Учебно-методический комплекс по дисциплине «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования,





НазваниеУчебно-методический комплекс по дисциплине «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования,
страница12/13
Дата публикации22.05.2015
Размер1.12 Mb.
ТипУчебно-методический комплекс
100-bal.ru > Право > Учебно-методический комплекс
1   ...   5   6   7   8   9   10   11   12   13

3. Переведите статью письменно. Сделайте реферирование.
Computer Viruses and Organized Crime

Jack M. Germain

TechNewsWorld
Internet security experts are divided on the source and purpose of computer viruses and worms like Blaster and SoBig. But somegovernment agencies are investigating a possible connection between the increasing spread of infected computers and organized crime.

Recent trends are leading many experts to worry that malicious code buried in infected computers or released in new generations of worms will spawn targeted criminal attacks against business and industry. “That is definitely a legitimate concern”, said Michael Shema, a widely recognized expert on Internet security and author of two books on the hacker mentality. Shema said there is considerable evidence to support what otherwise would be romantic conspiracy theories about the connection of viruses to the world of organized crime.

“It’s still anybody’s guess who might be behind it, but the next move [by the virus writers] will no doubt tip their hands”, Shema told TechNewsWorld.

Follow the Money Trail

The SoBig.E and SoBig.F worms were created to open back-door access to infected computers. Those worms and others can update themselves and contact predetermined servers to acquire new instructions. A new trend in these worms includes the ability to use hijacked computers as e-mail servers to send spam without the knowledge of the computers’ owners. And spam is perhaps the least worrisome danger associated with back-door control of infected machines.

“There are still 400,000 to 500,000 computers infected,” said Christopher Faulkner, CEO of C I Host, a company that provides Internet hosting services. Given such a large base of infected computers, the foundation already has been laid to carry out massive malicious attacks.

“Spam is still prevalent - somebody must be making money,” said Shema, who is also director of research and development at NT OBJECTives, a provider of application and Web services security. “All of this activity is motivated by money.” It is difficult to dismiss the significance of discoveries made by several research groups that have been monitoring Internet crime. For example, the Honey Net Project - a nonprofit research organization of security professionals - published a report describing how the organization has monitored 100 individuals trading or dealing with stolen credit card information over the Internet.

The researchers found that criminals have developed highly sophisticated mechanisms for distributing stolen credit card information “through specialized IRC channels and related Web sites”.

Indeed, Honey Net researchers discovered that automatic bots were running on at least a dozen IRC channels to enhance the organized dissemination of stolen credit card information.

Other Sources

C I Host’s Faulkner said the FBI has investigated many incidents of identity theft and related criminal activities. “Nothing ever gets done with it, though”, he said. Faulkner believes there is little that domestic authorities can do to take the fight to where much of the viruses, spam and identity theft originates. “The bulk of it comes out of China and South Korea”, he said. “Authorities there are not too keen on helping us track down the culprits”. Part of the problem, according to some analysts, is the large, uncontrolled computer networks springing up throughout Asia and the Pacific Rim.

Faulkner said it is obvious to security experts that this is the source of many virus intrusions. The poor grammar and poor language used in messages that the viruses display are a dead giveaway.

Computer security specialist Erik Laykin, president of Online Security Inc., sees the criminal underworld of Eastern Europe and Russia as a prime source for the worm onslaught. “There you will find a large stable of very bright hackers, scientists and criminal underground”, Laykin told TechNewsWorld. “Those are smart, effective bad guys”.

Credible Links Sought

Investigations have not yielded definitive proof yet about links between viruses and organized crime, but federal authorities have stepped up the search for a mafia connection, Laykin told TechNewsWorld. He said the Department of Homeland Security has issued advisories in recent months about possible connections of virus attacks to organized crime or terrorists.101

“They are looking for relationships between [computer virus] outbursts”, he said, noting that theories about crime connections to the recent attacks by the Blaster worm have much credibility. “If the virus writers were Chinese with anti*American leanings - as some have speculated - the worm did its job”, he said. “It damaged our infrastructure”. Laykin doesn’t put much faith in theories that an attack launched by the Blaster worm was responsible for the power grid blackout several weeks ago. But given the large percentage of Windows 2000 and Windows XP computers that are obvious targets because of vulnerabilities in the Windows operating systems, he concedes that massive virus infections might have played an unplanned role.

If nothing else, infected computers could have contributed to the delayed response by engineers, he said.

Playing for Leverage

Like other analysts, Laykin thinks there is a possibility that criminals could be looking for an opportunity to take action under the cover of a malicious code attack. “Organized crime is clearly looking to leverage technology”, he said, pointing out that the intelligence community recognizes that organized crime is much more sophisticated these days than it once was - technologically speaking.

“Because of the nature of the Internet”, he said, “response to any attack would be reactive”.

Like many Internet security experts, Laykin worries about hidden commands that are yet to be activated in infected computers, regardless of who put them there. “When a virus has propagated and is sleeping, it is a malignant cancer; a particular event will set it off,” he said.

Opposing View

Other Internet security gurus say theories about spammer connections to virus attacks are not credible. “Such theories have no credence. There are already plenty of open relays available. There are easier ways of spamming than risking prosecution [by planting back doors with the use of viruses and Internet worms]”, said Jerry Brady, chief technology officer of Guardent, a managed security services and consulting services company.

“That business model just wouldn’t fit”, he said. “Spammers wouldn’t want the notoriety”. Online Security’s Laykin offers a final reason to support the organized crime theory. Over the past nine months, as the SoBig worms have matured, that process no doubt has required time and resources that would drain an individual hacker. “If criminal analysts are accurate, then there has to be a crew of code writers managing the development of SoBig, much like a team would develop a piece of software”, he said.

From Laykin’s perspective, if the worms are a result of organized crime, the sophistication of the recent worms and viruses is a clear indication that those responsible have been closely studying the industry’s reaction patterns and are cleverly adapting each new generation of the worm. “One theory is that organized crime may be examining responses to the patching”, said Laykin, concluding that

the next variant of SoBig likely will provide better answers.
4. Прочтите статью, составьте аннотацию
Tech in a Time of Trouble

Reprinted from “The World in 2002”, a publication of The Economist Group

Bill Gates

Bill Gates, Microsoft’s chairman and chief software architect, predicts that companies will look even more closely at the benefits of digital technology during a recession.
In the wake of the dotcom meltdown and terrorist attacks, and among 2002’s economic miseries, all the excitement about the personal computer and Internet revolution of the 1990s can seem like a distant memory. While the enthusiasm over the digital revolution has been overshadowed by recent events, its significance has not. The phenomenon that made digital technology an essential part of the workplace, home and classroom is not subject to fashion. The digital future is more important than ever.

Like every technology revolution, this one will come in waves. The first, which spanned the 1990s, transformed how we communicate and get information. Almost overnight, the pc and the Internet enabled businesses and people to exchange e-mail, ideas and data instantaneously. The next wave will have a far broader impact. As the pc is joined by a growing range of intelligent devices, all connected by faster, cheaper and more reliable network connections, we’ll see a vast transformation of products and services into digital form, from books to movies to business billing systems. The first ten years of the 21st century will be the digital decade.

We’ve already seen how atoms have been transformed into bits in many different media: that is to say huge chunks of the world’s output have dematerialised from the physical to the virtual. But this decade is when we’ll start to think of this digital metamorphosis - and the productivity gains that will accompany it - in a whole new way. Take music. It has been in digital form since analog long-playing records gave way to compact discs in the early 1980s, but until recently you still needed some kind of disc to carry the musical data. Now, though, music is freeing itself completely from its physical form. As bits, it can be accessed wherever you want it, from any intelligent device that can decode the bitstream.

We will see this phenomenon replicated in products as diverse as software, photographs, video and books. Software has been sold online since the earliest days of the public Internet, but only recently has bandwidth been capable of carrying the enormous number of bits required for sophisticated business, personal, educational or entertainment programs. In the years ahead, as more people have access to cost-effective high-speed lines, the Internet will become the primary way in which software is distributed, updated, maintained and even managed. Software that once came in shrink-wrapped boxes and was updated infrequently - if at all - will be transformed into dynamic, living code that can update and repair itself over the network.

Take another, domestic, example. Millions of people are now using digital cameras to capture their families’ lives, and using digital photo frames to share memories with family and friends around the block or around the world. The ability to store and share high-quality digital video as easily is just around the corner. And while e-books have yet to take off, I’m confident that they will within the decade. New text-display software and new kinds of devices, such as tablet-sized pcs, will make onscreen reading, annotating and searching easier and more enjoyable than ever.

The long-term consequences of this digital revolution will be far-reaching and overwhelmingly positive for many industries, fundamentally transforming the economics of the marketplace. In part, this will occur simply through a decline in costs. Digital goods are cheaper than their material counterparts. And you only have to make them once. Inventory costs will also fall, a result of improved efficiency, and of being able to create a “virtual” distribution network.

E-publishing, for example, offers an incredibly efficient business model, with almost no manufacturing, packaging or distribution costs. Along with virtual distribution will come an increasing trend towards online billing and payments. According to Jupiter Research, a consultancy, American companies alone spend a combined $18 billion a year preparing and delivering paper bills. Jupiter estimates that online bill payment could eliminate 80% of this expense.

Digital Bespoke

The digital revolution will create an entirely new concept of self-service and an unprecedented degree of customer control. Do you want to buy a product, or rent it and receive automatic updates? Do you want the bits now, at a premium, or streamed to your pc overnight, at a discount? The variations are endless, as are the opportunities.

These advances will be equally welcome to both large and small businesses alike. The Internet has already greatly enhanced the ability of small businesses to sell their products globally. The next wave of the digital revolution, powered by technologies such as XML (eХtensible Markup Language), will enable those small firms to tap resources from around the world, combining their expertise with those of others to customise their products and services for customers. In a digital world, product or service development increasingly becomes collaborative. And the factors of production themselves become fluid, because it is the processing technology, rather than the goods themselves, that is being reproduced.

There are some potential pitfalls as the digital revolution advances. As it becomes easier to make perfect counterfeit copies of an increasing number of products, the issue of how intellectual property rights are protected will be of growing concern – especially in those countries where enforcement remains inadequate. Clearly, some industries have struggled to make the jump to a digital world, but far more are reaping the benefits of this transition. Investing in tomorrow’s technology today is more critical than ever to future competitiveness.
5. Внимательно прочитайте и сравните русский и английский варианты статьи. Оцените адекватность перевода. Закройте текст статьи на английском языке и переведите статью с русского языка на английский самостоятельно.
Предотвращение компьютерных преступлений

в банковском деле

Применение современных технических средств информационной безопасности стало существенным элементом предотвращения компьютерных преступлений в банковском деле (предотвращение подразумевает ограничение доступа либо использование целой компьютерной системы или ее части). Инструкции о технической информационной безопасности России показывают, что техническая информационная безопасность с ограниченным доступом в автоматизированных системах и средствах разработки направлена на предотвращение нарушения целостности данных с ограниченным доступом и их утечкой в случаях:

  • неавторизованного доступа;

  • понимания и анализа совместной электромагнитной радиации;

  • использования устройств, хранящих информацию слоями, т.е. с наложением новой информации на ранее записанную;

  • выполнения компьютерных вирусов.

Техническая информационная безопасность с ограниченным доступом в автоматизированных системах и средствах разработки, предназначенная для формирования, передачи, принятия, преобразования, представления и хранения некоторой информации, обеспечена проектировщиком, организационной программой и техническими мерами на всех стадиях их создания и работы.

Основные методы и средства технической информационной безопасности с ограниченным доступом в автоматизированных системах и средствах разработки:

  • использование защищенного оборудования;

  • регулирование работы пользователей, операционного персонала, программного обеспечения, элементов баз данных и информационных каналов с ограниченным доступом (разграничение прав доступа);

  • настройка архитектуры автоматизированных систем и средств компьютерной разработки;

  • техническое и инженерное оборудование помещений и коммуникаций, предназначенных для эксплуатации автоматизированных систем и средств компьютерной разработки;

  • поиск устройств, допускающих наложение информации, их обнаружение и блокирование.

Эти меры могут играть серьезную профилактическую роль в борьбе с компьютерными преступлениями при их квалифицированном и всестороннем использовании.

Учитывая тот факт, что проблема, связанная с компьютерной преступностью и ее профилактикой в банковском деле, в нашей стране изучается только с начала 90-х годов, а в некоторых зарубежных странах она исследовалась в течение долгого времени, мы должны обобщить широкий опыт этих стран и внедрить его во внутреннюю практику, принимая во внимание действующее нормативное и юридическое законодательство России.

Основные средства информационной безопасности - физические меры, аппаратные средства, программные средства, аппаратно-программные средства, криптографические и организационные методы.

Физические средства защиты - меры, которые являются необходимыми для внешней защиты компьютера, территорий и объектов на базе компьютеров, специально предназначенные для того, чтобы создать физические препятствия на возможных путях проникновения и потенциальных посягательств на доступ к компонентам информационных систем и данным, находящимся под защитой. Самый простой и надежный метод защиты от неавторизированного доступа - режим независимого использования компьютера одним пользователем в специально предназначенной комнате в отсутствие посторонних людей.

В этом случае специально отведенная комната играет роль исключительного круга защиты, а физическую безопасность обеспечивают окна, стены, пол, потолок, дверь. Если стены, потолок, пол и дверь прочны, пол не имеет никаких люков, примыкающих к другим помещениям, а окна и дверь снабжены сигнализацией, то стабильность системы безопасности будет зависеть от работы сигнализации во время отсутствия пользователя.

В рабочее время, когда компьютер включен, утечка информации возможна через каналы смежной электромагнитной радиации. Чтобы предотвратить такую угрозу, производится специальная экспертиза средств (непосредственно компьютерa) и устройств электронно-вычислительной системы (ECM) компьютера в специально размеченной комнате.

Эта экспертиза подразумевает проведение процедуры сертификации и классификацию средств и устройств ECM с изданием соответствующих разрешенных действий. Кроме того, дверь комнаты должна быть снабжена механическим или электромеханическим замком. В некоторых случаях, если не предусмотрена система сигнализации, а пользователь отсутствует в течение длительного периода, желательно держать системный блок и каналы коммуникации в сейфе, чтобы обеспечить лучшую безопасость. Использование аппаратного пароля системы ввода/вывода BIOS в некоторых компьютерах, который запрещает загрузку и работу с системой ECM, не обеспечивает надлежащую безопасность от угрозы несанкционированного доступа; аппаратный пароль BIOS можно заменить на другой в случае отсутствия механического замка на корпусе системного блока и отсутствия пользователя, поскольку кластеры (блоки) BIOS унифицированы и имеют некоторые данные пароля.

По этой причине механический замок на корпусе, запрещающий включение и загрузку компьютера, - самая эффективная мера. Чтобы обеспечивать безопасность против утечки, специалисты предлагают механическое присоединение компьютера к столу пользователя. Тем временем следует иметь в виду, что в отсутствие системы сигнализации, гарантирующей постоянный контроль доступа к комнате или к сейфу, надежность замков и соединений должна учитывать то, чтобы время, необходимое нарушителю для их взлома, не превысило период отсутствия пользователя компьютера. Если этот вид защиты не обеспечен, то требуется бесперебойная работа системы сигнализации.

Диапазон современных физических средств безопасности очень широк. Эта группа средств безопасности также включает различные средства экранирования рабочих помещений и каналов передачи данных (коммуникационных каналов).

Аппаратные средства защиты - различные электронные, механические и электронные средства и другие системные устройства, внедренные в последовательные блоки электронных систем обработки и передачи данных для обеспечения внутренней безопасности компьютерных средств обслуживания: терминалов, устройств ввода/вывода, процессоров, линий коммуникаций и т.д.

Основные функции аппаратных средств защиты:

  • запрещение несанкционированного удаленного доступа к удаленному пользователю;

  • запрещение несанкционированного удаленного доступа к базам данных в результате случайной или намеренной деятельности штата;

  • защита целостности программного обеспечения.

Эти функции выполняются в случае:

  • идентификации субъектов (пользователи, штат обслуживания) и объектов (ресурсы) системы;

  • аутентификации субъектов в соответствии с выданным идентификатором;

  • контроль полномочий, подразумевающий проверку разрешений для некоторых видов работы;

  • регистрация со ссылкой на запрещенные ресурсы;

  • регистрация попыток несанкционированного доступа.

Выполнение этих функций производится с помощью применения различных технических устройств специального назначения. В частности, они включают:

  • эмиттеры, обеспечивающие непрерывную подачу электроэнергии, а также устройства выравнивания (выпрямители), которые предотвращают спазматические скачки напряжения в сети;

  • устройства экранирования аппаратуры, коммуникационных каналов и мест размещения компьютерной техники;

  • устройства идентификации и подтверждения терминалов и пользователей при выполнении несанкционированного доступа к компьютерной сети;

  • средства защиты компьютерных портов и т.д.

Средства защиты портов имеют несколько защитных функций, в частности:

1) «сравнение кода». Компьютер сверяет код зарегистрированных пользователей с требуемым кодом;

2) «маскировка». Некоторые средства защиты портов маскируют существование портов на канале телефонной связи путем синтезирования человеческого голоса, отвечающего на запросы смотрящего;

3) «контрзвонок». В памяти средств защиты портов хранятся не только коды доступа, но и идентифицирующие номера телефонов;

4) ввод автоматической «электронной записи» доступа к компьютерной системе с фиксацией основных действий пользователя.

Программные средства защиты необходимы для достижения логических и интеллектуальных функций защиты, которые встроены в инструментальное программное обеспечение системы.

Некоторые цели системы безопасности реализуются с помощью программных средств защиты:

  • проверка загрузки и входа в систему с помощью системы паролей;

  • определение границ и проверка прав доступа к системным ресурсам, терминалам, внешним ресурсам, постоянным и временным наборам данных и т.д.;

  • защита файлов от вирусов;

  • автоматический контроль действий пользователей путем регистрирации их деятельности.

Аппаратно-программные средства защиты - средства, которые базируются на синтезе программных и аппаратных средств.

Эти средства широко используются при установлении подлинности пользователей автоматизированных банковских систем.

Установление подлинности - проверка идентификатора пользователя непосредственно перед доступом к ресурсу системы.

Аппаратно-программные средства безопасности также используются при оверлее (наложении) электронных и цифровых подписей подотчетных пользователей.

Использование смарт-карт, содержащих пароли и коды пользователей, широко распространено в автоматизированных банковских системах.

Организационные средства защиты компьютерной информации составляют набор мер относительно вербовки штата сотрудников, осмотра и обучения штата, которые участвуют во всех стадиях информационного процесса

Анализ материалов уголовных дел приводит к заключению, что основные причины и условия, способствующие совершению компьютерных преступлений, являются главным образом следующими:

- отсутствие надлежащего контроля деятельности персонала, который помогает преступнику свободно использовать компьютер как инструмент преступления;

- низкий уровень программного обеспечения, которое не имеет никакой защиты справочников и не гарантирует проверку соответствия и точности информации;

- недостаток системы защиты пароля от несанкционированного доступа к рабочей станции или ее программному обеспечению, который не обеспечивает подлинную идентификацию пользователя согласно индивидуальным параметрам биометрии;

- отсутствие строгого подхода к доступу служащих к секретной информации и т.д.

Опыт зарубежных стран свидетельствует, что самая эффективная защита информационных систем - введение специалиста по компьютерной безопасности или создание специальных служб, как частных, так и централизованных, в зависимости от конкретной ситуации. Доступность такого отдела (службы) в банковской системе, согласно иностранным специалистам, вдвое уменьшает совершение преступлений в сфере компьютерных технологий.
1   ...   5   6   7   8   9   10   11   12   13

Похожие:

Учебно-методический комплекс по дисциплине «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования, iconУчебно-методический комплекс по дисциплине «Иностранный язык» составлен...
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...
Учебно-методический комплекс по дисциплине «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования, iconУчебно-методический комплекс дисциплины дисциплина «иностранный язык»
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...
Учебно-методический комплекс по дисциплине «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования, iconУчебно-методический комплекс дисциплины «Иностранный язык»
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...
Учебно-методический комплекс по дисциплине «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования, iconУчебно-методический комплекс дисциплины «Иностранный язык»
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...
Учебно-методический комплекс по дисциплине «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования, iconУчебно-методический комплекс дисциплины «Иностранный язык»
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...
Учебно-методический комплекс по дисциплине «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования, iconУчебно-методический комплекс дисциплины «иностранный язык»
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...
Учебно-методический комплекс по дисциплине «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования, iconУчебно-методический комплекс дисциплины «иностранный язык (английский)»
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...
Учебно-методический комплекс по дисциплине «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования, iconУчебно-методический комплекс дисциплины «Иностранный язык (английский)»
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...
Учебно-методический комплекс по дисциплине «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования, iconУчебно-методический комплекс дисциплины «иностранный (английский) язык»
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...
Учебно-методический комплекс по дисциплине «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования, iconУчебно-методический комплекс «Иностранный язык» Специальность: 031001....
Учебно-методический комплекс «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта...
Учебно-методический комплекс по дисциплине «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования, iconУчебно-методический комплекс дисциплины «иностранный язык»
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...
Учебно-методический комплекс по дисциплине «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования, iconУчебно-методический комплекс дисциплины «Деловой иностранный язык»
Учебно-методический комплекс дисциплины составлен в соответствии с требованиями государственного образовательного стандарта высшего...
Учебно-методический комплекс по дисциплине «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования, iconУчебно-методический комплекс дисциплины «иностранный (английский) язык»
Учебно-методический комплекс дисциплины составлен в соответствии с требованиями государственного образовательного стандарта высшего...
Учебно-методический комплекс по дисциплине «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования, iconУчебно-методический комплекс «Иностранный язык» Специальность: 080105....
Учебно-методический комплекс «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта...
Учебно-методический комплекс по дисциплине «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования, iconУчебно-методический комплекс «Иностранный язык» Специальность: 080501....
Учебно-методический комплекс «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта...
Учебно-методический комплекс по дисциплине «Иностранный язык» составлен в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования, iconУчебно-методический комплекс дисциплины иностранный язык 090104....
Учебно-методический комплекс дисциплины составлен в соответствии с требованиями государственного образовательного стандарта высшего...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск