Toshkent axborot texnologiyalari universiteti nukus filiali kompyuter injiniringi fakulteti
Axborot xavfsizligining buzilishiga olib
Download 1.5 Mb. Pdf ko'rish
|
malumotlar uzatishda qollaniladigan tarmoqlararo ekran tahlili
- Bu sahifa navigatsiya:
- Axborot xavfsizligigining asosiy taxdid turlari
- Himoyaning buzilishlari.
- Kirish turlari: -sirli ma`lumotlarni aytish; -axborotni o`g`irlanishi; - ruxsat etilmagan murojaat qilish Ximoya yo`nalishi
- Axborot manbalari: -odamlar; -xujjatlar; - nashriyotlar; -texnik tashuvchilar; Maqsad
- Xavf-xatar ob`ektlari
- Turlash (modifikatsiya)
- Soxtalashtirish (fal`sifikatsiya)
- Axborotlar mazmunini fosh etish
- Ma`lumotlar oqimini taxlili
- Ma`lumotlarni modifikatsiyalash
- Apparat - dasturli vositalar .
1.2. Axborot xavfsizligining buzilishiga olib keluvchi taxdidlarning turlari va ularning tasnifi Ta`sir etish maqsadi bo`yicha xavfsizlik xavfini uchta asosiy turga farqlanadi: 1. Axborot maxfiyligining buzilish xavfi; 2. Axborot butunligining buzilish xavfi; 3. Tizimning ishlash layoqatligining buzilish xavfi (xizmat ko`rsatishdagi inkor (rad) etishlar). 24 Axborot maxfiyligining buzilish xavfi maxfiy yoki sirli axborotni xavfni amalga oshirishda axborot unga murojaat qilishi mumkin bo`lmagan shaxslarga ma`lum bo`lib qoladi. Komp`yuter tizimida, bir tizimdan boshqasiga uzatilayotgan yoki komp`yuter tizimida saqlanayotgan biror yopiq axborotga ruxsat etilmagan murojaat qilish bo`lganda har safar axborot maxfiyligini buzilishi havfi sodir bo`ladi. Axborot butunligining buzilishi xavfi uning sifati va ishonchligi buzilishiga yoki to`liq yo`qotilishiga olib keladigan xalaqitlarga yoki axborotning o`zgarishiga yo`naltirilgandir. Axborotning butunligi niyati yomon odam tomonidan ko`ra bila turib hamda tizimni o`rab turgan muhit tomonidan ob`etiv ta`sirlar natijasida buzilishi mumkin. Bu havf ayniqsa, axborotni uzatish tizimlari, komp`yuter tarmoqlari va radiotexnika tizimlari uchun dolzarbdir. Tizimning ishlash layoqatligini buzilish xavfi (xizmat ko`rsatishdagi inkor etishlar) ma`lum bir oldindan mo`ljallangan ta`sirlar yoki tizimning ishlash layoqatligini susaytiradigan yoki uning ba`zi bir resurslariga murojaat qilishni blokirovkalaydigan xolatlarni yaratishga yo`naltirilgandir. Masalan, tizimning bir foydalanuvchisi biror xizmatga murojaat qilishga so`rov bersa, boshqasi esa bu murojaat qilishni blokirovkalash bo`yicha xarakterlarni amalga oshirsa, unda birinchi foydalanuvchi xizmat ko`rsatishga rad javobini oladi. Resursga murojaat qilishni blokirovkalash doimiy va vaqtincha bo`lishi mumkin. Axborot xavfsizligini buzish bo`yicha sabablar tasodifiy va yomon niyatli (oldindan mo`ljallangan) bo`lishi mumkin. Birinchi holda buzuvchi, xalaqit beruvchi va boshqa jarayonlarning manbalari bo`lishi mumkin: - tasodifiy holatlar (er qimirlashi, yongin, dovul va b.); - tizimning tarkibiy elementlarini izdan chiqishi (texnik buzilishlar); 25 - foydalanuvchilar va xizmat ko`rsatish xodimlarini xato xarakatlari; - dastur ta`minotidagi xatoliklar; - tashqi muhit ta`siri natijasida aloqa yo`lidagi xalaqitlar va boshqalar. Hozir jahonda moliya – bank komp`yuter tarmoqlari oldindan mo`ljallangan xavflarga eng yuqori darajada ta`qib etiladi? bunday xavflarga quyidagilar tegishlidir: - Bank xizmatchilari soniga tegishli bo`lmagan begona shaxslarning ruxsat etilmagan murojaat qilishi va saqlanayotgan maxfiy axborot bilan tanishishi; - bank xizmatchilarining ular murojaat qilishi mumkin bo`lmagan axborot bilan tanishib chiqishi; - dasturlarni va berilganlarni ruxsatsiz nusxalash; - maxfiy axborotni o`z ichiga olgan magnit tashuvchilarni o`g`irlash; - chop qilingan bank xujjatlarini o`g`irlash; - axborotni ataylab yo`qotish; - bank xodimlari tomonidan moliyaviy hujjatlarni, hisobot va ma`lumot bazasini ruxsatsiz o`zgarish; - aloqa kanallari bo`yicha uzatilayotgan ma`lumotlarni qalbakilashtirish; - aloqa kanallari bo`yicha uzatilayotgan ma`lumotlar mualliflarini rad etish; - ma`lumotlar (axborotni) olish dalilini rad etish; - oldin uzatilgan ma`lumotlarni to`xtatib qo`yish; - virusli harakatlar keltirib chiqargan axborotning buzilishi; - magnit tashuvchilarda saqlanayotgan arxivdagi bank axborotlarini buzilishi; - tizim tashkil etuvchilari va tugunlarini o`g`irlanishi. 26 Axborot xavfsizligigining asosiy taxdid turlari: 1. Texnik vositalarda axborotlarni saqlanishi yoki ruxsatsiz kirishdagi qayta ishlashlar; 2. Telekommunikatsiya kanallari orqali uzatilayotgan axborotlarni texnik vositalar yordamida tutib olish; 3. Qayta ishlangan axborotlarni elektromagnit nurlanishi orqali chiqib ketishi (tarqalishi); 4. Texnik vositalar elektron qurilmalari yordamida axborotlarni tutib olish va ob`ektlarni joriy etish; 5. Telekommunikatsiya qurilmalari ishida ishdash chiqish yoki axborotlarni buzilishi, chaqiruvchi buzilishlar, maxsus dasturiy texnik ta`sirlar. Tashkilotning himoyalash tizimiga bo`lgan haqiqiy ehtiyojini aniqlash va xavfsizlikning mavjud barcha xilma-xil choralaridan kerakligini tanlashda turli yondashishlardan foydalaniladi. Bunday yondashishlardan biri axborot himoyasining quyidagi uchta jihatiga asoslangan. 1. Himoyaning buzilishlari. Korxonaga tegishli axborotni saqlash va ishlatish xavfsizligiga zarar keltiruvchi har qanday xarakatlar. 2. Himoya mexanizmi. Himoyaning buzilishlarini aniqlash va bartaraf etish, hamda buzilishlar oqibatini yo`qotish mexanizmlari. 3. Himoya xizmati. Ma`lumotlarni ishlash tizimlari va korxonaga tegishli axborotni tashish xavfsizligi saviyasini ko`tarishga mo`ljallangan servis xizmati. Himoyaning buzilishlari. Komp`yuter tizimi yoki tarmog`i himoyasini buzishga urinishlarni komp`yuter tizimini axborot bilan ta`minlovchi ob`ekt sifatida ko`rish orqali klassifikatsiyalash mumkin. Umumiy holda qandaydir manbadan ( masalan, fayl yoki xotira qismi) axborot oqimining adresatga (masalan, boshqa fayl yoki bevosita foydalanuvchi) uzatilishi kuzatiladi. Shu nuqtai nazardan quyidagi xujumlarni farqlash mumkin: 27 Kirish turlari: -sirli ma`lumotlarni aytish; -axborotni o`g`irlanishi; - ruxsat etilmagan murojaat qilish Ximoya yo`nalishi: -xuquqiy; -tashkiliy; Ximoya vositalari: -fizik; -apparatli; - dasturli; AXBOROT Ximoya usullari: -oldini olish; -kesib o`tish (chegaralash); Axborot manbalari: -odamlar; -xujjatlar; - nashriyotlar; -texnik tashuvchilar; Maqsad: -tanishuv; -modifikatsiya; Xavf-xatar manba`lari: -raqobatchilar; -jinoyatchilar; - korruptsionerlar; Xavf-xatar: -butunligi; -maxfiyligi; - to`liqligi; Xavf-xatar ob`ektlari: - ish olib borilishi, xolati va tarkibi xaqida ma`lumot 28 29 XAVFSIZLIKGA TAXDID Maxfiylikni buzilishi Taxdidni yo`naltirish maqsadi Butunlikni buzilishi Murojaat qilishni buzilishi Kirish imkonidan foydalanish Maxfiy kanallardan foydalanish Ta`sir tamoyili Maxfiylikni buzilishi Maxfiylikni buzilishi Ta`sir tamoyili Ximoya tizimlarini boshqarish xatosi Aniq tizimlardagi xavfsizlik siyosatini noto`g`riligi Ximoya tizimlarini loyixalash xatosi Kodlashtirish xatosi Ximoyalashda yuzaga keluvchi xatolar sababi Xujum ob`ektiga bevosita ta`sir Ob`ektga ta`sir ko`rsatuvchi xujumlarning turlari Ruxsat etish tizimiga ta`sir ta`sir Tizimga to`laligicha Xujum qilinadigan ob`ektlar Tizimdagi ob`ektlarga Tizimdagi sub`ektlarga (shaxslarga) Ma`lumot uzatish kanallariga Interaktiv rejim Paketli rejim Ta`sir turlari Shtatli dasturiy ta`minotdan foydalangan holda Ishlab chiqilgan dasturiy ta`minotdan foydalangan holda Ishlatiladigan xujum vositalari Ob`ekt saqlanayotganda Xujum ob`ekti xolati Ob`ekt uzatilayotganda Ob`ekt qayta ishlanayotganda 30 Uzish (raz`edinenie); Ushlab qolish (perexvat); Turlash (modifikatsiya); Soxtalashtirish (fal`sifikatsiya). Uzish (raz`edinenie). Tizim resursi yo`q qilinadi, axborotdan foydalanuvchanlik buziladi. Bunday buzilishlarga misol tariqasida uskunaning ishdan chiqishi, aloqa liniyasining uzilishi yoki fayllarni boshqaruvchi tizimning buzilishini ko`rsatish mumkin. Ushlab qolish (perexvat). Resursdan ruxsat berilmagan foydalanishga yo`l ochiladi. Natijada axborotning maxfiyligi (konfidentsialligi) buziladi. Bunday foydalanuvchilar fizik shaxs, dastur yoki komp`yuter bo`lishi mumkin. Bunday buzilishlarga misol tariqasida ma`lumotlarni ushlab qolish maqsadida aloqa kabeliga ulanish va fayllardan yoki dasturlardan noqonuniy nusxa ko`chirishni ko`rsatish mumkin. Turlash (modifikatsiya). Resursdan nafaqat noqonuniy foydalanishga yo`l ochiladi, balki resurs buzg`unchi tomonidan o`zgartiriladi. Natijada axborotning 31 yaxlitligi buziladi. Bunday buzilishlarga misol tariqasida fayldagi ma`lumotlar mazmunini o`zgartirilishini, dasturning vazifalari va xarakteristkalarini o`zgartirish maqsadida uni modifikatsiyalashni, tarmoq orqali uzatilayotgan axborotlar mazmunini o`zgartirilishini va h. ko`rsatish mumkin. Soxtalashtirish (fal`sifikatsiya). Tizimga soxta ob`ekt kiritiladi. Natijada axborotning asliga to`g`riligi buziladi. Bunday buzilishlarga misol tariqasida tarmoq orqali yasama ma`lumotlarni uzatish yoki faylga yozuvlarni qo`shishni ko`rsatish mumkin. Yuqorida keltirilgan buzilishlar passiv va aktiv xujum atamalari bo`yicha klassifikatsiyalanganida passiv taxdidga ushlab qolish (perexvat) mansub bo`lsa, uzish (raz`edinenie), turlash (modifikatsiya) va soxtalashtirish (fal`sifikatsiya) aktiv taxdidga mansub ekanligini ko`rish qiyin emas. Passiv xujumlar natijasida uzatilayotgan ma`lumotlar ushlab qolinadi yoki monitoring amalga oshiriladi. Bunda buzg`unchining maqsadi uzatilayotgan axborotni ushlab qolishdir. Passiv buzilishlarni ikkita guruxga ajratish mumkin: axborotlar mazmunini fosh etish va ma`lumotlar oqimini taxlil etish. Axborotlar mazmunini fosh etish nima ekanligi ma`lum. Telefon orqali suxbatda, elektron pochta axborotida yoki uzatilayotgan faylda muhim yoki maxfiy axborot bo`lishi mumkin. Tabiiyki, bunday axborot bilan bu axborot mo`ljallanmagan shaxslarning tanishishi maqbul emas. Ma`lumotlar oqimini taxlili mukammalroq xisoblanadi. Faraz qilaylik, biz axborot yoki boshqa uzatiluvchi ma`lumotlar mazmunini shunday maskirovka qilaylikki, buzg`unchi axborotni o`z ixtiyoriga kiritganida ham undagi axborotni chiqarib ololmasin. Ko`pincha axborot mazmunini maskirovka qilishda shifrlash qo`llaniladi. Ammo, axborot mazmuni shifrlash yordamida ishonchli tarzda berkitilgan bo`lsada, buzg`unchida uzatiluvchi ma`lumotlarning o`ziga hos alomatlarini kuzatish imkoniyati qoladi. Masalan, uzatuvchini va axborotlarni uzatishga ishlatiluvchi tugunlarni, axborotlar uzunligini va ularning almashinuv 32 chastotasini aniqlash mumkin. Bunday axborot ma`lumotlar almashinuvidan ko`zlangan maqsadni aniqlashda juda ham qo`l kelishi mumkin. Himoyaning passiv buzilishlarini aniqlash juda qiyin, chunki ularda ma`lumotlarga qandaydir o`zgartirishlar kiritish ko`zda tutilmaydi. Ammo, bunday xil buzilishlarni oldini olishni amalga oshirsa bo`ladi. Shu sababli passiv buzilishlar xolida e`tiborni ularni aniqlashga emas, balki ularni oldini olishga qaratish lozim. Aktiv xujumlar natijasida ma`lumotlar oqimi o`zgartiriladi yoki soxta oqimlar hosil qilinadi. Bunday buzilishlarni to`rtta guruxga ajratish mumkin: imitatsiya, tiklash, axborotni turlash (modifikatsiyalash), xizmat ko`rsatishdagi xalaqitlar. Imitatsiya deganda ob`ektning o`zini boshqa ob`ekt qilib ko`rsatishi tushuniladi. Odatda imitatsiya aktiv buzilishlarning boshqa bir xilining urinishi bilan birgalikda bajariladi. Masalan, buzg`unchi tizimlar almashinayotgan autentifikatsiya ma`lumotlarining oqimini ushlab qolib so`ngra autentifikatsiya axborotlarining haqiqiy ketma-ketligini tiklashi mumkin. Bu esa vakolati chegaralangan ob`ektning o`zini vakolati kengroq ob`ekt qilib ko`rsatishi (imitatsiya) orqali vakolatini kengaytirishiga imkon beradi. Tiklash deganda ma`lumotlar blokini passiv ushlab qolib, keyin uni ruxsat berilmagan natijani hosil qilish maqsadida retranslyatsiya qilish tushuniladi. Ma`lumotlarni modifikatsiyalash deganda ruxsat berilmagan natijani hosil qilish maqsadida qonuniy axborot qismini o`zgartirish, yoki axborot kelishi ketma- ketligini o`zgartirish tushuniladi. Xizmat ko`rsatishdagi xalaqitlar aloqa yoki ularni boshqaruvchi vositalarning normal ishlashiga to`sqinlik qiladi. Bunday buzilishlarda muayyan maqsad ko`zlanadi: masalan, ob`ekt ma`lum adresatga yo`naltirilgan barcha axborotlarni to`xtatib qolishi mumkin. Yana bir misol, tarmoqni atayin axborotlar 33 oqimi bilan ortiqcha yuklash orqali yoki tarmoqni ishdan chiqarish yo`li bilan barcha tarmoq ishini blokirovka qilish. Himoyaning aktiv buzilishlarini butunlay oldini olish juda murakkab, chunki bunga faqat barcha aloqa vositalarini uzluksiz fizik himoyalash orqali erishish mumkin. Shu sababli himoyaning aktiv buzilishlarida asosiy maqsad ularni operativ tarzda aniqlash va tezdan tizimning ishga layoqatliligini tiklash bo`lishi shart. Buzilishlarning o`z vaktida aniqlanishi buzg`unchini to`xtatish vazifasini xam o`taydi, va bu vazifani buzilishlardan ogoxlantirish tizimning qismi deb ko`rish mumkin. Himoya mexanizmlari. Amaliyotda ishlatiladigan ximoya mexanizmlarining aksariyati kriptografiya usullariga asoslangan. Shifrlash yoki shifrlashga yaqin axborotni o`zgartirishlar ma`lumotlarni ximoyalash usullari xisoblanadi. 1.3. Axborot xavfsizligini ta`minlash choralarining tasnifi Komp`yuter tizimlarini axborot xavfsizligi xavfini amalga oshirish juda murakkab va xavfli oqibatlar bilan bog`langandir. Ularga quyidagilar tegishlidir: - fizik butunlikni buzish - axborot sifatini buzishga yoki uni to`liq yo`q qilishga yo`naltirilgan, ayniqsa axborotni uzatish tizimlarida va telekommunikatsiya va radiotexnik tizimlarning komp`yuter tarmoqlarida; - ruxsat etilmagan o`zgartirish - u turli xil xujjatlarda, xisoblarda va ma`lumotlar bazalarida berilganlarni qalbakilashishiga yoki xalaqitlarga uchrashiga olib kelishi mumkin; - ruxsat etilmagan olish - maxfiy axborotni bevosita komp`yuter tizimlaridan va tarmoqlaridan ularga ulanish yo`li bilan o`g`irlash yoki axborot tashuvchilarni va boshqalarni o`g`irlash bilan tavsiflidir; 34 - ruxsat etilmagan ko`paytirish - dasturlarni va berilganlarni nusxalashga yo`naltirilgan. 1.1-jadvalda komp`yuter tizimlari va tarmoqlarini xavfsizligi xavflarini, ularni tashkil etuvchilariga ta`sir etilganda amalga oshirishni asosiy yo`llari ko`rsatilgan. № Ta`sir etish ob`ektlari Axborot maxfiyligini buzilishi Axborot butunligini buzilishi Tizimni ishga layoqatligini buzilishi 1 Apparat vositalari Ruxsat etilmagan ulanish; resurslarni ishlatish; tashuvchilarni o`g`rilash Ruxsat etilmagan ulanish; resurslarni ishlatish; rejimlarni o`zgartirish Rejimlarni ruxsat etilmagan o`zgartirish; ishdan chiqarish; buzish. 2 Dastur ta`minoti Ruxsat etilmagan nusxalash; ushlab olish Ruxsat etilmagan murojaat etish; «Troyan oti» va «Chuvalchanglar» viruslarni, tadbiq qilish Ruxsat etilmagan xalaqitga uchrash; o`chirish; almashtirish 3 Ma`lumotlar Ruxsat etilmagan nusxalash; o`g`rilash; ushlab olish. Ruxsat etilmagan xalaqitga uchrash; o`zgartirish. Ruxsat etilmagan xalaqitga uchrash; o`chirish; almashtirish Sirni ochib qo`yish; axborotni shantaj qilish; xodimni sotib Ish joyidan ketish; fizik 1.1- jadval 35 4 Xodimlar ximoya qilish tizimi to`g`risida ma`lumotlarni uzatish; sovuqqonlik. olish bartaraf etish. Komp`yuter tizimlari va tarmoqlarining axborot xavfsizligini ta`minlash. Amalga oshirish usullari bo`yicha komp`yuter tizimlarining xavfsizligini ta`minlashning barcha choralari quyidagilarga bo`linadilar: - huquqiy (qonunchilik); - axloq- etikali; - fizikaviy; - apparat - dasturli; - texnologik. Ximoya qilinayotgan axborotgacha etib borish uchun ximoya qilishning bir necha chegaralarini ketma-ket bosib o`tish kerak. Xuquqiy. Axborotni ximoya qilishning bu jixati axborotni uzatishda va qayta ishlashdan yuridik meyorlarga rioya qilishni zarurligi bilan bog`langandir. Axborotni ximoya qilishni xuquqiy meyorlariga mamlakatda xarakatda bo`lgan qonunlar, buyruqlar va boshqa meyoriy dalolatnomalar tegishlidir. Axloq - etika. Ximoya qilish talablariga rioya qilishning etika momenti juda katta axamiyatga egadir. Komp`yuter tizimlariga murojaat qiladigan odamlar sog`lom axloq - etika muhitida ishlashlari juda muhimdir. Meyorlar qonunchilik tomonidan tasdiqlangan, lekin majburiy hisoblanmaydi, lekin ularga rioya qilmaslik odatda insonni shaxslar guruxlarini yoki tashkilotlarni obro`sini pasayishiga olib keladi. Ma`muriy. Barcha toifali ma`muriyatlar xuquqiy meyorlarini va ijtimoiy jihatlarni hisobga olgan holda axborotni himoya qilishni ma`muriy choralarini aniklaydilar. Ular quyidagilarni nazorat qiladilar: 36 - KT va T larining ishlash jarayonini; - tizimning barcha resurslarini ishlatilishini; - xodimlarning faoliyatini; - foydalanuvchilarning tizim bilan o`zaro ta`sirlashish tartibini (bunda xavfsizlik xavflarini amalga oshirish imkoniyatini yuqori darajada qiyinlashtirish yoki inkor qilish ko`zda tutiladi). Ma`muriy choralar quyidagilarni o`z ichiga oladilar: - KT va T larida axborotni qayta ishlash qoidalarini qayta ishlab chiqishni; - jihozlarni, komp`yuter tizimlari va tarmoqlarini, vositalarni loyixalashda va montaj qilishdagi harakatlar to`plami (yong`inlarni,er qimirlashlarni, binolarni qo`riqlashni va hakozo ta`sirlarini inobotga olish); - mutaxassis va xodimlarni tanlash va tayyorlashdagi harakatlar to`plami (yangi xodimlarni tekshirish, ularni maxfiy axborot bilan ishlash tartibi bilan tanishtirish, uni qayta ishlash qoidalarini buzganligi uchun javobgarlik choralari bilan tanishtirish, xodimlarni o`z mansablaridan foydalanishdan foyda bo`lmagan sharoitlarni yaratish va x.k.); - ishonchli o`tish rejimini tashkil etish; - xujjatlarni va maxfiy axborotlarni tashuvchilarni hisobga olishni, saqlashni, ishlatishni va yo`qotishni tashkil etish; - murojaat qilish cheklanishlarni, rekvizitlarini taqsimlash (parollarni, kalitlarni, vakolatlarni va xok.); - tizimdan foydalanuvchi va xodimlarning ishlashini ustidan yopiq (bildirmasdan) nazorat qilishni tashkil kilish. 37 Fizik chora, ashaddiy buzg`unchilarni tizimning tashkil etuvchilariga va ximoya kilinayotgan axborotga kirib olishning mumkin bo`lgan yo`llarida fizik to`siqlarni yaratish uchun maxsus mo`ljallangan turli ko`rinishdagi mexanik elektrik va elektron qo`llanmalar va inshootlar tegishlidir. Apparat - dasturli vositalar. Ularga mustaqil yoki boshqa vositalar bilan birgalikda tizimlarning axborot xavfsizligini ta`minlaydigan quyidagi usullarni amalga oshiradigan turli xil elektron kurilmalar va maxsus dasturlar kiradilar: - tizim sub`ektlarini identifikatsiyalash (anglash) va autentifikatsiyalash; - KT va T larini resurslariga murojaat qilishni cheklash; - axborot butunligini nazorat kilish; - axborot maxfiyligini ta`minlash; - tizimlarda bo`layotgan xodisalarni qayd etish va taxlil kilish; - KT va T resurslarini va tashkil etuvchilarni zahiralash. Ximoya qilishning texnologik chorasi, bu berilganlarni qayta ishlashning texnologik jarayonlariga organik sozlanadigan tadbirlar to`plamidir. Ularga quyidagilar kiradi: - axborot tashuvchilarini arxiv nusxalarini yaratish; - tizimning tashqi xotiralarida qayta ishlanayotgan fayllarni dastaki yoki avtomatik saqlash; - KT va T lari foydalanuvchilarni maxsus jurnallarda qayd etish; - foydalanuvchilarni u yoki bu resurslarga murojaat qilishni avtomatik qayd kilish; - barcha texnologik jarayonlarni va jarayonlarini bajarish bo`yicha maxsus yo`riqnomalarni ishlab chiqish. Download 1.5 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling