Разделы презентаций


Основы локальных вычислительных сетей

Содержание

Что такое компьютерная сеть Совокупность:узлов (компьютеров, рабочих станций или других устройств)соединенных коммуникационными каналаминабор оборудования, обеспечивающего соединение станций и передачу между ними информации

Слайды и текст этой презентации

Слайд 1



Основы локальных вычислительных сетей

Принципы организации и основные топологии вычислительных сетей

Основы локальных вычислительных сетейПринципы организации и основные топологии вычислительных сетей

Слайд 2Что такое компьютерная сеть
Совокупность:
узлов (компьютеров, рабочих станций или других устройств)
соединенных

коммуникационными каналами
набор оборудования, обеспечивающего соединение станций и передачу между ними

информации
Что такое компьютерная сеть	Совокупность:узлов (компьютеров, рабочих станций или других устройств)соединенных коммуникационными каналаминабор оборудования, обеспечивающего соединение станций и

Слайд 3Преимущества сетей
Мощь и гибкость совместной работы
Свобода выбора
Эффективное

совместное использование ресурсов (Sharing)
Обеспечение безопасности информации
Возможность получения информации

из любой точки мира
Преимущества сетей Мощь и гибкость совместной работы Свобода выбора Эффективное совместное использование ресурсов (Sharing) Обеспечение безопасности информации

Слайд 4Клиент-серверная архитектура
Сервер
узел сети, предоставляющий свои ресурсы другим абонентам, но сам

не использующий ресурсы других узлов
Клиент (рабочая станция)
абонент сети, который только

использует сетевые ресурсы
Клиент-серверная архитектураСервер	узел сети, предоставляющий свои ресурсы другим абонентам, но сам не использующий ресурсы других узловКлиент (рабочая станция)	абонент

Слайд 5Виды компьютерных сетей
LAN – Locate Area Network
WAN – Wide Area

Network
MAN – Metropolitan Area Network

Однозначной границы нет!!!

Виды компьютерных сетейLAN – Locate Area NetworkWAN – Wide Area NetworkMAN – Metropolitan Area NetworkОднозначной границы нет!!!

Слайд 6Модель ISO/OSI
ISO – International Organization for Standardization
OSI – Open System

Interconnection
Физический уровень
Канальный уровень
Сетевой уровень
Транспортный ур.
Сеансовый уровень
Представительский
Прикладной уровень

Модель ISO/OSIISO – International Organization for StandardizationOSI – Open System InterconnectionФизический уровеньКанальный уровеньСетевой уровеньТранспортный ур.Сеансовый уровеньПредставительский Прикладной

Слайд 7Путь информации от абонента к абоненту
Физический уровень
Канальный уровень
Сетевой уровень
Транспортный ур.
Сеансовый

уровень
Представительский
Прикладной уровень
Физический уровень
Канальный уровень
Сетевой уровень
Транспортный ур.
Сеансовый уровень
Представительский
Прикладной уровень
Виртуальные

связи

Реальная связь

Путь информации

Путь информации от абонента к абонентуФизический уровеньКанальный уровеньСетевой уровеньТранспортный ур.Сеансовый уровеньПредставительский Прикладной уровеньФизический уровеньКанальный уровеньСетевой уровеньТранспортный ур.Сеансовый

Слайд 8Структура пакета




Данные


Преамбула
Идентификатор приемника
Идентификатор передатчика
Управляющая информация
Контрольная сумма
Стоповая комбинация

Структура пакетаДанныеПреамбулаИдентификатор приемникаИдентификатор передатчикаУправляющая информацияКонтрольная суммаСтоповая комбинация

Слайд 9Структура пакета
Заголовок
Данные
Трейлер
Заголовок
Данные
Трейлер
2 уровень
1 уровень

Структура пакетаЗаголовокДанныеТрейлерЗаголовокДанныеТрейлер2 уровень1 уровень

Слайд 107 – Прикладной (Application)
Программные средства передачи файлов, средства эл. почты,

доступ к БД
6 – Представительский (Presentation)
Преобразование форматов данных
Шифрование/дешифрование данных
Сжатие

7 – Прикладной (Application)Программные средства передачи файлов, средства эл. почты, доступ к БД6 – Представительский (Presentation)Преобразование форматов

Слайд 115 – Сеансовый (Session)
Устанавливает, поддерживает, прекращает связь
Распознает логические имена абонентов
Контролирует

права доступа абонентов
4 – Транспортный (Transport)
Доставка пакетов
Сегментация данных
Восстановление принимаемых данных

5 – Сеансовый (Session)Устанавливает, поддерживает, прекращает связьРаспознает логические имена абонентовКонтролирует права доступа абонентов4 – Транспортный (Transport)Доставка пакетовСегментация

Слайд 123 - Сетевой (Network)
Отвечает за адресацию пакетов
Перевод логических имен в

физические сетевые адреса и обратно
Выбор маршрута отправления пакета
2 - Канальный

(Data Link)

Управление линией передачи
Проверка доступности среды передачи
Формирование кадров

3 - Сетевой (Network)Отвечает за адресацию пакетовПеревод логических имен в физические сетевые адреса и обратноВыбор маршрута отправления

Слайд 131 - Физический (Physical)
Физические характеристики среды передачи
Прием и передача данных

по линиям связи
Управление каналом
Кодирование информации в уровни сигналов
Декодирование

1 - Физический (Physical)Физические характеристики среды передачиПрием и передача данных по линиям связиУправление каналомКодирование информации в уровни

Слайд 14Топология локальных сетей
Топология (компоновка, конфигурация)
физическое расположение компьютеров сети относительно

друг друга и способ соединения их линиями связи

Определяет требования к

оборудованию, тип используемого кабеля, возможность расширения
Топология локальных сетей Топология (компоновка, конфигурация)	физическое расположение компьютеров сети относительно друг друга и способ соединения их линиями

Слайд 15Топология «шина»






Топология «шина»

Слайд 16Управление обменом в сети с топологией шина
Централизованные методы
Децентрализованные методы
Случайные методы

(коллизии)

Управление обменом в сети с топологией шинаЦентрализованные методыДецентрализованные методыСлучайные методы (коллизии)

Слайд 17Топология «распределенная шина»









Топология «распределенная шина»

Слайд 18Топология «звезда»





Методы
- С пассивным центром
- С активным центром

Топология «звезда»Методы- С пассивным центром- С активным центром

Слайд 19Топология «кольцо»




Топология «кольцо»

Слайд 20Маркерный метод
СМ – свободный
маркер

ЗМ – занятый

маркер

МП – занятый

маркер с подтверждением

ПД – пакет данных
Маркерный методСМ – свободный	   маркерЗМ – занятый     маркерМП – занятый

Слайд 21Многозначность понятия топологии
Физическая топология – схема расположения компьютеров и прокладки

кабеля

Логическая топология – структура связей, характер распространения сигнала по сети

Многозначность понятия топологииФизическая топология – схема расположения компьютеров и прокладки кабеляЛогическая топология – структура связей, характер распространения

Слайд 22



Вредоносное ПО
Вирусы, черви, трояны
Антивирусная защита

Вредоносное ПОВирусы, черви, трояныАнтивирусная защита

Слайд 23Вредоносная программа
- компьютерная программа или переносной код, предназначенный для реализации

угроз информации, хранящейся в компьютерной системе (КС), либо для скрытого

нецелевого использования ресурсов КС, либо иного воздействия, препятствующего нормальному функционированию КС

Вредоносная программа- компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе (КС),

Слайд 24Типы вредоносных программ
Вирусы
Трояны
Черви

Типы вредоносных программ Вирусы Трояны Черви

Слайд 25Вирусы
Отличительная особенность - способность к размножению в рамках одного компьютера

(создание копий, необязательно совпадающих с оригиналом)

Процесс размножения:
- Проникновение на компьютер


- Активация вируса
- Поиск объектов для заражения
- Подготовка вирусных копий
- Внедрение вирусных копий

ВирусыОтличительная особенность - способность к размножению в рамках одного компьютера (создание копий, необязательно совпадающих с оригиналом)Процесс размножения:-

Слайд 26Классификация вирусов
по типам объектов, которые могут быть заражены:
Загрузочные вирусы
Файловые вирусы


Файлово-загрузочные
по способу заражения:
Резидентные
Нерезидентные
по степени воздействия:
Неопасные
Опасные
Очень

опасные
Классификация вирусовпо типам объектов, которые могут быть заражены:Загрузочные вирусыФайловые вирусы Файлово-загрузочныепо способу заражения: Резидентные Нерезидентныепо степени воздействия:

Слайд 27Червь (сетевой)
— тип вредоносных программ, распространяющихся по сетевым каналам, способных

к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а

также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осуществлению иного вредоносного воздействия.
Червь (сетевой)— тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и

Слайд 28Черви. Жизненный цикл
Проникновение в систему
Активация
Поиск "жертв"
Подготовка копий


Распространение копий
Сетевые черви
использующие для распространения
протоколы Интернет и

локальных сетей
Почтовые черви
распространяющиеся в формате сообщений
электронной почты
IRC-черви
распространяющиеся по каналам IRC (Internet Relay Chat)
P2P-черви
распространяющиеся при помощи
пиринговых (peer-to-peer) файлообменных сетей
IM-черви
использующие для распространения
системы мгновенного обмена сообщениями (IM-Instant Messenger, ICQ, MSN Messenger, AIM)

Для активации:
необходимо активное участие пользователя
достаточно лишь пассивного участия

Черви. Жизненный циклПроникновение в систему Активация Поиск

Слайд 29Троян (троянский конь)
- тип вредоносных программ, цель которых - вредоносное

воздействие по отношению к КС

Отличаются отсутствием механизма создания собственных копий
В

общем случае попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользователя или же активных действий злоумышленника

Некоторые способны к автономному преодолению систем защиты КС, с целью проникновения и заражения системы

Троян (троянский конь)- тип вредоносных программ, цель которых - вредоносное воздействие по отношению к КСОтличаются отсутствием механизма

Слайд 30Трояны. Жизненный цикл
Проникновение на компьютер
Активация
Выполнение заложенных функций

Функций размножения

и распространения отсутствуют!
Маскировка
выдает себя за полезное приложение, которое пользователь

самостоятельно загружает из Интернет и запускает

Кооперация с вирусами и червями
путешествует вместе с червями или с вирусами
Трояны. Жизненный цикл	Проникновение на компьютер 	Активация 	Выполнение заложенных функцийФункций размножения и распространения отсутствуют!Маскировка выдает себя за полезное

Слайд 31Трояны. Выполняемые функции
Клавиатурные шпионы
Похитители паролей
Утилиты удаленного управления
Люки (backdoor)


Утилиты дозвона
Модификаторы настроек браузера
Логические бомбы

Трояны. Выполняемые функцииКлавиатурные шпионыПохитители паролей Утилиты удаленного управления Люки (backdoor) Утилиты дозвона Модификаторы настроек браузера Логические бомбы

Слайд 32Угрозы безопасности информации
Нарушение конфиденциальности
Кража информации и ее распространение
Кража паролей доступа,

ключей шифрования
Удаленное управление
Нарушение целостности
Модификация без уничтожения (изменение информации)
Модификация посредством уничтожения

либо шифрования
Модификация путем низкоуровневого уничтожения носителя (форматирование носителя)
Нарушение доступности
Загрузка каналов передачи данных большим числом пакетов
Любая деятельность, результатом которой является невозможность доступа к информации
Вывод компьютера из строя путем уничтожения, либо порчи критических составляющих (уничтожение BIOS)

Угрозы безопасности информацииНарушение конфиденциальностиКража информации и ее распространениеКража паролей доступа, ключей шифрованияУдаленное управлениеНарушение целостностиМодификация без уничтожения (изменение

Слайд 33Антивирус
Ни один антивирус не обеспечивает полную защиту от всех

вредоносных программ
- программное средство, предназначенное для борьбы с вирусами

Задачи антивируса:
Препятствование

проникновению вирусов в КС
Обнаружение наличия вирусов в КС
Устранение вирусов из КС без нанесения повреждений другим объектам системы
Минимизация ущерба от действий вирусов
Антивирус Ни один антивирус не обеспечивает полную защиту от всех вредоносных программ 	- программное средство, предназначенное для

Слайд 34Признаки присутствия вредоносных программ
Явные
Вывод на экран сообщений, страниц
Изменение настроек браузера

Косвенные

(ошибки авторов вред.прогр.)
Провоцирование сбоев, перезагрузка ПК
Отключение или попытка удаления антивируса
Блокировка

антивирусных сайтов
Сообщение об ошибке при загрузке компьютера

Скрытые
Наличие дополнительных процессов в памяти
Изменения системного реестра Windows
Незнакомые файлы
Необычная сетевая активность (ни одно сетевое приложение
не запущено, а значок сет.соед. сигнализирует об обмене данными)
Признаки присутствия вредоносных программЯвные	Вывод на экран сообщений, страницИзменение настроек браузера		Косвенные (ошибки авторов вред.прогр.)	Провоцирование сбоев, перезагрузка ПК	Отключение или

Слайд 35История вопроса

1940-е г. – теоретические основы
самораспространяющихся

программ
Джон фон Нейман, Л.С.Пенроуз, Ф.Ж.Шталь
Первые самораспространяющиеся

программы не были вредоносными в понимаемом ныне смысле.
Это были программы-шутки, либо последствия ошибок в программном коде.
История вопроса1940-е г. – теоретические основы	    самораспространяющихся программ	    Джон фон Нейман,

Слайд 36История вопроса

Основная характеристика компьютерного вируса — способность к самораспространению.

Подобно биологическому

вирусу для жизни и
размножения он активно использует внешнюю среду:

- память компьютера;
- операционную систему.

1983 (84) г. – Фред Коэн при исследовании самовоспроизводящихся (саморазмножающихся) программ впервые ввел термин «компьютерный вирус»

История вопросаОсновная характеристика компьютерного вируса — способность к самораспространению.Подобно биологическому вирусу для жизни иразмножения он активно использует

Слайд 37Вирусы. Техники (1990е)
Stealth (стелс, невидимость) – способность вируса заражать файлы

скрытно, не давая пользователю повода заподозрить неладное

Polymorph (полиморфизм) – способность

вируса шифровать свое тело так, чтобы никакие две копии вируса не были похожи друг на друга

Armored (защита, бронирование) – способность вируса сопротивляться отладке и дизассемблированию

Multipartite (многосторонность) – способность вируса заражать и программы, и загрузочные сектора дисков
Вирусы. Техники (1990е)Stealth (стелс, невидимость) – способность вируса заражать файлы скрытно, не давая пользователю повода заподозрить неладноеPolymorph

Слайд 38Червь Морриса
ноябрь 1988
первая эпидемия, вызванная сетевым червем.

Из-за ошибок в коде

безвредная по замыслу программа (вскрытие паролей) неограниченно рассылала свои копии

по другим компьютерам сети, запускала их на выполнение и таким образом забирала под себя все сетевые ресурсы.

Заразил 6000 - 9000 компьютеров в США
(+ Исследовательский центр NASA)

4 мая 1990 года - суд над автором
- 3 года условно
- 400 часов общественных работ
- штраф в 10 тысяч долларов США.
Червь Моррисаноябрь 1988	первая эпидемия, вызванная сетевым червем.	Из-за ошибок в коде безвредная по замыслу программа (вскрытие паролей) неограниченно

Слайд 39Криптография.
История развития

Криптография.История развития

Слайд 40Информационная безопасность
- защищенность информации и поддерживающей инфраструктуры от случайных или

преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый

ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Информационная безопасность- защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые

Слайд 41Составляющие ИБ
Доступность
возможность за приемлемое время получить требуемую информационную услугу.

Целостность
актуальность и

непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Конфиденциальность
защита

от несанкционированного доступа к информации.
Составляющие ИБДоступность	возможность за приемлемое время получить требуемую информационную услугу.Целостность	актуальность и непротиворечивость информации, ее защищенность от разрушения и

Слайд 42Термины
Угроза - потенциальная возможность определенным образом нарушить

ИБ
Атака - попытка реализации угрозы
Злоумышленник - тот, кто предпринимает

такую попытку
Источники угрозы - потенциальные злоумышленники
Окно опасности - промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется.
Для ликвидации окна опасности:
- должно стать известно о средствах использования пробела в защите;
- должны быть выпущены соответствующие заплаты;
- заплаты должны быть установлены в защищаемой ИС.
ТерминыУгроза - потенциальная возможность определенным 	 	  образом нарушить ИБ Атака - попытка реализации угрозыЗлоумышленник -

Слайд 43Классификация угроз
- по аспекту информационной безопасности

(доступность, целостность, конфиденциальность);

- по компонентам информационных

систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

- по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

- по расположению источника угроз (внутри/вне рассматриваемой ИС).
Классификация угроз   -  по аспекту информационной безопасности 	(доступность, целостность, 	конфиденциальность);   -

Слайд 44Наиболее распространенные угрозы доступности:
- непреднамеренные ошибки
- отказ пользователей;
- внутренний

отказ информационной системы;
- отказ поддерживающей инфраструктуры

Программные атаки на доступность:
Агрессивное потребление

ресурсов
- локальное
- удаленное
Вредоносное ПО
- вирусы
- черви
- трояны
Наиболее распространенные угрозы доступности:	- непреднамеренные ошибки 	- отказ пользователей;	- внутренний отказ информационной системы;	- отказ поддерживающей инфраструктурыПрограммные атаки

Слайд 45Способы защиты информации
Силовые методы защиты
Стеганография – сокрытие самого факта наличия секретной информации
Криптография

– преобразование смыслового текста в некий хаотический набор знаков (букв

алфавита)
Способы защиты информацииСиловые методы защитыСтеганография – сокрытие самого факта наличия секретной информацииКриптография – преобразование смыслового текста в

Слайд 46Шифр Гая Юлия Цезаря (I в.до н.э.)
А Б В Г

Д Е Ё Ж З И Й К Л М

Н О П Р
Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У
РИМ → УЛП
Ключ – величина сдвига второй строки (3)

Цезарь Август – ключ сдвиг 1
РИМ → ???
Шифр Гая Юлия Цезаря (I в.до н.э.)А Б В Г Д Е Ё Ж З И Й

Слайд 47Развитие шифра Цезаря
Произвольное расположение букв 2-й строки
33 варианта ключей при

стандартном расположении
33! – при произвольном (подбор ключа займет столетия)

Развитие шифра ЦезаряПроизвольное расположение букв 2-й строки33 варианта ключей при стандартном расположении33! – при произвольном (подбор ключа

Слайд 48Шифр перестановки
1 2 3 4 5
3 2 5 1 4 - подстановка (перестановка)
5 – степень
РИМСКАЯ ИМПЕРИЯ
РИМСК АЯИМП ЕРИЯЪ
СИPKМ МЯАПИ

ЯРУЪИ

Расшифровка – разбиваем текст на 5-ки
-

обратная перестановка
Шифр перестановки1		2	3	4	53		2	5	1	4	- подстановка 							(перестановка)5 – степеньРИМСКАЯ ИМПЕРИЯРИМСК АЯИМП ЕРИЯЪСИPKМ МЯАПИ ЯРУЪИРасшифровка – разбиваем текст на 5-ки

Слайд 49Прибор Сцитала
Древняя Спарта V в. до н.э.
Шифр маршрутной перестановки

Ключ –

диаметр цилиндра

Антисцитала - Аристотель

Прибор СциталаДревняя Спарта V в. до н.э.Шифр маршрутной перестановкиКлюч – диаметр цилиндраАнтисцитала - Аристотель

Слайд 50Античность
Диск Энея

Линейка Энея
(шифрование по линейке с использованием узелков)

Узелковое письмо

АнтичностьДиск ЭнеяЛинейка Энея(шифрование по линейке с использованием узелков)Узелковое письмо

Слайд 51Античность
Книжный шифр (Эней)
дырочки в книге над буквами секретных сообщений (исп.

в 1 Мировую войну = газета+чернила)
Квадрат Полибия
(др. греч. гос. деятель)
BALL

→ABAACACA
Усложненный квадрат Полибия
Ключ THE TABLE
АнтичностьКнижный шифр (Эней)дырочки в книге над буквами секретных сообщений (исп. в 1 Мировую войну = газета+чернила)Квадрат Полибия(др.

Слайд 52Античность
Тюремный шифр
(Полибий, но с числами. Простукивается позиция по строке и

столбцу)
Магические квадраты
Приезжаю сегодня
Ъирдзегюсжаоеянп

АнтичностьТюремный шифр(Полибий, но с числами. Простукивается позиция по строке и столбцу)Магические квадратыПриезжаю сегодняЪирдзегюсжаоеянп

Слайд 53Исторические книги по криптографии
Абу Вакр Ахмед бен Али бен Вахшия

ан-Набати
«Книга о большом стремлении человека разгадать загадки древней письменности»
1412 –

Шехаб аль Кашканди
«Относительно сокрытия в буквах тайных сообщений»
XI – XII Омар Хайям
XIV – XV Чикко Симонетти
XV – Габриель де Лавинда
«Трактат о шифрах» - 1ый европейский учебник
Леон Альберти (частота появления букв в текстах, итал.)
«сеновалитр»
Исторические книги по криптографииАбу Вакр Ахмед бен Али бен Вахшия ан-Набати	«Книга о большом стремлении человека разгадать загадки

Слайд 54Шифр Тритемия
XV – аббат Тритемий, Германия
«Периодически сдвигаемый ключ»
Таблица Тритемия
Введение произвольного

порядка расположения букв исходного алфавита
Применение усложненного порядка выбора строк таблицы

при шифровании
Шифр ТритемияXV – аббат Тритемий, Германия	«Периодически сдвигаемый ключ»Таблица ТритемияВведение произвольного порядка расположения букв исходного алфавитаПрименение усложненного порядка

Слайд 55Шифры. Продолжение
1940г. – Германия, Гуттенберг
книгопечатание
Книжный шифр
n/m/t (номер страницы, строки, буквы)
Шифр

вольных каменщиков
(исп. Наполеон)

Шифры. Продолжение1940г. – Германия, Гуттенберг			книгопечатаниеКнижный шифрn/m/t (номер страницы, строки, буквы)Шифр вольных каменщиков(исп. Наполеон)

Слайд 56Шифры. Продолжение
Диск Альберти – XVI в.
«двойное шифрование»

Шифры Кардано

Шифры. ПродолжениеДиск Альберти – XVI в. 	«двойное шифрование»Шифры Кардано

Слайд 57Шифры. Продолжение
Библия (осмысленные слова)

Шифр «Атбаш»

A B C ….X

Y Z
Z Y X …..C B A

Шифр «Альбам»
A B C …. K L
M N O…..Y Z
Шифры. ПродолжениеБиблия (осмысленные слова)		    Шифр «Атбаш»        A

Слайд 58Шифр Фальконера
АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЫЪЬЭЮЯ

1 3

5 67
2 4

Ключ – ЛИЛИПУТ (3142576)

Выписываем по столбцам:
Иийараеоштот…….

Шифр Фальконера АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЫЪЬЭЮЯ            1

Слайд 59Черные кабинеты
XVI в. – органы дипломатической службы
XVII-XVIII – эра «черных

кабинетов»
перехват, дешифрование переписки
Д. Кан
«Криптография является наиболее важной формой разведки в

современном мире. Она дает намного больше и намного более достоверной информации, чем шпионаж»
Черные кабинетыXVI в. – органы дипломатической службыXVII-XVIII – эра «черных кабинетов»			перехват, дешифрование перепискиД. Кан«Криптография является наиболее важной

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика