Особенности системы электронной цифровой подписи

Анализ системы защищенного электронного документооборота в автоматизированной системе управления предприятия. Изучение методов формирования электронной цифровой подписи на основе открытого коллективного ключа для электронного документооборота предприятия.

Рубрика Менеджмент и трудовые отношения
Вид курсовая работа
Язык русский
Дата добавления 26.01.2015
Размер файла 296,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

Введение

1. Анализ предметной области

2. Способы построения, получения и использования ЭЦП

3.Достоинства и недостатки ЭЦП

Заключение

Список использованных источников

Введение

Актуальность исследования. В современных условиях увеличение количества информации, обрабатываемой, передаваемой и хранимой в автоматизированных системах управления (АСУ) предприятий и организаций привело к повышению актуальности задач [2, 16, 31]: обеспечения конфиденциальности, целостности, неотрицания авторства электронного документа; создания защищенного электронного документооборота; обеспечения высокой скорости обработки и подписания электронного документа.

В настоящее время основу обеспечения безопасности электронного документооборота (ЭД) составляют системы электронной цифровой подписи (ЭЦП) [2, 20, 31, 44]. Наиболее широко применяемым видом ЭЦП является индивидуальная подпись. Однако вариант "один документ - одна подпись" является не единственным, требуемым на практике. В частности, вопросы передачи документов от имени некоторого коллегиального органа или от имени совокупности субъектов делают актуальным вопрос разработки таких систем ЭЦП как: групповая, кратная ЭЦП и ЭЦП на основе открытого коллективного ключа.

Современные системы электронного документооборота позволяют обрабатывать и подписывать документ одновременно только одним пользователем, что увеличивает время обработки и подписания документа, если его должны подписать несколько пользователей. Следовательно, размер ЭЦП увеличивается пропорционально числу пользователей, подписывающих электронный документ, в несколько раз. Кроме того, процедура проверки подлинности подписи подразумевает проверку подписей всех подписавших.

В области теории и практики разработки ЭЦП, как в нашей стране, так и за рубежом, издано большое количество трудов. Из их числа следует отметить работы Эль-Гамаля Т., Шнорра К., Рабина М., Коблица Н., Ростовцева А.Г., Черемушкина А.В., Молдовяна Н.А., Еремеева М. А., Маховенко Е.Б. и др. [27, 28, 40, 44, 45, 54, 63, 68, 69, 78].

Создание метода формирования и проверки электронной цифровой подписи на основе открытого коллективного ключа (ЭЦП ОКК) даёт возможность обработки и подписания документа одновременно несколькими пользователями. При этом размер ЭЦП не увеличивается, что позволяет сократить объем избыточной информации, необходимой для аутентификации электронных документов и упростить протокол поддержки такой ЭЦП. Время на подписание документа остается прежним, как и при стандартной процедуре подписи, а время проверки подлинности ЭЦП уменьшается.

Таким образом, выявлена проблемная ситуация, определяемая как противоречие между необходимостью обеспечения подлинности и сохранения целостности информации в автоматизированной системе предприятия при коллективной обработке электронных документов и несоответствием существующих методов, алгоритмов и средств организации защищенного электронного документооборота современным требованиям защищенности, функциональности и оперативности.

Разрешение данной проблемной ситуации требует создания метода формирования и проверки электронной цифровой подписи на основе открытого коллективного ключа.

Объектом исследования является система защищенного электронного документооборота (СЗЭД) в автоматизированной системе управления предприятия.

Предмет исследования - методы создания и проверки электронной цифровой подписи при организации электронного документооборота.

Цель исследования - изучить метод формирования электронной цифровой подписи на основе открытого коллективного ключа для электронного документооборота предприятия.

Достижение поставленной цели потребовало решения следующих задач:

-анализировать предметный область (ЭЦП)

-рассмотреть способы построения, получения и использования ЭЦП.

-охарактеризовать достоинства и недостатки ЭЦП.

Структура работы. Курсовая работа состоит из введения, двух глав, заключения, списка литературы.

документооборот электронный подпись цифровой

1. Анализ предметной области

Электронно-цифровая подпись (ЭЦП) -- электронный аналог собственноручной подписи -- используемый в системах электронного документооборота для придания электронному документу юридической силы, равной бумажному документу, подписанного собственноручной подписью правомочного лица и/или скрепленного печатью. Документ (файл), подписанный ЭЦП, гарантированно защищен от изменений -- проверка подписи мгновенно выявит расхождение. ЭЦП обеспечивает проверку целостности документов, конфиденциальность, установление лица, отправившего документ. Это позволяет усовершенствовать процедуру подготовки, доставки, учета и хранения документов, гарантировать их достоверность. Главное преимущество использование ЭЦП -- значительное сокращение временных и финансовых затрат на оформление и обмен документацией.[8] Таким образом, по функциональности ЭЦП даже превосходит обычную подпись. Предположим, что две стороны (назовем их условно «А» и «Б») решили организовать между собой обмен документами на машинных носителях. Как должен выстраиваться документооборот между этими сторонами? В первую очередь, стороны должны договориться об использовании средств ЭЦП. Лучше, если это будет программный или программно-аппаратный комплекс, сертифицированный в нашей стране. После того, как средство ЭЦП выбрано, стороны должны выполнить генерирование ключей -- по открытому и секретному (личному) ключу ЭЦП для каждой стороны.

Чтобы каждая сторона могла удостовериться в подлинности ЭЦП, поставленной под документом другой стороной, они должны обменяться открытыми ключами. Однако этот процесс не так прост, как может показаться. Ведь в случае конфликтной ситуации одна из сторон может заявить, что тот открытый ключ, который был использован при проверке ЭЦП под документом, не ее, а неизвестно чей. Сначала для документа должна быть выработана ЭЦП с использованием соответствующих технических средств и секретного ключа стороны «А».[6,c.10]

Из исходного текста документа и его ЭЦП формируется электронный документ. Здесь нужно понимать, что электронный документ -- это не просто файл на магнитном носителе с текстом документа, а файл, состоящий из двух частей: общей (в которой содержится текст) и особенной, содержащей все необходимые ЭЦП (рис. 1). Текст документа без ЭЦП -- это не более чем обычный текст, который не имеет юридической силы. Его можно распечатать, передать по электронной почте, отредактировать, но нельзя установить его подлинность. ЭЦП без текста документа вообще представляет собой непереводимую игру букв. Восстановить документ по ЭЦП невозможно точно так же, как невозможно восстановить дворец по найденному кирпичу. ЭЦП сама по себе не имеет ни ценности, ни смысла.

Рис. 1. Текст документа + ЭЦП = электронный документ

Чтобы обеспечить конфиденциальность при передаче по открытым каналам, он может быть зашифрован с использованием открытого ключа корреспондента -- стороны «Б» (рис. 2).

Рис. 2. Шифрование электронного документа с использованием открытого ключа получателя

Получившийся зашифрованный текст может быть безопасно передан стороне «Б», например, по электронной почте через Интернет. Сторона «Б», в свою очередь, должна сначала расшифровать полученный документ, используя свой секретный ключ (рис. 3).

Рис. 3. Расшифровка электронного документа с использованием секретного ключа получателя

Расшифровав текст, его можно прочитать, однако, чтобы убедиться в том, что он передан именно стороной «A», нужно проверить цифровую подпись, пришедшую вместе с текстом электронного документа (рис. 4).

Рис. 4. Проверка ЭЦП с использованием открытого ключа отправителя

Так выглядит схема передачи файла из пункта «А» в пункт «Б». [1,c.123] Если осуществляется передача в обратном направлении, в описанных шагах нужно поменять местами ключи отправителя и получателя. Но это не единственное приложение криптографии с открытым ключом. Например, две стороны хотят составить договор в электронном виде и защитить его от внесения изменений. Поскольку стороны равны перед законом, каждая из них должна подписать один и тот же документ (файл) с использованием своего личного (секретного) ключа, после чего обменяться полученными цифровыми подписями. В этом случае (при наличии заверенных карточек открытых ключей каждой из сторон) проверить подлинность файла не составит труда. Выполняется проверка ЭЦП точно так же, как было описано в примере с передачей сообщений. Итак, чтобы установить доверительные отношения в электронном документообороте, стороны должны:

1. Заключить соглашение об использовании электронных документов.

2. Сгенерировать ключи в соответствии с документацией на выбранный комплекс средств ЭЦП.

3. Принять меры к защите личного (секретного) ключа ЭЦП от компрометации (разглашения). Носитель, на котором хранится личный ключ, определяется используемыми средствами ЭЦП и может представлять жесткий диск компьютера, гибкий диск (дискету) или устройство хранения на базе энергонезависимой памяти. Как правило, личный ключ дополнительно шифруется, и для его использования нужно ввести пароль или PIN-код. В любом случае, если ключ хранится на несъемном диске, нужно ограничить доступ к компьютеру со средствами ЭЦП. Если же ключ хранится на съемном носителе, это устройство следует хранить, например, в сейфе вместе с печатью организации.

4. Обменяться открытыми ключами ЭЦП и заверенными карточками открытого ключа ЭЦП.[9]

Общая схема электронной подписи

Схема электронной подписи обычно включает в себя:

- Алгоритм генерации ключевых пар пользователя;

- Функцию вычисления подписи;

- Функцию проверки подписи.[12]

Функция вычисления подписи на основе документа и секретного ключа пользователя вычисляет собственно подпись. В зависимости от алгоритма функция вычисления подписи может быть детерминированной (точной) или вероятностной. Детерминированные функции всегда вычисляют одинаковую подпись по одинаковым входным данным.

Вероятностные функции вносят в подпись элемент случайности, что усиливает криптостойкость алгоритмов ЭЦП. Однако, для вероятностных схем необходим надёжный источник случайности (либо аппаратный генератор шума, либо криптографически надёжный генератор псевдослучайных бит), что усложняет реализацию.

В настоящее время детерминированные схемы практически не используются. Даже в изначально детерминированные (точные) алгоритмы сейчас внесены модификации, превращающие их в вероятностные (так, в алгоритм подписи RSA вторая версия стандарта PKCS#1 добавила предварительное преобразование данных (OAEP), включающее в себя, среди прочего, зашумление). RSA стал первым алгоритмом такого типа, пригодным и для шифрования и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений.

История RSA

Описание RSA было опубликовано в 1977 году Рональдом Райвестом (Ronald Linn Rivest), Ади Шамиром (Adi Shamir) и Леонардом Адлеманом (Leonard Adleman) из Массачусетского Технологического Института (MIT).Британский математик Клиффорд Кокс (Clifford Cocks), работавший в центре правительственной связи (GCHQ) Великобритании, описал аналогичную систему в 1973 году во внутренних документах центра, но эта работа не была раскрыта до 1977 года и Райвест, Шамир и Адлеман разработали RSA независимо от работы Кокса.[15]

Описание алгоритма: Безопасность алгоритма электронной подписи RSA основана на трудности задачи разложения на множители. Алгоритм использует два ключа -- открытый (public) и секретный (private), вместе открытый и соответствующий ему секретный ключи образуют пару ключей (keypair). Открытый ключ не требуется сохранять в тайне, он используется для зашифровывания данных. Если сообщение было зашифровано открытым ключом, то расшифровать его можно только соответствующим секретным ключом.

Применение RSA

Система RSA используется для защиты программного обеспечения и в схемах цифровой подписи. Также она используется в открытой системе шифрования PGP.

Из-за низкой скорости шифрования (около 30 кбит/с при 512 битном ключе на процессоре 2 ГГц), сообщения обычно шифруют с помощью более производительных симметричных алгоритмов со случайным ключом (сеансовый ключ), а с помощью RSA шифруют лишь сам ключ.[15]

Алгоритм DSA (Digital Signature Algorithm):

Алгоритм с использованием открытого ключа для создания электронной подписи, но не для шифрования. Секретное создание шифр - значения и публичная проверка ее означает, что только один человек может создать шифр - значение сообщения, но любой может проверить ее корректность. Основан алгоритм на вычислительной сложности взятия логарифмов в конечных полях.

История DSA:

Алгоритм был предложен Национальным Институтом Стандартов и Технологий (США) в августе 1991 и является запатентованным U.S. Patent 5231668 (англ.), но институт сделал этот патент доступным для использования без лицензионных отчислений.[10]

2. Способы построения, получения и использования ЭЦП

Симметричные криптосистемы (также симметричное шифрование, симметричные шифры) -- способ шифрования, в котором для зашифровывания и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Ключ алгоритма выбирается сторонами до начала обмена сообщениями.

В настоящее время симметричные шифры - это:

1. Блочные шифры - обрабатывают информацию блоками определенной длины (обычно 64, 128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект - нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.

2. Поточные шифры - в которых шифрование проводится над каждым битом либо байтом исходного (открытого) текста с использованием гаммирования. Поточный шифр может быть легко создан на основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном режиме.[2,c.57]

Криптографическая система с открытым ключом

Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) -- система шифрования информации, при которой ключ, которым зашифровывается сообщение и само зашифрованное сообщение передаётся по открытому, (то есть незащищённому, доступному для наблюдения) каналу. Для генерации открытого ключа и для прочтения зашифрованного сообщения получатель использует секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколе SSL и основанных на нём протоколах прикладного уровня HTTPS, SSH и т. д.

Рис. 5. Этапы шифровки с открытым ключом

Этапы шифровки с открытым ключом

1. Получатель генерирует ключ. Ключ разбивается на открытую и закрытую часть. При этом открытый ключ не должен передаваться по открытому каналу. Либо его подлинность должна быть гарантирована некоторым сертифицирующим органом.

2.Отправитель с помощью открытого ключа шифрует сообщение.

3.Получатель с помощью закрытого ключа дешифрует сообщение.[2, c.62]

Использование ЭЦП в России

После становления ЭЦП при использовании в электронном документообороте между кредитными организациями и кредитными бюро в 2005-м году активно стала развиваться инфраструктура электронного документооборота между налоговыми органами и налогоплательщиками. Начали работать приказ Министерства по налогам и сборам Российской Федерации от 2 апреля 2002 г. N БГ-3-32/169 «Порядок представления налоговой декларации в электронном виде по телекоммуникационным каналам связи». Порядок представления налоговой декларации в электронном виде по телекоммуникационным каналам связи определяет общие принципы организации информационного обмена при представлении налогоплательщиками налоговой декларации в электронном виде по телекоммуникационным каналам связи.[13]

Использование ЭЦП в других странах

Система электронных подписей широко используется в Эстонской Республике, где введена программа ID-карт, которыми снабжены 3/4 населения страны. При помощи электронной подписи в марте этого года были проведены выборы в местный парламент -- Рийгикогу. При голосовании электронную подпись использовали 400 000 человек. Кроме того, при помощи электронной подписи можно отправить налоговую декларацию, таможенную декларацию, различные анкеты как в местные самоуправления, так и в государственные органы. В крупных городах при помощи ID-карты возможна покупка месячных автобусных билетов. Все это осуществляется через центральный гражданский портал Eesti.ee . Эстонская ID-карта является обязательной для всех жителей с 15 лет, проживающих временно или постоянно на территории Эстонии.[14]

3.Достоинства и недостатки ЭЦП

Недостаток метода: хотя сообщение надежно шифруется, но «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения.

Общая идея криптографической системы с открытым ключом заключается в использовании при зашифровке сообщения такой функции от открытого ключа и сообщения (шифр -функции), которую алгоритмически очень трудно обратить, то есть вычислить по значению функции её аргумент, даже зная значение ключа.

Особенности системы

Преимущество асимметричных шифров перед симметричными шифрами состоит в отсутствии необходимости передачи секретного ключа. Сторона, желающая принимать зашифрованные тексты, в соответствии с используемым алгоритмом вырабатывает пару «открытый ключ -- закрытый ключ». Значения ключей связаны между собой, однако вычисление одного значения из другого должно быть невозможным с практической точки зрения. Открытый ключ публикуется в открытых справочниках и используется для шифрования информации контрагентом. Закрытый ключ держится в секрете и используется для расшифровывания сообщения, переданного владельцу пары ключей. Начало асимметричным шифрам было положено в 1976 году в работе Уитфилда Диффи и Мартина Хеллмана «Новые направления в современной криптографии». Они предложили систему обмена общим секретным ключом на основе проблемы дискретного логарифма. Вообще, в основу известных асимметричных криптосистем кладётся одна из сложных математических проблем, которая позволяет строить односторонние функции и функции-ловушки. Например, криптосистема Ривеста-Шамира-Адельмана использует проблему факторизации больших чисел, а криптосистемы Меркля-Хеллмана и Хора-Ривеста опираются на так называемую задачу об укладке рюкзака.

Недостатки - асимметричные криптосистемы требуют существенно больших вычислительных ресурсов. Кроме того, необходимо обеспечить аутентичность (подлинность) самих публичных ключей, для чего обычно используют сертификаты.

Гибридная (или комбинированная) криптосистема -- это система шифрования, обладающая всеми достоинствами криптосистемы с открытым ключом, но лишенная ее основного недостатка -- низкой скорости шифрования.

Принцип: Криптографические системы используют преимущества двух основных криптосистем: симметричной и асимметричной криптографии. На этом принципе построены такие программы, как PGP и GnuPG.

Основной недостаток асимметричной криптографии состоит в низкой скорости из-за сложных вычислений, требуемых ее алгоритмами, в то время как симметричная криптография традиционно показывает блестящую скорость работы. Однако симметричные криптосистемы имеет один существенный недостаток -- её использование предполагает наличие защищенного канала для передачи ключей. Для преодоления этого недостатка прибегают к асимметричным криптосистемам, которые используют пару ключей: открытый и закрытый.

Шифрование: Большинство шифровальных систем работают следующим образом. Для симметричного алгоритма (3DES, IDEA, AES или любого другого) генерируется случайный ключ. Такой ключ, как правило, имеет размер от 128 до 512 бит (в зависимости от алгоритма). Затем используется симметричный алгоритм для шифрования сообщения. В случае блочного шифрования необходимо использовать режим шифрования (например, CBC), что позволит шифровать сообщение с длиной, превышающей длину блока. Что касается самого случайного ключа, он должен быть зашифрован с помощью открытого ключа получателя сообщения, и именно на этом этапе применяется криптосистема с открытым ключом (RSA или Алгоритм Диффи -- Хеллмана). Поскольку случайный ключ короткий, его шифрование занимает немного времени. Шифрование набора сообщений с помощью асимметричного алгоритма -- это задача вычислительно более сложная, поэтому здесь предпочтительнее использовать симметричное шифрование. Затем достаточно отправить сообщение, зашифрованное симметричным алгоритмом, а также соответствующий ключ в зашифрованном виде. Получатель сначала расшифровывает ключ с помощью своего секретного ключа, а затем с помощью полученного ключа получает и всё сообщение.

Цифровая подпись обеспечивает:

-Удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

-Защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится шифр, следовательно, подпись станет недействительной.

-Невозможность отказа от авторства. Так как создать корректную подпись можно лишь, зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом.[9]

Возможны следующие угрозы цифровой подписи:

-Злоумышленник может попытаться подделать подпись для выбранного им документа.

-Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила.

При использовании надёжной шифр - функции, вычислительно сложно создать поддельный документ с таким же шифром, как у подлинного. Однако, эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов кэширования, подписи, или ошибок в их реализациях. Тем не менее, возможны ещё такие угрозы системам цифровой подписи:

-Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.

-Злоумышленник может обманом заставить владельца подписать какой-либо документ, например используя протокол слепой подписи.

-Злоумышленник может подменить открытый ключ владельца на свой собственный, выдавая себя за него.[9]

Важной проблемой всей криптографии с открытым ключом, в том числе и систем ЭЦП, является управление открытыми ключами. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации.

Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключённые в нём данные о владельце и его открытый ключ подписью какого-либо доверенного лица. В централизованных системах сертификатов используются центры сертификации, поддерживаемые доверенными организациями. В децентрализованных системах путём перекрёстного подписывания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия.

Управлением ключами занимаются центры распространения сертификатов. Обратившись к такому центру, пользователь может получить сертификат какого-либо пользователя, а также проверить, не отозван ли ещё тот или иной открытый ключ.

Заключение

В заключении можно подвести итоги, о том что электронная цифровая подпись может использоваться юридическими и физическими лицами как аналог собственноручной подписи для предоставления электронному документу юридической силы. Юридическая сила электронного документа, подписанного ЭЦП, эквивалентна юридической силе документа на бумажном носителе, подписанного собственноручной подписью правомочного лица и скрепленного печатью.

Электронная цифровая подпись функционально аналогична обычной рукописной подписи на бумаге и владеет всеми ее основными преимуществами:

- удостоверяет, что подписанный документ поступает от лица, подписавшего его;

- гарантирует целостность подписанного документа (защита от модификаций);

- не дает возможности лицу, которое подписало документ, отказаться от обязательств, связанных с подписанным документом.

Законы России приравнивают по юридической силе электронные документы, подписанные ЭЦП, и документы с собственноручной подписью или печатью, а также создают правовую основу для применения ЭЦП и осуществление юридически значимых действий путем электронного документооборота.

Безопасность использования ЭЦП обеспечивается тем, что средства, которые используются для работы из ЭЦП, проходят экспертизу и сертификацию в Департаменте специальных телекоммуникационных систем СБУ, которая гарантирует невозможность взлома и подделки ЭЦП.

Можно выделить главные преимущества использования ЭЦП. Применение ЭЦП позволяет значительно сократить время движения документов в процессе оформления отчетов и обмена документацией. Документы, подписанные ЭЦП, передаются через Интернет или локальную сеть на протяжении нескольких секунд. Все участники электронного обмена документами получают равные возможности, независимо от их отдаленности друг от друга.

Список использованных источников

Алексенцев А. И. Информационная безопасность.М.,2013.

Баричев С. А. Криптография без секретов. М.,2009.

Коржев В. Цифровая подпись. Эллиптические кривые. СПб., 2010.

Некоторые концептуальные вопросы законодательства об электронной цифровой подписи // Журнал «Банки и технологии», №1, 2011.

Носов В.А. Вводный курс по дисциплине "Информационная безопасность". М.,2011.

Пояснительная записка к проекту федерального закона «Об электронной цифровой подписи» // Кафедра правовой информатики МГЮА, 2009.

Соловьева Т.В. Информационная безопасность криптографические методы защиты информации. Учебное пособие .М., 2012.

http://www.tetra-service.com/articles/whois

Издание о высоких технологиях www.cnews.ru

http://www.ca-dip.ru/about-project/legislation/federal-law-electronic-digital-signature

http://www.morepc.ru/security/crypt/os200207010.html

www.np-ats.ru

http://www.np-ats.ru/index.jsp?pid=442

http://ats.cryptopro.ru

http://www.kontur-extern.ru

рейтинг Cnews «TOP-15 удостоверяющих центров», http://www.cnews.ru/reviews/free/gov2006/articles/ecp_end.shtml#table

http://www.trusted.ru/products/cryptography/trusteddesktop

http://probezopasnost.com/blog/it/47.html

http://www.taxcom.ru/sprinter/

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.