Информационные технологии
<<  Использование мультимедийных презентаций для повышения эффективности урока в начальных классах Мультимедийный урок по литературе «М  >>
Программа «Безопасность компьютерных систем и информационных
Программа «Безопасность компьютерных систем и информационных
Программа «Безопасность компьютерных систем и информационных
Программа «Безопасность компьютерных систем и информационных
Программа «Безопасность компьютерных систем и информационных
Программа «Безопасность компьютерных систем и информационных
Основные понятия информатики (Федеральный закон № 149-ФЗ от 27
Основные понятия информатики (Федеральный закон № 149-ФЗ от 27
Информация – сведения о лицах, предметах, фактах, событиях, явлениях и
Информация – сведения о лицах, предметах, фактах, событиях, явлениях и
Информация – сведения о лицах, предметах, фактах, событиях, явлениях и
Информация – сведения о лицах, предметах, фактах, событиях, явлениях и
Виды информации
Виды информации
Термином "интеллектуальная собственность" охватываются только сами
Термином "интеллектуальная собственность" охватываются только сами
Каждый имеет право на неприкосновенность частной жизни, личную и
Каждый имеет право на неприкосновенность частной жизни, личную и
Федеральный Закон от 27
Федеральный Закон от 27
Федеральный Закон от 27
Федеральный Закон от 27
Трудовой кодекс Российской Федерации N 197-ФЗ (ТК РФ) Глава 14
Трудовой кодекс Российской Федерации N 197-ФЗ (ТК РФ) Глава 14
Коммерческая тайна
Коммерческая тайна
15
15
Комплексное использование всего арсенала имеющихся средств защиты
Комплексное использование всего арсенала имеющихся средств защиты
17
17
Защита информации должна быть:
Защита информации должна быть:
Программа «Безопасность компьютерных систем и информационных
Программа «Безопасность компьютерных систем и информационных
Модель построения системы защиты информации
Модель построения системы защиты информации
Концептуальная модель безопасности информации
Концептуальная модель безопасности информации
Тайна (конфиденциальная информация) - информация о действиях
Тайна (конфиденциальная информация) - информация о действиях
Источники конфиденциальной информации
Источники конфиденциальной информации
Источники конфиденциальной информации
Источники конфиденциальной информации
Источники конфиденциальной информации
Источники конфиденциальной информации
Источники конфиденциальной информации
Источники конфиденциальной информации
Источники конфиденциальной информации
Источники конфиденциальной информации
Источники конфиденциальной информации
Источники конфиденциальной информации
Угрозы конфиденциальной информации - потенциальные или реально
Угрозы конфиденциальной информации - потенциальные или реально
Киберпреступность - правонарушения, связанные с использованием
Киберпреступность - правонарушения, связанные с использованием
Системная классификация угроз
Системная классификация угроз
35
35
Модель информационной безопасности
Модель информационной безопасности
Модель информационной безопасности
Модель информационной безопасности
Источники угроз
Источники угроз
Источники угроз
Источники угроз
Группы субъектов: Хакеры Кракеры кодировщики пираты Коллекционеры
Группы субъектов: Хакеры Кракеры кодировщики пираты Коллекционеры
Субъекты обеих указанных категорий ищут и анализируют уязвимые места
Субъекты обеих указанных категорий ищут и анализируют уязвимые места
Спасибо за внимание
Спасибо за внимание
Картинки из презентации «Программа «Безопасность компьютерных систем и информационных технологий»» к уроку информатики на тему «Информационные технологии»

Автор: lovimi. Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Программа «Безопасность компьютерных систем и информационных технологий».ppt» со всеми картинками в zip-архиве размером 3272 КБ.

Программа «Безопасность компьютерных систем и информационных технологий»

содержание презентации «Программа «Безопасность компьютерных систем и информационных технологий».ppt»
Сл Текст Сл Текст
1Программа «Безопасность компьютерных 18Непрерывной плановой целенаправленной
систем и информационных технологий». конкретной активной универсальной
Лопухов Виталий Михайлович к.т.н., доцент, комплексной. 18.
доцент кафедр МИТ ААЭП, ИВИиИБ и ПМ АлтГТУ 19Система защиты информации должна:
lovimi@mail.ru. 1. Охватывать весь технологический комплекс
2Модуль 1. Основы безопасности информационной деятельности; быть
информационных технологий. Тема 1. разнообразной по используемым средствам,
Концепция информационной безопасности. - многоуровневой с иерархической
Концептуальная модель ИБ. Основные последовательностью доступа; быть открытой
концептуальные положения системы защиты для изменения и дополнения мер обеспечения
информации. - Основные положения теории безопасности информации; быть
информационной безопасности. - Компоненты нестандартной, разнообразной; быть простой
концептуальной модели информационной для технического обслуживания и удобной
безопасности (угрозы, их источники и для эксплуатации пользователями; быть
объекты, цели злоумышленников, надежной; быть комплексной, 19.
направления, способы и средства защиты 20Требования к системе безопасности:
информации). - Угрозы безопасности Четкость определения полномочий и прав
информационных технологий. - Уязвимость пользователей на доступ к определенным
основных структурно-функциональных видам информации; предоставление
элементов распределенных пользователю минимальных полномочий,
автоматизированных систем. - Угрозы необходимых ему для выполнения порученной
безопасности информации, работы; сведение к минимуму числа общих
автоматизированных систем и субъектов для нескольких пользователей средств
информационных отношений. - Основные защиты; учет случаев и попыток
источники и пути реализации угроз. - несанкционированного доступа к
Классификация угроз безопасности и каналов конфиденциальной информации; обеспечение
проникновения в автоматизированную систему оценки степени конфиденциальной
и утечки информации. - Основные информации; обеспечение контроля
непреднамеренные и преднамеренные целостности средств защиты и немедленное
искусственные угрозы. - Неформальная реагирование на их выход из строя. 20.
модель нарушителя. - Виды мер и основные 21
принципы обеспечения безопасности 22Общая структурная схема системы защиты
информационных технологий. Виды мер информации (СЗИ). Ресурсы АС. С з и.
противодействия угрозам безопасности. Организационно- правовое обеспечение.
Достоинства и недостатки различных видов Человеческий компонент. Лингвистическое
мер защиты. - Основные принципы построения обеспечение Информационное обеспечение
системы обеспечения безопасности Программное обеспечение Математическое
информации в автоматизированной системе. обеспечение Техническое обеспечение
Система защиты информации, её цели и Организационно-правовые нормы
задачи, и требования к ней. - Структура и Организационно-технические мероприятия
концепция защиты. Основные уровни зашиты Системные программисты Обслуживающий
информации. 2. персонал Администраторы банков данных
3Основные понятия информатики Диспетчеры и операторы АС Администрация АС
(Федеральный закон № 149-ФЗ от 27.07.2006 Пользователи Служба защиты информации. 22.
г. «Об информации, информационных 23Основные направления защиты
технологиях и о защите информации») информации. Правовая защита.
Информация - сведения (сообщения, данные) Организационная защита.
независимо от формы их представления. Инженерно-техническая защита. 23.
Информационные технологии - процессы, 24Дефиниции модели информационной
методы поиска, сбора, хранения, обработки, безопасности. Информационная безопасность
предоставления, распространения информации Безопасность
и способы осуществления таких процессов и информационно-телекоммуникационных
методов. Обладатель информации - лицо, Аутентичность Доступность
самостоятельно создавшее информацию либо Конфиденциальность Целостность
получившее на основании закона или Неотказуемость Достоверность Угроза
договора право разрешать или ограничивать Уязвимость Активы Инцидент информационной
доступ к информации, определяемой по безопасности. Источники: ГОСТ Р 53114-2008
каким-либо признакам. Доступ к информации «Защита информации. Обеспечение
- возможность получения информации и ее информационной безопасности в организации.
использования. Конфиденциальность Основные термины и определения» ГОСТ Р
информации - обязательное для выполнения 50922-2006 «Защита информации. Основные
лицом, получившим доступ к определенной термины и определения». 24.
информации, требование не передавать такую 25Модель построения системы защиты
информацию третьим лицам без согласия ее информации. 25.
обладателя. 3. 3. 26Концептуальная модель безопасности
4Информация – сведения о лицах, информации. 26.
предметах, фактах, событиях, явлениях и 27Тайна (конфиденциальная информация) -
процессах независимо от формы их информация о действиях (состоянии и иных
представления. Актив – всё, что имеет обстоятельствах) определенного лица
ценность. «Кто владеет информацией, тот (гражданина, организации, государства), не
владеет миром». 4. подлежащих разглашению. 27. Закон РФ N
5Защита информации Защита информации 5485-1 "О государственной
(149-ФЗ) Защита информации – деятельность, тайне", ст. 275, 276, 283 и 284 УК
направленная на предотвращение утечки РФ. N 98-ФЗ "О коммерческой
защищаемой информации, несанкционированных тайне" ст. 183 УК РФ. адвокатская
и преднамеренных воздействий на защищаемую тайна (ст. 8 N 63?ФЗ "Об адвокатской
информацию. (ГОСТ Р 52653-2006 деятельности и адвокатуре в Российской
«Информационно-коммуникационные технологии Федерации«). Указ Президента РФ от
в образовании. Термины и определения») 06.03.1997 N 188 "Об утверж- дении
Обеспечение информационной безопасности Перечня сведений конфиденциальн.
(Федеральный закон от 03.04.1995 N 40-ФЗ характера" ст. 137 УК РФ, тайна
«О Федеральной службе безопасности»). 5. усыновления ребёнка (ст. 139 СК РФ).
5. 28Источники конфиденциальной информации.
6Информационная безопасность – это 28.
состояние защищённости информационной 29Угрозы конфиденциальной информации -
среды общества, обеспечивающее её потенциальные или реально возможные
формирование, использование и развитие в действия по отношению к информационным
интересах граждан, организаций, ресурсам, приводящие к неправомерному
государств. Безопасность информации овладению охраняемыми сведениями.
[данных] - состояние защищенности ОЗНАКОМЛЕ-НИЕ (получение). РАЗРУШЕНИЕ
информации [данных], при котором (уничтожение).
обеспечены ее [их] конфиденциальность, 30Киберпреступность - правонарушения,
доступность и целостность (ГОСТ Р связанные с использованием
50922-2006 «Защита информации. Основные инфо-коммуникационных технологий. 30.
термины и определения») Информационная 31Классификация угроз. По величине
безопасность Российской Федерации - принесенного ущерба: предельный, после
состояние защищенности ее национальных которого фирма может стать банкротом;
интересов в информационной сфере, значительный, но не приводящий к
определяющихся совокупностью банкротству; незначительный, который фирма
сбалансированных интересов личности, за какое-то время может компенсировать и
общества и государства (Доктрина др.; По вероятности возникновения: весьма
информационной безопасности Российской вероятная угроза; вероятная угроза;
Федерации (утв. Президентом РФ от 9 маловероятная угроза; По причинам
сентября 2000 г. N Пр?1895). появления: стихийные бедствия;
Информационная безопасность детей - преднамеренные действия; по характеру
«состояние защищенности детей, при котором нанесенного ущерба: материальный;
отсутствует риск, связанный с причинением моральный; по характеру воздействия:
информацией вреда их здоровью и (или) активные; пассивные; по отношению к
физическому, психическому, духовному, объекту: внутренние; внешние. 31.
нравственному развитию» (Федеральный закон 32Системная классификация угроз. Виды
от 29.12.2010 N 436-ФЗ "О защите угроз Нарушение физической целостности ?
детей от информации, причиняющей вред их Уничтожение (искажение) Нарушение
здоровью и развитию "). 6. логической структуры ? Искажение структуры
7Виды информации. Информационные Нарушение содержания ? Несанкционированная
ресурсы — отдельные документы и отдельные модификация Нарушение конфиденциальности ?
массивы документов, документы и массивы Несанкционированное получение Нарушение
документов в информационных системах права собственности ? Присвоение чужого
(библиотеках, архивах, фондах, банках права. 32.
данных, других информационных системах). 33Системная классификация угроз. Природа
«…к общедоступной информации относятся происхождения угроз Случайная ? Отказы ?
общеизвестные сведения и иная информация, Сбои ? Ошибки ? Стихийные бедствия ?
доступ к которой не ограничен…» (ст. 8 Побочные влияния Преднамеренная ?
149-ФЗ) Массовая информация - Злоумышленные действия людей. 33.
предназначенные для неограниченного круга 34Системная классификация угроз.
лиц печатные, аудио-, аудиовизуальные и Предпосылки появления угроз Объективные ?
иные сообщения и материалы (Закон РФ от Количественная недостаточность элементов
27.12.1991г. N 2124-1 "О средствах системы ? Качественная недостаточность
массовой информации "). 7. элементов системы Субъективные ?
8Тайна (конфиденциальная информация). Разведорганы иностранных государств ?
Л.О. Красавчикова: тайна - информация о Промышленный шпионаж ? Уголовные элементы
действиях (состоянии и иных ? Недобросовестные сотрудники. 34.
обстоятельствах) определенного лица 3535.
(гражданина, организации, государства), не 36Специфические виды угроз для
подлежащих разглашению. С.И. Ожегов: тайна компьютерных сетей. - Несанкционированный
- нечто скрываемое от других, известное не обмен информацией между пользователями; -
всем. И.В. Смолькова: тайна может быть несанкционированный межсетевой доступ к
определена как особым образом охраняемый информационным и техническим ресурсам
законом блок секретной или сети; - отказ от информации, т.Е.
конфиденциальной информации (сведений) Непризнание получателем (отправителем)
известной или доверенной узкому кругу этой информации факта ее получения
субъектов в силу исполнения служебных, (отправления); - отказ в обслуживании,
профессиональных и иных обязанностей или который может сопровождаться тяжелыми
отдельных поручений, разглашение которых последствиями для пользователя,
может повлечь юридическую ответственность. обратившегося с запросом на предоставление
Источниками конфиденциальной информации сетевых услуг; - распространение сетевых
являются люди, документы, публикации, вирусов.
технические носители информации, 37Виды атак в IP-сетях. Подслушивание
технические средства обеспечения (sniffing) – подключение к линиям связи
производственной и трудовой деятельности, Парольные атаки Изменение данных
продукция и отходы производства. 8. «Угаданный ключ» Подмена доверенного
9Виды тайн, связанных с хозяйственной субъекта – хакер выдает себя за
деятельностью. Cлужебная тайна - сведения санкционированного пользователя (подмена
о сферах деятельности государственных IP-адреса) Перехват сеанса – хакер
органов, доступ к которым ограничивается переключает установленное соединение на
служебной необходимостью и разглашение или новый хост Посредничество в обмене
утрата которых может нанести ущерб незашифрованными ключами «Отказ в
государственным органам или государству обслуживании» Атаки на уровне приложений –
("Модельный закон о государственных использование слабостей системного ПО
секретах», принятый 16.06.2003 на 21-ом (HTTP, FTP) Злоупотребление доверием
пленарном заседании Межпарламентской Вирусы и приложения типа «троянский конь»
Ассамблеи государств-участников СНГ) Сетевая разведка – сбор информации о сети.
Информация, полученная гражданами 38Модель информационной безопасности.
(физическими лицами) при исполнении ими 39Модель информационной безопасности.
профессиональных обязанностей или Уязвимость - слабость одного или
организациями при осуществлении ими нескольких активов, которая может быть
определенных видов деятельности использована одной или несколькими
(профессиональная тайна), подлежит защите угрозами.
в случаях, если на эти лица федеральными 40Источники угроз. Конкуренты,
законами возложены обязанности по преступники, коррупционеры, отдельные
соблюдению конфиденциальности такой лица, административно-управленческие
информации.(149-ФЗ «Об информации, органы, администрация и персонал
информационных технологиях и о защите предприятия. 40.
информации») Коммерческая тайна - режим 41Группы субъектов: Хакеры Кракеры
конфиденциальности информации, позволяющий кодировщики пираты Коллекционеры кардеры
ее обладателю при существующих или киберкруки фишеры Спамеры вирусописатели
возможных обстоятельствах увеличить Парнографы киберсквотеры Фрикеры
доходы, избежать неоправданных расходов, Первоначально под хакером (hacker)
сохранить положение на рынке товаров, понимался высокопрофессиональный
работ, услуг или получить иную программист, способный разрабатывать и
коммерческую выгоду (Федеральный закон от модернизировать компьютерные программы, не
29 июля 2004 г. N 98-ФЗ "О имея детальных спецификаций и документации
коммерческой тайне"). 9. к ним. (Стал означать компьютерного
10Термином "интеллектуальная взломщика, способного незаконным способом
собственность" охватываются только получить доступ в ИС или к защищенным ИР).
сами результаты интеллектуальной Однако большинство авторов
деятельности. Гл. 70. АВТОРСКОЕ ПРАВО Ст. небезосновательно полагают, что для
1255-1302. Гл. 71. ПРАВА, СМЕЖНЫЕ С последней указанной категории субъектов
АВТОРСКИМИ Ст. 1303-1344 Гл. 72. ПАТЕНТНОЕ противоправной деятельности более
ПРАВО Ст. 1345-1407. Гражданский Кодекс. предпочтительным является использование
Часть 4. ПРАВА НА РЕЗУЛЬТАТЫ термина “кракер“ (cracker). 41.
ИНТЕЛЛЕКТУАЛЬНОЙ ДЕЯТЕЛЬНОСТИ И СРЕДСТВА 42Субъекты обеих указанных категорий
ИНДИВИДУАЛИЗАЦИИ. Статья 1225 ищут и анализируют уязвимые места (“дыры”,
«Результатами интеллектуальной ”люки” и т.д.) в аппаратно-программном
деятельности и приравненными к ним обеспечении ИС и осуществляют взлом
средствами индивидуализации юридических компьютерных систем и сетей (КСС).
лиц, товаров, работ, услуг и предприятий, Статистическое соотношение различного рода
которым предоставляется правовая охрана мотивов при совершении компьютерных
(интеллектуальной собственностью), преступлений по экспертным оценкам
являются: 1) произведения науки, составляет: • корыстные мотивы – 60…70%; •
литературы и искусства; 2) программы для политические мотивы (терроризм, шпионаж,
электронных вычислительных машин диссидентство и т.д.) – 15…20%; •
(программы для ЭВМ); 3) базы данных; 4) исследовательский интерес (любопытство) –
исполнения; 5) фонограммы; 6) сообщение в 5… 7%; • хулиганские побуждения и озорство
эфир или по кабелю радио- или телепередач – 8…10%; • месть – 4%. 42.
(вещание организаций эфирного или 43Кодировщики (coders) осуществляют
кабельного вещания); 7) изобретения; 8) взлом программных продуктов, устраняя или
полезные модели; 9) промышленные образцы; обходя в них программные механизмы защиты.
10) селекционные достижения; 11) топологии Компьютерные пираты (wares dudes)
интегральных микросхем; 12) секреты специализируются на незаконном (без
производства (ноу-хау); 13) фирменные согласия правообладателя) копировании
наименования; 14) товарные знаки и знаки лицензионных программных продуктов и их
обслуживания; 15) наименования мест распространении с целью получения
происхождения товаров; 16) коммерческие материальной выгоды. Своеобразная
обозначения..." 10. классификация субъектов на:
11Каждый имеет право на "Лоточники" ,
неприкосновенность частной жизни, личную и "Интернетчики", "Черные
семейную тайну, защиту своей чести и внедренцы"
доброго имени. (Ст. 23. Конституции РФ). ("Предустановщики") и
Жизнь и здоровье, достоинство личности, “Популяризаторы”. Коллекционеры (codes
личная неприкосновенность, честь и доброе kids) коллекционируют, используют и
имя, деловая репутация, неприкосновенность обмениваются защищенными компьютерными
частной жизни, неприкосновенность жилища, программными продуктами. Кардеры (card) –
личная и семейная тайна, свобода специализируются на махинациях с
передвижения, свобода выбора места пластиковыми карточками,оплачивая свои
пребывания и жительства, имя гражданина, расходы с чужих кредитных карточек.
авторство, иные нематериальные блага, Киберкруки (cybercrooks) –
принадлежащие гражданину от рождения или в специализируются на несанкционированном
силу закона, неотчуждаемы и непередаваемы проникновении в КСС финансово-банковских
иным способом. (Ст. 150 ГК РФ). 11. учреждений и закрытые КСС государственных
12Федеральный Закон от 27.07.2006 г. N силовых структур и органов. Фишинг
152-ФЗ «О персональных данных». (fіshіng – с англ .–рыбная ловля) –
Персональные данные (ПДн) - любая относительно новый вид сетевого
информация, относящаяся к прямо или мошенничества. 43.
косвенно определенному или определяемому 44Спамеры (spam, spiced ham – досл. с
физическому лицу (субъекту персональных англ .– "ветчина со специями")
данных). Целью закона является обеспечение занимаются массовой рассылкой непрошенных
защиты прав и свобод человека и гражданина (часто анонимных) объявлений средствами
при обработке его персональных данных, в электронных коммуникаций, прежде всего —
том числе защиты прав на по электронной почте. Вирусописатели
неприкосновенность частной жизни, личную и (Virus Writers, вирмейкеры) осуществляют
семейную тайну. 12. 12. противоправное повреждение КСС с целью
13Трудовой кодекс Российской Федерации N нарушения ее функционирования с помощью
197-ФЗ (ТК РФ) Глава 14. Защита программных (компьютерных или сетевых)
персональных данных работника. Статья 86. вирусов. Порнографы используют возможности
Общие требования при обработке WWW для платного распространения
персональных данных работника и гарантии материалов порнографического характера,
их защиты Статья 87. Хранение и которые ученые называют ”кокаином для
использование персональных данных нового поколения”. Киберсквоттинг
работников Статья 88. Передача (cybersquatting) – захват доменных имен с
персональных данных работника Статья 89. целью наживы. Фрикеры (phreak=phone+break)
Права работников в целях обеспечения специализируются на использовании
защиты персональных данных, хранящихся у телефонных систем, взломе цифровых АТС
работодателя Статья 90. Ответственность за телефонных компаний,несанкционированном
нарушение норм, регулирующих обработку и получении кодов доступа к платным услугам.
защиту персональных данных работника. 13. С правовой точки зрения относить хакеров,
14Коммерческая тайна. 14. кракеров, фрикеров, кардеров и других
1515. субъектов из вышерассмотренных категорий к
16Комплексное использование всего компьютерным преступникам может только
арсенала имеющихся средств защиты. 16. суд. 44.
1717. 45Спасибо за внимание. 45.
18Защита информации должна быть:
Программа «Безопасность компьютерных систем и информационных технологий».ppt
http://900igr.net/kartinka/informatika/programma-bezopasnost-kompjuternykh-sistem-i-informatsionnykh-tekhnologij-219882.html
cсылка на страницу

Программа «Безопасность компьютерных систем и информационных технологий»

другие презентации на тему «Программа «Безопасность компьютерных систем и информационных технологий»»

«Информационные технологии» - Использование медиатеки Проведение мультимедиавыступлений Получение и применение информации из Интернета. Основными средствами информатизации образования являются программное обеспечение и содержательное наполнение. Использование информационных технологий. Информационные технологии в учебном процессе.

«Информационные технологии в истории» - 18. Электронные сборники – тренажеры: Ежегодно провожу занятия по подготовке учащихся 10-11 классов к олимпиадам и конкурсам. Обобщение и распространение опыта. Повышение квалификации: Ученые Древней Греции. Комплект УМК по истории представлен учебниками:

«Виды информационных технологий» - Создание отчетов (документов). По дисциплине: «Информационные технологии в коммерческой деятельности». Информационная технология обработки данных. Решаемые задачи обработки данных: Сбор данных. Чрезвычайные отчеты содержат данные исключительного (чрезвычайного) характера. Функции табличного процессора.

«Новые информационные технологии» - Принципы единой информационной базы. Средством подготовки и передачи информации обучаемому является компьютер. Новые информационные технологии. Любая педагогическая технология является информационной. Принцип системного подхода. Принципы системного внедрения компьютеров в учебный процесс. Информационные технологии – процессы, связанные с переработкой информации В.Н. Глушков.

«Современные информационные технологии» - В условиях нестабильного рынка труда? Образовательная программа «Школьный университет». Статистика. Будущее принадлежит IT! Учащиеся получают первые профессиональные документы – сертификаты: 3 направления Образовательной Программы: Сертификаты. Название и дата мероприятия. Образовательное направление:

«Информационные технологии в журналистике» - - Интернет-версии печатных изданий; - телевидение - и даже радио. Телевидение. Интернет СМИ. - Книгопечатание, - диктофоны, - компьютерные технологии - и многие-многие-многие другие технологии... Но в то же время, на интернет-пространстве могут размещаться и функционировать СМИ: И в заключение, подчеркну близость ИКТ и журналистики следующим образом:

Информационные технологии

33 презентации об информационных технологиях
Урок

Информатика

130 тем
Картинки
900igr.net > Презентации по информатике > Информационные технологии > Программа «Безопасность компьютерных систем и информационных технологий»