Защита информации от утечки по техническим каналам

Исследование технических средств защиты от утечки информации. Количественный и эмпирический методы оценки уязвимости информатизации. Характеристика, применение, достоинства и недостатки радиоволновых извещателей, их стоимость и потребительские свойства.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 19.05.2020
Размер файла 887,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

КУРСОВАЯ РАБОТА

по МДК 03.01 Защита информации

На тему: «Защита информации от утечки по техническим каналам»

Студентки Маковеевой Е.В.

Руководитель: Шаманин В.П.

Оглавление

Введение

Глава 1. Теоритическая часть исследования по теме «Технические средства защиты от утечки информации »

1.1 Методы оценки уязвимости информатизации

1.2 Количественная оценка уязвимости информации

1.3 Эмпирический метод оценки уязвимости информации

Глава 2. Практическая часть исследования по теме «Технические средства защиты от утечки информации»

2.1 Характеристика радиоволновых извещателей

2.2 Применение радиоволновых извещателей

2.3 Достоинства и недостатки радиоволновых извещателей

2.3 Стоимость радиоволновых извещателей

Заключение

Список использованных источников

Введение

В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Широкое внедрение персональных ЭВМ вывело уровень "информатизации" деловой жизни на качественно новую ступень. Однако создание индустрии переработки информации, давая объективные предпосылки для грандиозного повышения эффективности жизнедеятельности человечества, порождает целый ряд сложных и крупномасштабных проблем.Одной из таких проблем является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в автоматизированных системах обработки информации (АСОИ). Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений информации. Потеря конфиденциальности влечет за собой материальный и имиджевый ущерб, в особых случаях - риск раскрытия государственной тайны. Эти обстоятельства определяют высокий уровень озабоченности данной проблемой со стороны крупного бизнеса и правительственных организаций.

Цель работы: изучить характеристики, особенности и организацию технических средств защиты от утечки информации на современном этапе.

Задачи, которые необходимо выполнить:

1. Провести анализ существующих методологических подходов в оценке уязвимости информации в защищаемом помещении.

2.Выбрать и обосновать целесообразный методологический подход в оценке уязвимости информации в защищаемом помещении.

3.Провести вычислительный эксперимент оценки уязвимость защищаемом помещении.

Объект исследования: является классификация способов и средств защиты речевой информации от утечки по техническим каналам.

Предмет исследования: является организационные мероприятия по защите речевой информации, аппаратура поиска средств разведки и технические средства защиты акустической информации.

Глава 1. Теоретическая часть исследования на тему: «Технические средства защиты от утечки информации»

1.1 Методы оценки уязвимости информации

Понятие «уязвимость» можно отнести к свойствам или атрибутам актива, которые могут использоваться иным образом или для иных целей, чем те, для которых приобретался или изготавливался данный актив.

В процессе оценки уязвимости происходит идентификация уязвимостей, в которых могут быть реализованы возможные угрозы, а также оценка вероятного уровня слабости, т. е. легкости реализации угрозы. Например, отдельные виды активов можно легко продать, скрыть или переместить - эти их свойства могут быть связаны с наличием уязвимости. Исходные данные для оценки уязвимости должны быть получены от владельцев или пользователей актива, специалистов по обслуживающим устройствам, экспертов по программным и аппаратным средствам систем информационных технологий. Примерами уязвимостей могут быть:

- незащищенные подсоединения (например к Интернету);

- неквалифицированные пользователи;

- неправильный выбор и использование пароля доступа;

- отсутствие должного контроля доступа (логического и/или физического);

- отсутствие резервных копий информационных данных или программного обеспечения;

- расположение ресурсов в районах, подверженных затоплению.

Важно оценить, насколько велика степень уязвимости или насколько легко ее можно использовать. Степень уязвимости следует оценивать по отношению к каждой угрозе, которая может использовать эту уязвимость в конкретной ситуации. Например, система может оказаться уязвимой к угрозе нелегального проникновения при идентификации пользователя и несанкционированного использования ресурсов. С одной стороны, степень уязвимости по отношению к нелегальному проникновению при идентификации пользователя может быть высокой в связи с отсутствием аутентификации пользователей. С другой стороны степень уязвимости по отношению к несанкционированному использованию ресурсов может быть низкой, поскольку даже при отсутствии аутентификации пользователей способы несанкционированного использования ресурсов ограничены.

После завершения оценки уязвимостей должен быть составлен перечень уязвимостей и проведена оценка степени вероятности возможной реализации отмеченных уязвимостей, например «высокая», «средняя» или «низкая».

Обычно для оценки угроз и уязвимостей используются различные методы, в основе которых могут лежать:

· Экспертные оценки.

· Статистические данные.

· Учет факторов, влияющих на уровни угроз и уязвимостей.

Один из возможных подходов к разработке подобных методик - накопление статистических данных о реально случившихся происшествиях, анализ и классификация их причин, выявление факторов, от которых они зависят. На основе этой информации можно оценить угрозы и уязвимости в других информационных системах.

Практические сложности в реализации этого подхода следующие: Во-первых, должен быть собран весьма обширный материал о происшествиях в этой области. Во-вторых, применение данного подхода оправдано далеко не всегда. Если информационная система достаточно крупная (содержит много элементов, расположена на обширной территории), имеет давнюю историю, то подобный подход, скорее всего, применим. Если система сравнительно невелика, использует новейшие элементы технологии (для которых пока нет достоверной статистики), оценки угроз и уязвимостей могут оказаться недостоверными.

Наиболее распространенным в настоящее время является подход, основанный на учете различных факторов, влияющих на уровни угроз и уязвимостей. Такой подход позволяет абстрагироваться от малосущественных технических деталей, учесть не только программно-технические, но и иные аспекты.

1.2 Количественная оценка уязвимости информации

защита информация радиоволновый извещатель

При решении практических задач защиты информации первостепенное значение имеет количественная оценка ее уязвимости. Поскольку воздействие на информацию различных факторов в значительной мере является случайным, то в качестве количественной меры ее уязвимости наиболее целесообразно принять вероятность нарушения защищенности (изменения важнейших характеристик), а также потенциально возможные размеры ущерба, наносимого таким нарушением.

При этом основными параметрами, влияющими на вероятность нарушения информации, являются: количество и типы структурных компонентов системы или объекта, количество и типы случайных угроз, которые потенциально могут проявиться в рассматриваемый период времени, количество и типы преднамеренных угроз, которые могут иметь место в тот же период, число и категории лиц, которые потенциально могут быть нарушителями установленных правил обработки информации, и, наконец, виды защищаемой информации.

Известно, что несанкционированное получение информации возможно не только путем непосредственного доступа к базам данных, но и многими другими путями, не требующими такого доступа. При этом основную опасность представляют преднамеренные действия злоумышленников. Воздействие случайных факторов само по себе не ведет к несанкционированному получению информации, оно лишь способствует появлению КНПИ, которыми может воспользоваться злоумышленник.(смотри приложение, таблица №2)

1.3 Эмпирический метод оценки уязвимости информации

Слово «эмпирический» буквально означает «то, что воспринимается органами чувств». Когда это прилагательное употребляется по отношению к методам научного исследования, оно служит для обозначения методик и методов, связанных с сенсорным (чувственным) опытом. Поэтому говорят, что эмпирические методы основываются на т. н. «твердых (неопровержимых) данных» («hard data»). Кроме того, эмпирическое исследование твердо придерживается научного метода в противоположность другим исследовательским методологиям, таким как натуралистическое наблюдение, архивные исследования и др. Важнейшая и необходимая предпосылка, лежащая в основе методологии эмпирического исследования состоит в том, что оно обеспечивает возможность своего воспроизведения и подтверждения/опровержения. Пристрастие эмпирического исследования к «твердым данным» требует высокой внутренней согласованности и устойчивости средств измерения (и мер) тех независимых и зависимых переменных, которые привлекаются с целью научного изучения. Внутренняя согласованность является основным условием устойчивости; средства измерения не могут быть высоко или хотя бы достаточно надежными, если эти средства, поставляющие сырые данные для последующего анализа, не будут давать высокие интеркорреляции. Неудовлетворение этого требования способствует внесению в систему дисперсии ошибок и приводит к получению неоднозначных или вводящих в заблуждение результатов.

Методики выборочного исследования

М. э. и. зависят от наличия адекватных и эффективных методик выборочного исследования, обеспечивающих получение надежных и валидных данных, которые можно было бы обоснованно и без утраты смысла распространить на совокупности, из которых эти репрезентативные или, по крайней мере, близко аппроксимирующие их выборки были извлечены. Хотя большинство статистических методов, применяемых для анализа эмпирических данных, предполагают по существу случайный отбор и/или случайное распределение испытуемых по экспериментальным условиям (группам), случайность per se не является главным вопросом. Скорее, он заключается в нежелательности использования в качестве испытуемых преим. или исключительно тех, кто составляет чрезвычайно ограниченные или рафинированные выборки, как в случае приглашения принять участие в исследованиях добровольцев--студентов колледжей, что широко практикуется в психологии и др. соц. и поведенческих науках. Такой подход сводит на нет преимущества эмпирического исследования перед другими исследовательскими методологиями.

Это далеко не все методы оценки уязвимости информации, так как прогресс не стоит на месте и также развиваются угрозы и меры их пресечения.

Глава 2. Практическая часть исследования по теме «Технические средства защиты от утечки информации »

2.1 Характеристика радиоволновых извещателей

Радиоволновый извещатель характеризуется следующими параметрами:

· Размеры зоны обнаружения

· Рабочая частота

· Напряжение питания

Поскольку микроволновое излучение небезопасно для человека и домашних животных, его мощность выбирается небольшой, отсюда протяжённость зоны обнаружения по горизонтали не превышает 15 метров.

Площадь зоны, как и рабочая частота, определяется конкретной моделью радиоволнового извещателя. Радиоэлектронные компоненты, используемые в микроволновом устройстве, не слишком критичны к напряжению питания, поэтому приборы могут работать при напряжении от 9 до 16 вольт, а некоторые модели допускают работу в диапазоне 9-30 вольт.

Конструктивно, радиоволновые датчики, предназначенные для установки в отапливаемых помещениях, выполнены в пластиковом корпусе и монтируются на стену. Рекомендуемая высота монтажа указывается в паспорте на изделие. Наружные устройства имеют герметичный пылевлагонепроницаемый кожух для защиты извещателя от климатических воздействий.

Охранный СВЧ датчик имеет следующие недостатки:

· Высокая проникающая способность микроволнового излучения

· Создание высокочастотных помех

· Негативное влияние на организм человека

СВЧ излучение свободно проникает через дерево стекло и гипсокартон. Поэтому радиоволновый извещатель может фиксировать движение объектов в соседних помещениях, которые не поставлены на охрану. Для того чтобы снизить число ложных срабатываний приходится уменьшать чувствительность прибора. Кроме того, что радиоволновые извещатели для охраны влияют на работу электронной аппаратуры, они оказывают влияние друг на друга, что необходимо учитывать при проектировании системы безопасности.

В таблице 2 приведены основные технические характеристики радиоволновых извещателей для охраны помещений «Аргус-2» и «Аргус-3»

Внешний вид извещателей «Аргус-2» и «Аргус-3» показан на рисунках 3 и 4.

Рисунок 1-Извещатель «Аргус-2» Рисунок 2-Извещатель «Аргус-3»

В таблице 3 приведены основные технические характеристики радиоволновых извещателей для охраны помещений

Рисунок 3-Извещатель «Сокол-2» Рисунок 4-Извещатель «Сокол-3»

В таблице 4 приведены основные технические характеристики радиоволновых извещателей для охраны помещений

Рисунок 5-Извещатель «Радий-2»

2.2 Применение радиоволновых извещателей «Сокол-2», «Сокол-3»

Извещатели, которые рассматриваются в данной курсовой работе, по ГОСТ 26342 относятся: - по назначению для: закрытых помещений, открытых площадок, периметров; - по виду зоны обнаружения к: линейным и объемным. Радиоволновые извещатели «Аргус-2», «Аргус3» предназначаются для эксплуатации в отапливаемых и неотапливаемых закрытых помещениях. «Фон-3» в основном используется для охраны открытых площадок (огороженных и неогороженных). «Линар-200» и извещатели серии «Радий» предназначаются для охраны периметров с любым типом ограждений, а также для охраны границ открытых площадок. «Радий-6», «Радий-8» специально разработаны для площадок, огороженных сеткой «рабица» или металлическим прутком. Комбинированные извещатели «Сокол-2», «Сокол-3» используются для охраны отапливаемых и неотапливаемых закрытых помещений с повышенным уровнем помех. 9 10 Все извещатели имеют объемную зону обнаружения, кроме извещателей «Линар-200» и серии «Радий» с линейной зоной обнаружения. Извещатели предназначены для работы в системах тревожной сигнализации. Извещение о тревоге выдается на прибор приемно-контрольный (ППК), систему передачи извещений (СПИ) путем размыкания контактов исполнительного реле. Методика выбора извещателя для охраны конкретного объекта состоит из двух частей. Первое - необходимо определить группу, к которой относится охраняемый объект. В большинстве случаев объекты, охраняемые этими извещателями, условно можно разделить на шесть групп: - отапливаемые и неотапливаемые помещения площадью до 90 м 2; - отапливаемые и неотапливаемые помещения площадью до 20 м 2; - отапливаемые и неотапливаемые помещения с повышенным уровнем помех (склады, ангары, цеха); - открытые площадки (огороженные и неогороженные) с площадью до 400 м 2; - огороженные сеткой «рабица» или металлическим прутком площадки с площадью до 40 м 2; - периметры. Второе - после определения группы, к которой относится охраняемый объект, выбирают извещатель для охраны этого объекта по таблице 1.

2.3 Достоинства и недостатки радиоволновых извещателей

Преимущества применения радиоволновых извещателей Радиоволновые извещатели не реагируют на ряд климатических и техногенных помех, которые могут возникать в охраняемом помещении: - не подвержены воздействию климатических условий: изменениям температуры, влажности, атмосферного давления. Например, они сохраняют свои характеристики обнаружения при изменении температуры воздуха от минус 30 до плюс 50°С. Корпус извещателя выполнен со степенью защиты оболочки не менее IP 41 (защита от капель воды и проникновения предметов с размерами более 1 мм) по ГОСТ 14254, что позволяет эксплуатировать их в подвальных помещениях; - не реагируют на тепловые потоки, сквозняки. Воздействие этих помех может привести к выдаче ложной тревоги инфракрасными пассивными извещателями, которые нашли широкое применение в охране за счет своей невысокой стоимости; - не реагируют на световые засветки от фар и прожекторов, на попадание прямых солнечных лучей. Эти помехи также негативно воздействуют на работу инфракрасных пассивных извещателей; - не изменяются размеры зоны обнаружения в зависимости от одежды нарушителя. СВЧ излучение проникает без ослабления через любую одежду и отражается от тела человека. Известно, что принцип обнаружения инфракрасных пассивных извещателей основан на обнаружении разности теплового потока от человека, движущегося в охраняемом помещении, и теплового фона помещения. Поэтому в зависимости от одежды нарушителя может изменяться реакция извещателя при всех других одинаковых условиях. - чувствительность существенно не отличается при различных траекториях перемещения (поперек, по радиусам, в "лоб") и фактически составляет от 0,6 до 1,5 м. Примечание - Чувствительность извещателя при равномерном перемещении (расстояние, которое должен пройти нарушитель в зоне, чтобы вызвать извещение о тревоге) должна быть не более 3 м. - позволяют обнаруживать нарушителя уже на стадии разрушения капитальной конструкции или попытки его проникновения через пролом, 25 сделанный по периметру помещения, если размеры зоны обнаружения ограничены размерами помещения; - допускают маскировку материалами, пропускающими радиоволны (ткани, древесностружечные плиты, стекло). Их можно устанавливать внутри офисной мебели, за стеклянными створками и драпировочными тканями. При такой установке дальность действия извещателей может быть несколько меньше, чем в свободном пространстве.

Стоимость радиоволновых извещателей приведены в таблице 5

Заключение

Требования к надежности ЗИ с каждым годом становятся жестче. Это вызвано неуклонным ростом возможностей средств разведки, появлением новых технических каналов утечки информации, расширением сферы информационной борьбы. Современная система ЗИ обязана обеспечивать не периодический, а непрерывный круглосуточный мониторинг наиболее опасных каналов утечки информации. Она должна практически мгновенно (в идеале - в реальном масштабе времени) обнаруживать отказы применяемых ТСЗИ, выявлять любые организованные противником каналы съема информации, обеспечивать оперативную реакцию персонала на факты обнаружения ее утечки.

Существуют определенные правила, которых целесообразно придерживаться при организации защиты информации:

- не доверять вопросы защиты информации дилетантам, а поручить их профессионалам;

- не стараться организовать абсолютно надежную защиту - такой просто не существует. Система защиты должна быть достаточной, надежной, эффективной и управляемой. Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально.

Технический канал утечки информации - это совокупность объекта информации, технических средств съема информации и физического канала, по которому информация передается агенту.

Список использованной литературы

1. Казарин О.В. Безопасность программного обеспечения компьютерных систем. - М.: МГУЛ, 2018. - С. 48-50, С. 55-57.

2. Лагутин В.С., Петраков А.В. Утечка и защита информации в телефонных каналах. - М.: Энергоатомиздат, 2019. - С. 45-46, С. 49-50.

3. Спесивцев А.В. Защита информации в компьютерных системах. - М.: Радио и связь, 2019. - С. 156-158, С. 173-175, С. 181-183.

4. Сидорин Ю.С. Технические средства защиты информации: Учеб. пособие.\ Под ред. Г.А. Краюхина. - СПб.: Издательство Политехнического университета, 2018. - С.39-40, С.67-68.

5. Стенг Д., Мун С. Секреты безопасности сетей. - К.: Диалектика, 2019. - С. 96-97.

6. Организация и современные методы защиты информации / Под ред. Диева С.А., Шаваева А.Г. -М.: Концерн Банковский деловой центр, 2019 - 248 с.

Приложение

Таблица 1 - Извещатели для охраны объекта

Таблица 2

Таблица 3

Таблица 4

Таблица 5

Радиволновой извещатель

Стоимость,руб

Аргус-2

4400

Аргус-3

2900

Сокол-2

5200

Сокол-3

6500

Фон-3

55800

Размещено на Allbest.ru

...

Подобные документы

  • Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.

    курсовая работа [783,9 K], добавлен 27.04.2013

  • Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.

    курсовая работа [519,4 K], добавлен 18.11.2015

  • Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.

    курсовая работа [897,9 K], добавлен 27.04.2013

  • Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.

    курсовая работа [693,1 K], добавлен 28.08.2014

  • Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.

    презентация [226,0 K], добавлен 30.01.2012

  • Исследование плана помещения и здания в целом. Технические каналы утечки речевой информации: виброакустический и акустооптический. Перехват наводок информационных сигналов. Оценка рисков информационной безопасности. Технические мероприятия по защите.

    курсовая работа [1,9 M], добавлен 26.11.2014

  • Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.

    контрольная работа [23,8 K], добавлен 20.11.2011

  • Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.

    дипломная работа [3,4 M], добавлен 01.08.2015

  • Определение, анализ каналов утечки информации в выделенном помещении и методов ее съема. Изучение характеристик технических средств скрытого съема информации в выделенном помещении. Размещение технических средств защиты информации в выделенном помещении.

    курсовая работа [2,0 M], добавлен 15.03.2016

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Методы противодействия утечке информации по индукционному каналу в кабинете руководителя. Описание и характеристики объектов информатизации. Элемент системы защиты информации на объекте информатизации. Эффективность магнитостатического экранирования.

    курсовая работа [1007,4 K], добавлен 05.04.2017

  • Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".

    курсовая работа [857,2 K], добавлен 31.05.2013

  • Организационно-правовое обеспечение, виды, средства и методы защиты информации, основные объекты и степень их значимости. Классификация технических средств защиты, их достоинства и недостатки. Методы, используемые в защите государственной тайны.

    курсовая работа [952,6 K], добавлен 13.05.2009

  • Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.

    дипломная работа [12,8 M], добавлен 28.08.2014

  • Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.

    курсовая работа [476,3 K], добавлен 19.05.2014

  • Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.

    реферат [515,2 K], добавлен 03.04.2017

  • Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.

    курсовая работа [475,7 K], добавлен 01.03.2015

  • Характеристика предприятия. Технические каналы утечки, техника их моделирования: оптического, радиоэлектронного, акустического. Порядок проведения измерений и их анализ. Меры предотвращения утечки информации, программно-аппаратные средства ее защиты.

    курсовая работа [36,1 K], добавлен 13.06.2012

  • Проект оснащения организации техническими средствами защиты информации. Стоимость технических средств, позволяющих предотвратить утечку акустической информации за пределы контролируемого помещения и обеспечить конфиденциальность переговоров и совещаний.

    дипломная работа [2,1 M], добавлен 06.08.2013

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.