Тема 5. Информационные технологии в системах управления.


Информационная технология - это системно-организованная последовательность операций, выполняемых над информацией с использованием средств и методов автоматизации. Операциями являются элементарные действия над информацией.

Процедура передачи информации включает кроме самой передачи операции ввода данных в систему, в сеть, преобразования из цифровой формы в аналоговую и наоборот, операции вывода сообщений, контроль ввода и вывода, защиту данных.

Процедуры обработки информации являются главными в информационных технологиях. Остальные процедуры носят вспомогательный характер.

Процедура анализа, прогноза, принятия решений - это наиболее сложная, интеллектуальная процедура выполняется человеком на базе подготовленных данных, знаний, их моделей, правил работы со знаниями и моделями, альтернативных решений.

Работа с базами данных наиболее распространенная и эффективнее всего реализуется в конфигурации "клиент-сервер".

Клиент-сервер - это модель взаимодействия компьютеров в сети. Как правило, компьютеры в такой конфигурации не являются равноправными. Каждый из них имеет свое, отличное от других, назначение, играет свою роль.

Технология формирования документов включает процессы создания и преобразования документов. Их обработка заключается во вводе, классификации, сортировке, преобразовании, размещении, поиске и выдаче информации пользователям в нужном формате. Обработке подлежат документы, понятные человеку и компьютерной система.

Технология обработки изображений в общем виде строится на анализе, преобразовании и трактовке изображений. Сначала изображения вводятся через видео или другие устройства. В результате сканирования изображения вводится большой объем информации.

Видеотехнология строится на разработке и демонстрации движущихся изображений, что открыло широкие возможности в возникновении мультисреды. Видеотехнология применяется для создания видеосюжетов, фильмов, деловой графики и др.

Технология визуализации - процесс многооконного представления данных в виде изображений (обратный сжатию). Визуализация позволяет преобразовать любой тип данных в разноцветные движущиеся или неподвижные изображения.

Технология виртуальной реальности используется в конструкторской, рекламной деятельности, в создании мультипликационных фильмов. Этот процесс именуется мультипликацией.

Обработка изображений как направление связано с развитием электронной техники и технологий. При обработке изображений требуются высокие скорости, большие объемы памяти, специализированное техническое и программное оснащение. Изображения относятся к разного рода объектам, выделению их контуров, перемещению, распознаванию и т.д.

Обработка текстов является одним из средств электронного офиса. Наиболее трудоемким является ввод текста; следующими этапами являются подготовка текста, его оформление и вывод. При работе с текстами пользователь должен иметь разнообразные функции (инструментарий), повышающие эффективность и производительность его деятельности.

Обработка таблиц осуществляется комплексом прикладных программ в составе электронного офиса и дополняется рядом аналитических возможностей. Работа с электронной таблицей позволяет вводить и обновлять данные, команды, формулы, определять взаимосвязь и взаимозависимость между клетками, данными в виде функций, аргументами которых являются записи в клетках. В клетках таблицы могут размещаться записные книжки, календари, справочники, списки мероприятий.

Гипертекст формируется в результате представлений текста как ассоциативно связанных блоков информации.

Ассоциативная связь - это соединение, сближение представлений, смежных, противоположных, аналогичных и т.д. Гипертекст значительно отличается от обычного текста. Обычные (линейные) тексты имеют последовательную структуру и предусматривают их чтение слева направо и сверху вниз.

Технология обработки речи является многоплановой проблемой, охватывающей широкий круг задач. В их перечень прежде всего входят распознавание и синтез речи. Распознавание речи преобразует ее в текст, открывает возможность использования ее в качестве источника информации. Обратной распознаванию является задача синтеза речи, т.е. преобразования текста в речь.

Технология обработки и преобразования сигналов выполняется при решении многих информационных задач. Сигналы обрабатываются различными методами (аналоговыми и дискретными). Обработка сигналов используется в распознавании образов, телеобработке данных и опирается на методологию искусственного интеллекта.

Технология электронной подписи осуществляется с помощью идентификации пользователя путем сличения реальной подписи с подписью в компьютерной системе, где создается ее электронный шаблон. Он формируется по группе подписей одного и того же лица.

Сетевой режим определяется необходимостью быстрой передачи информации и оперативного взаимодействия пользователей. Любая сеть характеризуется множеством связанных друг с другом систем, узлов, элементов. Первоначально сетевой режим возник для передачи данных. Затем он стал использоваться как эффективное средство распределенной обработки данных. Особенности сетевого режима связаны с архитектурой сети.

Обработка данных в пакетном режиме означает, что каждая порция несрочной информации (как правило, в больших объемах) обрабатывается без вмешательства извне, например, формирование отчетных сводок в конце периода. Этот режим называют еще фоновом. Фоновой режим запускается, когда свободны ресурсы вычислительных систем. Он может прерываться более срочными и приоритетными процессами и сообщениями, по окончании которых возобновляется автоматически.

Режим реального времени - это технология, которая обеспечивает такую реакцию управления объектом, которая соответствует динамике его производственных процессов. Время реакции играет доминирующую роль. Оно может измеряться секундами, минутами, часами. На основе таких технологий создаются системы реального времени, которые более сложны и дороги в реализации. В системах реального времени обработка данных по одному сообщению (запросу) завершается до появления другого. Этот режим применяется для объектов с динамическими процессами. Например, обслуживание клиентов в банке по любому набору услуг должно учитывать допустимое время ожидания клиента, одновременное обслуживание нескольких клиентов и укладываться в заданный интервал времени (время реакции системы).

Режим разделения времени - технология, которая предусматривает чередование во времени процессов решения разных задач в одном компьютере. В режиме разделения времени для оптимального использования ресурсы компьютера (системы) предоставляются сразу группе пользователей (или их программам) циклично, на короткие интервалы времени.

Интерактивный режим осуществляется в системах реального времени. Он может использоваться для организации диалог (диалоговый режим).

Интерактивный режим - это технология выполнения обработки или вычислений, которая может прерываться другими операциями. Время взаимодействия или прерывания является настолько малым, что пользователь может работать с системой практически непрерывно. Во время взаимодействия вычислительных процессов в сети осуществляются транзакции.

Транзакции - это короткий во времени цикл взаимодействия (объектов, партнеров), включающий запрос, вы-полнение задания (или обработку сообщения), ответ.

Диалоговый режим - технология взаимодействия процессов решения задач со скоростью, достаточной для осмысления и реакции пользователей. Наиболее характерный пример диалога - взаимодействие с базой данных. Диалог в сетевых системах основывается на интерактивном режиме.

Интегрированные технологии представляют собой взаимосвязанную совокупность отдельных технологий, т.е. объединение частей какой-либо системы с развитым информационным взаимодействием между ними. Достигается согласованное управление организацией, системой, объектом, координация функций, реализуется доступ многих пользователей к общим информационным ресурсам т.е. достигается качественно новый уровень управления.

Интеграция названных технологий в единые системы позволит многократно повысить эффективность выполнения операций и управления экономическим объектом. Их внедрение должно быть увязано со стратегией и тактикой развития объекта (фирмы, банка, предприятия).

Видеотехнология - это технология использования изображений. Такой технологии может предшествовать визуализация, т.е. представление данных в виде изображений. Быстрый рост объемов обработки данных требует поиска новых способов представления полученной информации. Организация видео-конференций связана с технологией проведения совещания между удаленными пользователями на базе использования их движущихся изображений. Технические средства при этом работают в реальном времени.

Мультимедиатехнология (мультисреда) основана на комплексном представлении данных любого типа. Такая технология обеспечивает совместную обработку символов, текста, таблиц, графиков, изображений, документов, звука, речи, что создает мультисреду. Изображение может быть выдано на экран с текстовым и звуковым сопровождением.

Нейрокомпьютерные технологии используют взаимодействующие друг с другом специальные нейрокомпоненты на базе микропроцессоров. Такой подход основан на моделировании поведения нервных клеток (нейронов). Нейротехнология применяется в создании искуственного интеллекта для решения сложных задач:

  • распознавание образов,
  • управление кредитными рисками,
  • прогноз фондовых ситуацией,
  • определение стоимости недвижимости с учетом качества зданий, их состояния, окружающей обстановки и среды,
  • автоматическое распознавание чеков и др.

Объектно-ориентированная технология основана на выявлении и установлении взаимодействия множества объектов и используется при создании компьютерных систем на стадии проектирования и программирования. В качестве объектов в ней выступают пользователи, программы, клиенты, документы, файлы, таблицы, базы данных и т.д.

Технология управления знаниями позволяет создать не просто автоматизированную систему с единым информационным пространством, а среду, в которой знания одного работника становились бы достоянием всех.

Интернет-технология основана на объединении информационных сетей в глобальную информационную структуру. Иными словами, Интернет - это глобальная международная ассоциация информационных сетей, которая имеет информационные центры, обслуживающие пользователей:

  • они предоставляют документацию;
  • распространяют программы, тексты книг, иллюстрации;
  • коммуникационный сервис;
  • электронную почту;
  • службу новостей;
  • передают файлы и т.д.

Под системой поддержки принятия решений, будем понимать человекомашинные системы, которые позволяют лицам, принимающим решение, использовать данные и знания объективного и субъективного характера для решения слабоструктурированных (плохо формализованных) проблем.

База данных создается и поддерживается средствами АИС. Она используется в СППР в качестве внешнего источника данных и содержит информацию о состоянии дел как на самом предприятии, так и за его пределами. Внутренняя информация касается производства, финансов, запасов, основных фондов, обо-ротных средств, кадров и т.д. Она достаточно точна и находится в обязательной бухгалтерской и статистической отчетности.

Система управления базами данных (СУБД) необходима для их создания и манипулирования. СУБД может быть собственной, т.е. входящей только в состав СППР, но может быть и общей с АИС. Как правило применяется общая с АИС СУБД, так как используется общая для этих систем база данных.

Система управления базой знаний представляет собой совокупность программных средств со следующими функциями: создание деревьев целей, деревьев выводов, семантических и нейросетей, их обновление и изменение, инициирование запросов к базе знаний и выдача ответов. Модуль расчетов или выводов предназначен для построения матрицы решений и оценки сгенерированных вариантов с помощью заранее определенного критерия.

Пользовательский интерфейс является диалоговым компонентом системы и представляет собой программные и аппаратные средства, которые обеспечивают взаимодействие пользователя с системой. Термин "пользовательский интерфейс" охватывает все аспекты взаимодействия пользователя и системы поддержки решений. Недружественность пользовательского интерфейса зачастую является главной причиной того, что управленцы не используют компьютерную поддержку своей деятельности в полной мере.

Контрольные вопросы

  1. Раскройте сущность понятия информационной технологии. Каковы состав типовых процедур и операций, их назначение?
  2. Назовите виды обработки информации, наиболее употребляемые в экономической и других сферах.
  3. В чем состоят особенности технологии баз и банков данных?
  4. Каковы предпосылки появления технологии "клиент-сервер", характеристи-ка ее модели, уровни модели, виды используемых ресурсов?
  5. Определите сущность технологии обработки документов, видеоизображений и визуализации.
  6. В чем состоит специфика обработки данных в виде таблиц, текста? Дайте понятие гипертекста и гиперсреды.
  7. Где может использоваться технология обработки речи и сигналов?
  8. В чем состоит сущность технологий электронной подписи, электронного офиса, электронной почты?
  9. Назовите режимы организации информационных технологий, охарактеризуйте их сущность и различия.
  10. Рассмотрите предпосылки организации интегрированных информационных технологий и раскройте назначение принципа интеграции.
  11. В чем отличие интегрированных и локальных технологий?
  12. Приведите примеры построения технологий на промышленной основе. В чем их отличие от несерийных аналогов?
  13. Каковы направления развития новых информационных технологий?
  14. Охарактеризуйте системы поддержки принятия решений. Каковы их структура и состав элементов?
  15. Назовите типичные процедуры машинной технологии формирования решения с помощью системы поддержки принятия решений.
  16. Раскройте содержание и содержание этапа "Формирование проблемы, цели или гипотезы".
  17. Определите назначение и содержание этапа "Постановка задачи и выбор модели базы знаний".
  18. В чем состоит сущность этапа "Наполнение системы данными и знаниями"?
  19. Какова цель этапа "Анализ предложенного варианта решения"?

Литература

  1. Информационные технологии в маркетинге: Учебник для вузов / Под ред. Г.А. Титаренко. - М.: ЮНИТИ-ДАНА, 2000.
  2. Карминский А.М., Нестеров П.В. Информатизация бизнеса. - М.: Финансы и статистика, 1997.
  3. Клепцов М.Я. Информационные системы органов государственного управления. - М.: РАГС, 1996.
  4. Мишинин А.И. Теория экономических информационных систем. - М.: Финансы и статистика, 1999.

Тема 6. Защита информации в
информационных системах и информационных технологиях управления организацией.

Под безопасностью информационной системыпонимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информациипонимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Сегодня можно утверждать, что рождается новая современная технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.

Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например:

  • вывод из строя компьютера или его операционной системы;
  • искажение сведений в БиД;
  • разрушение ПО компьютеров;
  • нарушение работы линий связи и т.д.

Источником активных угроз могут быть действия взломщика, вредоносные программы и т.п.

Разглашение информации ее владельцем или обладателем умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям. Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, неимеющим права доступа к охраняемым сведениям.

Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.

Троянский конь - программа, выполняющая в дополнение к основным, т.е. запроектированным и документированным деист действиям, дополнительные, не описанные в документации.

Вирус - программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.

Червь - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.

Захватчик паролей - это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы.

Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.

Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам.

Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия - те же, что и при несанкционированном доступе.

Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения "техническим" путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.

Нарушение информационного обслуживания - угроза, источником которой является сама ИТ. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.

Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства которые способны функционировать с нарушением существующей политики безопасности.

Под взломом системы понимают умышленное проникновение в систему, когда взломщик не имеет санкционированных параметров для входа. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами.

Политика безопасности - представляет собой набор законов, правил и практического опыта, на основе которых строятся управление, защита и распределение конфиденциальной информации.

Методы и средства построения систем информационной безопасности. Их структура. Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих принципах:

  1. Системный подход к построению системы зашиты, означающий оптимальное сочетание взаимосвязанных организационных, программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.
  2. Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для СИБ.
  3. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т.е. предоставление как пользователям, так и самим работникам ИС минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей.
  4. Полнота контроля и регистрации попыток несанкционированного доступа, т.е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации.
  5. Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.
  6. Обеспечение контроля за функционированием системы защити, т.е. создание средств и методов контроля работоспособности механизмов защиты.
  7. Обеспечение всевозможных средств борьбы с вредоносными программами.
  8. Обеспечение экономической целесообразности использования системы защиты, что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз над стоимостью разработки и эксплуатации СИБ.

Правовое обеспечение

Cовокупность законодательных актов нормативно-правовых документов, положений, инструкций, руководств, требования которых являются обязательными в рамках сферы их деятельности в системе защиты информации.

Организационное обеспечение.

Имеется в виду, что реализация информационной безопасности осуществляется определенными структурными единицами, такими, например, как служба безопасное фирмы и ее составные структуры: режим, охрана и др.

Информационное обеспечение.

Bключающее в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование СИБ.

Техническое (аппаратное) обеспечение.

Предполагается широкое использование технических средств как для защиты информации, так и для обеспечения деятельности СИБ.

Программное обеспечение.

Имеются в виду различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и способов несанкционированного доступа к информации.

Математическое обеспечение.

Это - математические методы, используемые для различных расчетов, связанных с оценкой опасности технических средств, которыми располагают злоумышленники, зон и норм необходимой защиты.

Лингвистическое обеспечение.

Совокупность специальных языковых средств общения специалистов и пользователей в сфере обеспечения информационной безопасности.

Нормативно-методическое обеспечение.

Сюда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации; различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований соблюдения конфиденциальности.

Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография - это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений. На физическом уровне, представляющем среду распространения данных (кабель, оптоволокно, радиоканал, каналообразующее оборудование), применяют обычно средства шифрования или сокрытия сигнала. Они малоприменимы в коммерческих открытых сетях, так как есть более надежное шифрование.

На канальном уровне, ответственном за организацию взаимодействия двух смежных узлов (двухточечные звенья), могут быть использованы средства шифрования и достоверной идентификации пользователя. Однако использование и тех и других средств на этом уровне может оказаться избыточным. Необязательно производить (пере-) шифрование на каждом двухточечном звене между двумя узлами.

Сетевой уровень решает задачи распространения и маршрутизации пакетов информации по сети в целом. Этот уровень критичен в отношении реализации средств криптозащиты. Понятие пакета существует на этом уровне. На более высоких уровнях есть понятие сообщения. Сообщение может содержать контекст или формироваться на прикладном уровне, защита которого затруднена с точки зрения управления сетью.

Первый этап (анализ объекта защиты)

Cостоит в определении того, что нужно защищать:

· определяется информация, которая нуждается в защите;

· выделяются наиболее важные элементы (критические) защищаемой информации;

· определяется срок жизни критической информации (время, необходимое конкуренту для реализации добытой информации);

· определяются ключевые элементы информации (индикаторы) отражающие характер охраняемых сведений;

· классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения управления).

Второй этап

Предусматривает выявление угроз:

· определяется, кого может заинтересовать защищаемая информация;

· оцениваются методы, используемые конкурентами для получения этой информации;

· оцениваются вероятные каналы утечки информации;

· разрабатывается система мероприятий по пресечению действий конкурента или любого взломщика.

Tретий этап

Проводится анализ эффективности принятых и постоянно действующих подсистем обеспечения безопасности (физическая безопасность документации, надежность персонала, безопасность используемых для передачи конфиденциальной информации линий связи и т.д.).

Четвертый этап

Определяются необходимые меры защиты. На основании проведенных на первых трех этапах аналитических исследований вырабатываются необходимые дополнительные меры и средства по обеспечению безопасности предприятия.

Пятый этап

Руководителями фирмы (организации) рассматриваются представленные предложения по всем необходимым мерам безопасности и расчеты их стоимости и эффективности.

Шестой этап

Cостоит в реализации принятых дополнительных мер безопасности с учетом установленных приоритетов.

Седьмой этап

Предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.

Контрольные вопросы

  1. Какие существуют виды угроз информации? Дайте понятие угрозы.
  2. Охарактеризуйте способы защиты информации.
  3. Рассмотрите управление доступом как способ защиты информации, его роль и значение.
  4. Каково назначение криптографических методов защиты информации? Перечислите эти методы.
  5. Дайте понятия аутентификации и цифровой подписи. В чем состоит их сущность?
  6. В чем заключаются проблемы защиты информации в сетях и каковы возможности их разрешения?
  7. Раскройте особенности стратегии защиты информации с использованием системного подхода, комплексных решений и принципа интеграции в информационных технологиях.
  8. Рассмотрите этапы создания систем защиты информации.

Литература

  1. Клепцов М.Я. Информационные системы органов государственного управления. - М.: РАГС, 1996.
  2. Мишинин А.И. Теория экономических информационных систем. - М.: Финансы и статистика, 1999.
  3. Романов А.Н., Одинцов Б.Е. Советующие информационные системы в экономике. - М.: ЮНИТИ, 2000.
  4. Семенов М.И. и др. Автоматизированные информационные технологии в экономике: Учебник для вузов / Под ред. И.Т. Трубилина. - М.: Финансы и статистика, 1999.
  5. Смирнова Г.Н., Сорокин А.А., Тельнов Ю.Ф. Проектирование экономических информационных систем: Учебник / Под ред. Ю.Ф. Тельнова. - М.: Финансы и статистика, 2001.



Дата добавления: 2020-12-11; просмотров: 276;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.028 сек.