпустимим.


2. Криптографія та шифрування

2.1 Що таке шифрування

Шифрування - це спосіб зміни повідомлення або іншого документа, що забезпечує спотворення (приховування) його вмісту. (Кодування - це перетворення звичайного, зрозумілого, тексту в код. При цьому мається на увазі, що існує взаємно однозначна відповідність між символами тексту (даних, чисел, слів) і символьного коду - в цьому принципова відмінність кодування від шифрування. Часто кодування і шифрування вважають одним і тим же, забуваючи про те, що для відновлення закодованого повідомлення, достатньо знати правило підстановки (заміни). Для відновлення ж зашифрованого повідомлення крім знання правил шифрування, потрібно і ключ до шифру. Ключ розуміється нами як конкретне секретне стан параметрів алгоритмів шифрування і дешифровки . Знання ключа дає можливість прочитання секретного повідомлення. Втім, як ви побачите нижче, далеко не завжди незнання ключа гарантує те, що повідомлення не зможе прочитати стороння людина.). Шифрувати можна не тільки текст, а й різні комп'ютерні файли - від файлів баз даних і текстових процесорів до файлів зображень.
  Шифрування використовується людством з того самого моменту, як з'явилася перша секретна інформація, тобто така, доступ до якої повинен бути обмежений.
 Ідея шифрування полягає в запобіганні перегляду істинного змісту повідомлення (тексту, файлу і т.п.) тими, у кого немає коштів його дешифрування. А прочитати файл зможе лише той, хто зможе його дешифрувати.
  Шифрування з'явилося приблизно чотири тисячі років тому. Першим відомим застосуванням шифру (коду) вважається єгипетський текст, датований приблизно 1900 р. до н. е.., автор якого використав замість звичайних (для єгиптян) ієрогліфів не збігаються з ними знаки.
  Один з найбільш відомих методів шифрування носить ім'я Цезаря, який якщо і не сам його винайшов, то активно ним користувався. Не довіряючи своїм посильним, він шифрував листи елементарної заміною А на D, В на Е і так далі по всьому латинському алфавіту. При такому кодуванні комбінація XYZ була б записана як АВС, а слово «ключ» перетворилося б на неоковирне «ноб'» (прямий код N +3).
  Через 500 років шифрування стало повсюдно використовуватися при залишенні текстів релігійного змісту, молитов і важливих державних документів.
  З середніх віків і до наших днів необхідність шифрування військових, дипломатичних і державних документів стимулювало розвиток криптографії. Сьогодні потреба в коштах, що забезпечують безпеку обміну інформацією, багаторазово зросла.

 Більшість з нас постійно використовують шифрування, хоча і не завжди знають про це. Якщо у вас встановлена ​​операційна система Microsoft, то знайте, що Windows зберігає про вас (як мінімум) наступну секретну інформацію:

• паролі для доступу до мережевих ресурсів (домен, принтер, комп'ютери в мережі і т.п.);
     • паролі для доступу в Інтернет за допомогою DialUр;
     • кеш паролів (в браузері є така функція - кешувати паролі, і Windows зберігає всі коли-небудь вводяться вами в Інтернеті паролі);
     • сертифікати для доступу до мережевих ресурсів і зашифрованих даних на самому комп'ютері.

    Ці дані зберігаються або в рwl-файлі (в Windows 95), або в SAM-файлі (в Windows NT/2000/XР). Це файл Реєстру Windows, і тому операційна система нікому не дасть до нього доступу навіть на читання. Зловмисник може скопіювати файли, тільки завантажившись в іншу ОС або з дискети. Утиліт для їх злому досить багато, найсучасніші з них здатні підібрати ключ за кілька годин.

     2.2 Основні поняття та визначення криптографії

Отже, криптографія дає можливість перетворити інформацію таким чином, що її прочитання (відновлення) можливе тільки при знанні ключа.
Перерахую спочатку деякі основні поняття і визначення.

Алфавіт - кінцеве безліч використовуваних для кодування інформації знаків.

Текст - упорядкований набір з елементів алфавіту.

Як приклади алфавітів, які в сучасних ІС можна навести наступні:

• алфавіт Z33 - 32 літери російського алфавіту і пробіл;
• алфавіт Z256 - символи, що входять в стандартні коди ASCII і КОИ-8;
• бінарний алфавіт - Z2 = {0,1};
• восьмеричний алфавіт або шістнадцятковий алфавіт;

Шифрування - перетворювальні процес: вихідний текст, який носить також назва відкритого тексту, замінюється шифрованих текстом.

Дешифрування - зворотний шифруванню процес. На основі ключа шифрований текст перетвориться у вихідний.

Ключ - інформація, необхідна для безперешкодного шифрування і дешифрування текстів.

Криптографічний система являє собою сімейство T перетворень відкритого тексту. xлени цього сімейства індексуються, чи позначаються символом k; параметр k є ключем. Простір ключів K - це набір можливих значень ключа. Зазвичай ключ являє собою послідовний ряд букв алфавіту.

Криптосистеми поділяються на симетричні і з відкритим ключем (або асімметрічесскіе).

У симетричних криптосистемах і для шифрування, і для дешифрування використовується один і той же ключ.

У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, що доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення.

Терміни розподіл ключів і керування ключами відносяться до процесів системи обробки інформації, змістом яких є складання і розподіл ключів між користувачами.

Електронної (цифровий) підписом називається присоединяемое до тексту його криптографічне перетворення, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і достовірність повідомлення.

Криптостійкості називається характеристика шифру, що визначає його стійкість до дешифрування без знання ключа (тобто криптоаналіз). Є декілька показників криптостійкості, серед яких:

• кількість всіх можливих ключів;
• середній час, необхідний для криптоаналізу.

Перетворення Tk визначається відповідним алгоритмом і значенням параметра k. Ефективність шифрування з метою захисту інформації залежить від збереження таємниці ключа і криптостійкості шифру.
Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, проте їй притаманні і переваги: ​​висока продуктивність, простота, захищеність і т.д. Програмна реалізація більш практична, допускає відому гнучкість у використанні.

Для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті вимоги:

• зашифроване повідомлення повинно піддаватися читання тільки при наявності ключа;

• кількість операцій, необхідних для визначення використаного ключа шифрування за фрагментом шифрованого повідомлення і відповідного йому відкритого тексту,
• має бути не менше загального числа можливих ключів;

• кількість операцій, необхідних для розшифрування інформації шляхом перебору різноманітних ключів повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);

• знання алгоритму шифрування не повинно впливати на надійність захисту;

• незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;

• структурні елементи алгоритму шифрування повинні бути незмінними;

• додаткові біти, що вводяться в повідомлення в процесі шифрування, повинен бути повністю та надійно сховані в зашифрованому тексті;

• довжина шифрованого тексту повинна бути рівною довжині вихідного тексту;

• не повинно бути простих і легко встановлюваних залежністю між ключами, послідовно використовуються в процесі шифрування;

• будь-який ключ із безлічі можливих повинен забезпечувати надійний захист інформації;

• алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинно вести до якісного погіршення алгоритму шифрування.

2.3 Симетричні і асиметричні криптосистеми

Перш ніж перейти до окремих алгоритмам, розглянемо коротко концепцію симетричних і асиметричних криптосистем. Згенерувати секретний ключ і зашифрувати їм повідомлення - це ще півсправи. А ось як переслати такий ключ тому, хто повинен з його допомогою розшифрувати вихідне повідомлення? Передача шифрувального ключа вважається однією з основних проблем криптографії.
  Залишаючись в рамках симетричної системи, необхідно мати надійний канал зв'язку для передачі секретного ключа. Але такий канал не завжди буває доступний, і тому американські математики Діффі, Хеллман і Меркле розробили в 1976 р. концепцію відкритого ключа та асиметричного шифрування.
  У таких криптосистемах загальнодоступним є тільки ключ для процесу шифрування, а процедура дешифрування відома лише власникові секретного ключа. Наприклад, коли я хочу, щоб мені вислали повідомлення, то генеруючи відкритий і секретний ключі. Відкритий посилаю вам, ви шифруєте їм повідомлення і відправляєте мені. Дешифрувати повідомлення можу тільки я, так як секретний ключ я нікому не передавав. Звичайно, обидва ключі пов'язані особливим чином (у кожній криптосистема по-різному), і поширення відкритого ключа не руйнує крипостійкість системи.
  В асиметричних системах має задовольнятися наступну вимогу: немає такого алгоритму (або він поки невідомий), який би з кріптотексте і відкритого ключа виводив вихідний текст.

2.4 Основні сучасні методи шифрування

Серед найрізноманітніших способів шифрування можна виділити наступні основні методи:

• Алгоритми заміни або підстановки - символи вихідного тексту замінюються на символи іншого (або того ж) алфавіту відповідно до заздалегідь визначеною схемою, яка і буде ключем даного шифру. Окремо цей метод в сучасних криптосистемах практично не використовується через надзвичайно низьку криптостійкості.

• Алгоритми перестановки - символи оригінального тексту міняються місцями за певним принципом, що є секретним ключем. Алгоритм перестановки сам по собі має низьку криптостійкості, але входить як елемент в дуже багато сучасних криптосистеми.

• Алгоритми гамування - символи вихідного тексту складаються з символами якоїсь випадкової послідовності. Найпоширенішим прикладом вважається шифрування файлів «ім'я пользователя.рwl», в яких операційна система Microsoft Windows 95 зберігає паролі до мережевих ресурсів даного користувача (паролі на вхід в NT-сервери, паролі для DialUр-доступу в Інтернет і т.д.). Коли користувач вводить свій пароль при вході в Windows 95, з нього за алгоритмом шифрування RC4 генерується гамма (завжди одна й та сама), що застосовується для шифрування мережевих паролів. Простота підбору пароля обумовлюється в даному випадку тим, що Windows завжди віддає одну і ту ж гаму.

• Алгоритми, засновані на складних математичних перетвореннях вихідного тексту за деякою формулою. Багато з них використовують невирішені математичні завдання. Наприклад, широко використовуваний в Інтернеті алгоритм шифрування RSA заснований на властивостях простих чисел.

• Комбіновані методи. Послідовне шифрування вихідного тексту за допомогою двох і більше методів.


3. алгоритми шифрування

Розглянемо докладніше методи криптографічного захисту даних, про які було сказано в попередньому пункті (п. 2.4).

3.1 Алгоритми заміни (підстановки)

У цьому найбільш простому методі символи шіфруемого тексту замінюються іншими символами, взятими з одного-(одно-або моноалфавитной підстановка) або декількох (багато-або поліалфавітная підстановка) алфавіту.
Найпростішою різновидом є пряма (проста) заміна, коли літери шіфруемого повідомлення замінюються іншими буквами того ж самого або деякого іншого алфавіту. Таблиця заміни може мати такий вигляд (таблиця 3.1.1):


Исходные символы шифруе-мого текста

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

р

q

r

s

t

u

v

w

x

y

z

Заменяющие символы

s

р

x

l

r

z

i

m

a

y

e

d

w

t

b

g

v

n

j

o

c

f

h

q

u

k



^ Таблица 3.1.1 Таблица простой замены


Використовуючи цю таблицю, Зашифруємо текст: In this book the reader will find a comрrehensive survey ... Отримаємо наступне зашифроване повідомлення: At omiy рbbe omr nrsirn fadd zail s xbwgnrmrtjafr jcnfru ... Однак такий шифр має низьку стійкість, так як зашифрований текст має ті ж статистичні характеристики, що й вихідний. Наприклад, текст англійською мовою містить символи з наступними частотами появи (в порядку убування): Е - 0,13, Т - 0,105, А - 0,081, О - 0,079 і т.д. У зашифрованому тексті найбільші частоти появи в порядку убування мають букви R - 0,12, O - 0,09, A і N по 0,07.
Природно припустити, що символом R зашифрована буква Е, символом О - буква Т і т.д. Це дійсно відповідає таблиці заміни. Подальша розшифровка не складає труднощів.
Якби обсяг зашифрованого тексту був набагато більше, ніж у розглянутому прикладі, то частоти появи літер у зашифрованому тексті були б ще ближче до частот появи літер в англійському алфавіті і розшифровка була б ще простіше. Тому просту заміну використовують рідко і лише в тих випадках, коли шіфруемий текст короткий.
Для підвищення стійкості шрифту використовують поліалфавітние підстановки, в яких для заміни символів вихідного тексту використовуються символи кількох алфавітів. Відомо кілька різновидів поліалфавітной підстановки, найбільш відомими з яких є одне-(звичайна і монофонічна) і багатоконтурна.
При поліалфавітной одноконтурною звичайної підстановці для заміни символів вихідного тексту використовується кілька алфавітів, причому зміна алфавітів здійснюється послідовно і циклічно, тобто перший символ замінюється відповідним символом першого алфавіту, другий - символом другого алфавіту і т.д., поки не будуть використані всі вибрані алфавіти. Після цього використання алфавітів повторюється.
Схема шифрування Вижинера. Таблиця Вижинера являє собою квадратну матрицю з n2 елементами, де n - число символів використовуваного алфавіту. На Ріс.3.1.2 показана верхня частина таблиці Вижинера для кирилиці. Кожен рядок отримана циклічним зсувом алфавіту на символ. Для шифрування вибирається буквений ключ, відповідно до якого формується робоча матриця шифрування.


а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

И т.д. до 33-ей строки..
  1   2   3



Похожие:

\"Захист інформації під час бойових дій\" icon"Захист інформації під час бойових дій"
Кафедра бойового застосування зенітно-ракетно-артилерійського озброєння та автоматизації систем управління військ протиповітряної...
\"Захист інформації під час бойових дій\" iconПояснювальна записка до проекту Закону України «Про соціальний І правовий захист військовослужбовців та членів їх сімей»
Чинна редакція Закону України «Про соціальний і правовий захист військовослужбовців та членів їх сімей» фактично не містить підвищених...
\"Захист інформації під час бойових дій\" iconДля мінімізації ризику шахрайських дій сторонніх осіб під час роботи з системою «Клієнт-Банк» необхідно
...
\"Захист інформації під час бойових дій\" iconХарактеристика осередків ядерного, хімічного та бактеріологічного враження програмна анотація
Під час воєнних дій застосовується велика кількість зброї, яку поділяють на звичайну та зброю масового знищення. До останньої належить...
\"Захист інформації під час бойових дій\" iconТема Технології обробки земельно-кадастрової інформації
Під технологією обробки земельно-кадастрової інформації розуміється технологічні процедури видового перетворення інформації в автоматизованій...
\"Захист інформації під час бойових дій\" iconНавчальна дисципліна «Методологія захисту інформації» є нормативним курсом при підготовці фахівців за напрямом «Національна безпека»
«Методологія захисту інформації» є нормативним курсом при підготовці фахівців за напрямом «Національна безпека» і покликаний сформувати...
\"Захист інформації під час бойових дій\" iconРеферат з дисципліни «Цивільний захист» на тему Основні положення Женевської конвенції з цивільного захисту
Під час війни людина повинна дотримуватися певних норм гуманності навіть щодо ворога. Ці норми викладені, головним чином, у чотирьох...
\"Захист інформації під час бойових дій\" iconПропонуємо подорож на 3 чарівні дні в Закарпаття. Під час подорожі у вас буде можливість насолодитися красотами закарпатських пейзажів, помріяти під «Шепіт» водоспаду, полюбуватись
...
\"Захист інформації під час бойових дій\" iconІнформації про факти господарської діяльності підприємства. Обліковий процес як технологічна сукупність складається з трьох етапів
Обліковий процес – це сукупність послідовних дій бухгалтерського персоналу з реєстрації, обліку, накопичення та зберігання інформації...
\"Захист інформації під час бойових дій\" iconПро проведення Молодіжного Чемпіонату України вго «Ліга Майстрів Бойових Мистецтв» (правила wammcо)
Президент Всеукраїнської Громадської Організації «Ліга Майстрів Бойових Мистецтв»
\"Захист інформації під час бойових дій\" iconНаціональний стандарт n 2 «Оцінка нерухомого майна»
Під час проведення оцінки земельна ділянка розглядається як частина земної поверхні і (або) простір над та під нею висотою і глибиною,...
Вы можете разместить ссылку на наш сайт:
Документы


При копировании материала укажите ссылку ©ignorik.ru 2015

контакты
Документы