Защита информации от искажения в условиях естественных помех

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    348,39 Кб
  • Опубликовано:
    2013-04-23
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Защита информации от искажения в условиях естественных помех

Курсовая работа

По дисциплине «Информатика»

Введение

Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения, как военная, коммерческая, банковская, посредническая, научные исследования по высоким технологиям и другие. Очевидно, широко используя компьютеры и сети для обработки и передачи информации, эти отрасли должны быть надежно защищены от возможности доступа к ней посторонних лиц, ее утраты или искажения. Согласно статистическим данным, более 80 % компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.

В связи с этим, тема курсовой работы является весьма актуальной, поскольку на настоящий момент практически не осталось сфер деятельности, в которых не использовались бы компьютерные сети.

Для раскрытия темы рассмотрены следующие вопросы: защита информации от искажения посредством использования теории кодирования, электромагнитной совместимости и волоконно-оптического кабеля.

В практической части курсовой работы с использованием табличного процессора MS Excel .

В процессе выполнения курсовой работы использован ПК с процессором INTEL PENTIUM 4,с тактовой частотой 2,51 Ггц и объёмом оперативной памяти 1,75 Гб. Программное обеспечение: операционная система Windows XP Professional SP3 (версия 5.1); прикладные программы: текстовый процессор MS Word 2003, табличный процессор MS Excel 2003, Power Point.

Объектом курсовой работы является защита информации. Предметом - защита информации от искажения в условиях естественных помех.

1. Основные понятия, используемые при изучении темы

Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления (ФЗ «Об информации, информатизации и защите информации»).[3]

Защита информации - это комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности: целостности, доступности и, если нужно, конфиденциальности информации, используемой для ввода, хранения, обработки и передачи данных. [3]

Объект защиты - такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация.[1]

Элемент защиты - совокупность данных, которая может содержать подлежащие защите сведения.[1]

Искажение информации - какое-либо изменение правды в неправду.

Информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характеры, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуре.[3]

Естественные помехи - помехи, создаваемые природными источниками, излучающими электромагнитную, акустическую и другую энергию. [9]

2. Классификация защиты информации по функциональному назначению

Все известные на настоящий момент меры защиты информации можно разделить на следующие виды:

·        правовые;

·        организационные;

·        технические.

По характеру нарушения информацию защищают:

от злоумышленных действий:

·        от перехвата (в случае реализации данного вида угроз становится возможным копирование, чтение, разглашение или использование сведений закрытого характера);

·        от хищения (в этом случае злоумышленнику представляются широчайшие возможности осуществления своих намерений);

·        от модификаций;

·        от разрушения (угрозы данного типа имеют, как правило, одноразовый характер проявления);

от случайных процессов:

·        от непреднамеренных воздействий, отказов и сбоя устройств или программ; угроз, проявляемых в результате неаккуратности или непрофессионализма сотрудников при обработке, хранении или передаче информации; естественных помех.

В курсовой работе рассмотрен только последний случай - защита информации от искажения в условиях естественных помех - поскольку подобные нарушения информационной безопасности могут приводить не только к утрате информации, её искажению, но и при сбое какого-либо процесса к катастрофе.

3. Защита информации от искажения при её передаче по каналам связи в условиях естественных помех

.1 Случайные воздействия на информацию

Практика показывает, что информация в процессе ввода, хранения, обработки, вывода и передачи подвергается различным случайным воздействиям, в результате которых на аппаратном уровне происходят физические изменения в сигнальных формах представления информации. Если в каком-то или в каких-то разрядах цифрового кода, несущего информацию, произошло инвертирование двоичного знака (с 1 на 0 или наоборот) и оно не обнаружено специальными аппаратными средствами функционального контроля, то при дальнейшей обработке информации либо будет получен неверный результат, либо сообщение направится по ложному адресу, либо произойдут другие нежелательные события (разрушение, модификация, утечка информации и другое).

На программном уровне в результате случайных воздействий может произойти изменение алгоритма обработки информации на непредусмотренный и, как следствие этого, - прекращение или модификация процесса, в результате которого опять же возможны разрушение или утечка информации (при перепутывании, например, адресата).

Причинами случайных воздействий при функционировании компьютерных систем могут быть:

• отказы и сбои аппаратуры в случае ее некачественного исполнения и физического старения;

• помехи в каналах и на линиях связи от воздействия внешней среды;

• аварийные ситуации (пожар, наводнение, выход из строя электропитания и др.);

• схемные и системотехнические ошибки и просчеты разработчиков и производителей ПК;

• алгоритмические и программные ошибки;

• ошибки человека при работе с ПК.[1]

.2 Защита информации от искажения с помощью теории кодирования

Ранее отмечалось, что при передаче сообщений по каналам связи могут возникать помехи, способные привести к искажению принимаемых знаков. Так, например, если вы попытаетесь передать речевое сообщению в ветреную погоду человеку, находящемуся от вас на значительном расстоянии, то оно может быть сильно искажено такой помехой как ветер.

При работе с кодированной информацией, искажаемой помехами, можно выделить следующие основные проблемы: установления самого факта того, что произошло искажение информации; выяснения того, в каком конкретно месте передаваемого текста это произошло; исправления ошибки - хотя бы с некоторой степенью достоверности.

Помехи в передачи информации - свойство отнюдь не только технических систем. Это - вполне обычное дело в быту. Пример был выше; другие примеры - разговор по телефону, в трубке которого "трещит", вождение автомобиля в тумане и так далее. Чаще всего человек вполне прилично справляется с каждой из указанных выше задач, хотя и не всегда отдает себе отчет, как он это делает (то есть не алгоритмически, а исходя из каких-то ассоциативных связей).

В настоящее время темпы развития телекоммуникационных систем стали предпосылкой для появления принципиально новых способов кодирования сообщений. Причем одной из задач кодирования стало не только достоверная передача, но и быстрая обработка данных. Несмотря на рост мощности вычислительной техники, актуальным остается вопрос построения простых алгоритмов коррекции ошибок. Одним из малоизученных направлений в этой области можно считать использование кодов с иррациональным основанием. Помехоустойчивое кодирование передаваемой информации позволяет в приемной части системы обнаруживать и исправлять ошибки. Коды, применяемые при помехоустойчивом кодировании, называются корректирующими кодами. Как правило, корректирующий код может исправлять меньше ошибок, чем обнаруживать. Число ошибок, которые корректирующий код может исправить в определенном интервале последовательности двоичных символов, например, в одной кодовой комбинации, называется исправляющей способностью кода.[4]

Теория кодирования возникла в конце 40-х годов с появлением работ Голея, Хэмминга и Шеннона.

Появление работ Шеннона вызвало настоящую эйфорию среди ученых и инженеров, казалось, что практическое решение этих задач будет так же просто и понятно, как Шеннон сделал это математически. Однако эйфория быстро прошла, так как практического решения в прямой постановке Шеннона найти так не удалось. В то же время, сделанные Шенноном постановки задачи и доказательство фундаментальных теорем теории информации дали толчок для поиска решения задач с использованием детерминированных (неслучайных) сигналов и алгебраических методов помехоустойчивого кодирования защиты от помех и шифрования для обеспечения секретности информации .

В 50-е-70-е годы было разработано большое количество алгебраических кодов с исправлением ошибок, среди которых наиболее востребованными стали коды Боуза-Чоудхури-Хоквингема (БЧХ), Рида-Соломона (РС), Рида-Малера, Адамара, Юстенсена, Гоппы, циклические коды, сверточные коды с разными алгоритмами декодирования (последовательное декодирование, алгоритм Витерби), арифметические коды.

Однако на практике применяется относительно небольшая группа алгебраических помехоустойчивых кодов: БЧХ, Рида-Соломона и сверхточные коды. Наиболее широко применяются циклические коды с обнаружением ошибок в стандартных протоколах HDLC, Х.25/2 (LAP-B, LAP-M). Коды Рида-Соломона с исправлением ошибок находят применение в каналах радиосвязи. В каналах спутниковой связи, характеризующихся независимым характером ошибок, широко применяются сверхточные коды.

Следует отметить тот факт, что хотя существующие на данный момент системы передачи данных отвечают всем основным стандартам и требованиям, они все же не являются совершенными. Причин тому влияние помех в канале связи. Одним из средств решения подобных несоответствий в системах передачи цифровой информации, является применение помехоустойчивых кодов, лежащих в основе устройств кодирования/декодирования.[5]

Физическая среда, по которой передаются данные, не может быть абсолютно надёжной. Более того, уровень шума бывает очень высоким, например, в беспроводных системах связи и телефонных системах. Ошибки при передаче - это реальность, которую надо обязательно учитывать.

В разных средах характер помех разный. Ошибки могут быть одиночные, а могут возникать группами, сразу по несколько. В результате помех могут исчезать биты или наоборот - появляться лишние.

Основной характеристикой интенсивности помех в канале является параметр шума - p. Это число от 0 до 1, равное вероятности инвертирования бита, при условии что, он был передан по каналу и получен на другом конце.

Следующий параметр - p2. Это вероятность того же события, но при условии, что предыдущий бит также был инвертирован.

Этими двумя параметрами вполне можно ограничиться при построении теории. Но, в принципе, можно было бы учитывать аналогичные вероятности для исчезновения бита, а также использовать полную информацию о пространственной корреляции ошибок, - то есть корреляции соседних ошибок, разделённых одним, двумя или более битами. У групповых ошибок есть свои плюсы и минусы. Плюсы заключаются в следующем. Пусть данные передаются блоками по 1000 бит, а уровень ошибки 0,001 на бит. Если ошибки изолированные и независимые, то 63% блоков будут содержать ошибки. Если же они возникают группами по 100 сразу, то ошибки будут содержать 1% блоков.

Зато, если ошибки не группируются, то в каждом кадре они невелики, и есть возможность их исправить. Групповые ошибки портят кадр безвозвратно. Требуется его повторная пересылка, но в некоторых системах это в принципе невозможно, - например, в телефонных системах, использующие цифровое кодирование, возникает эффект пропадания слов/слогов.

Для надёжной передачи кодов было предложено два основных метода.

Первый - добавить в передаваемый блок данных нескольких «лишних» бит так, чтобы, анализируя полученный блок, можно было бы сказать, есть в переданном блоке ошибки или нет. Это, так называемые, коды с обнаружением ошибок.

Второй - внести избыточность настолько, чтобы, анализируя полученные данные, можно не только замечать ошибки, но и указать, где именно возникли искажения. Это коды, исправляющие ошибки.[6]

В процессе кодирования при передаче информации из информационных разрядов в соответствии с определёнными для каждого кода правилами формируются дополнительные символы - проверочные разряды. При декодировании из принятых кодовых слов по тем же правилам вновь формируют проверочные разряды и сравнивают их с принятыми; если они не совпадают, значит при передаче произошла ошибка. Существуют коды, обнаруживающие факт искажения сообщения, и коды, исправляющие ошибки, то есть такие, с помощью которых можно восстановить первичную информацию.

Ошибки в передаваемых словах могут возникать вследствие либо независимых искажений разрядов (в этом случае применяют, например, коды типа кода Хэмминга), либо искажений группы рядом стоящих разрядов (для таких случаев разработаны коды, исправляющие одиночные пачки ошибок, и коды, исправляющие более одной пачки ошибок); для обнаружения ошибок в процессе вычислений на ЭВМ разработаны так называемые арифметические коды.

3.3 Защита информации от искажения посредством обеспечения электромагнитной совместимости технических средств

В перечне задач, решаемых в рамках направления защиты информации, доминирующее положение занимает проблема обеспечения электромагнитной совместимости технических средств (ЭМС ТС).

В современном мире наблюдается бурное развитие микроэлектроники и широкое внедрение ее изделий в состав практически всех технических средств (ТС), в том числе и обрабатывающих защищаемую информацию (в дальнейшем под техническим средством понимается, средство привлекаемое (либо совместно функционирующее) для обработки защищаемой информации). Наличие в составе таких средств элементов микроэлектроники, как правило, выполняющих управляющие функции, либо хранящие информацию непосредственно, существенно повышает их восприимчивость к воздействию электромагнитных полей или электромагнитных помех (ЭМП). Понятие “восприимчивость к помехам” определяет способность ТС, обрабатывающего информацию, при воздействии электромагнитных помех искажать содержание или безвозвратно утрачивать информацию, останавливать или нарушать процесс управления ее обработкой, изменять состав и последовательность функций средства, а также физического разрушения микроэлементов. Это обязывает при организации защиты информации решать задачи обеспечения ЭМС технических средств ее обрабатывающих.

В широком смысле решение проблемы ЭМС отдельного технического средства заключается в создании условий, при которых оно идеально совместимо с окружающей его средой или, другими словами, невосприимчиво к внешним помехам и не создает помехи для других средств. Во всех случаях электромагнитная помеха возникает при наличии трех факторов: ТС - источника помехи, среды ее распространения и технического средства, обладающего восприимчивостью к этой помехе (его часто называют рецептором).

Нежелательное воздействие на рецептор может быть непосредственным или косвенным. При косвенном влиянии отсутствует прямая передача электромагнитной энергии рецептору. В этом случае воздействие помехи заключается в изменении среды функционирования, параметров элементов, устройств технического средства или режимов их работы. Непосредственное влияние обусловлено передачей энергии помехи от источника к рецептору либо ее излучением в окружающее его пространство, либо по проводникам (цепям заземления и электропитания, соединительным и коммутационным линиям, шасси и кожухам технических средств). Часто на практике встречаются случаи комбинированного пути, когда помеха воздействует на рецептор, распространяясь в пространстве как электромагнитное поле, и посредством электрического тока наведенного им в проводниках. Представив отдельное ТС черным ящиком можно проследить возможные пути как его восприимчивости к помехам, так и пути распространения им самим помех другим средствам (Рис.1).

Помеху, передаваемую по проводникам, можно классифицировать по виду связи: кондуктивная, емкостная (электрическая) и индуктивная (магнитная). Кондуктивная связь является результатом омического контакта между двумя техническими средствами (элементами их схем или соединяющими их проводниками и т.п.). Она может возникнуть из-за гальванической связи при несовершенстве изоляции или наличии общих цепей заземления и т.п. Емкостная связь обусловлена воздействием, в основном, электрического поля, когда оно в ближней зоне является преобладающим. Это относится к проводникам, имеющим большое сопротивление относительно “земли”. Примером этого может служить многопроводный кабель. Индуктивная связь возникает между низкоомными проводниками, имеющими малое сопротивление относительно “земли” и образующими по форме петлю (рамку), то есть являющимися излучателями магнитного поля.


ВП - восприимчивость пространственная; ВК - восприимчивость кондуктивная; ИП - излучение пространственное; ИК - излучение кондуктивное (по проводам).

В любом случае электромагнитное поле вокруг работающего технического средства монопольно занимает какое-то пространство в определенной полосе частот на период своей работы. Причем независимо от того, каким является поле для его источника, для ТС, обрабатывающего защищаемую информацию, оно является помехой. Пространственные параметры электромагнитной помехи характеризуются образованием “зоны мешания”. Под зоной мешания понимают область пространства, в пределах которой уровень энергии и частотный спектр излучаемого ТС электромагнитного поля не позволяет одновременно использовать другие ТС без снижения качества их функционирования. Размеры зоны мешания зависят от полосы частот, в которой генерируется поле, его энергетического уровня, а также способа его излучения и окружающих условий распространения.

Отсюда проблема обеспечения ЭМС ТС как раз и заключается в согласованном применении этих средств. При необходимости организации совместной работы нескольких технических средств необходимо:

·        разместить их в пространстве, таким образом, чтобы “зоны их мешания” не пересекались;

·        если это невозможно выполнить, то при фиксированной дистанции рассчитывается возможность разнести излучение источника ЭМП по частоте с полосой восприимчивости рецептора с тем учетом, чтобы защитный интервал между ними допускал функционирование технического средства, без снижения качества его работы;

·        если и второе направление нереализуемо (например, отсутствует управление частотой излучаемого поля), то при фиксированной дистанции и полосе частот генерируемой помехи рассматривается возможность разнесения периодов работы технических средств во времени.

Однако одними организационными мероприятиями задачу обеспечения ЭМС ТС решить достаточно проблематично, потому как технические средства должны быть готовы изначально к эксплуатации в жестких условиях современной электромагнитной обстановки (ЭМО).

Перед представлением ТС на сертификацию производителем на этапе проектирования разрабатываются и при его производстве реализуются технические меры, позволяющие довести характеристики ЭМС этого типа средств до значений, требуемых государственными, международными нормативно-техническими документами. Технические меры применяются с целью:

·        снижения уровня сопутствующего излучения и этим добиваются снижения размеров “зоны мешания” ТС-источника помехи;

·        уменьшения спектра сопутствующих излучений и тем самым способствуют более экономному использованию данным ТС частотного ресурса.

Среди путей решения проблемы ЭМС ТС техническими мерами можно выделить:

·        экранирование - окружение либо источника мешающего ЭМП, либо, что чаще встречается на практике, рецептора, кожухом из сплава металла, состав которого зависит от того, что определено защищать и от какого вида поля строится защита;

·        фильтрация - создание на пути распространения паразитных токов, вызывающих сопутствующие излучения, фильтров, устраняющих (снижающих до допустимого уровня) появление мешающих помех;

·        заземление - мероприятие, имеющее целью обеспечить стекание образующихся на экранах, корпусе и других общесхемных соединениях технического средства паразитных токов в землю, тем самым, исключая накопление потенциала до опасных (в том числе и для человека) пределов.[7]

Необходимо отметить, что выполнение изложенных выше рекомендаций по обеспечению ЭМС ТС и кабельного оборудования системы, обрабатывающей защищаемую информацию, существенно повышает ее невосприимчивость к ЭМП и тем самым способствует защите информации от непреднамеренного воздействия.

.4 Защита информации от искажения посредством волоконно-оптического кабеля

защита информация помеха электромагнитный

Волоконно-оптический кабель был разрекламирован как решение всех проблем, порождаемых медным кабелем. Такой кабель имеет огромную ширину полосы пропускания и может пересылать голосовые сигналы, видеосигналы и сигналы данных на очень большие расстояния. В связи с тем, что волоконно-оптический кабель для передачи данных использует световые импульсы, а не электричество, он оказывается невосприимчивым к электромагнитным помехам. Отличительной особенностью волоконно-оптического кабеля является также то, что он обеспечивает более высокую безопасность информации, чем медный кабель. Это связано с тем, что нарушитель не может подслушивать сигналы, а должен физически подключиться к линии связи. Для того чтобы добраться до информации, передаваемой по такому кабелю, должно быть подсоединено соответствующее устройство, а это, в свою очередь, приведет к уменьшению интенсивности светового излучения. К недостаткам волоконно-оптического кабеля следует отнести высокую стоимость и меньшее число возможных перекоммутаций по сравнению с электрическими кабелями, так как во время перекоммутаций появляются микротрещины в месте коммутации, что ведет к ухудшению качества оптоволокна.[8]

Практическая часть

. Общая характеристика задачи

1.      Построить таблицы по приведённым ниже данным.

.        Выполнить расчет исходящих остатков вкладов.

.        Организовать межтабличные связи для автоматического формирования ведомости остатков вкладов с начисленными процентами.

.        Результаты вычислений представить в графическом виде.

Рис.1 Операционный дневник.

№ лицевого счёта

Вид вклада

Сумма вклада



Остаток входящий, тыс.руб.

Приход, тыс. руб.

Расход, тыс.руб.

Остаток исходящий, тыс.руб.

R6798

До востребования

54


4


F5774

Праздничный

45




S3354

Срочный

76

8

9


G6723

До востребования

15

12

2


Z3421

Срочный

6

3




Рис.2 Остаток вклада с начисленным процентом.

№ лицевого счета

Вид вклада

Остаток вклада с начисленным процентом, %

R6798

До востребования


F5774

Праздничный


S3354

Срочный


G6723

До востребования


Z3421

Срочный



Рис.3 Процентная ставка.

  Вид вклада

Процентная ставка, %

2

Праздничный

5

Срочный

3


Данная задача состоит в организации автоматического формирования ведомостей остатков вклада с начисленными процентами. Она представляет собой процесс, который может быть произведён в любой кредитной организации, предоставляющей услуги по кредитованию населению, бизнесу.

2. Описание алгоритма решения задачи

.        Запускаем табличный процессор MS Excel.

.        Создаём книгу с именем «Вклады».

.        Лист 1 переименовываем в «Операционный дневник»

.        Создаем таблицу операционного дневника с исходными данными:


.        Лист 2 переименовываем в «Остаток вклада с начисленным процентом».

.        Создаём таблицу остатка вклада с начисленным процентом.


..Лист 3 переименовываем в «Процентная ставка».

.Создаем таблицу процентной ставки по исходным данным.

. Возвращаемся на лист «Операционный дневник».


Остаток исходящий рассчитываем по формуле:

остаток входящий + приход - расход.

То есть в ячейку F3 вводим формулу:

=С3+D3-E3.

Размножим ячейку с формулой для всего столбца от F3 до F7.


.Откроем лист остаток вклада с начисленным процентом. Для расчёта данных вводим в ячейку С2 формулу, используя мастер функций:


11. В строку искомое значение ввести В2:В6, просматриваемый вектор - ‘Процентная ставка’! $A$2:$A$4, вектор результатов - 'Процентная ставка'!$B$2:$B$4.

В таблице это выглядит так:


.Затем в строке ввода функции разделить полученное выражение на 100, прибавить к нему 1. Умножить результат на выбранную из таблицы операционного дневника ячейку F3.


. Размножить введенную в ячейку С2 формулу для остальных ячеек данной графы (с С3 по С6).


. На рабочем листе График создаем таблицу со списком номеров лицевых счетов и соответствующих остатков вкладов с начисленными процентами. На основе этой таблицы строим гистограмму.

Заключение

В ходе написания курсовой работы я узнала, что защита информации - это комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности: целостности, доступности и, если нужно, конфиденциальности информации, используемой для ввода, хранения, обработки и передачи данных.

По характеру нарушения зашита информации классифицируется на защиту от перехвата, хищения, модификаций, разрушения и непреднамеренных воздействий.

Особое внимание при рассмотрении темы я уделила способам защиты информации от искажения: по средством теории кодирования, обеспечения электромагнитной совместимости технических средств, а также посредством волоконно-оптического кабеля.

В практической части курсовой работы решена экономическая задача, в результате которой получены результаты по приведенным в условии данным операционного дневника, процентной ставки и остатков вклада с начисленными процентами. Организованы межтабличные связи для автоматического формирования ведомости остатков вклада с начисленным процентом. Результаты всех вычислений представлены в графическом виде.

Список литературы

1.      Экономическая информатика/под ред. В.П.Косарева и Л.В.Еремина. - М.: «Финансы и статистика»,2002 г - 592 с.

.        информатика в экономике/ под ред.проф. Б.Е. Одинцова, проф. А.Н.Романова/-М:, «Вузовский учебник», 2008 г.

.        Информатика/учебник под. ред. д.т.н., проф. А.Н. Данчула -М:, изд. «РАГС»,2004 г.

4.      <http://www.contrterror.tsure.ru> (журнал №9 2007 г, И.Л. Трунов, Т.М. Горягина Иррациональное <http://www.contrterror.tsure.ru/www/magazine9/07-23-Trunov.htm> счисление в помехоустойчивых кодах )

.        <http://protection-soft.info> (статьи/энциклопедия/ Помехоустойчивое кодирование как мощный инструмент защиты информации <http://protection-soft.info/pages-page-pid53.htm> )

.        <http://ru.wikibooks.org/wiki/> (Список учебников/ Информатика и программирование/помехоустойчивое кодирование)

.        <http://st.ess.ru> (архив статей/2002г.№2/ В.Р. Вахлаков Обеспечение защиты информации от непреднамеренного воздействия техническими средствами <http://st.ess.ru/publications/2_2002/vahlakov/vahlakov.htm>)

.        http://www.setevoi.ru (архив/2000г.№5/среды передачи данных)


Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!