Литература




НазваниеЛитература
страница4/4
Дата публикации21.02.2013
Размер0.7 Mb.
ТипЛитература
skachate.ru > Информатика > Литература
1   2   3   4

Реализация стека протоколов TCP/IP в Windows Server 2003
В Windows Server 2003 реализована поддержка основных протоколов стека TCP/IP, включая протокол управления передачей (TCP), протокол Интернета (IP), протокол пользовательских датаграмм (UDP), протокол разрешения адресов (ARP), протокол управляющих сообщений Интернета (1СМР), а также протокол управлениями группами Интернет (IGMP). Реализация стека протоколов TCP/IP включает в себя базовые утилиты TCP/IP, в том числе Finger, Ftp, Lpr, Rep, Rexec, Rsh, Telnet и Tftp. Эти утилиты позволяют пользователям, работающим в Windows Server 2003, использовать ресурсы и взаимодействовать с компьютерами под управлением операционных систем сторонних производителей (например, операционные системы семейства UNIX). В распоряжении администратора имеется также целый ряд диагностических утилит TCP/IP, включая Arp, Hostname, Ipconfig, Lpq, Nbtstat, Netstat, Ping, Route и Tracert. Системные администраторы могут использовать эти утилиты, чтобы обнаружить и решить проблемы работы с сетями TCP/IP.
5.Защита информации в локальной сети
Географически распределенная структура предприятия, разнородность уже используемых программно-технических решений и острая необходимость защиты информации и интеллектуальной собственности, имеющей разных владельцев, приводят к тому, что к системе информационной безопасности предъявляются весьма жесткие требования, которые можно разделить на следующие группы:

- защита сетей внутри организаций,

- управление доступом во внутренние сети из открытых сетей,

- управление доступом из внутренних сетей в открытые сети и обеспечение безопасного обмена данными между внутренними сетями через открытые сети.

Внедрение компьютерных систем неизбежно связано с вопросами информационной безопасности. Технология VPN - виртуальная частная сеть - технология, позволяющая защитить локальную сеть предприятия от вторжений из Интернет. VPN, организованная на локальной сети предприятия позволяет скрыть топологию локальной сети от злоумышленников из Интернет, т. е. заменить реальные IP-адреса сети виртуальными, таким образом предотвращая атаки на реальный IP-адрес сети. В функции VPN входит также организация общей локальной сети из распределенных сегментов и отдельных рабочих станций, связанных между собой по каналам Интернет. Объдинение распределенных сегментов производится с использованием защищенных удаленных соединений - туннелей, недоступных для вторжения злоумышленников из Интернет.

Таблица 5.1 – Достоинства и недостатки средств создания VPN

Категория

Достоинства

Недостатки

VPN на базе специализированного ПО

Возможность модернизации и обновления версий. Оперативность устранения ошибок. Не требуются специальные аппаратные средства

Администрирование VFN может по­требовать отдельного приложения. При повышении производительности серверных продуктов аппаратному обеспечению может потребоваться модернизация.

VPN На базе межсетевых экранов

Возможен контроль туннелируемого трафика. Достигается высокая эффективность администрирования защищенных виртуальных сетей. Обеспечивается комплексная защита информационного обмена. Отсутствует избыточность аппаратных платформ для средств сетевой защиты.

Операции, связанные с шифрованием данных, могут чрезмерно загружать процессор и снижать производительность МЭ. Если защищенный туннель завершается на МЭ, то канал между получателем информации внутри ЛВС и МЭ может стать уязвимым звеном в системе защиты. При повышении производительности серверных продуктов аппаратное обеспечение может потребоваться модернизации.

VPN на базе маршрутизаторов

Функции поддержки сетей VPN могут быть встроены в маршрутизирующие устройства, что не требует дополнительных расходов на приобретение средств, реализующих эти функции. Упрощается администрирование VPN.

Функционирование VPN может отрицательно повлиять на другой трафик. Канал между получателем информации внутри ЛВС и маршрутизатором может стать уязвимым звеном в систе­ме защиты.


При организации удаленных рабочих станций, связанных с локальной сетью предприятия через Интернет возникает необходимость защитить передаваемую конфиденциальную информацию от несанкционированного просмотра и модификации Интернет -злоумышленниками. Сохранить конфиденциальность деловой информации в этом случае можно организовав защищенное удаленное соединение - Интернет-туннель. Пакеты информации, передаваемой по Интернет-туннелю имеют формат, отличный от стандартного для Интернет формата транспортных пакетов. Перед формированием пакетов, передаваемая информация шифруется ключом симметричного шифрования (расшифровка производится с использованием того же ключа, что и при шифровании). Ключ симметричного шифрования, зашифрованный ключом асимметричного шифрования (для шифрования и расшифровки используются разные ключи) передается вместе с информацией. Ключ асимметричного шифрования не передается, а генерируется на обоих концах туннеля. Таким образом организация защищенного удаленного соединения позволяет полностью обезопасить как локальную сеть, так и удаленную рабочую станцию от атак через организованный между ними канал связи через Интернет.

Крупные корпоративные и банковские сети, не связанные с Интернет нуждаются в защите от несанкционированного доступа со стороны недобросовестных служащих, операторов связи, системных интеграторов и поставщиков услуг связи. Защита организуется при помощи технологий VPN, использующих для защиты конфиденциальной информации методы симметричного и асимметричного шифрования и организации нестандартной структуры транспортных пакетов.

Электронный замок - аппаратное средство, предназначенное для защиты рабочей станции от несанкционированного доступа на рабочую станцию посторонних служащих. Доступ к рабочей станции, оснащенной электронным замком, может иметь только ответственный сотрудник, обладающий персональным аппаратным ключом (USB ключ, Touch-lock, Smart Card и др.).

Внедрение технологий VPN помогает сократить расходы, тем самым освобождая внутренние ресурсы организации для сосредоточения на главных областях бизнеса.

Применение VPN-доступа в общем случае позволяет снизить затраты на:

- закупку, монтаж и конфигурирование серверов удаленного доступа и модемов;

- сетевое оборудование;

- управление клиентским программным обеспечением;

- контроль трафика удаленного доступа;

- телефонные соединения и линии связи (за счёт использования общедоступных каналов передачи данных, например Интернет);

- обучение высококвалифицированных сетевых администраторов;

- изменение требуемого числа портов доступа при увеличивающемся количестве удаленных пользователей.

Можно выделить три основных вида архитектуры применения VPN-продуктов:

Intranet VPN - создание VPN-ceтей между внутренними корпоративными отделами и удаленными филиалами;

Remote Access VPN - создание VPN-сетей, объединяющих корпоративную сеть и удаленных или мобильных служащих;

Extranet VPN - создание VPN-ceтей, объединяющих корпорацию с ее стратегическими партнерами, клиентами и поставщиками

При этом, под информационной безопасностью предприятия, подразумевается состояние защищенности его интересов от существующих и вероятных внешних и внутренних угроз информационным ресурсам, среди которых выделяются: технические средства автоматизации (компьютерная техника и средства связи), электронные носители, информация (файлы и базы данных) на электронных носителях, хранилища машиночитаемых и бумажных носителей (архивы и библиотеки), корпоративное знание.

Для обеспечения информационной безопасности указанного спектра информационных ресурсов необходим функциональный анализ существующей информационной инфраструктуры во взаимосвязи всех ее компонент, включая человеческий фактор, формирование требований к уровню остаточного риска и обоснование выбираемых технических решений, средств и методик формирования системы информационной безопасности предприятия.

Необходимо учитывать, что обеспечение информационной безопасности является сложным комплексом ряда проблем (организационных, юридических, технических), системное решение которых заключается в определенной последовательности действий. Во-первых, производится анализ возможных рисков на предприятии и по результатам выявляется перечень потенциально возможных угроз интересам предприятия. Во-вторых, на основании анализа возможных рисков, вырабатывается политика безопасности, которая определяет принципы, порядок и содержание действий ответственного персонала предприятия в отношении проблем информационной безопасности, а также содержит перечень угроз, классификацию защищаемых информационных ресурсов, определяет желаемый уровень защищенности и описывает организационные решения, необходимые для решения задач соблюдения информационной безопасности. И, в-третьих, разрабатывается план обеспечения информационной безопасности – основной документ, определяющий регламент соблюдения принципов жизнедеятельности предприятия с учетом минимизации рисков связанных с угрозами нарушения информационной безопасности системы и совокупности информационных ресурсов.

При наличии политики и плана обеспечения информационной безопасности предприятия, возникает вопрос технической поддержки выработанных требований. Учитывая пространственную распределенность компонентов системы и ее пользователей, неоднородность программно-технических решений, множественность прав доступа, пристальное внимание необходимо уделить коммуникационной составляющей -системы, т.е. составу технологий, протоколов и программно-аппаратных решений, которые будут максимально эффективны в отношении цена/уровень выполнения плана и политики информационной безопасности. В настоящее время такой технологией является технология IP-сетей, построенная на базе стека протоколов TCP/IP, она обеспечивает требования, которые выдвигаются БД к коммуникационной среде. Естественно, что защита данных в IP-сетях должна осуществляться в комплексе с двумя другими задачами: разграничением полномочий пользователей БД и обеспечением целостности, надежности и безопасности функционирования информационных ресурсов. Коммуникационная среда при этом может быть условно разделена на открытую и закрытую магистрали (см. рис. 1).


Рис.5.1. Логическая структура сетевого узла (подразделения предприятия)

Все компоненты системы информационной безопасности, используемые в системе можно разделить на следующие технологические группы:
1) средства фильтрации пакетов с целью выявления недопустимых или разрушающих воздействий;
2) средства создания частных виртуальных сетей на основе инкапсуляции и кодирования пакетов;
3) системы обеспечения целостности и надежности хранения данных;
4) средства аутентификации пользователей, администрирования их прав доступа и аудита событий.

В связи с тем, что все коммуникации между БД и пользователями происходит посредством коммуникаций, средства фильтрации пакетов являются базовым компонентом. Помимо стандартных требований к фильтрам пакетов, в БД особую актуальность имеет осуществление фильтрации без изменения конфигурации сетевой инфраструктуры, что может быть осуществлено с помощью фильтров, использующих "стелс”-технологии, подразумевающей отсутствие параметров, по которым наличие данного устройства может быть выявлено с помощью удаленных средств анализа сетевой инфраструктуры. Это значительно повышает живучесть системы информационной безопасности, за счет реализации принципа “защита средств защиты”. Это является ключевым моментом современного подхода к реализации систем информационной безопасности.

Вторым, не менее важным, аспектом технического обеспечения плана и политики информационной безопасности являются средства создания частных виртуальных сетей (VPN-сетей, VPN – virtual private network) на основе инкапсуляции и криптографической обработки данных. Эта задача возникает по причине того, что предприятие, решающее внедрить БД, неизбежно сталкивается с проблемой объединения территориально разделенных информационных ресурсов в единое пространство. Данная задача эффективно (по критерию стоимость/надежность) решается путем объединения территориально распределенных ресурсов в единую VPN-сеть посредством открытых коммуникационных каналов с помощью технологии туннелирования и криптографической обработки данных (см. рис. 5.2).

Под системами обеспечения целостности и надежности хранения данных, подразумевается широкий спектр средств и технологий, которые минимально включают в себя централизованную систему антивирусной защиты и систему резервного копирования данных БД.


Рис.5.2. VPN-сеть
Одним из узких мест любой системы информационной безопасности является средства аутентификации пользователей, администрирования их прав доступа и аудита событий. Сложность решения задачи заключается в большом количестве сочетаний "пользователь – информационный ресурс – права доступа", с записи которых должна учитывать особенности функционирования информационного приложения, например, права на чтение данных, разрешение записи и пр. В этом случае система авторизации может выступать как виртуальный интерфейс доступа к информационным ресурсам, в котором анализируются различные параметры и характеристики запросов, в том числе время суток или дня недели и пр.

Система аутентификации должна быть надежно защищена от несанкционированного использования или злонамеренных разрушающих воздействий, а процесс аутентификации необходимо сделать контролируемым, например, за счет повторной аутентификации через определенное время работы пользователя или организации дополнительного запроса при проведении особо важных операций с корпоративными данными.

Аудит событий в БД может осуществляться с помощью специализированного класса систем информационной безопасности, называемого системой адаптивной безопасности, в основу которой положен принцип активного сквозного аудита событий, происходящих со всеми информационными ресурсами предприятия в каждый момент времени.

Рассмотренные технические решения позволяют максимально гибко и адекватно политике безопасности строить системы информационной безопасности на предприятиях, использующих БД. Компоненты рассмотренного технического решения обладают еще одним важным свойством – масштабирование по уровням функциональности и производительности каждого из компонентов системы. Это подразумевает снижение совокупной стоимости владения системой и является гарантом защиты инвестиций, сделанных при ее приобретении и внедрении.

В состав Windows 2003 server входить программное обеспечение для обеспечения VPN соединения. Средство создания VPN Check Point VPN-1/Firewall-1, кроме EXE- и DLL-модулей, включает драйвер, который является промежуточным NDIS-драйвером2 и располагается между протоколом TCP/IP и драйвером сетевой карты (или модема).

В установление сеанса связи между удаленным клиентом SecuRemote и сервером Check Point VPN-1/Firewall-1 вовлекаются EXE- и DLL-модули, которые создают первоначальные пакеты установления сеанса, и с помощью таких пакетов осуществляется обмен открытыми ключами и аутентификационной информацией. При успешной аутентификации общий секретный ключ (сеансовый ключ) для симметричного алгоритма шифрования передается драйверу, а последующее шифрование трафика осуществляет промежуточный драйвер.

Начальные пакеты, передаваемые между клиентом и сервером, создаются EXE-модулем. К подобным пакетам относятся пакеты регистрации сервера клиентом и пакеты инициирования сеанса клиентом, в которых клиент передает свое имя, метод шифрования и т.д. Данные следующих пакетов сессии клиента и сервера идут в зашифрованном виде.

В отличие от VPN, созданной на основе IPSec, перед началом основной сессии только клиент в пакете инициирования сеанса передает серверу свой открытый ключ для алгоритма Диффи-Хеллмана, созданный автоматически во время загрузки клиента. Сервер же использует постоянный секретный и открытый ключи. Открытый ключ передается клиенту только один раз — во время регистрации сервера клиентом, а если на сервере сменили ключ — то в начале очередной сессии клиента с сервером. Этот открытый ключ сервера хранится у клиента в файле.

С помощью генератора псевдослучайных последовательностей и для формирования секретного ключа Диффи-Хеллмана, и для запроса (challenge), и для идентификатора пакета, и для выработки секретного ключа сессии (сеансового ключа) на сервере и удаленном клиенте генерируются последовательности случайных байтов. С целью генерации этих последовательностей EXE-модуль использует случайные данные, которые можно собрать на данном компьютере, такие как идентификатор процесса, значение текущего времени или часть этого значения, например тысячные доли секунды.

От вычисленного по алгоритму Диффи-Хеллмана общего секретного ключа берутся байты, которые используются клиентом и сервером в качестве общего ключа для симметричного алгоритма шифрования. Но последний не является тем ключом, с помощью которого шифруется основной поток данных драйвером. Клиент использует этот ключ для шифрования пароля, введенного удаленным пользователем, а сервер — для шифрования сеансового ключа. Именно этот сеансовый ключ, сгенерированный сервером, и передается в драйвер.

Для шифрования пароля, передаваемого от клиента серверу, помимо секретного ключа, используется также одноразовый несекретный ключ, представляющий собой запрос от клиента из пакета инициирования сеанса. Зашифрованный пароль передается серверу в пакете инициирования сеанса. На сервере хранится SHA-хэш от пароля. Расшифровав пароль, полученный от клиента, сервер вычисляет его хэш и сравнивает с хэшем в своей базе.

Чтобы зашифровать сеансовый ключ, передаваемый от сервера клиенту, помимо секретного ключа также используется несекретный запрос от клиента из пакета инициирования сеанса. Зашифрованный ключ передается клиенту в пакете-ответе на пакет инициирования сеанса вместе с контрольной суммой.

В дальнейшем при шифровании пакетов основного потока данных, кроме постоянного секретного ключа сессии, используются одноразовые несекретные ключи, которые формируются из байтов заголовка шифруемых пакетов. Одноразовые несекретные ключи необходимы для того, чтобы каждый пакет был зашифрован с помощью собственного ключа.

Генерация ключей.

Генерация ключей шифрования — это наиболее тонкий момент любой системы шифрования данных. От того, как сгенерирован ключ шифрования, зависит стойкость системы: ведь любая ошибка или небрежность в реализации этого процесса может существенно упростить криптоанализ и снизить стойкость.

Лучший ключ шифрования — это совершенно случайная последовательность битов, а в цифровых устройствах фактор случайности, как правило, сведен к минимуму. Наиболее целесообразный способ генерации ключей — это измерение интервалов между нажатиями клавиш в процессе работы пользователя и формирование на их основе случайной последовательности.

Кворум ключей шифрования

Кворум ключей шифрования — это новая функция, присутствующая далеко не во всех системах. Она может быть полезна в том случае, когда требуется распределить ключ шифрования среди нескольких пользователей, для снижения риска «человеческого фактора». Например, ключ шифрования по специальной формуле разбивается на n частей одинакового размера, так, что для его восстановления достаточно любых k частей (k ≤ n). В этом случае говорят о кворуме ключей k/n.

На практике распространены схемы кворума ключей 2/2, 2/3, 2/5 и 3/5. Например, в варианте 2/3 ключ разбивается на три части и по одной выдается системному администратору, офицеру безопасности и руководителю компании. Чтобы получить доступ к зашифрованным данным, необходимо загрузить на сервер любые две части. В этом случае сохраняется гибкость системы и существенно снижается риск — компрометация какой-либо одной части ключа не приведет к компрометации зашифрованных данных.

Первоначальное шифрование дисков.

После установки системы и генерации ключей шифрования необходимо зашифровать те диски, на которых хранится конфиденциальная информация. Эта операция выполняется один раз, сразу после установки системы и генерации ключей шифрования. В зависимости от объема шифруемого раздела первоначальное зашифровывание может занять довольно много времени; кроме того, некоторые системы монопольно блокируют доступ к шифруемому разделу, не позволяя другим процессам обращаться к нему. Это не всегда удобно, поскольку в современных условиях бизнеса простой сервера даже в ночное время не всегда приемлем.

В более продвинутых продуктах реализован ряд функций, позволяющих свести время простоя сервера к минимуму. Во-первых, это так называемое фоновое шифрование раздела. В этом случае процесс шифрования раздела запускается в фоновом режиме, а доступ к разделу не блокируется. Драйвер-фильтр в каждый момент времени знает, где проходит граница между зашифрованной частью раздела и незашифрованной, и может корректно обработать операции чтения-записи.

Во-вторых, это быстрое форматирование раздела с шифрованием. Данная возможность предназначена для тех случаев, когда шифруемый раздел вообще не содержит никаких данных, например, когда система ставится на только что купленный сервер. Удивительно, но некоторые системы даже при том, что раздел пуст, все равно заставляют пользователя шифровать его.

В других системах можно просто «включить» режим прозрачного шифрования для выбранного раздела, а потом создать на нем файловую систему в процессе выполнения стандартной операции быстрого форматирования. Таким образом, получится новый зашифрованный раздел с файловой системой. Правда, такой метод подходит лишь для пустого, не содержащего полезной информации раздела.

В этих, а также в ряде других ситуаций более уместно применение аппаратных средств защиты хранилищ данных.Разработка и производство устройств защиты хранилищ данных — достаточно новая сфера информационной безопасности. Тем не менее разработчикам и производителям таких устройств удалось добиться впечатляющих результатов и продемонстрировать свое инженерное искусство

Заключение
В заключении хотелось бы сказать: ни одна сеть не может работать сама по себе. Необходимо обслуживание грамотным администратором и регулярные мероприятия по поддержанию работоспособности.

Мониторинг и анализ сети представляют собой важные этапы контроля работы сети. Для выполнения этих этапов разработан ряд средств, применяемых автономно в тех случаях, когда применение интегрированной системы управления экономически неоправданно.

В состав автономных средств мониторинга и анализа сети входят встроенные средства диагностики, анализаторы протоколов, экспертные системы, сетевые анализаторы, кабельные сканеры и тестеры, многофункциональные приборы.

Анализаторы протоколов чаще всего представляют собой специальное программное обеспечение для персональных компьютеров и ноутбуков, которое переводит сетевой адаптер компьютера в режим «беспорядочного» захвата всех кадров. Анализатор протоколов выполняет декодирование захваченных кадров для вложенных пакетов протоколов всех уровней, включая прикладной.

Сетевые анализаторы представляют собой прецизионные приборы для сертификации кабельных систем по международным стандартам. Кроме того, эти устройства могут выполнять некоторые функции анализаторов протоколов.

Кабельные сканеры являются портативными приборами, которые могут измерить электрические параметры кабелей, а также обнаружить место повреждения кабеля. Кабельные тестеры представляют собой наиболее простые портативные приборы, способные обнаружить неисправность кабеля.

Многофункциональные портативные приборы сочетают в себе функции кабельных сканеров и анализаторов протоколов. Они снабжены многострочными дисплеями, контекстно-чувствительной системой помощи, встроенным микропроцессором с программным обеспечением и позволяют выполнять комплексную проверку сегментов сети на всех уровнях, от физического (что не умеют делать анализаторы протоколов), до прикладного. Отличаются от анализаторов протоколов поддержкой только базового набора протоколов локальных сетей.

Литература:
1. Кеннеди Кларк, Кевин Гамильтон. Принципы коммутации в локальных сетях. — Cisco, 2003.

2. Богуш В.А., Терех И.С. «Конспект лекций по курсу Компьютерные сети для студентов специальности 1-45 01 03 Сети телекоммуникаций». БГУИР, Минск, 2006

3.Столлипгс В. Современные компьютерные сети, 2-е изд. — СПб.: Питер, 2003.

4.Куроуз Дж., Росс К. Компьютерные сети, 4-е изд. — СПб.: Питер, 2004.

5.Таненбаум Э. Компьютерные сети, 4-е изд. — СПб.: Питер, 2002.

6. Столлипгс В. Передача данных. — 4-е изд. СПб.: Питер, 2004.

7.Куинн Л., Рассел P. Fast Ethernet. - BHV-Киев, 1998.

8.Эд Титптелъ, Стив Джеймс, Дэвид Пискителло, Лайза Пфайфер. ISDN просто и доступно. — М.: Лори, 1999.

9.Фейт Сидни. TCP/IP. Архитектура, протоколы, реализация. — М.: Лори, 2000.

10.Стивен Браун. Виртуальные частные сети. — М.: Лори, 2001.

11.Шринивас Вегешио. Качество обслуживания в сетях IP. — Вильяме, 2003.

12.Аннабел З.Додд. Мир телекоммуникаций. Обзор технологий и отрасли. — М.: ЗАО «Олимп-Бизнес», 2602.

13.Крейг Хант. Персональные компьютеры в сетях TCP/IP/Перев. с англ. — BHV-Киев, 1997.

14.Дженнингс Ф. Практическая передача данных: Модемы, сети и протоколы/ Перев. с англ. — М.: Мир, 1989.

15. Фред Халсалл. Передача данных, сети компьютеров и взаимосвязь открытых систем. — М.: Радио и связь, 1995.

16.Дуглас Э. Камер. Сети TCP/IP. Том 1. Принципы, протоколы и структура. — Вильяме, 2003.

17.Оливер Ибе. Сети и удаленный доступ. Протоколы, проблемы, решения. — ДМК Пресс, 2002.


1   2   3   4

Похожие:

Литература iconРабочая учебная программа дисциплина Зарубежная литература и литература...
Основные задачи и проблемы изучения истории немецкой литературы. Место литературы Германии в мировом художественном процессе. Литература...
Литература icon2. Разновидности договора розничной купли-продажи и их особенности
Новая литература должна быть, потому что каждый год что-то меняется, вносятся изменения, а для юристов это очень важно! Поэтому преподаватели...
Литература iconРекомендуемая литература Основная литература
Могилев А. В., Пак Н. И., Хеннер Е. К. Информатика. Изд-во Академия, 2004. – 658 с
Литература iconЛитература общеобразовательного плана по курсу
Обязательная литература: преподаватели могут выбрать два обязательных из этих четырех учебников
Литература iconРекомендуемая литература Основная литература
Лапчик М. П., Семакин И., Хеннер Е. К. Методика преподавания информатики: Учебное пособие.– М.: Академия, 2001
Литература iconЗарубежная литература и литература страны изучаемого языка
Основной учебник: История немецкой литературы / Н. А. Гуляев, И. П. Шибанов и др. М.,1975 (с грифом)
Литература iconУчебник: Литература. 6 класс: учебник-хрестоматия для общеобразовательных...
Программа: Программы оу «Литература» 5-11 классы (базовый уровень) под редакцией Т. Ф. Курдюмовой. – М.: Просвещение, 2006
Литература iconКогда крестилась Киевская Русь?
Ангб ангелов Б. Списъкът на забранените книги в старобългарската литература. Изв на Института за бълг език и литература. I, 1952,...
Литература iconРекомендуемая литература Основная литература
Архитектура компьютерных систем и сетей: Учеб пособие/Т. П. Барановская, В. И. Лойло, М. И. Семенов, А. И. Трубилин; Под ред. В....
Литература iconРекомендуемая литература основная литература
...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2014
контакты
skachate.ru
Главная страница