МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Средства защиты данных

    системы защиты информации данной вычислительной системы. Однако с

    усложнением вычислительных систем по причинам, указанным выше, вероятность

    возникновения несанкционированного доступа к информации и ее модификации

    существенно увеличивается. Поэтому в более ответственных случаях отдельные

    сообщения или блоки информации подвергаются специальной защите, которая

    заключается в создании средств повышения достоверности информации и

    криптографического преобразования. Установление подлинности полученной

    информации, включая отображение на табло и терминалах, заключается в

    контроле положительных результатов обеспечения достоверности информации и

    результатов дешифрования полученной информации до отображения ее на экране.

    Подлинность информации на средствах ее отображения тесно связана с

    подлинностью документов. Достоверность информации на средствах отображения

    и печати в случае применения указанных средств защиты зависит от надежности

    функционирования средств, доставляющих информацию на поле отображения после

    окончания процедур проверки ее достоверности. Чем ближе к полю отображения

    (бумажному носителю) эта процедура приближается, тем достовернее

    отображаемая информация.

    1.4.3 Разработка механизмов обеспечения безопасности

    Разработка и реализация методов обеспечения безопасности в

    компьютерной системе существуют в четырех ипостасях: технический,

    физический и административный контроль, а также правовые и социальные

    вопросы.

    Физическая безопасность: данный уровень представляет собой средства

    физической защиты компьютерного оборудования - замки, предохранители,

    устройства тревоги, противопожарные элементы, механизмы защиты хранилищ

    данных и т.п. Конечно, указанные меры не могут быть применены к

    оборудованию связи (спутники, открытые коммутируемые сети [PSN] и др.),

    которые выходят из под контроля данной организации. Безопасность на

    физическом уровне зависит от организации, которой принадлежит программное и

    аппаратное обеспечение.

    Следующим уровнем безопасности является административный контроль,

    обеспечивающий корректное управление и использование системы или интранет.

    К его проведению должны быть подключены программисты, системные инженеры и

    менеджеры информационных систем. Далее это распространятся на отделы

    кадров, бухгалтерию и дирекцию.

    Наконец, последним уровнем, также очень важным, являются правовые и

    социальные нормы.

    Каждый сотрудник и каждая организация, ответственные за обеспечение

    безопасности, при разработке и реализации эффективной системы защиты должны

    строго следовать определенным процедурам. На первом месте стоят осознание и

    выявление всех угроз для глобальной информационной инфраструктуры или

    компьютерных устройств. Каждая операция представляет собой источник

    возможной опасности и возникновения проблем. Степень серьезности каждой из

    проблем зависит от пользователей и ресурсов системы, а также от содержимого

    и статуса последних. Можно предложить следующую последовательность

    рассуждений:

    1. Для обеспечения безопасности компьютерной системы сначала вы должны

    составить список ожидаемых угроз.

    2. Список доступных в системе операций следует соотнести со списком

    угроз.

    3. Каждая угроза и соответствующая ей операция должны быть связаны с

    конкретным ресурсом, его важностью и его содержимым. Часто это называют

    анализом уязвимости.

    Следующим шагом является определение и оценка вероятности

    возникновения всех возможных опасностей, а также их последствий. Данный

    процесс называется анализом риска или управление риском. При его проведении

    определяются требования к службам обеспечения безопасности интранет-сети

    ресурсоемкость. Каждая служба безопасности может быть реализована личными

    способами с использованием множества механизмов. Другими словами, чтобы

    разработать наиболее эффективную систему безопасности для конкретной

    установки, необходимо, чтобы сотрудники произвели оценку и проверку всех

    возможных механизмов безопасности.

    Следовательно, в случае возникновения неисправности или сбоя в

    реализованной системе безопасности, для ее настройки на новые изменившиеся

    условия может потребоваться восстановление некоторых ресурсов, особенно тех

    из них, где нарушена защита или целостность.

    Поэтому, для создания надежной системы безопасности все пользователи,

    администраторы и руководители компании должны соблюдать вышеуказанную

    последовательность шагов. Решения, возникающие при их выполнении,

    составляют политику безопасности. Другими словами, политика безопасности

    представляет собой план действий и норм для применения методов

    безопасности. Во время повседневной работы данной системы она декларирует,

    что является разрешенным, а что запрещено. В сущности, политика

    безопасности (совместно с применяемым законодательством и нормами)

    определяет следующие аспекты:

    • В каких рамках будут использоваться коммуникационные линии

    организации?

    • Какой тип данных будет использоваться при передаче?

    • Какое поведение является приемлемым для пользователей системы ?

    • Кто является ответственным за безопасность в интранет-сети?

    • Имеются ли бюджетные ограничения в вопросах безопасности?

    Все указанные аспекты являются составными частями работы интранет

    вычислительной системы в целом. Окончательное решение о размерах каждой

    структуры безопасности принимается из расчета используемых сервисов и

    механизмов защиты, как они будут реализованы, использованы, и как над ними

    будут производиться управление и контроль.

    2 средства защиты информации на кафедрах ЭИ и АУ и Ф и ПМ

    2.1 Характеристика информации, хранимой на кафедрах ЭИ и АУ и Ф и ПМ

    Усложнение методов и средств организации машинной обработки информации

    приводит к тому, что информация становится более уязвимой. Этому

    способствуют такие факторы, как постоянно возрастающие объемы

    обрабатываемых данных, накопление и хранение данных в ограниченных местах,

    постоянное расширение круга пользователей, имеющих доступ как к ресурсам

    ПЭВМ, так к программам и данным, хранящимся в них, усложнением режимов

    эксплуатации вычислительных систем и т.п.

    Учитывая эти факторы, защита информации в процессе ее сбора, хранения

    и обработки приобретает исключительно важное значение. Эти проблемы

    актуальны не только для крупных предприятий, банков и т.д., но и для

    внутренних подразделений учебных заведений, каковыми являются кафедры ЭИ и

    АУ и Ф и ПМ, входящие в состав РГЭА. Под защитой информации на кафедрах

    понимается совокупность мероприятий, методов и средств, обеспечивающих

    решение следующих основных задач:

    проверки целостности информации;

    исключения несанкицонированного доступа к ресурсам ПЭВМ и хранящимся в ней

    программам и данным;

    исключения несанкицонированного использования хранящихся в ПЭВМ программ

    (т.е. защиты программ от копирования).

    Казалось бы, что защищать особо нечего, но при близком рассмотрении

    данной проблемы все оказывается не так уж и просто. Защита информации ЭВМ

    основывается не только на использовании паролей и ограничении физического

    доступа к аппаратуре, но и использовании антивирусных программ и др.

    средств защиты, о которых будет рассказано ниже.

    В распоряжении кафедр находятся несколько компьютеров. Информация,

    хранящаяся в них весьма разнообразна. Ее можно разделить на несколько

    ступеней по уровню доступности и важности. К более доступным относятся

    следующие виды документации: служебные записки, которые доставляются по

    месту требования (один экземпляр хранится на кафедре); протоколы заседаний

    кафедры и выписки их них (выписки также хранятся в двух экземплярах: один

    на кафедре, другой предъявляется по месту требования, как правило, в отдел

    кадров); планы стажировкм преподавателей, составляемые в трех экземплярах.

    Для каждой специальности на выпускающих кафедрах имеются рабочие планы и

    государственные стандарты (ГОСТы). Эта информация уже более важная, т.к.

    на основе ГОСТов составляются рабочие программы для каждой специальности.

    Рабочие планы составляются для очной, заочной форм обучения, а также

    заочной формы на базе второго образования (2, 3, 4 года), заочно-

    дистанционной формы. Эти планы необходимы не только для преподавателей, но

    и для студентов, без них учебный процесс был бы невозможен. Студентам они

    нужны для того, чтобы знать, какие дисциплины им предстоит сдавать, по

    каким предметам необходимо выполнить домашнее задание, курсовой проект,

    зачет или экзамен. Особенно это важно для студентов - заочников.

    В памяти компьютера хранятся такие документы, как различные формы и

    приложения для отчетов и аттестации, которые присылаются на кафедры учебно-

    методическим управлением академии и директоратом нашего института. Имеются

    в компьютерах и специально созданные базы данных по аспирантам (для разных

    форм обучения), соискателям, а также базы с публикациями, научными и

    учебно-методическими разработками преподавателей, аспирантов и студентов

    кафедр, а также выпускаемые кафедрой тексты сборников по конференциям.

    Эта информация важна и должна иметь хорошую защиту, т.к.

    преподаватели владеют правами на свои издания: они могут продавать их и

    получать от этого материальную выгоду (премия, вознаграждение и т.п.),

    потому что преподаватель затратил свое личное время и силы на создание

    данного продукта интеллектуального труда. Но на кафедре постоянно находится

    много людей, особенно во время перемены и каждый может в любой момент

    воспользоваться увиденной информацией, которая высвечивается на мониторе, а

    потом присвоить себе авторство, издать, опубликовать от своего имени чужой

    труд, использовать выдержки из публикаций, без ведома автора, выставить на

    продажу также от своего имени. Это все считается нарушением авторских прав

    и преследуется по закону.

    К самой закрытой и важной информации относятся вопросы к зачету, к

    экзамену по данным дисциплинам, экзаменационные билеты, варианты

    контрольных работ, тесты для проверки остаточных знаний, экзаменационные

    вопросы для поступления в аспирантуру, кандидатский минимум. Эта информация

    важна и недоступна для студентов, иначе учебный процесс не имел бы смысла.

    Нетрудно представить себе ситуацию, когда студент идет на экзамен или

    зачет, заранее зная все билеты: экзамен или зачет превращается в обычное

    домашнее задание.

    Файлы, которые содержат всю эту информацию, можно зашифровать,

    защитить с помощью пароля, заданного в процессе наборе текста в меню Сервис

    командой Установить защиту. Можно использовать и другой вариант: так

    называемая попечительская защита данных. Попечитель - это пользователь,

    которому предоставлены привилегии или права для работы с каталогом и

    файлами внутри него.

    Любой попечитель может иметь восемь разновидностей прав:

    Read - право Чтения открытых файлов;

    Write - право Записи в открытые файлф;

    Open - право Открытия существующего файла;

    Create - право Создания (и одновременно открытия) новых файлов;

    Delete - право Удаления существующих файлов;

    Parental - Родительские права:

    право Создания, Переименования, Стирания подкаталогов

    каталога;

    право Установления попечителей и прав в каталоге;

    право Установления попечителей и прав в подкаталоге;

    Search - право Поиска каталога;

    Modify - право Модификации файловых атрибутов.

    Еще одни способ защиты - защита атрибутами файлов. При этом

    предусмотрена возможность устанавливать, может ли индивидуальный файл быть

    изменен или разделен. Защита атрибутами файлов используется в основном для

    предотвращения случайных изменений или удаления отдельных файлов. Такая

    защита полезна для защиты информационных файлов общего пользования, которые

    обычно читаются многими пользователями. В защите данных используются четрые

    файловых атрибута: “Запись-чтение/Только чтение” и “Разделяемый/Неразделя-

    емый”. А при чтении информации с дискеты информация будет недоступна, если

    защитить ее от записи. Для этого на дискете имеется лист (защитный замок).

    2.2 Защита информации от НСД

    Существует множество способов защиты компьютера от НСД от менее

    эффективных до очень эффективных. В нашем случае машину можно защитить

    следующим образом: пароли и шифрование.

    Пароли должны быть просты для запоминания и не должны быть столь

    очевидны, чтобы тот, кто захотел воспользоваться информацией в компьютере,

    мог его угадать. При формировании пароля можно прибегнуть к помощи

    специального устройства, которое генерирует последовательности чисел и букв

    в зависимости от данных, которые задает пользователь.

    Существуют “невидимые” файлы. Это средство защиты состоит в изменении

    имени файла программы в каталоге диска таким образом, чтобы затруднить

    работу с файлами обычными командами DOS. Например, имя файла может

    содержать “невидимые” управляющие символы, которые не отображаются, когда

    просматриваются содержимое каталогов.

    Информацию на дискетах можно сохранить, используя два принципа: либо

    помешать копированию программы на другой диск. либо воспрепятствовать

    просмотру. О таких программах можно говорить как о “защищенных от

    копирования” и “защищенных от просмотра”. Метод первого типа защищает

    программу от несанкционированного доступа, а второго - от

    несанкционированной проверки.

    Как уже упоминалось, на кафедрах постоянно находится много людей от

    студентов до сотрудников и преподавателей. Необходимо ограничить доступ

    персонала на кафедре, где установлены компьютеры. Рекомендуется, чтобы в

    помещении находилось не более 8-10 человек в одно и то же время. Эти

    рекомендации основаны на том, что при большем количестве людей труднее

    заметить или узнать лишних посетителей.

    2.3 Защита информации от вирусов

    Но файлы и сам компьютер могут пострадать не только от постороннего

    вмешательства, но и от компьютерных вирусов. И это уже проблема достаточно

    серьезна и актуальна не только в пределах кафедр, но и стала глобальной

    проблемой. Вирусы могут проникать в машину различными путями: при чтении

    файлов с дискет; при наличии подключенной к компьютеру сети не только

    локальной (внутривузовской), но и глобальной (Internet), а также через

    игровые программы (являющиеся самым распространенным способом проникновения

    вирусов в машину, т.к. зачатую при обмене играми пользователи забывают

    простые правила безопасности, а именно: проверку дискет на наличие

    вирусов). Последствия от заражения вирусов весьма неприятны: от разрушения

    файла до проникновения вируса в память компьютера, приводящего машину в

    полную непригодность для работы. Достаточно всего лишь одного зараженного

    файла, чтобы заразить всю имеющуюся на компьютере информацию.

    Вирусы в компьютер могут попасть и другим путем. В РГЭА существует

    специально созданная внутривузовская сеть сетевых операционных систем под

    управлением Novell NetWare 4.1 и Microsoft WindowsNT 4.0, с топологией

    общая шина. Данная сеть подключена практически к каждому компьютеру на

    кафедрах. Как таковых вирусов в сети нет, но студенты, работая на втором

    этаже со своими документами и дискетами (а именно: копируют, записывают

    переписывают с дискеты в память компьютера или наоборот) могут случайно

    занести вирус в компьютер, а значит и в сеть. Раньше на компьютерах была

    установлена блокировка дисковода, для того, чтобы студенты не могли

    пользоваться своими дискетами, а теперь ее устранили и риск попадания

    вирусов в компьютер достаточно велик.

    Всего этого можно избежать, следуя элементарным правилам. Прежде всего

    при работе с файлами на дискете или считывания различной информации с

    дискеты или просто работе с конкретными файлами необходимо проверить

    дискету или данный файл на наличие вирусов, с помощью имеющихся на ЭВМ

    специальных антивирусных программ. В нашем случае это такие программы как

    AntiViral Toolkit Pro и DrWeb. Но при наличии множества разновидностей

    вирусов требуется постоянное обновление данных средств защиты.

    ЗаклюЧение

    Итак, мы рассмотрели и проанализировали потенциальные угрозы,

    возможные каналы НСД, методы и средства защиты информации как в целом в

    автоматизированных системах обработки данных и на примере интранет, так и

    более конкретно, на кафедрах ЭИ и АУ и Ф и ПМ.

    Естественно, что указанные средства защиты не всегда надежны, т.к. на

    сегодняшний день быстрыми темпами развивается не только техника (в нашем

    случае компьютерная), постоянно совершенствуется не только сама информация,

    но и методы, позволяющие эту информацию добывать. Наш век часто называют

    информационной эпохой и он несет с собой огромные возможности, связанные с

    экономическим ростом, технологическими новшествами. На данный момент

    обладание электронными данными, которые становятся наибольшей ценностью

    информационной эры, возлагает на своих владельцев права и обязанности по

    контролю за их использованием. Файлы и сообщения, хранимые на дисках и

    пересылаемые по каналам связи, имеют иногда большую ценность, чем сами

    компьютеры, диски. Поэтому перспективы информационного века могут быть

    реализованы только в том случае, если отдельные лица, предприятия и другие

    подразделения, владеющие информацией, которая все чаще имеет

    конфиденциальный характер или является особо важной, смогут соответствующим

    образом защитить свою собственность от всевозможных угроз, выбрать такой

    уровень защиты, который будет соответствовать их требованиям безопасности,

    основанным на анализе степени угрозы и ценности хранимой собственности.

    А что касается защиты данных в более узком смысле (в нашем случае это

    защита данных на кафедрах), то защита компьютеров на кафедрах имеет широкий

    диапазон действия и сотрудники должны выбирать тот или иной механизм, в

    зависимости от важности хранимой информации. Основное внимание, на наш

    взгляд, следует уделять вирусам и сохранению конфиденциальности информации

    в пределах кафедр. В идеале финансовые возможности кафедр должны позволять

    сотрудникам делать резервные копии для собственного использования и не

    должны ограничивать возможности компьютера, но, к сожалению, не все

    требования, перечисленные выше, удовлетворяют техническим возможностям

    компьютеров и условиям, созданным на кафедрах. Но, будем надеяться, что

    эта ситуация в дальнейшем измениться к лучшему и станут возможны следующие

    меры по защите информации: регулярное объявление антивирусной базы через

    INTERNET, резервное копирование (для этого требуются следующие устройства:

    стриммер или jarr-drive), использование надежной ОС (WindowsNT). В этом

    случае степень защиты информации на кафедрах ЭИ и АУ и Ф и ПМ значительно

    возрастет.

    Список использованных истоЧников

    1. Вакка Дж. Безопасность интранет: Пер. с англ.-М.: ООО ”Бук Медиа

    Паблишер”, 1998.- 496 с.: ил.

    2. Защита программного обеспечения: Пер. с англ./ Д.Гроувер, Р.Сатер, Дж.

    Фипс и др./ Под ред. Д.Гроувера.- М.: Мир, 1992. - 286 с.: ил.

    3. Защита информации в персональных ЭВМ/ Спесивцев А.В., Вегнер В.А.,

    Крутяков А.Ю. и др.-М.: Радио и связь, МП “Веста”, 1993.-192 с.: ил.

    4. Мельников В.В. Защита информации в компьютерных системах.-М.: Финансы и

    статистика; Электронинформ, 1997.-368 с.: ил.

    ПриложениЯ

    Приложение А

    Шифрование информации

    (информационное)

    Рисунок А.1 - Шифрование информации

    Приложение Б

    Характеристика криптографических алгоритмов

    (информационное)

    Таблица Б.1 - Характеристика криптографических алгоритмов

    |Характеристика |DES |RSA |

    |Скорость работы |Быстрая |Медленная |

    |Используемая функция |Перестановка и |Возведение в степень |

    | |подстановка | |

    |Длина ключа |56 бит |300...600 бит |

    |Наименее затратный |Перебор по всему |Разложение модуля |

    |криптоанализ |ключевому пространству | |

    | | | |

    |Временные затраты на |Столетия |Зависят от длины |

    |криптоанализ | |ключа |

    |Время генерации ключа |Миллисекунды |Десятки секунд |

    |Тип ключа |Симметричный |Асимметричный |

    Приложение В

    Средства защиты от НСД

    (информационное)

    Таблица В.2 - Возможные каналы НСД к информации ПЭВМ и

    средства защиты, рекомендуемые для их перекрытия

    |№№ п/п|Возможные каналы НСД |Средства защиты |

    |1 |Дисплей, принтер, |Отдельное помещение с контролируемым |

    | |плоттер, |доступом |

    | |графопостроитель | |

    |2 |Клавиатура, сканер, |То же |

    | |манипулятор “мышь” | |

    | | |Специальный электронный ключ в сочетании с |

    | | |фрагментами ПО |

    | | |Программа контроля и разграничения доступа |

    | | |(пароли) |

    | | |Средства защиты от отладочных программ |

    | | |Блокировка механическим замком включения |

    | | |электропитания |

    | | |Блокировка механическим замком механизма |

    | | |загрузки ПО |

    | | |Средства контроля целостности ПО |

    |3 |Дисковод |Отдельное помещение с контролируемым |

    | | |доступом |

    | | |Применение ПЭВМ без дисковода |

    | | |Установка механической крышки с |

    | | |механическим замком |

    | | |Средства защиты от вирусов |

    | | |Средства верификации НГМД |

    | | |Средства защиты от несанкционированной |

    | | |загрузки ПО |

    | | |Средства контроля целостности ПО |

    Продолжение приложения В

    Продолжение таблицы В.2

    |4 |ГМД, Стриммер |Отдельное помещение с контролируемым |

    | | |доступом |

    | | |Учет и регистрация |

    | | |Маркировка цветом |

    | | |Хранение в сейфах |

    | | |Стирание остатков информации |

    | | |Уничтожение остатков информации |

    | | |Компрессия данных |

    | | |Шифрование данных |

    |5 |ЖМД |Отдельное помещение с контролируемым |

    | | |доступом |

    | | |Металлический шкаф с замком |

    | | |Блокировка снятия кожуха системного блока |

    | | |механическим замком |

    | | |Средства контроля целостности ПО |

    | | |Стирание остаточной информации |

    | | |Уничтожение остаточной информации |

    | | |Шифрование данных |

    |6 |Внутренний монтаж |Отдельное помещение с контролируемым |

    | | |доступом |

    | | |Блокировка снятия кожуха системного блока |

    | | |механическим замком |

    |7 |ПЭМИН |Средства уменьшения и зашумления сигналов и|

    | | |установление границ контролируемой зоны |

    |8 |Отходы носителей с |Отдельное помещение с контролируемым |

    | |информацией |доступом |

    | | |Средства уничтожения отходов носителей |

    |9 |Документы |Отдельное помещение с контролируемым |

    | | |доступом |

    | | |Учет и регистрация документов |

    | | |Сейф |

    Приложение Г

    Аутентификация с помощью электронной почты

    (информационное)

    Этап 1: Пользователь запрашивает у сервера

    адрес эл.почты

    пароль, который будет направлен

    по конкретному адресу электронной

    почты

    пароль, отправленный

    Этап 2: Сервер создает пароль и

    по заданному адресу

    отправляет его по указанному

    адресу

    почтовый адрес, пароль,

    Этап 3: Пользователь, которому принадлежит

    другие данные (URL)

    данный адрес, отправляет на сервер

    свой почтовый адрес, пароль и URL

    Рисунок Г.2 - Аутентификация с помощью электронной почты

    Приложение Д

    Возможные каналы НСД и потенциальные угрозы

    (информационное)

    Рисунок Д.3 - Возможные каналы НСД к информации ПЭВМ и

    потенциальные угрозы

    -----------------------

    Открытый текст

    Шифр

    Шифр

    Открытый текст

    Ключ

    Ключ

    Открытый текст

    Приемник

    Передатчик

    ПОЛЬЗОВАТЕЛЬ

    СЕРВЕР

    СЕРВЕР

    ПОЛЬЗОВАТЕЛЬ

    ПОЛЬЗОВАТЕЛЬ

    СЕРВЕР

    Потенциальные угрозы

    Изменение схемы ПЭВМ

    и вставка постороннего

    устройства

    Отходы носителей

    информации

    Снятие неучтенной

    копии

    Дисковод

    Несанкционированный вход в ПЭВМ

    Клавиатура, сканер, мышь

    Дисплей, принтер,

    плоттер,

    графопостроитель

    Возможные каналы

    Несанкционированный доступ к информации

    другого пользователя

    Несанкционированное

    наблюдение информации

    Ввод несанкциониро-ванных программ

    Ремонт НЖМД

    Прием информации

    на спецаппаратуру

    Чтение остатков

    информации

    Запись информации на неучтенный носитель

    Хищение НГМД

    Побочное

    электромагнитное

    излучение и наводки

    информации

    Программное

    обеспечение

    НЖМД

    НГМД, стриммер

    Внутренний монтаж

    Страницы: 1, 2, 3, 4, 5


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.