Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Кафедра захисту інформації

Інформація про роботу

Рік:
2010
Тип роботи:
Курсова робота
Предмет:
Організація та проведення робіт пов’язаних із захистом інформації
Група:
ІБ – 44

Частина тексту файла (без зображень, графіків і формул):

Міністерство освіти і науки України Національний університет „Львівська політехніка” Кафедра «Захисту інформації» Курсова робота з дисципліни: «Організація та проведення робіт, пов’язаних із захистом інформації з обмеженим доступом» Зміст Мета та завдання роботи Опис об’єкту Наказ щодо проведення обстеження Проведення обстеження на діючому ОІД Результати обстеження Акт категоріювання Розроблення моделі загроз для ІзОД Побудова моделі порушника Розроблення та впровадження заходів із захисту інформації Висновки Мета: Набути навиків у організації режимно – секретний орган (РСО) та службу охорони РСО в державній установі, на якій циркулює державна таємниця. Завдання: Організувати та правильно розмістити режимно – секретний орган (РСО) та службу охорони РСО в державній установі, на якій циркулює державна таємниця. Встановити необхідне обладнання. Обрати та розмістити засоби для забезпечення безпеки режимно – секретного органу. Назва підприємства, вид його діяльності, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці 1 та вибираються згідно варіанту. Допускаються зміни при виборі об’єкта захисту, за бажанням студента, які повинні узгоджуватись з викладачем. № Назва об’єкту Перелік ОТЗ та взірців обладнання, які знаходяться в приміщенні РСО Перелік ТЗПІ, які не основними і знаходяться в суміжній з РСО кімнаті Перелік ДТЗС, які знаходяться в приміщенні РСО Інформація, яка підлягає захисту  2 Філія «Ощадбанку» ЛОМ з трьох комп’ютерів, виділена телефонна лінія між філією та центральним офісом, принтер, сканер. Внутрішня Міні-АТС, системний телефон та два телефони підключені до міні АТС, радіоприймач, ксерокс, мережа з чотирьох комп’ютерів з виходом в Інтернет. Кабелі телефонного зв’язку, лінії мережі електроживлення, кондиціонер, лінії пожежної сигналізації. Банківська таємниця, інформація ДСК.   Про дотримання вимог режиму секретності у філії «ОщадБанку» Наказую Встановити контрольовану зону у відповідності з план-схемою. Визначити приміщення, призначене для роботи з секретними документами. Призначити комісію з категоріювання виділеного приміщення. Члени комісії: Петров М.С., Кузьмич В.О., Васильєв О.С. Голова комісії: Іванов І.Ю. Комісії організувати проведення обстеження та первинної атестації виділеного приміщення. Підсумки обстежень та атестації оформити актами обстеження та зареєструвати атестаційними актами на приміщення. До роботи по ТЗІ залучати тільки підприємсва та організації, що мають відповідну ліцензію. Для забезпечення проведення обстеження у виділеному приміщенні, фахівцям підрозділу ТЗІ на їх вимогу надавати документи, які містять відомості щодо мереж телекомунікацій, електроживлення, пожежно-охоронної сигналізації, радіомовлення. Провести обстеження та атестацію ОТЗ, з оформленням актів обстеження. Обробку ІзОД виконувати тільки на атестованих засобах обробки інформації з додержанням усіх вимог її експлуатації. Відповідального за ТЗІ на підприємсві призначити Кузьминського А.І. Призначити керівником РСО Іванова І.Я. і зобов’язати формуванням складу РСО, та організацією його роботи. Про всі порушення, виявлені в процесі перевірок, доповідати мені для прийняття заходів щодо їх усунення. Контроль за виконанням даного наказу покласти на Іванова І.Я. Директор підприємства: _ Дата: 9 вересня 2005 року План-схема контрольованої території  Виділенні приміщення: 2 – РСО. Інші приміщення: 1 – зал для нарад, 3 – серверна, 4 – кабінет директора, 5 – кімната відпочинку персоналу, 6 - бухгалтерія, 7 – операційний зал/каси. Опис об’єкту. Приміщення філії «Ощадбанку» - це об`єкт, спрямований на забезпечення надійного функціонування депозитно-кредитної системи «Ощадбанку» , роботу з клієнтами, обмін валют, надання консультацій, які виникають у клієнтів, зберіганні цінних паперів, цінних металів. Інформація, що циркулює у приміщенні банку є банківською таємницею та інформацією ДСК. Будинок оточений огорожею по всьому периметру об`єкту. Вхід на територію здійснюється через КПП, на якому постійно чергує один з працівників СБ, та розташований метало детектор. Приміщення банку включає в себе 7 кімнат та КПП: Операційний зал – приміщення, де здійснюється робота з клієнтами, кредитно-депозитні та інші банківські операції. Тут розташовані касовий апарат та пристрій для підрахунку грошей; Кімната для відпочинку працівників – приміщення для забезпечення нормального відпочинку працівників у обідню пору. Кабінет керівника філії – приміщення у якому працює керівник філії банку. Доступ до цього приміщення має лише керівник, всі інші – лише за його присутності Зал для проведення нарад та засідань – є спеціально - обладнаним виділеним приміщенням, в якому циркулює ІзОД. Завданням є забезпечення проведення нарад та засідань. Доступ здійснюється обмеженим колом осіб лише за необхідності проведення службових нарад або з метою перевірки СБ; Серверна – приміщення, обладнане кондиціонером, сервером та міні- АТС, з метою забезпечення зв`язку (мережі Ethernet, телефонного зв`язку) на об`єкті. Доступ до даного приміщення є обмеженим. РСО - у цій кімнаті зберігається інформація для службового користування, кредитні картки, цінні папери, а також інформація про клієнтів банку, що є банківською таємницею.Доступ до нього є суворо обмеженим, та реєструється у відповідному журналі; Бухгалтерія – приміщення, проводяться фінансові операції, - нарахування та видача зарплат працівникам та ведеться вся бухгалтерія філії банку. В цьому приміщенні зберігається інформація ДСК та комерційна таємниця. КПП – приміщення , відокремлене від приміщення банку, але знаходиться на його території навпроти стоянки для відвідувачів. Спрямоване на забезпечення функціонування системи ідентифікації та аутентифікації працівників, а також для реєстрації відвідувачів. Персонал підприємства: Директор філії банку – очолює та координує роботу філії банку, проводить наради, видає певні накази, пов`язані з нормальним функціонуванням системи банку; Системний адміністратор – фахівець, який координує та адмініструє локальну обчислювальну мережу з виходом в мережу Internet, а також забезпечує надійне функціонування міні-АТС та всього телефонного зв”язку на об`єкті. Працівники служби безпеки –здійснюють безпосередній нагляд за безпекою філії як всередині, так і за її межами. Контролюють за допомогою системи відеоспостережння стан безпеки на об`єкті, координують пропускну систему банку, систему охоронної сигналізації, а також забезпечують безпечну роботу працівників інкасаторської служби. Персонал операційного відділу банку – кваліфіковані спеціалісти, в обов`язки яких входять: робота з клієнтами, валютні операції, оформлення кредитних карток, робота з кредитами/депозитами, бухгалтерські обов`язки. Прибиральниця – підтримує чистоту на об`єкті, прибирає раз на день зранку, а також територію підприємства. План-схема приміщення РСО  З метою забезпечення належного режиму при проведені в органі, щодо якого здійснюється ТЗІ робіт і усунення можливих каналів витоку інформації з обмеженим доступом (далі по тексту – ІзОД), НАКАЗУЮ: 1. Обов’язки щодо організації робіт з технічного захисту інформації з обмеженим доступом органу, щодо якого здійснюється ТЗІ покласти на структурний підрозділ ТЗІ (особу). Обов’язки щодо контролю повноти та якості реалізованих заходів покласти на комісію підрозділу1). 2. Затвердити перелік інформації з обмеженим доступом, яка наявна в органі, щодо якого здійснюється ТЗІ. 3. Затвердити перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом. 4. Начальнику підрозділу ТЗІ в термін до ________ представити мені для затвердження список осіб, відповідальних за забезпечення режиму у виділених приміщеннях, на об’єктах. 5. Встановити в органі, щодо якого здійснюється ТЗІ контрольовану зону (зони) відповідно до затвердженої мною планом-схемою. 6. Підрозділу ТЗІ вжити заходів, що виключають несанкціоноване перебування в контрольованій зоні сторонніх осіб і транспортних засобів. 7. Комісії з категоріювання провести категоріювання виділених об’єктів. 8. Підрозділу ТЗІ провести первинну атестацію виділених об’єктів, результат атестації зареєструвати в атестаційному паспорті виділеного приміщення (об’єкту, інформаційної системи). 9. Установити, що роботу з ІзОД допускається здійснювати тільки в приміщеннях, що пройшли атестацію. 10. При роботі з ІзОД дозволяється використовувати технічні засоби передачі, обробки і збереження інформації, що тільки входять у затверджений мною перелік (додаток № __ до наказу). 11. Для забезпечення захисту ІзОД від витоку з виділених приміщень за межі контрольованих зон певного підрозділу органу, щодо якого здійснюється ТЗІ (наприклад, головного енергетика) у цих приміщеннях провести захисні заходи відповідно до затвердженого мною плану-графіку (додаток № ___ до наказу). 11. Контроль за виконанням плану-графіка захисних заходів покласти на підрозділ ТЗІ. 12. На підрозділ ТЗІ покласти обов’язки з підготовки технічних засобів у виділених приміщеннях (якщо ці засоби вимагають попередньої підготовки) до проведення особливо важливих заходів. 13. Про проведення особливо важливих заходів відповідальним особам вчасно повідомляти підрозділ ТЗІ. 14. Начальнику підрозділу по завершенні організаційних, організаційно-технічних і технічних заходів для захисту об’єктів органу, щодо якого здійснюється ТЗІ провести перевірку заходів і представити мені Акт прийому робіт із захисту від можливого витоку ІзОД для узгодження і наступного затвердження. 15. Начальнику підрозділу разом із призначеними мною відповідальними за забезпечення режиму у виділених приміщеннях підготувати і представити мені на затвердження графік проведення періодичних атестаційних перевірок виділених приміщень і технічних засобів, що в них знаходяться. 16. Про всі виявлені при атестації й атестаційних перевірках порушення доповідати мені для вжиття оперативних заходів. Проведення обстеження на діючому ОІД Ступінь обмеження доступу Прим. № ЗАТВЕРДЖЕНО Керівник установи-замовника __________________________ ____. ____. 20___ АКТ обстеження на об’єкті інформаційної діяльності Опис умов функціонування ОІД, особливостей розташування його на місцевості, відносно меж контрольованої зони, архітектурно-будівельних особливостей тощо. Поблизу будинку відсутні іноземні представництва. Будинок оточений огорожею по всьому периметру об`єкту. Місцевість поблизу банку досить добре проглядається. Контрольована зона – це вся зона поблизу банку, що обнесена огорожею. Будинок має лише один поверх. Кімната РСО розташована в куті будинку. Кімната обмежена з боку вулиці бетонними стінами, завтовшки 45 см, а та частина, що межує з іншими кімнатами – 25 см, зверху – бетонна стеля. Сусідніми кімнатами є кабінет директора та серверна. Кімната знаходиться на першому поверсі будівлі. Поблизу кімнати окрім директора філіалу, системного адміністратора , працівників служби охорони та осіб, яким надане право працювати з ІзОД перебувати не можуть. Опис технічних засобів, що оброблятимуть ІзОД, та технічних засобів, які не використовують безпосередньо для її оброблення, визначають місця їх розташування на ОІД. ТЗ, що знаходяться в кімнаті РСО: ІзОД обробляється на ПК, які знаходяться в приміщенні РСО. Доступ до них мають лише вповноважені особи, тобто особи, яким надане право працювати з ІзОД. Через мережеві кабелі інформація подається на сервер, де і зберігається. В ролі сервера виступає один з комп’ютерів, що знаходяться в приміщенні РСО. Для обробки ІзОД також використовуються принтер та сканер, які підключені до мережі. В кімнаті також знаходиться телефон, по якому можуть вестись розмови конфіденційного характеру. Для покращення умов роботи в кімнаті працює кондиціонер. ТЗ, які не знаходяться в кімнаті РСО, але присутні на ОІД: Внутрішня міні АТС – використовується для комутації телефонних каналів філії і телефонної лінії з головним офісом. Радіоприймач – використовується Ксерокс - використовується для копіювання інформації з і на паперові носії. Мережа з 4х комп’ютерів (з виходом в Інтернет) – використовується співробітниками для роботи з клієнтами. Опис розташування інженерних комунікацій та металоконструкцій, виявляють транзитні, незадіяні комунікації, а також такі, що виходять за межі КЗ; Див. план-схему приміщення РСО. Синім кольором позначено електромережу. Зеленим – локальна обчислювальна мережа. Чорним – телефонні комунікації Коло з чорними секторами – протипожежна система сигналізації. Голова комісії ____________ ______________________ (підпис) (ініціали, прізвище) Члени комісії: ____________ _______________________ (підпис) (ініціали, прізвище) ЗАТВЕРДЖУЮ АКТ категоріювання _______філії «Ощадбанку»__________ Вищий гриф секретності інформації, що циркулює на об’єкті_________ДСК_____________ Об’єм інформації, що циркулює на об’єкті, з вищим грифом секретності (звичайний, значний)___Значний________________________________________________________________ Відомості щодо можливості застосування стаціонарних засобів розвідки поблизу об’єктів: Найменування інопредставництва_____відсутнє_______________________________________ Відстань до об’єкту - __0_________м. Підстава для категоріювання (первинна, планова, у зв’язку із змінами)___Первинна____________ Раніше встановлена категорія ___Не присвоєно__________________________________________ Встановлена категорія____ІІ (друга)______________________________________________________ Голова комісії Іванов І.Ю. Члени комісії (підписи) “____”______________2010 р. Розроблення моделі загроз для ІзОД Оскільки об’єктом захисту є інформація, то загрози в даному випадку можуть здійснюватися: технічними каналами, що включають канали побічних електромагнітних випромінювань і наведень, акустичні, оптичні, радіотехнічні, хімічні та інші канали; каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації; несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, подолання заходів захисту для використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів. Позначення загроз Тип, визначення та шляхи здійснення загроз Джерело загроз  Загрози природного походження  Катастрофа Пожежа, повінь, землетрус, шквал, вибух Середовище  Випадкові загрози техногенного походження  ЕМС Зовнішні електромагнітні випромінювання (електромагнітна сумісність) Апаратура  Відмова-А Відмови основної апаратури, систем передавання даних, носіїв інформації Апаратура  Відмова-П Відмови програм. Програми  Відмова-З Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо). Середовище, апаратура  Збій-А Збої основної апаратури систем передавання даних Апаратура  Збій-З Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу Середовище, апаратура  Підключення Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати). Люди, апаратура, програми  Помилка-Л Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи Люди  Помилка-П Помилка програм  Програми  Недбалість Недбале зберігання та облік документів таносіїв інформації Люди  Помилка-А Поломка апаратури Люди  Помилка-Н Пошкодження носіїв інформації Люди, апаратура  Вірус Ураження программного забезпечення компютерними вірусами Люди, програми  Навмисні загрози техногенного походження дистанційної дії  ПЕМВ Одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів (пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів). Апаратура  Е-Наводи Одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації. Апаратура  Вібро-акустика Одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації Апаратура  Спецвплив Одержання інформації по каналам спеціального впливу (електромагнітне та високочастотне опромінювання об’єкту захисту) Апаратура   Усі вище описані у даній таблиці загрози та шляхи їх здійснення і складатимуть модель загроз у нашому випадку. Побудова моделі порушника Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки. Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо. Під час розробки моделі порушника визначаються: припущення щодо категорії осіб, до яких може належати порушник; припущення щодо мотивів дій порушника (цілей, які він переслідує); припущення щодо рівня кваліфікації та обізнаності порушника та його технічної оснащеності (щодо методів та засобів, які використовуються при здійсненні порушень); обмеження та припущення щодо характеру можливих дій порушників (за часом та місцем дії та інші). Відносно АС порушники можуть бути внутрішніми (з числа персоналу або користувачів системи) або зовнішніми (сторонніми особами). В таблицях 3-7 наведені специфікації моделі порушника за мотивами здійснення порушень, за рівнем кваліфікації та обізнаності щодо АС, за показником можливостей використання засобів та методів подолання системи захисту, за часом дії, за містом дії. У графі “Рівень загроз” зазначених таблиць наведені у вигляді відносного ранжування оцінки можливих збитків, які може заподіяти порушник за умови наявності відповідних характеристик. Рівень збитків характеризується наступними категоріями: 1 – незначні; 2 – допустимі; 3 – середні; 4 – дуже значні. Сукупність цих характеристик визначає профіль можливостей порушника. Для побудови даної моделі використаємо усі можливі категорії, ознаки та характеристики порушників для більш точного їх аналізу, причому рівень загрози кожної з них оцінюється за 4-бальною шкалою. Категорії порушників, визначених у моделі. Таблиця 1 Позначення Визначення категорії Рівень загрози   Внутрішні по відношенню до АС   ПВ1 Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС 1  ПВ2 Персонал, який обслуговує технічні засоби (інженери, техніки) 2  ПВ3 Користувачі (оператори) АС 2  ПВ4 Співробітники підрозділів (підприємств) розробки та супроводження програмного забезпечення 3  ПВ5 Адміністратори ЛОМ 3  ПВ6 Співробітники служби захисту інформації 4  ПВ7 Керівники різних рівнів посадової ієрархії 4   Зовнішні по відношенню до АС   ПЗ1 Будь-яки особи, що знаходяться за межами контрольованої зони. 1  ПЗ2 Відвідувачі (запрошені з деякого приводу) 2  ПЗ3 Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше) 2  ПЗ4 Хакери 3  ПЗ5 Співробітники закордонних спецслужб або особи, які діють за їх завданням 4   Специфікація моделі порушника за мотивами здійснення порушень. Таблиця 2 Позначення Мотив порушення Рівень загрози  М1 Безвідповідальність 1  М2 Самоствердження 2  М3 Корисливий інтерес 3  М4 Професійний обов’язок 4   Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС Таблиця 3 Позначення Основні кваліфікаційні ознаки порушника Рівень загрози  К1 Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи 1  К2 Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування 2  К3 Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем 2  К4 Знає структуру, функції й механізми дії засобів захисту, їх недоліки 3  К5 Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його недокументовані можливості 3  К6 Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення 4   Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту. Таблиця 4 Позначення Характеристика можливостей порушника Рівень загрози  З1 Використовує лише агентурні методи одержання відомостей 1  З2 Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи) 2  З3 Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону 3  З4 Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації. 3  З5 Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних). 4   Специфікація моделі порушника за часом дії Таблиця 5 Позначення Характеристика можливостей порушника Рівень загрози  Ч1 До впровадження АС або її окремих компонентів 1  Ч2 Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.) 2  Ч3 Під час функціонування АС (або компонентів системи) 3  Ч4 Як у процесі функціонування АС, так і під час призупинки компонентів системи 4   Специфікація моделі порушника за місцем дії. Таблиця 6 Позначення Характеристика місця дії порушника Рівень загрози  Д1 Без доступу на контрольовану територію організації 1  Д2 З контрольованої території без доступу у будинки та споруди 1  Д3 Усередині приміщень, але без доступу до технічних засобів АС 2  Д4 З робочих місць користувачів (операторів) АС 2  Д5 З доступом у зони даних (баз даних, архівів й т.ін.) 3  Д6 З доступом у зону керування засобами забезпечення безпеки АС 4   Розроблення та впровадження заходів із захисту інформації Для захисту від вищенаведених загроз використаємо такі ТЗ: Випромінювач акустичний «Базальт-4ДА» Комплекс активного захисту інформації «РІАС-АЗ» Фільтри захисні протизавадні серії ФПЗ Засіб технічного захисту інформації від несанкціонованого доступу “ua Token” Автоматизоване робоче місце «Межа» для роботи у фізично розділених мережах Штатна система захисту інформаційних ресурсів станції телефонної автоматичної цифрової (СТАЦ) SI 2000 V5 Фільтр контенту “eTrust Content Manager v1.0” Система між мережевого екранування eSave Gateway Маршрутизатори CISCO серії 3800 під керуванням CISCO IOS 12.4 А також ПЗ: OC ArchLinux з останніми оновленями ядра Програму шифрування PGP Безпечні протоколи SSL Електронні підписи для файлів та веб-сайтів Сервери аутентифікації RADIUS Висновки: В ході виконання даної роботи я розробив проект комплексної системи безпеки приміщення філії «Ощадбанку». Було проведено аналіз об’єктів, які підлягають захисту, перераховано можливі загрози і побудовано модель загроз. В результаті була отримана комплексна система захисту об’єктів і варіант реалізації плану захисту інформації.
Антиботан аватар за замовчуванням

10.01.2012 16:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!