Разделы презентаций


СД.Ф.01.02 Информационная безопасность и защита мультимедийной

Содержание

ВОПРОСЫ1.Информация как объект защиты. 2.Информационная безопасность. 3.Основные угрозы информационной безопасности. Лекция №1 Основы информационной безопасности

Слайды и текст этой презентации

Слайд 1
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной информации»
Кафедра «Информационная безопасность,

телекоммуникационные системы и информатика ИБТКСиИ»





Лектор: доцент кафедры ИБТКСиИ,
К.Т.Н., доцент Апанасов Е.В.
СД.Ф.01.02 «Информационная безопасность и защита мультимедийной информации»Кафедра «Информационная безопасность, телекоммуникационные системы и информатика ИБТКСиИ»

Слайд 2ВОПРОСЫ
1.Информация как объект защиты.
2.Информационная безопасность.
3.Основные угрозы информационной безопасности.

Лекция №1
Основы информационной безопасности

ВОПРОСЫ1.Информация как объект защиты. 2.Информационная безопасность. 3.Основные угрозы информационной безопасности.     Лекция №1 Основы

Слайд 3

ТЕРМИН "ИНФОРМАЦИЯ" ВОЗНИК ОТ ЛАТИНСКОГО СЛОВА INFORMATIO – РАЗЪЯСНЕНИЕ,

ИЗЛОЖЕНИЕ И ДО СЕРЕДИНЫ XX В. ОЗНАЧАЛ

СВЕДЕНИЯ, ПЕРЕДАВАЕМЫЕ МЕЖДУ ЛЮДЬМИ.
С ФИЛОСОФСКОЙ ТОЧКИ ЗРЕНИЯ ИНФОРМАЦИЯ ЕСТЬ ОТРАЖЕНИЕ РЕАЛЬНОГО МИРА С ПОМОЩЬЮ СВЕДЕНИЙ (СООБЩЕНИЙ). СООБЩЕНИЕ – ЭТО ФОРМА ПРЕДСТАВЛЕНИЯ ИНФОРМАЦИИ В ВИДЕ РЕЧИ, ТЕКСТА, ИЗОБРАЖЕНИЯ, ЦИФРОВЫХ ДАННЫХ, ГРАФИКОВ, ТАБЛИЦ И Т.П. В СТАТЬЕ ВТОРОЙ ФЕДЕРАЛЬНОГО ЗАКОНА «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И ЗАЩИТЕ ИНФОРМАЦИИ» ГОВОРИТСЯ, ЧТО ИНФОРМАЦИЯ – ЭТО СВЕДЕНИЯ (СООБЩЕНИЯ) О ЛИЦАХ, ПРЕДМЕТАХ, ФАКТАХ, ЯВЛЕНИЯХ И ПРОЦЕССАХ НЕЗАВИСИМО ОТ ФОРМЫ ИХ ПРЕДСТАВЛЕНИЯ. В ШИРОКОМ СМЫСЛЕ
ИНФОРМАЦИЯ – ЭТО ОБЩЕНАУЧНОЕ ПОНЯТИЕ, ВКЛЮЧАЮЩЕЕ В СЕБЯ ОБМЕН СВЕДЕНИЯМИ МЕЖДУ ЛЮДЬМИ, ОБМЕН СИГНАЛАМИ МЕЖДУ ЖИВОЙ И НЕЖИВОЙ ПРИРОДОЙ, ЛЮДЬМИ И УСТРОЙСТВАМИ.
ТЕРМИН

Слайд 4Значение информации и её защиты Роль информации в современном мире


Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли

информации. Как известно, все производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая – это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая – технология производства (то есть, как он изготавливается).
В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.

Значение информации и её защиты  Роль информации в современном мире Современный мир характеризуется такой интересной тенденцией,

Слайд 5…информационные ресурсы, т.е. отдельные документы или массивы документов, в том

числе и в информационных системах, являясь объектом отношений физических, юридических

лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.
…информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом

Слайд 6Аппаратно-программные способы защиты - это и есть основная тема данного

курса. А весь курс будет состоять из пяти крупных разделов:


Информационная безопасность компьютерных систем
Криптосистемы
Идентификация и аутентификация
Электронная цифровая подпись
Защита от удаленных атак через Internet
Аппаратно-программные способы защиты - это и есть основная тема данного курса. А весь курс будет состоять из

Слайд 72.Информационная безопасность.

2.Информационная безопасность.

Слайд 8Понятие «информационная безопасность»
Безопасность-
1) меры, принимаемые для защиты от

всех действий, предназначенных для нанесения ущерба или снижения эффективности функционирования

объекта или системы;
2) состояние, которое следует из применения мер, которые гарантируют от противоправных действий или влияний.
Информационная безопасность – это состояние защищенности
национальных интересов государства в информационной сфере,
определяющихся совокупностью сбалансированных интересов личности,
общества и государства, включая информационно-коммуникационную
инфраструктуру и собственно информацию в отношении таких ее
свойств как целостность, объективность, доступность и
конфиденциальность.
Международная информационная безопасность (МИБ) – это
состояние международных отношений, исключающее нарушение мировой
стабильности и создание угрозы безопасности государств и мирового
сообщества в информационном пространстве.

Понятие «информационная безопасность»Безопасность- 1) меры, принимаемые для защиты от всех действий, предназначенных для нанесения ущерба или снижения

Слайд 9Информационная безопасность – это защищенность информации от случайных и намеренных

действий, способных нанести недопустимый ущерб.

Цель информационной безопасности – обеспечить

бесперебойную работу организации и свести к минимуму ущерб от событий, таящих угрозу безопасности, посредством их предотвращения и сведения последствий к минимуму.


Защита информации – мероприятия, направленные на обеспечение информационной безопасности.

Защита информации это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации, подделки, несанкционированного копирования, блокирования информации и т.п.

Информационная безопасность – это защищенность информации от случайных и намеренных действий, способных нанести недопустимый ущерб. Цель информационной

Слайд 10Значение защиты
С повышением значимости и ценности информации соответственно растёт и

важность её защиты.
С одной стороны, информация стоит денег. Значит

утечка или утрата информации повлечёт материальный ущерб. С другой стороны, информация – это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления – производстве, транспорте, военном деле. Например, современная военная наука утверждает, что полное лишение средств связи сводит боеспособность армии до нуля.
Защиту информации (ЗИ) в рамках настоящего курса определим так: меры для ограничения доступа к информации для каких-либо лиц (категорий лиц), а также для удостоверения подлинности и неизменности информации.
Вторая задача может показаться слабо связанной с первой, но на самом деле это не так. В первом случае владелец информации стремится воспрепятствовать несанкционированному доступу к ней, а во втором случае – несанкционированному изменению, в то время как доступ для чтения разрешён. Как мы позже увидим, решаются эти задачи одними и теми же средствами.
Значение защитыС повышением значимости и ценности информации соответственно растёт и важность её защиты. С одной стороны, информация

Слайд 11Проблемы защиты
Во-первых, хорошая защита информации обходится дорого. Плохая же защита

никому не нужна, ибо наличие в ней лишь одной "дырки"

означает полную бесполезность всей защиты в целом (принцип сплошной защиты). Поэтому прежде чем решать вопрос о защите информации, следует определить, стоит ли она того. Способен ли возможный ущерб от разглашения или потери информации превысить затраты на её защиту? С этой же целью надо максимально сузить круг защищаемой информации, чтобы не тратить лишних денег и времени.
Во-вторых, прежде чем защищать информацию, нелишне определить перечень вероятных угроз, поскольку от всего на свете вы всё равно не защититесь. Возможен вариант, когда вам надо обезопасить данные от несанкционированного доступа извне, например, из Интернета
В-третьих, при планировании схемы ЗИ большое значение имеет не только её объективная надёжность, но и отношение к защите других людей. В некоторых случаях достаточно, чтобы вы сами были уверены в достаточной надёжности защиты.
Проблемы защитыВо-первых, хорошая защита информации обходится дорого. Плохая же защита никому не нужна, ибо наличие в ней

Слайд 12На практике важнейшими являются три аспекта информационной безопасности:
Конфиденциальность: свойство

информационных ресурсов, в том числе информации, связанное с тем, что

они не станут доступными и не будут раскрыты для неуполномоченных лиц. Целостность: неизменность информации в процессе её передачи или хранения. Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.

На практике важнейшими являются три аспекта информационной безопасности: Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное

Слайд 13Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если

по тем или иным причинам предоставить эти услуги пользователям становится

невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, мы выделяем ее как важнейший элемент информационной безопасности.
Особенно ярко ведущая роль доступности проявляется в разного рода системах управления — производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия — и материальные, и моральные — может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).
Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти

Слайд 14Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов)

и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства

контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.
Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит «руководством к действию». Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса - все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница ВЭБ-сервера какой-либо правительственной организации.
Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных

Слайд 15Конфиденциальность — самый проработанный у нас в стране аспект информационной

безопасности. Обеспечение конфиденциальности достигается использованием криптографии и выполнением соответствующих организационных

и технических мероприятий направленных на выявление и блокирование возможных каналов утечки информации.
Почти для всех, кто реально использует ИС, на первом месте стоит доступность. Практически не уступает ей по важности целостность — какой смысл в информационной услуге, если она содержит искаженные сведения?
Наконец, конфиденциальные моменты есть также у многих организаций (даже в упоминавшихся выше учебных институтах стараются не разглашать сведения о зарплате сотрудников) и отдельных пользователей (например, пароли).
Конфиденциальность — самый проработанный у нас в стране аспект информационной безопасности. Обеспечение конфиденциальности достигается использованием криптографии и

Слайд 16В 1988 году американская Ассоциация компьютерного оборудования объявила 30 ноября

Международным днем защиты информации (Computer Security Day). Целью Дня является

напоминание пользователям о необходимости защиты их компьютеров и всей хранимой в них информации.
Провозглашая День, Ассоциация намеревалась напомнить всем о необходимости защиты компьютерной информации и обратить внимание производителей и пользователей оборудования и программных средств на проблемы безопасности.
В 1988 году американская Ассоциация компьютерного оборудования объявила 30 ноября Международным днем защиты информации (Computer Security Day).

Слайд 173.Основные угрозы информационной безопасности.

3.Основные угрозы информационной безопасности.

Слайд 18Современная информационная система представляет собой сложную систему, состоящую из большого

числа компонентов различной степени автономности, которые связаны между собой и

обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.
Компоненты автоматизированной информационной системы можно разбить на следующие группы:
. аппаратные средства - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);
программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;
данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;
персонал - обслуживающий персонал и пользователи.
Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны

Слайд 19Угроза — это действие, которое потенциально может привести к нарушению

информационной безопасности.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает

такую попытку — злоумышленником. Потенциальные злоумышленники являются источниками угрозы.
Источником угрозы могут быть: злоумышленники, обслуживающий персонал, техногенные аварии, стихийные бедствия.
Угроза — это действие, которое потенциально может привести к нарушению информационной безопасности.Попытка реализации угрозы называется атакой, а

Слайд 2010 главных угроз информационной безопасности

10 главных угроз информационной безопасности

Слайд 21Население и информационная безопасность
Только 18 % россиян думают о безопасности своих персональных

данных,
совершая покупки через Интернет. Об этом свидетельствуют результаты
online-опроса, проведенного компанией

PricewaterhouseCoopers (PwC).
В западных странах, где пластиковые карты давно заменили кошелек, а в
виртуальные магазины люди «ходят» регулярно, этой проблемой обеспокоены
намного больше. По данным исследования, проведенного в ноябре 2009 года
американской организацией National Cyber Security Alliance (NCSA):
63 % респондентов не завершили процесс покупки в online-магазине из-за проблем безопасности;
43 % американцев заявили, что это произошло потому, что сайт затребовал слишком подробную информацию о клиенте;
32 % опрошенных сообщили, что цель сбора их персональной информации не была четко прописана в условиях покупки.
В опросе участвовали 3,5 тысячи человек. Американцы беспокоятся
за сохранность своих персональных данных.  Скептическое отношение  online-
магазинам — главное средство защиты пользователей.
Население и информационная безопасностьТолько 18 % россиян думают о безопасности своих персональных данных, совершая покупки через Интернет. Об этом свидетельствуют

Слайд 22Причинами случайных воздействий при эксплуатации могут быть:
аварийные ситуации из-за

стихийных бедствий и отключений электропитания;
отказы и сбои аппаратуры;
ошибки

в программном обеспечении;
ошибки в работе персонала;
помехи в линиях связи из-за воздействий внешней среды.

Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные.

Причинами случайных воздействий при эксплуатации могут быть: аварийные ситуации из-за стихийных бедствий и отключений электропитания; отказы и

Слайд 23Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя

могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть

обусловлены разными мотивами:
недовольством служащего своей карьерой;
взяткой;
любопытством;
конкурентной борьбой;
стремлением самоутвердиться любой ценой.
Можно составить гипотетическую модель потенциального нарушителя:
квалификация нарушителя на уровне разработчика данной системы;
нарушителем может быть как постороннее лицо, так и законный пользователь системы;
нарушителю известна информация о принципах работы системы;
нарушитель выбирает наиболее слабое звено в защите.
Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия

Слайд 24Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ

(НСД). НСД использует любую ошибку в системе защиты и возможен

при нерациональном выборе средств защиты, их некорректной установке и настройке.
Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе

Слайд 25 Классификация каналов НСД, по которым можно осуществить хищение, изменение

или уничтожение информации:
Через человека:
хищение носителей информации;
чтение информации

с экрана или клавиатуры;
чтение информации из распечатки.
Через программу:
перехват паролей;
дешифровка зашифрованной информации;
копирование информации с носителя.
Через аппаратуру:
подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.
Классификация каналов НСД, по которым можно осуществить хищение, изменение или уничтожение информации: Через человека: хищение носителей

Слайд 26Компьютерные сети характерны тем, что против них предпринимают так называемые

удаленные атаки. Нарушитель может находиться за тысячи километров от атакуемого

объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи.
Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может находиться за тысячи

Слайд 27Угрозы национальной безопасности
Из Концепции национальной безопасности РФ, утвержденной Указом Президента

Российской Федерации № 24 от 10.01.2000 года.
…Усиливаются угрозы национальной

безопасности Российской Федерации в информационной сфере. Серьезную опасность представляют собой стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработка рядом государств концепции информационных войн, предусматривающей создание средств опасного воздействия на информационные сферы других стран мира; нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним.
Угрозы принципиально нового характера
Вредоносные программы (вирусы, шпионские программы и др.)
Информационное оружие
Информационное противоборство




Угрозы национальной безопасностиИз Концепции национальной безопасности РФ, утвержденной Указом Президента Российской Федерации № 24 от 10.01.2000 года.

Слайд 28 Исторический факт
26 апреля 1999 года произошла первая глобальная компьютерная

катастрофа. По различным данным, от вируса "Чернобыль" или CIH пострадало

около полумиллиона компьютеров по всему миру, и никогда еще до этого момента последствия вирусных эпидемий не были столь масштабными и не сопровождались такими серьезными убытками.
Исторический факт  26 апреля 1999 года произошла первая глобальная компьютерная катастрофа. По различным данным, от

Слайд 29Информационная война
1) информационное противоборство между государствами в информационном пространстве с

целью нанесения ущерба информационным системам, процессам и ресурсам критически важных

структур, подрыва политической, экономической и социальной систем, а также массированной психологической обработки населения с целью дестабилизации общества и государства;
2) особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств.
Информационная война1) информационное противоборство между государствами в информационном пространстве с целью нанесения ущерба информационным системам, процессам и

Слайд 30По данным ЦРУ, число стран, разрабатывающих информационное оружие превышает 120

(при 30 разрабатывающих ОМУ).
В США создана система ведения

информационных войн (Information operations) технической и психологической направленности.
Основные задачи информационных войн :
дезорганизация функционирования критически важных военных, промышленных, административных объектов и систем противника;
информационно-психологическое воздействие на военно-политическое руководство, войска и население.
По данным ЦРУ, число стран, разрабатывающих информационное оружие превышает 120 (при 30 разрабатывающих ОМУ). В США создана

Слайд 31Информационное оружие
Информационное оружие – в отличие от всех предшествующих видов

вооружений – определяется не столько собственными свойствами, сколько характеристиками объекта,

против которого оно применяется. В арсенале информационного оружия имеются средства колоссального потенциала ИКТ, применяющиеся в интересах обеспечения военно-политического превосходства, силового противоборства и шантажа.
Информационные агрессии могут осуществляться с помощью обычных персональных компьютеров с использованием Интернета, при этом сложно определить их национальную и территориальную принадлежность. В ходе информационного удара взламываются правительственные сайты и сайты СМИ и общественных организаций с целью распространения компьютерных вирусов для разрушения информационных объектов или рассылки политических материалов, носящих провокационный характер. Целью сетевых атак могут быть и военные объекты, например, ПВО.
Примеры применения информационного оружия: операции «Буря в пустыне» и «Возмездие» в Ираке, война НАТО против Югославии, конфликт в Индонезии, связанный с Восточным Тимором, конфликты в Чечне, Абхазии и Южной Осетии.
Информационное оружиеИнформационное оружие – в отличие от всех предшествующих видов вооружений – определяется не столько собственными свойствами,

Слайд 32 ДОКТРИНА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ (утверждена Президентом Российской Федерации В.Путиным 9 сентября

2000 г., № Пр-1895)
Доктрина информационной безопасности Российской Федерации –

это ответ на новые вызовы и угрозы в информационной сфере. Она представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ.
Настоящая Доктрина служит основой для:
формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;
подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;
разработки целевых программ обеспечения информационной безопасности Российской Федерации.
Настоящая Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере. http://www.scrf.gov.ru/documents/5.html
ДОКТРИНА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ  (утверждена Президентом Российской Федерации В.Путиным  9 сентября 2000 г.,

Слайд 33Стратегия информационного общества в России
(утверждена Президентом Российской Федерации В.Путиным 7

февраля 2008 г. )
В Стратегии определено, что международное сотрудничество направлено

на создание условий для ускорения формирования постиндустриальных тенденций в экономической, социально-политической и духовной сферах жизни российского общества, реализацию положений Окинавской хартии и итоговых документов Всемирной встречи на высшем уровне по вопросам информационного общества (2003 - 2005 гг., Женева, Тунис).
Особое внимание уделено продолжению международного переговорного процесса в целях определения совместных мер по устранению угроз МИБ военно-политического, террористического или иного преступного характера и содействия формированию международных механизмов, в т.ч. правовых.

Стратегия информационного общества в России(утверждена Президентом Российской Федерации В.Путиным 7 февраля 2008 г. )В Стратегии определено, что

Слайд 34Основные задачи в области обеспечения информационной безопасности Российской Федерации
Обеспечение

безопасности функционирования информационных и телекоммуникационных систем ключевых объектов инфраструктуры Российской

Федерации, в том числе критических объектов и объектов повышенной опасности.
Повышение уровня защищенности корпоративных и индивидуальных информационных систем.
Создание единой системы информационно-телекоммуникационного обеспечения нужд государственного управления, обороны страны, национальной безопасности и правопорядка.
Совершенствование правоприменительной практики в области противодействия угрозам использования информационных и телекоммуникационных технологий во враждебных целях.
Обеспечение неприкосновенности частной жизни, личной и семейной тайны, соблюдение требований по обеспечению безопасности информации ограниченного доступа.
Противодействие распространению идеологии терроризма и экстремизма, пропаганде насилия.
Основные задачи в области обеспечения  информационной безопасности Российской Федерации Обеспечение безопасности функционирования информационных и телекоммуникационных систем

Слайд 35

С П А С И Б О
ЗА ВНИМАНИЕ !

С П А С И Б О ЗА ВНИМАНИЕ !

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика