Mustaqil Ish Mavzu: Operatsion tizimlar xavfsizlik kategoriyalari. Topshirdi: Mamadaliyev A. Qabul qildi: Sobirov M. Farg’ona Operatsion tizimlar xavfsizlik kategoriyalari. Reja


Foydalanish tizimlarini muhofaza mexanizmlari


Download 73.25 Kb.
bet3/5
Sana15.06.2023
Hajmi73.25 Kb.
#1484375
1   2   3   4   5
Bog'liq
1.Oper.Tizim. Mustaqil Ish

Foydalanish tizimlarini muhofaza mexanizmlari.

Himoyaning uzluksizligi printsipi. Axborotni muhofaza qilish bir martalik hodisa emas va hatto ilgari qabul qilingan va o'rnatilgan himoya vositalarining aniq bir to'plami emas, balki AES hayot aylanishining barcha bosqichlarida tegishli choralarni ko'rishni o'z ichiga olgan doimiy maqsadga muvofiq jarayondir. Himoya tizimining rivojlanishi eng himoyalangan tizimning rivojlanishi bilan parallel ravishda amalga oshirilishi kerak. Bu me'morchilikni loyihalashda xavfsizlik talablarini inobatga olishga imkon beradi va pirovardida yanada samarali (manba xarajatlari va barqarorligi nuqtai nazaridan) xavfsiz tizimlarni yaratadi. Ko'pgina jismoniy va texnik himoya vositalari o'z funktsiyalarini samarali bajarish uchun doimiy tashkiliy yordamga muhtoj (o'z vaqtida o'zgartirish va nomlarni, parollarni, shifrlash kalitlarini to'g'ri saqlash va ulardan foydalanishni ta'minlash, vakolatlarni qayta belgilash va boshqalar). P.). Himoyalash vositalarining ishlashidagi uzilishlar, tajovuzkorlar tomonidan qo'llaniladigan himoya usullari va vositalarini tahlil qilish, maxsus dasturiy ta'minot va apparatning "yorliqlari" ni kiritish va uning ishlashini tiklaganidan keyin himoya qilish tizimini engib o'tishning boshqa vositalaridan foydalanishlari mumkin.
Oqilona etarlilik. Mutlaqo engib bo'lmaydigan himoya tizimini yaratish imkonsizdir; etarli vaqt va resurslar bilan har qanday himoyani engib o'tish mumkin. Shu sababli, xavfsizlikning ba'zi maqbul darajalari haqida gapirish mantiqan. Xavfsizlikning yuqori samarali tizimi qimmatga tushadi, ish paytida IC kuchi va resurslarining muhim qismidan foydalanadi va foydalanuvchilar uchun qo'shimcha qo'shimcha noqulayliklar tug'dirishi mumkin. Zarar, xavf va potentsial zararni qabul qilish mumkin bo'lgan to'g'ri himoya darajasini tanlash muhimdir.
Himoya tizimining egiluvchanligi. Ko'pincha katta noaniqlik sharoitida himoya tizimini yaratish kerak. Shuning uchun ko'rilgan chora-tadbirlar va o'rnatilgan himoya vositalari, ayniqsa, ularning ishlashining dastlabki davrida, haddan tashqari va etarli bo'lmagan himoya darajasini ta'minlashi mumkin. Himoya darajasini o'zgartirish uchun himoya vositalari ma'lum bir egiluvchanlikka ega bo'lishi kerak. Ushbu xususiyat, ayniqsa, himoya vositalarini normal ishlash jarayonini buzadigan ishchi tizimga o'rnatilishi kerak bo'lgan hollarda juda muhimdir.
Algoritmlar va himoya mexanizmlarining ochiqligi. Algoritmlar va himoya mexanizmlarining ochiqligi printsipining mohiyati shundan iboratki, himoya faqat tarkibiy tashkilotning maxfiyligi va uning quyi tizimlarining ishlashi algoritmlari tufayli ta'minlanmasligi kerak. Himoya tizimining ishlash algoritmlarini bilish uni engib o'tishga imkon bermasligi kerak. Ammo bu ma'lum bir himoya tizimining ma'lumotlari jamoatchilikka ma'lum bo'lishi kerak degani emas - tizim parametrlarini oshkor qilish xavfidan himoyani ta'minlash kerak.
Himoya vositalarini ishlatish qulayligi printsipi. Himoya mexanizmlari intuitiv va ulardan foydalanishda qulay bo'lishi kerak, himoya vositalaridan foydalanish maxsus tillarni bilish bilan yoki qonuniy foydalanuvchilarning normal ishlashi paytida katta qo'shimcha mehnat talab qiladigan harakatlarni bajarish bilan bog'liq bo'lmasligi kerak. foydalanuvchi o'zi tushunmaydigan muntazam operatsiyalarni bajarish uchun (bir nechta parol va ismlarni kiritish va hk).
Hozirgi vaqtda ma'lumotlar xavfsizligi kontseptsiyasini ishlab chiqishning 4 bosqichi mavjud.
1-bosqich 1960 - 1970 yillar
Ma'lumotlar xavfsizligini asosan apparat va dasturiy ta'minotni o'z ichiga olgan rasmiy mexanizmlar bilan ta'minlashga urinishlar. Dasturiy ta'minot vositalarini operatsion tizimlar va ma'lumotlar bazasini boshqarish tizimlarida konsentratsiyasi.
2-bosqich 1970 - 1976 yillar Rasmiy ma'lumotlarni himoya qilish mexanizmlarini ishlab chiqish. Ma'lumotlarni muhofaza qilishning boshqaruv komponentini ajratish - xavfsizlik yadrosi. Norasmiy vositalarni ishlab chiqish. Ma'lumotlar xavfsizligiga tizimli yondoshish asoslarini shakllantirish.
3 bosqich 1976 - 1990 yillar
Ikkinchi bosqich mexanizmlarini yanada rivojlantirish. Davomiy jarayon sifatida ma'lumotlar xavfsizligini ta'minlash nuqtai nazarini shakllantirish. Ma'lumotlarni himoya qilish standartlarini ishlab chiqish. Ma'lumotlarni himoya qilish vositalarini apparatli tatbiq etish tendentsiyasini kuchaytirish. Ma'lumotlar xavfsizligi, ITS arxitekturasi va uning ishlash texnologiyasi o'rtasidagi bog'liqlik to'g'risida xulosani shakllantirish. Ma'lumotlar xavfsizligi muammosiga tizimli yondashuvni shakllantirish.
1990 yil 4-bosqich - hozirgi kungacha
Uchinchi bosqich mexanizmlarini yanada rivojlantirish vaqti. ITS-da ma'lumotlar xavfsizligi nazariyasining asoslarini shakllantirish. IVS da ma'lumotlarni himoya qilishni boshqarish modellari, usullari va algoritmlarini ishlab chiqish.
Operatsion tizim - bu tizim resurslarini (kompyuterlar, hisoblash tizimlari, boshqa ICS komponentlari) ulardan eng samarali foydalanish maqsadida boshqaradigan va foydalanuvchi interfeysini resurslar bilan ta'minlaydigan maxsus tashkil etilgan dasturlar to'plamidir.
Operatsion tizimlar, xuddi kompyuter texnikasi singari, bu yo'lda bir necha avlodlarni bosib o'tdilar.
Birinchi avlod operatsion tizimlari bir foydalanuvchi vazifasidan ikkinchisiga (boshqa foydalanuvchi) o'tishni tezlashtirish va soddalashtirishga qaratilgan bo'lib, bu turli vazifalarga tegishli ma'lumotlar xavfsizligini ta'minlash muammosini tug'dirdi.
Operatsion tizimning ikkinchi avlodi I / U operatsiyalarini qo'llab-quvvatlash uchun dasturiy ta'minotning ko'payishi va uzilishlar bilan ishlashni standartlashtirish bilan tavsiflandi. Ma'lumotlarni umuman xavfsiz saqlash hali hal qilinmagan muammo bo'lib qolmoqda.
60-yillarning oxiriga kelib. XX asr axborot texnologiyalarini ko'p protsessorli tashkil etishga o'tish boshlandi, shuning uchun resurslarni taqsimlash va muhofaza qilish muammolari yanada keskin va hal etilmaydigan bo'lib qoldi. Ushbu muammolarning echimi OSni to'g'ri tashkil etilishiga va apparat himoyasidan keng foydalanishga olib keldi (xotirani himoya qilish, apparatni boshqarish, diagnostika va boshqalar).
Hisoblash texnologiyasini rivojlantirishning asosiy tendentsiyasi ma'lumotlar xavfsizligini ta'minlash talablariga zid bo'lgan foydalanuvchilar uchun maksimal darajada foydalanish g'oyasi bo'lgan va shunday bo'lib qolmoqda.
OSni himoya qilish mexanizmlari deganda biz OS tarkibiga kiruvchi barcha ma'lumotlarni himoya qilish vositalari va mexanizmlarini tushunamiz. Ma'lumotlarni himoya qilish vositalari va mexanizmlarini o'z ichiga olgan operatsion tizimlar ko'pincha himoyalangan tizimlar deb ataladi.
OS xavfsizligi deganda biz operatsion tizimning ishini tasodifan yoki qasddan buzish mumkin bo'lmagan, shuningdek, OS nazorati ostidagi tizim resurslari xavfsizligini buzadigan bunday OS holatini tushunamiz. Maxsus toifadagi OS xavfsizligi masalalarini ajratib ko'rsatishga imkon beradigan OSning quyidagi xususiyatlarini ta'kidlaylik:

  • barcha tizim resurslarini boshqarish;

  • OS muhitida ishlaydigan dasturlar va ma'lumotlar xavfsizligiga bevosita yoki bilvosita ta'sir ko'rsatadigan o'rnatilgan mexanizmlarning mavjudligi;

  • foydalanuvchi interfeysini tizim resurslari bilan ta'minlash;

  • operatsion tizimning hajmi va murakkabligi.

Aksariyat operatsion tizimlarda tizimdagi ma'lumotlar xavfsizligini ta'minlash nuqsonlari mavjud, bu foydalanuvchi uchun tizimning maksimal darajada mavjudligini ta'minlash vazifasini bajarish bilan bog'liq.
Ma'lumotlar oqish kanallarini yaratishga olib kelishi mumkin bo'lgan OSning odatdagi funktsional nuqsonlarini ko'rib chiqamiz.

  1. Identifikatsiya. Tizimdagi har bir manbaga noyob nom - identifikator berilishi kerak. Ko'pgina tizimlarda foydalanuvchilar o'zlari foydalanadigan resurslarning tizimga tegishli ekanligini tekshirishning iloji yo'q.

  2. Parollar. Aksariyat foydalanuvchilar taxmin qilish yoki taxmin qilish oson bo'lgan eng oddiy parollarni tanlaydilar.

  3. Parollar ro'yxati. Parollar ro'yxatini shifrlanmagan shaklda saqlash, keyinchalik ma'lumotlarga ruxsatsiz kirish bilan uni buzishga imkon beradi.

  4. Eshiklar. Parolni taxmin qilish yordamida kirishga ruxsatsiz urinishlarning oldini olish uchun ba'zi operatsion tizimlarda bo'lmagan bunday urinishlar sonini cheklash kerak.

  5. Yopiq ishonch. Ko'pgina hollarda, OS dasturlari boshqa dasturlarning to'g'ri ishlashini taxmin qilishadi.

  6. Umumiy xotira. Umumiy xotiradan foydalanganda, dasturlar bajarilgandan so'ng, tezkor xotira (RAM) maydonlari har doim ham tozalanmaydi.

  7. Ulanishni uzing. O'chirilgan taqdirda, OS darhol foydalanuvchi sessiyasini tugatishi yoki mavzuni qayta tasdiqlashi kerak.

  8. Parametrlarni qiymat bo'yicha emas, mos yozuvlar orqali o'tkazish (parametrlarga mos yozuvlar orqali o'tishda, ularning to'g'riligini tekshirgandan so'ng parametrlarni OPda saqlash mumkin; tajovuzkor ushbu ma'lumotlarni ishlatishdan oldin o'zgartirishi mumkin).

  9. Tizim turli xil imtiyozlarga ega bo'lgan ko'plab elementlarni (masalan, dasturlarni) o'z ichiga olishi mumkin.

OS xavfsizligini ta'minlashning asosiy muammosi - bu tizim resurslariga kirishni boshqarish mexanizmlarini yaratish muammosi. Kirish huquqini boshqarish protsedurasi sub'ektning unga berilgan resurslarga kirish huquqlariga bo'lgan so'rovining muvofiqligini tekshirishdan iborat. Bundan tashqari, OS tarkibida kuzatuv, profilaktika nazorati va audit vositalari kabi yordamchi himoya vositalari mavjud. Birgalikda kirishni boshqarish mexanizmlari va yordamchi himoya vositalari kirishni boshqarish mexanizmlarini shakllantiradi.
Foydalanuvchining ma'lumotlarning xavfsizligi nuqtai nazaridan muhim operatsiyalarni bevosita bajarishiga yo'l qo'ymaslik va ushbu operatsiyalarni OS nazorati ostida o'tkazish uchun proaktiv boshqaruv zarur. Ma'lumotlar xavfsizligini ta'minlash uchun tizim resurslari bilan ishlash maxsus OS dasturlari yordamida amalga oshiriladi, ularga kirish cheklangan.
Monitoring vositalari tizimdagi barcha voqealarni yozib turadigan doimiy jurnalni yuritadi. Ma'lumotlar xavfsizligi buzilishi yoki buzilishiga urinish aniqlanganda foydalaniladigan operatsion tizim buzilish to'g'risida signalizatsiya vositalaridan foydalanishi mumkin.
Ma'lumotlarga kirishni boshqarish. Kirishni boshqarish mexanizmlarini yaratishda, avvalambor, kirish sub'ektlari va ob'ektlari to'plamini aniqlash kerak. Aktyorlar, masalan, foydalanuvchilar, vazifalar, jarayonlar va protseduralar bo'lishi mumkin. Ob'ektlar - fayllar, dasturlar, semaforlar, kataloglar, terminallar, aloqa kanallari, qurilmalar, OP bloklari va boshqalar. Mavzular bir vaqtning o'zida ob'ektlar sifatida ko'rib chiqilishi mumkin, shuning uchun sub'ekt boshqa sub'ektga kirish huquqiga ega bo'lishi mumkin. Muayyan jarayonda ma'lum bir vaqtning o'zida sub'ektlar faol elementlar, ob'ektlar passivdir.
Ob'ektga kirish uchun sub'ekt tegishli vakolatga ega bo'lishi kerak. Vakolat - bu ma'lum bir belgi, uning egaligi sub'ektga ob'ektga nisbatan ma'lum kirish huquqlarini beradi, himoya doirasi ma'lum bir sub'ektning muhofaza qilinadigan ob'ektlar to'plamiga kirish huquqlarini belgilaydi va berilgan barcha vakolatlarning yig'indisidir. Mavzu.
Tizim ishlayotganda, yangi mavzular va ob'ektlarni yaratishga qodir bo'lish kerak. Ob'ekt yaratilganda sub'ektlarning ushbu ob'ektdan foydalanishga avtorizatsiyasi ham yaratiladi. Bunday ruxsatni yaratgan sub'ekt undan ob'ektga kirish uchun foydalanishi yoki boshqa sub'ektlarga o'tkazish uchun ruxsatnomaning bir nechta nusxalarini yaratishi mumkin.
An'anaviy nuqtai nazardan, kirish nazorati sub'ektlar (foydalanuvchilar va jarayonlar) ob'ektlarida (axborot va boshqa kompyuter resurslarida) amalga oshirishi mumkin bo'lgan harakatlarni belgilash va boshqarish imkonini beradi. Ushbu bo'limda biz jismoniy kirishdan farqli o'laroq, dasturiy ta'minot yordamida amalga oshiriladigan mantiqiy kirishni boshqarishga e'tibor qaratamiz. Mantiqiy kirishni boshqarish ko'p foydalanuvchi tizimlar uchun ob'ektlarning maxfiyligi va yaxlitligini va ma'lum darajada ularning mavjudligini ta'minlashning asosiy mexanizmi (ruxsatsiz foydalanuvchilarga xizmat ko'rsatishni taqiqlash orqali).
Keling, an'anaviy talqinda muammoning rasmiy o'rnatilishini ko'rib chiqaylik. Mavzular to'plami va ob'ektlar to'plami mavjud. Kirishning mantiqiy boshqaruvining vazifasi har bir "sub'ekt-ob'ekt" juftligi uchun ruxsat etilgan operatsiyalar to'plamini aniqlash va belgilangan tartibning bajarilishini nazorat qilishdan iborat.
"Mavzular-ob'ektlar" munosabati kirish satrlari qatorida, mavzular berilgan qatorlarda, ustunlarda - ob'ektlar va qo'shimcha sharoitlar (masalan, harakatning vaqti va joyi) va ruxsat berilgan kirish turlari sifatida ifodalanishi mumkin. qatorlar va ustunlar kesishgan joyda joylashgan katakchalarga yoziladi ... Matritsaning bir qismi, masalan, jadvalda ko'rsatilgandek ko'rinishi mumkin. bitta.
Jadval 1. Kirish matritsasining bo'lagi




Fayl

Dastur

Aloqa liniyasi

O'zaro munosabatlar jadvali

Foydalanuvchi 1

orw
tizim bilan
konsol

e

rw
soat 8:00 dan
18:00




Foydalanuvchi 2 a

Izoh: "o" - kirish huquqini boshqa foydalanuvchilarga o'tkazish uchun ruxsat, "r" - o'qish, "w" - yozish, "e" - bajarish, "a" - ma'lumot qo'shish.

Mantiqiy kirishni boshqarish mavzusi axborot xavfsizligi sohasidagi eng murakkab mavzulardan biridir. Haqiqat shundaki, ob'ekt tushunchasi (va undan ham ko'proq kirish turlari) xizmatdan xizmatga o'zgaradi. Operatsion tizim uchun ob'ektlarga fayllar, qurilmalar va jarayonlar kiradi. Odatda fayllar va qurilmalarga nisbatan o'qish, yozish, ijro etish (dastur fayllari uchun), ba'zan o'chirish va qo'shish huquqlari ko'rib chiqiladi. Alohida huquq kirish huquqini boshqa sub'ektlarga o'tkazish qobiliyati bo'lishi mumkin (egalik huquqi deb ataladi). Jarayonlarni yaratish va yo'q qilish mumkin. Zamonaviy operatsion tizimlar boshqa ob'ektlarni ham qo'llab-quvvatlashi mumkin.
Ma'lumotlar bazasini boshqarish tizimlari uchun ob'ekt bu ma'lumotlar bazasi, jadval, ko'rish, saqlangan protsedura. Ma'lumotlarni izlash, qo'shish, o'zgartirish va boshqa ob'ektlardan o'chirish operatsiyalari jadvallarga taalluqlidir. Natijada, kirish matritsasini belgilashda nafaqat har bir xizmat uchun imtiyozlarni taqsimlash printsipini, balki xizmatlar o'rtasidagi mavjud aloqalarni ham hisobga olish kerak (matritsaning turli qismlarining izchilligi to'g'risida g'amxo'rlik qilish kerak) . Xuddi shunday qiyinchilik ma'lumotlarni eksport qilish / import qilishda, odatda kirish huquqlari to'g'risidagi ma'lumotlar yo'qolganda paydo bo'ladi (chunki bu yangi xizmat uchun mantiqiy emas).
Binobarin, turli xil xizmatlar o'rtasida ma'lumotlar almashinuvi kirishni boshqarish nuqtai nazaridan va heterojen konlarni ishlab chiqish va amalga oshirishda alohida xavf tug'diradi.
figuralar, siz sub'ektlarning ob'ektlarga kirish huquqlarini izchil taqsimlash va ma'lumotlarni eksport qilish / import qilish usullarini minimallashtirish to'g'risida g'amxo'rlik qilishingiz kerak.
Uning siyrakligi tufayli (aksariyat kataklar bo'sh), kirish matritsasini ikki o'lchovli massiv sifatida saqlash asossizdir. Odatda ustunlarda saqlanadi, ya'ni. har bir ob'ekt uchun ularning huquqlari bilan bir qatorda "ruxsat berilgan" sub'ektlar ro'yxati yuritiladi. Ro'yxat elementlari guruh nomlari va mavzu shablonlari bo'lishi mumkin, bu ma'murga katta yordam beradi. Ba'zi muammolar faqat direktorni o'chirishda, uning nomini barcha kirish ro'yxatlaridan o'chirishda paydo bo'ladi; ammo, bu operatsiya kamdan-kam hollarda amalga oshiriladi.
Kirish ro'yxatlari juda moslashuvchan. Ularning yordami bilan foydalanuvchi aniqligi bilan huquqlarning donadorligi talabini bajarish oson. Ro'yxatlar huquqlarni osongina qo'shish yoki kirishni aniq rad etish uchun ishlatilishi mumkin (masalan, foydalanuvchi guruhining bir nechta a'zolarini jazolash uchun). Ro'yxatlar hozirgacha eng yaxshi tasodifiy kirishni boshqarishdir.
Operatsion tizimlar va ma'lumotlar bazasini boshqarish tizimlarining aksariyati o'zboshimchalik bilan kirishni boshqarishni amalga oshiradi. Erkin boshqaruvning asosiy afzalligi - bu moslashuvchanlik. Afsuski, "o'zboshimchalik bilan" yondashuv bir qator kamchiliklarga ega. Kirish nazoratining kamligi shuni anglatadiki, tizim operatorlari yoki ma'murlari emas, balki ko'plab foydalanuvchilarga ishonish kerak. Maxfiy ma'lumotlarga ega bo'lgan xodimning fikrsizligi yoki qobiliyatsizligi tufayli ushbu ma'lumotni boshqa barcha foydalanuvchilar bilib olishlari mumkin. Binobarin, nazoratning o'zboshimchalik bilan tanlangan xavfsizlik siyosati amalga oshirilishini qat'iy nazorat qilish bilan to'ldirilishi kerak.
Ikkinchi kamchilik, asosiysi bo'lib tuyuladi, kirish huquqlari ma'lumotlardan alohida mavjud. Yashirin ma'lumotlarga ega bo'lgan foydalanuvchiga uni hamma uchun mavjud bo'lgan faylga yozish yoki foydali yordam dasturini troyan hamkori bilan almashtirishga hech narsa to'sqinlik qilmaydi. Huquqlar va ma'lumotlarning bunday "ajratilishi" bir nechta tizim tomonidan izchil xavfsizlik siyosatini amalga oshirishni sezilarli darajada murakkablashtiradi va eng muhimi, barqarorlikni samarali nazorat qilishni deyarli imkonsiz qiladi.
Kirish matritsasini namoyish qilish masalasiga qaytsak, shuni ta'kidlaymizki, buning uchun siz matritsa aniq saqlanmaganida, lekin har safar mos keladigan kataklarning tarkibi hisoblanganda funktsional usuldan foydalanishingiz mumkin. Masalan, erkin foydalanishni boshqarish majburiyati sub'ekt va ob'ektning xavfsizlik belgilarini taqqoslashdan foydalanadi.
Mantiqiy kirishni boshqarish vositasi uchun qulay qo'shimcha - bu cheklovchi interfeys bo'lib, foydalanuvchi ruxsatsiz harakatlarni amalga oshirishga urinish imkoniyatidan mahrum bo'lganda, unga faqat unga kiradigan ob'ektlar sonini ko'rish mumkin. Ushbu yondashuv odatda menyu tizimida (foydalanuvchiga faqat to'g'ri tanlovlarni ko'rsatadigan) yoki Unix-dagi cheklangan qobiq kabi cheklovchi qobiqlar orqali amalga oshiriladi.

Shakl 1. Xarrison, Ruzzo va Ullman modeli sxemasi
Ruxsat berish to'g'risida qaror qabul qilishda odatda quyidagi ma'lumotlar tahlil qilinadi:

  1. mavzu identifikatori (foydalanuvchi identifikatori, kompyuter tarmog'ining manzili va boshqalar). Bunday identifikatorlar o'zboshimchalik bilan (yoki o'zboshimchalik bilan) kirishni boshqarish uchun asosdir;

  2. mavzu atributlari (xavfsizlik yorlig'i, foydalanuvchi guruhi va boshqalar). Xavfsizlik yorliqlari kirishni majburiy boshqarish uchun asosdir.

Kirish huquqlarini bevosita boshqarish kirish modellaridan biriga asoslanadi:

  • matritsaga kirish modeli (Harrison-Ruzzo-Ullman modeli);

  • ko'p darajali kirish modeli (Bell-Lapadula modeli).

Har xil xavfsiz operatsion tizimlarning ishlab chiqilishi va amaliyotga tatbiq etilishi Harrison, Ruzzo va Ullmanni xavfsiz tizimlarning rasmiy modelini yaratishga olib keldi. Xarrison, Ruzzo va Ullman modelining sxematik diagrammasi (HRU modellari) shakl. bitta.

Download 73.25 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling