Защита информации и защита от информации – общая задача гражданина, общества и государства

Особенность обеспечения информационного суверенитета и защиты национальных интересов России и Беларуси в информационной сфере. Информационное противоборство с противниками, недоброжелателями и оппонентами как важный атрибут жизнедеятельности государства.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 03.05.2019
Размер файла 27,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Научно-консультативный совет Парламентского Собрания Союза Беларуси и России

Защита информации и защита от информации - общая задача гражданина, общества и государства

А.Д. Шерстнёв

В современных условиях жесткого противоборства государств на международной арене обеспечение информационного суверенитета и защита национальных интересов России и Беларуси в информационной сфере превратились в одно из самых актуальных направлений обеспечения безопасности наших стран и Союзного государства в целом.

Информация является ядром и основой информационной сферы. Информация одновременно является и объектом преступных посягательств со стороны противника и объектом защиты со стороны государства, общества и личности.

Что касается защиты информации, то в условиях информационной войны, а именно так можно квалифицировать сегодняшнее состояние межгосударственного противоборства, резко возросла ответственность специально уполномоченных органов власти и управления, специалистов за защиту информации, представляющей интерес для противника. Вместе с тем, в информационном 21 веке остро проявилась потребность в участии самих граждан в защите личной и ставшей доступной им информации.

Что касается защиты от информации, то речь идет о защите каждого человека, разных социально-общественных групп населения, всего общества, всех политических структур страны от деструктивного информационного воздействия противника, разного рода оппонентов, конкурентов и прочих недоброжелателей.

Представляется, что в рамках комплексной защиты информации остается недооцененным канал утечки информации, образуемый персональными компьютерами, ноутбуками, планшетами, смартфонами и другими электронными средствами, в своем функционировании завязанными на Интернет или имеющими доступ к нему.

Вспомните, как мы радовались информатизации различных сторон нашей жизни, появлению Интернета в школах и домах, мобильной связи. Это такой прогресс, это доступ к всевозможной информации! Вопрос о том, чем обернется этот прогресс сегодня, нас не очень волновал….

А теперь несколько слов о недавней истории.

Против одного воронежского фермера возбудили уголовное дело за незаконное получение информации. Состав его преступления состоял в том, что он приобрел в открытой продаже датчики GPS китайского производства, разместил их и начал получать информацию о местонахождении своих ...коров. Тем самым он сэкономил деньги, заменив наемного пастуха. Спустя 8 месяцев уголовное дело закрыли.

Российское правосудие, естественно, не может начать уголовное преследование Агентства национальной безопасности (АНБ) США за незаконное получение информации о воронежских коровах. А ведь эта информация лежит на его серверах наряду с той информацией, которую каждый владелец техники с камерами добровольно 24 часа в сутки 7 дней в неделю передает АНБ. То есть, каждый обладатель ноутбука, планшета или смартфона является оконечным источником информации во всемирной системе всеобщей слежки.

До 80 % разведывательной информации добывается из открытых источников. Почти поголовная «смартфонизация» населения в нашем Союзном государстве серьезно расширила базу электронных источников информации для иностранных спецслужб, в первую очередь АНБ, а по сути резко увеличила количество невольных осведомителей о любом своем и (или) чужом действии. Каждый обладатель смартфона является одним из миллионов источников информации, которая аккумулируется на своих и, что особенно опасно, чужих серверах. Но смартфон несет огромную информацию не только о владельце, но и об окружающем его микромире. Интенсивное расширение зон Wi-Fi покрыло почти всю территорию Беларуси и частично России, сделало их совершенно прозрачными для съема информации о происходящем на них. Остается только обработать массивы этих частиц информации с помощью специальных программ и мы получаем исчерпывающую картину жизни семьи, региона, общества и государства. Возможности современных суперкомпьютеров позволяют реализовать такие программы (к примеру, программу, разработанную профессором психологии университета Слованом, молдаванином по происхождению). Фирма «Cembridge analitica» продемонстрировала это, обобщив предпочтения почти 60 миллионов американцев и предоставив данные избирательному штабу Трампа.

Как известно, самый уязвимый элемент в системе защиты информации - человек. Даже один человек, пусть и неумышленно, может свести на «нет» колоссальные усилия в этой области. А если этих людей миллионы? При этом, абсолютное большинство владельцев смартфонов не знают и не понимают данной угрозы. Такое положение превращает работу с гражданами в государственную задачу. Как представляется, необходим комплекс мер: от разъяснительно - предупредительных до административно - принудительных. Разработка и внедрение этого комплекса - задача не менее важная, чем создание новой техники защиты. В первую очередь необходимо повышать осведомленность и ответственность граждан. Каждый обладатель смартфона (как говорится в рекламе - «от 8 до 26 лет») должен знать, что аппарат всегда «слушает» своего владельца, всегда определяет его местоположение, и постоянно смотрит в камеру на него -- даже когда, казалось бы, неактивен. По сути, каждый пользователь предстает голым в переносном, а зачастую и прямом смысле. Снимки же с лицами, людьми аппараты отправляют на «центральные сервера». К примеру, к данным с аппаратов с ОС "Андроид" имеют доступ не только производители телефона, но и АНБ, которому владелец ОС обязан передавать данные по закону (см. Аргументы и факты № 11. 13 марта 2018 года). Сервера собирают массивы данных, не выделяя из них конкретного пользователя как личность (пока). Скорее всего, производитель телефона и АНБ (пока) не следят за личными перипетиями чьей-то жизни.

Многие пользователи в этой ситуации считают, что выключение телефона, когда им не пользуются, поможет. Гарантия отключения - снятие батареи с аппарата, но почти все современные телефоны имеют несъёмную батарею. С выключением тоже не всё просто: аппарат может проигрывать анимацию выключения и гасить экран - но оставаться активным. Есть другой способ - купить трубку с минимумом опций вроде моей (показать свой) и не пользоваться смартфонами.

Надо понимать, что «подслушивание» и «подсматривание» со стороны смартфона несут непосредственный риск для людей, которые имеют дело с какими-то тайнами. Это чиновники, представители спецслужб, крупные бизнесмены. Уж они-то должны обязательно знать и помнить, что:

- многие модели смартфонов с камерами запрограммированы делать снимки людей, находящихся рядом, через небольшие промежутки времени;

- все подключения к беспроводным сетям передаются на сервер, а каждая сеть уникальна (по «графику» подключения можно легко установить, где вы находитесь и что делаете);

- установленные сомнительные приложения дают доступ ко всей информации на телефоне и даже их удаление не закрывает доступа к данным;

- соцсети и электронная почта постоянно мониторят приватную информацию, поэтому контекстная реклама идеально подходит к текущим запросам;

- переадресация звонков, СМС и других сообщений может стоять на телефоне, а владелец может даже не знать об этом;

- без геолокации не работают приложения - навигаторы, вызов такси, нет возможности "отметиться» в соцсетях, но все маршруты хранятся в памяти смартфона и копируются на сервере;

- любой человек, получивший доступ к телефону, становится обладателем хранящейся в заметках важной информации (пароли от почтовых ящиков, пин-коды от карт и др.);

- не доказана большая безопасность мессенджеров (Телеграм, Вотсап, Вайбер), (которые шифруют информацию в отличие от СМС и электронной почты);

- публичная почта (например, Гугла) «читает» содержимое писем (она предлагает рекламу того, о чём шел разговор в письмах). А Гугл по закону обязан передавать данные разведке. Аналогично устроены все коммуникационные сервисы: конечно, читают не живые люди, а искусственный интеллект с лингвистическим анализом;

- операционная система Windows-10 в изначальной поставке имеет встроенного клавиатурного шпиона, который отчет обо всех нажатиях клавиш отправляет в Майкрософт.

Подводя итог вышеизложенному подчеркнем, что в современной ситуации защита информации, хранящейся в смартфонах граждан, становится не только их заботой, но и проблемой для государства. Надо искать, внедрять и пропагандировать эффективные защитные меры, реализуемые на разных уровнях.

Это надо делать с учетом той особенности обыденной жизни, что для большинства людей смартфон стал неотнимаемым продолжением руки и участником (или заменителем) их умственной деятельности, а общение с помощью смартфонов зачастую напоминает сценку, которую рассказывают юмористы. Два товарища разговаривают по домофону (подчеркиваю - по домофону): вопрос «Ты дома?» - ответ «Я дома. А ты где?» - ответ «Я здесь».

Разрешите высказать несколько тезисов о второй составляющей обеспечения информационной безопасности - защите от информации.

Информационное противоборство с противниками, недоброжелателями и оппонентами является неотъемлемым и важным атрибутом жизнедеятельности государства. Оно используется для защиты национальных интересов государства, общества и каждого гражданина страны от негативного воздействия извне, для обеспечения мира, стабильности и безопасности. Активный наступательный характер такого противоборства позволяет противостоять атакам на суверенитет и независимость государства, на духовные и нравственные ценности народа, на его традиции, образ жизни и социальное самочувствие.

На граждан суверенных Беларуси, России и Союзного государства в целом ведется активное негативное информационное воздействие, цель которых на данном этапе состоит в получении возможности управлять массовым сознанием российского и белорусского обществ.

Сегодняшняя официальная американская стратегия национальной безопасности «перевела» нас из «соперников», «конкурентов» в «противников», то есть врагов. Это есть объявление начала войны, пока «холодной» (по новой лексике - «ледяной»). Сейчас нам надо перестать заблуждаться и подменять понятия. Мы существуем в условиях не информационного инцидента, не информационного конфликта, а в условиях информационной войны. Надо и действовать по законам войны, перестать оглядываться на «мирное» время: действия противников оценивать как военные действия, бороться с ними всеми доступными методами и средствами, пускать в ход даже не всегда законные.

Выскажу крамольную с точки зрения либеральной порядочности мысль: в ответ на наглые, беспардонно лживые, гнусные, провокационные, человеконенавистнические, по сути мародерские информационные действия противника надо прекратить использовать клише: «Мы не можем уподобляться!». Наша задача - дать достойный эффективный ответ информационным мародерам.

Основным инструментом ведения информационной войны является информационное оружие (ИО) как совокупность средств, методов и способов, специально созданных для нанесения ущерба информационной сфере, а также процессам и системам, функционирующим на основе информации. Информационное оружие имеет свою специфику, которая заключается в том, что оно не знает географических расстояний и подрывает традиционное понятие государственных границ, делая их технологически проницаемыми. Его применение носит обезличенный характер и позволяет замаскировать разрушительную по своим масштабам информационную операцию, проведенную государством, под киберпреступление, например, в виде нападения хакера, или акт кибертерроризма, реализованный международными террористами. Одновременно трудно определить государство, осуществившее информационную атаку, поскольку агрессия может реализовываться с территории третьих стран. Эффективности применения ИО способствуют информационные факторы, связанные с развитием глобальных сетей радио и телевидения, в том числе спутникового, мобильной телефонной и факсимильной связи, глобальной информационно-коммуникационной сети Интернет, электронной почты и тому подобное. Бурное развитие средств информатики и их все более широкое проникновение во все сферы жизнедеятельности человечества превратилось в глобальный социотехнологический процесс, активно влияющий на социально-политическое развитие общества. Данный процесс трансформирует общество, позволяя воздействовать на сознание людей независимо от континента, региона и страны проживания. В числе прочего, в общественное сознание целенаправленно внедряются различного рода идеологемы как эффективное средство управления массовым сознанием; они легко запоминаются и создают иллюзию понимания у объекта манипуляции.

В результате использования информационных технологий появляется возможность не только привносить в общество требуемые взгляды, но и формировать новую систему ценностей и новое мировоззрение. Иными словами, объектом деструктивного информационного воздействия является менталитет населения, а задачей - нанесение ущерба духовно-нравственной жизни народов, их исторической и культурной памяти, мировоззрению, нравственным идеалам. Одновременно решается проблема международной дискредитации страны, что позволяет формировать негативное ее восприятие в глазах мирового общественного мнения.

В современных условиях возросла роль коммуникационного воздействия. Интернет стал не только оружием массового поражения сознания людей, но и оружием поражения массового сознания обществ и народов. Получившие широкое распространение социальные сети стали средой проведения тайных информационно-психологических операций против Союзного государства. Блогосфера и социальные сети используются как средство для нарушения коммуникационного суверенитета государства и проведения акций дезинформации с целью извращения духовно-нравственных ценностей, разрушения цивилизационного кода нации, системы безопасности государства в целом. Именно коммуникационное воздействие является целью создания информационных сообщений и соответствующих комментариев к ним.

Анализ деятельности социальных сетевых структур и сообществ, позволяет сделать вывод, что, к сожалению, не все они носят конструктивный характер. Часть социальных сетей приходится относить к категории так называемых деструктивных. К такому типу сетей можно отнести в основном экстремистские структуры разного толка, радикальные оппозиционные движения, этнические сообщества и другие.

Социальные сети являются инструментом информационного манипулирования людьми. Например, в соцсетях постоянно предлагаются тесты: каким вы будете в старости, какая вы собака... При этом для получения результата нужно предоставить доступ к данным профиля.

Опасность тестов в том, что это не что иное, как массовая дрессировка людей, натаскивание их на выполнение чего-то по команде. Механизм прост: большинству людей не хватает внимания к себе, а тут тебе говорят, что ты талантливый кулинар или похож на знаменитость. Приятно! Какое ты животное, кем ты был в прошлой жизни -- миллион идиотских результатов, которыми все делятся с друзьями. Дрессировка состоит именно в «поделиться». Такой же смысл несут флэшмобы: облей себя водой или напиши, как тебя изнасиловали. Так тренируют бездумное массовое поведение. Мне говорят -- я делаю: все побежали, и я побежал. Тот, кто собирает массовые данные, ставит пометку: вот эти пользователи склонны вестись на массовые действия. Дрессированным массам людей можно подкидывать задания всё сложнее, и они охотно их выполнят.

Таким образом, социальные сети являются не только местом общения обычных людей для удовлетворения своих потребностей, но и полем проведения различных манипуляций спецслужбами, экстремистскими организациями и тому подобными структурами. Вследствие этого можно с полной уверенностью утверждать, что социальные сети являются полем информационной войны, где человеку не попасть под чье-либо влияние не представляется возможным. информационный суверенитет противоборство

Для информационных манипуляций активно используется блогосфера. Популярные блоги не всегда объективны, используют непроверенную, а зачастую и искаженную информацию, которая воспринимается как истинная и толкает людей на неадекватные действия. Сила воздействия сенсационной информации похожа на снежный ком, учитывая количество посещений, в разы превосходящее тиражи официальных СМИ.

Тем более люди традиционно не верят информации властей. Трагедия в Кемерово показала это: блогер заявил будто бы о сотнях пострадавших и тысячи людей вышли на улицы, требуя правды. Возбужденная толпа готова на все. И на траурном митинге на Пушкинской площади в Москве появились плакаты «Долой власть чекистов!». Так провоцируются цветные революции. Некоторые блогеры цинично заявляют: «Мы формируем и продаем эмоции». А сколько анонимных блогеров, которых невозможно привлечь к ответственности за ложь и клевету, так как они не зарегистрированы.

Специфика применения информационного оружия основана на сочетании ИТ - технологий и приемов воздействия на психику человека. В условиях всеобщей информатизации и глобальных коммуникаций виртуальная информация все больше становится реальной материальной силой, так как получаемая информация, проходя через психику и сознание человека, формирует побудительные мотивы и его готовность к действиям. К каким действиям - положительным или отрицательным - это зависит от содержания и формы информации. В этой связи представляют интерес исследования в уже весьма обширной междисциплинарной области, лежащей на границе безопасности и психологии.

С позиций такого комплексного подхода само слово «безопасность» (имеется в виду безопасность вообще) означает и ощущение, и реальность. То есть чувствовать себя в безопасности и быть в безопасности -- отнюдь не одно и то же. Из-за расхождений между сутью реальной ситуации и ее восприятием возникает масса проблем. Потому что люди принимают решения на основе своих ощущений, а не действительного положения дел.

Как правило, к неверной оценке рисков ведут угнездившиеся в сознании людей предрассудки. Подобного рода заблуждения успешно используются противником и злоумышленниками. Многие из реальных атак на информационные и физические системы эксплуатируют психологию в большей степени, нежели технологии. Формулируя чуть иначе, все больше и больше преступлений включают в себя элементарный или изощренный обман. По мере того как технологии безопасности становятся все лучше и совершеннее, зачастую куда легче оказывается вводить в заблуждение людей, чем взламывать компьютеры или отключать сигнализацию в зданиях.

Один из важнейших психологических факторов -- страх, который как был, так и остается одним из важнейших инструментов при манипуляциях человеческим сознанием, будь то в политике, бизнесе или в подаче новостей средствами массовой информации. Понятно, что тема страхов человеческих имеет самое непосредственное отношение и к теме «психология и безопасность».

Одна из причин, по которой современные люди боятся так много и часто, заключается в том, что политики, спецслужбы и используемые ими средства массовой информации, бизнес-корпорации и другие организации непрерывно предупреждают обывателей о появлении все новых и новых напастей, коих непременно следует бояться. Вследствие этого психологические реакции испуга, исподволь взращиваемые в людях, проявляются в самых обычных житейских ситуациях.

Обобщая вышеизложенное, отметим, что в современной информационной войне противник перешел к комплексному воздействию не только на отдельный индивидуум, но и на народ и государство в целом. Основная функция такого воздействия состоит в том, чтобы разложить и уничтожить народ данной страны, чтобы он перестал существовать как народ, разбившись на индивидов-граждан всего мира или на какие-то другие аморфные группы. То есть, впервые сознание населения страны превращается в отдельный четко выделяемый предмет воздействия и преобразования со стороны противника. Максимальный эффект от применения оружия поражения сознания достигается в условиях формального мира и так называемых локальных войн и конфликтов, Это обусловлено тем, что в данных условиях большинство населения страны не осознает тот глобальный стратегический сценарий, в рамках которого государство участвует в противоборстве геополитических сил на мировой арене для достижения своих национальных интересов. Поэтому у населения не выработано отношение к данному сценарию и практическим шагам государства по его претворению в жизнь. В этом случае действия отдельных лиц государства или групп граждан, выходящие за рамки данного глобального сценария, могут восприниматься в обществе как свободное личное поведение или "самовыражение" в рамках существующей свободы слова, а не как целенаправленные действия, обусловленные уничтожением у них определенной формы сознания и заменой ее другой, искусственно формируемой противником, формой. Однако появление лиц с "замещенным" сознанием в высших органах государственного и военного управления при существующей иерархической централизованной структуре системы управления может привести к катастрофическим последствиям.

Возникает вопрос: что необходимо сделать для того, чтобы максимально нейтрализовать информационную агрессию, совершающуюся против наших стран и Союзного государства в целом? Как не проиграть информационную войну?

Вполне очевидной представляется необходимость иметь в наших странах государственные системы защиты населения от деструктивного информационного воздействия. Для исследования и разработки таких систем объединить усилия политологов, социологов, психологов, IT- специалистов, управленцев и других. Целесообразно использовать наш положительный прошлый опыт ведения контрпропаганды. Как представляется, основной проблемой является сочетание централизованного воздействия на массы и точечного воздействия на отдельные индивиды. Если массовое воздействие реализуется через комплекс разнородных СМИ и более эффективно в отношении взрослого населения, то для молодежи и детей предпочтительнее Интернет.

Размещено на Allbest.ru

...

Подобные документы

  • Защита информации – приоритетная задача обеспечения национальной безопасности. Практическое применение средств криптографической защиты в информационных системах. Законодательная база защиты информации в РФ. Формирование информационного законодательства.

    курсовая работа [50,1 K], добавлен 12.03.2010

  • Защита информации как приоритетная задача обеспечения национальной безопасности России, основные проблемы и задачи. Законодательная база в сфере информационной безопасности. Информационное законодательство - основной источник информационного права.

    курсовая работа [46,4 K], добавлен 20.04.2010

  • Сущность непристойной информации, ее особенности. Роль информации в жизни личности, общества, государства. Характеристика непристойной информации. Ответственность за ее распространение по законодательству РФ. Защита детей от непристойной информации.

    курсовая работа [52,7 K], добавлен 16.04.2008

  • Особенности интересов государства в информационной сфере. Проблемы правового регулирования защищенности этих интересов при обмене данными в сети Интернет. Правовые, организационно-технические и экономические методы обеспечения информационной безопасности.

    эссе [18,3 K], добавлен 18.03.2011

  • Изучение понятия информационной безопасности - состояния защищенности национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. Компетенция органов, которые ее осуществляют.

    курсовая работа [68,6 K], добавлен 27.04.2010

  • Классификация функций государства. Органы обеспечения правопорядка и защиты прав и свобод человека и гражданина в Российской Федерации. Главная задача экономической функции современной России. Содержание функции развития культуры, науки и образования.

    курсовая работа [29,0 K], добавлен 07.06.2015

  • Нормативно-правовые акты в области информационной деятельности и деятельности по защите информации. Правовое обеспечение защиты гостайны. Закон "О государственной тайне". Задачи систем обеспечения безопасности информации в автоматизированных системах.

    курс лекций [319,4 K], добавлен 14.11.2008

  • Роль информации в жизни общества, личности и государства. Правовая политика России в информационной сфере. Использование возможностей цифровых технологий. Информационное общество: история и этапы развития. Информационно-коммуникационные технологии.

    реферат [33,7 K], добавлен 28.03.2009

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Понятие конфиденциальности и виды информации. Основные источники правового регулирования конфиденциальной информации. Угрозы информационной безопасности в России, меры по предупреждению. Организация систем защиты информации. Служебная, коммерческая тайна.

    курсовая работа [90,0 K], добавлен 19.01.2015

  • Понятие и методики правовой защиты информации, ее актуальность и оценка эффективности на современном этапе, политика государства в данной области. Органы защиты государственной тайны. Правовые основы ответственности за нарушение данного законодательства.

    контрольная работа [22,6 K], добавлен 24.04.2010

  • Основные способы несанкционированного доступа к информации в компьютерных системах и защиты от него. Международные и отечественные организационные, правовые и нормативные акты обеспечения информационной безопасности процессов переработки информации.

    реферат [28,4 K], добавлен 09.04.2015

  • Дипломатическая защита как право и обязанность любого государства отстаивать права своего гражданина в случае нанесения ущерба его правам со стороны другого государства. Комиссия международного права ООН. Нормы и меры института дипломатической защиты.

    контрольная работа [24,4 K], добавлен 20.04.2009

  • Суверенитет государства. онятие и признаки суверенитета государства. Россия - субъект государственного суверенитета. Свобода личности. Защита права на свободу, на неприкосновенность личности. Юридическая защита личности.

    курсовая работа [31,5 K], добавлен 24.10.2005

  • Средства и методы решения различных задач по защите информации, предупреждения утечки, обеспечения безопасности защищаемой информации. Технические (аппаратные), программные, организационные, смешанные аппаратно-программные средства информационной защиты.

    реферат [22,2 K], добавлен 22.05.2010

  • Принципы обеспечения национальной безопасности, защиты стратегических национальных интересов Беларуси. Обеспечение экономической, научно-технологической, социальной, демографической, информационной, политической, военной, экологической безопасности.

    презентация [4,6 M], добавлен 11.11.2012

  • Понятие информационной безопасности. Соотношение понятий "информационная безопасность" и "национальная безопасность". Феномен информатизации и содержание процесса формирования информационного общества. Безопасность информации и защита субъектов.

    реферат [35,4 K], добавлен 23.07.2012

  • Источники угроз информационной безопасности. Место информационной безопасности в системе национальной безопасности России. Основные проблемы информационной безопасности, пути их решения и организация защиты. Классификация сведений, подлежащих защите.

    курсовая работа [47,9 K], добавлен 23.08.2013

  • Сущность понятия "национальные интересы". Основные вопросы, входящие в сферу национальных интересов Российской Федерации. Сочетание интересов личности, общества и государства. Национальные интересы в сфере общественной жизни и направления их развития.

    реферат [50,1 K], добавлен 16.02.2013

  • Автоматизированные системы защиты от несанкционированного доступа. Положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации. Защита информации в контрольно-кассовых машинах и кассовых системах.

    реферат [43,3 K], добавлен 03.04.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.