X-PDF

Годовой проект Исследовательская работа «Киберпреступность»

Поделиться статьей

МБОУ «Южно  – Александровская  СОШ №5»

Иланского района

Красноярского края

 

 

                       

 

 

 

Исследовательская работа

«Киберпреступность»

 

 

 

 

 

 

 

 

 

 

                                                                      Выполнила: Гарковская Виктория

                                                                      учащаяся 9 класса

                                                                       Руководитель:Никитченко Ирина

                                                                      Николаевна

 

                              с. Южно-Александровка  

                                             2022

                                  

                               Содержание

Введение

3

Глава I.

4

1.1. Что такое киберпреступность?

4

1.2. Изучение теории по данной проблематике

5

1.3. Фишинг

5

1.4. Похищение цифровой хищности

5

1.5. Спам

5

1.6. Хакерство

5

1.7. Телекоммуникационные преступления

6

Глава II.

7

2.1. Киберпреступность как бизнес

7

2.2. Принципы реализации атак

8

2.3. Кибер атаки не далеко как кажется

10

2.4. Законодательство РФ предусматривает наказание за киберпреступления

 

10

Глава III.

13

3.1. Как защититься от кибератак?

13

Глава IV

18

Опрос респондентов

18

Заключение

19

Список используемой литературы

20

 

 

 

 

Введение

 

Актуальностьработы:выбранная мной тема интересна своей актуальностью. В наше время, в векинформации, СМИ и интернета, эта тема как нельзя кстати. Смотря фильмы,сериалы, передачи, мы задались вопросом, а все ли так, как показано на экране?Все ли настолько плохо или настолько хорошо? Стоит ли бояться киберпреступленийнам — обычным людям? И если да, то как от них уберечься, защититься?

Еще АлександрСуворов говорил «Предупрежден — значит вооружен».

Особуюактуальность проблема киберпреступности приобрела в наше время. Социологическиеопросы в разных странах, и в первую очередь в высокоразвитых, показывают, чтокиберпреступность занимает одно из главных мест среди тех проблем, которыетревожат людей.

Гипотезаисследования: киберпреступность может перерасти в более глобальную проблему и статьсерьёзней бытовых преступлений.

Цель работы: изучить проблемы развитиякиберпреступности в мире и России и найти способы ее профилактики.
Задачи:

1. Изучить понятие киберпреступность.
2. Рассмотреть виды киберпреступлений.
3. Найти примеры киберпреступлений в мире, России.

4. Провести опрос респондентов.

 

 

 

Глава I. 1.1.Что такоекиберпреступность?

 

Киберпреступность -это преступность, связанная как с использованием

компьютеров, так и с использованием информационных технологий и глобальных сетей.В то же время термин «компьютерная преступность» относится толькопреступлениям, совершаемым против компьютеров или компьютерных данных.

1.2. Изучение теории по данной проблематике.

 

В соответствии с действующим уголовным законодательством РоссийскойФедерации под киберпреступлениями понимаются действия, совершаемые в сфереинформационных процессов и посягающие на безопасность информационных действий,целью которых являются информация и компьютерные средства.

Сегодня киберпреступность – глобальная проблема,а вредоносные программы делаются для противозаконного получения денег. Развитиеинтернета является одним из ключевых факторов, определивших эти перемены.Компании и простые пользователи сети уже не представляют без него, что такоеобычная жизнь, и все больше финансовых операций проводятся через интернет.Киберпреступники поняли, какие огромные возможности для «зарабатывания» денег спомощью вредоносного кода появились в последнее время, и многие из сегодняшнихвредоносных программ сделаны по заказу или для последующей продажи другимпреступникам.

В ходеисследования мы выделили несколько основных видов киберпреступлений. Среди них:Фишинг, Спам, Инсайдинг, Хакерство, Киберсквоттинг, Похищение цифровойличности, Телекоммуникационные преступления. Сейчас мы вкратце расскажем проних поподробнее.

 

 

1.3. Фишинг

 

Это один изспособов интернет-мошенничества, когда всеми возможными правдами и неправдами увас пытаются узнать различные персональные данные (пароли, логины, номерабанковских карт и счетов). Смысл заключается в том, чтобы побудить вас перейтипо фишинговый ссылке на поддельную страницу, визуально похожую на настоящую,например, банка, где под различными предлогами выудить персональную информацию.


                      1.4.
Похищение цифровой личности

 

Неправомерное завладение, например, профилем в социальной сети, с цельюрассылки спама, использования личных данных, шантажа, выманивания денежныхсредств. С этим видом преступления сталкивались наверное т многиеприсутствующие.

 

1.5.Спам.

 

К спаму относятсянежелательные рекламные объявления, мистификации и сообщения, предназначенныедля распространения рекламных объявлений или вредоносных программ. Доставляемыепользователю неудобства и опасность увеличиваются из-за того, что стоимостьрассылки минимальна, а в распоряжении авторов спама есть множество средств дляполучения новых адресов электронной почты и способов нелегально рассылатьсообщения.

1.6. Хакерство

 

Хакер — чрезвычайноквалифицированный IT-специалист, человек, который понимает самые глубины работыкомпьютерных систем. [Изначально хакерами называли программистов, которыеисправляли ошибки в программном обеспечении каким-либо быстрым и далеко невсегда элегантным или профессиональным способом.

Однако,большинство людей считают, что хакер — компьютерный взломщик, проникающий взакрытые информационные сети, банки данных и т.п. с целью получения доступа ксекретной информации, а также заражения их вирусами.
                   

1.7. Телекоммуникационные преступления


Преступления, совершаемые через СМИ и средства связи:

·        Роумерскоемошенничество

·        Хищениетрафика

·        Незаконноеоказание услуг электросвязи

 

 

 

 

 

 

 

 

Глава II. 2.1.  Киберпреступность как бизнес

 

 

 

Важнейшим критерием оценки любого бизнеса является прибыльность, и киберпреступность здесьне исключение. Киберпреступность невероятно прибыльна!Огромные суммы денег оказываются в карманах преступников в результате отдельныхкрупных афер, не говоря уже о небольших суммах, которые идут просто потоком.Например, в предыдущие года практически каждый месяц совершалось одно серьезноепреступление с использованием современной вычислительной и электронной техники.

1. Российские хакеры с помощью своих шведских «коллег» украли 800 000ЕВРО из шведского банка Nordea.

2.  Бразильская полиция арестовала 41 хакера за использованиетроянской программы для кражи банковской информации, которая позволила имзаработать 4,74 миллиона долларов.

3. По неподтвержденным данным российские киберворы, используя троянскуюпрограмму, похитили 500 000 долларов у турецких банков.

Киберпреступники взломали компьютеры департамента энергетики Национальнойлаборатории Оак Риджа (ORNL), Теннесси, США. По имеющимся данным атакеподверглись также Национальная лаборатория в Лос Аламосе и Национальнаялаборатория Лоуренса в Ливерморе, Калифорния. Были украдены более 12 000номеров карт социального страхования и дат рождения посетителей ONRL. Этотинцидент — из ряда проблем национальной безопасности, поскольку демонстрируетнезащищенность отдельной личности в случае кражи идентификационных данных ифинансового мошенничества.  Эти случаи — лишь вершина айсберга: самипотерпевшие и правоохранительные органы потрудились привлечь к ним вниманиеобщественности. Но чаще всего организации, подвергшиеся атаке, сами проводятрасследование, или этим занимаются правоохранительные органы — но без огласки.Результаты практически никогда не обнародуются.

 

2.2. Принципыреализации атак

 

 

У каждого поколения преступников свои инструменты. Современные киберпреступники выбралисвоим оружием троянские программы, с помощью которых они строят ботнеты длякражи паролей и конфиденциальной информации, проводят DoS атаки и шифруютданные, чтобы затем шантажировать своих жертв. Характерной и опасной чертойсегодняшних вредоносных программ является то, что они стремятся сохранить своеприсутствие на инфицированной машине. Для достижения этой цели киберпреступникииспользуют различные технологии.

В настоящее время некоторые преступники предпочитают проводить отдельныеатаки, нацеленные на конкретные организации. Само по себе написание специальнойпрограммы для одной целевой атаки — задача трудоемкая, но важно еще обеспечитьэтой программе работоспособность на зараженном компьютере в течение долгоговремени. Однако уж если эти целевые атаки удается запустить, успех импрактически обеспечен: киберпреступники не только компенсируютсебе все затраты на разработку и запуск атаки, но и получают солидную прибыль.

Современные киберпреступники для получения желаемогорезультата должны правильно организовать два важных момента: доставку иобеспечение работоспособности программы.

Первый шаг любого киберпреступления — доставка иустановка вредоносной программы. Преступники используют несколько технологийдля достижения этой цели. Основные современные способы распространениявредоносных программ (так называемые векторы заражения) — это спам-рассылки изараженные веб-страницы. Идеальным для преступников являетсякомпьютер-жертва, который имеет уязвимость. Уязвимость позволяет преступникамустановить вредоносную программу, как только она доставлена со спам-рассылкой,или с помощью так называемых технологий drive by download припосещении пользователем инфицированных интернет-сайтов.

Следующаязадача киберпреступников после доставки вредоносной программы- как можно дольше сохранить ее необнаруженной. Вирусописатели используютнесколько технологий для того, чтобы увеличить «срок службы» каждой частивредоносной программы.

Представленная информация была полезной?
ДА
59.27%
НЕТ
40.73%
Проголосовало: 1127

Первостепенная стратегическая задача, стоящая перед любымвирусописателем, — сделать свою вредоносную программу невидимой не только длятого, чтобы успешно ее доставить, но и для того, чтобы она «выжила». Чем менеевидима программа для систем антивирусных радаров раннего оповещения, тем дольшеее можно будет использовать для получения доступа к зараженным компьютерам исбора информации. Стандартные технологии сокрытия программы на компьютеревключают применение руткитов, блокирование системы извещений об ошибках и оконпредупреждений, выдаваемых антивирусом, сокрытие увеличения размеров файлов,использование множества разнообразных упаковщиков.

Во избежание обнаружения вредоносных программ вирусописатели широкоиспользуют технологию умышленного запутывания.

Полиморфизм — одна из таких технологий, он был популярен в 90-х годах, но затемфактически исчез. Сегодня вирусописатели вернулись к полиморфизму, но они редкопредпринимают попытки изменять код на компьютерах жертв. Вместо этогоприменяется так называемый «серверный полиморфизм» — изменение кода навеб-серверах с включением в него «пустых» инструкций, изменяющихся с течениемвремени, что существенно затрудняет обнаружение новых вредоносных программ,размещенных на веб-сервере.

 

2.3. Кибер атаки не далеко как кажется.

 

 

Председательправительства Российской Федерации Дмитрий Медведев заявил, что угрозакиберпреступности носит транснациональный характер, а потери от хакерских атакна банки в глобальном масштабе оцениваются в $0,5 трлн, и рост атак сохранитсяв 2017 году.

Виртуальныепреступления растут с каждым днем. Согласно проведенному опросу,киберпреступления занимают четвертое место в мире по частоте совершения. Вместес распространением компьютеризации и интернет-технологий экономическиепреступления, особенно в последние годы, стали новой угрозой. В наши дникомпьютерные технологии и интернет являются неотъемлемой частью деловой иличной жизни человека. Исследование глобальных экономических преступлений,проведенное с участием деловых кругов в 78 странах, выяснило, чтокибер-преступления являются четвертыми в мире по распространению.

В 2017 году нароссийские информационные ресурсы было совершено свыше 70 миллионовкомпьютерных атак, что почти втрое больше, чем годом ранее.

Потери российскойэкономики из-за атак киберпреступников в 2017 году составили более 600 млрдрублей.

 

 

2.4. Законодательство РФ предусматриваетнаказание за киберпреступления.

 

 

Статья 272.Неправомерный доступ к компьютерной информации
наказываетсяштрафом в размере до двухсот тысяч рублей или в размере заработной платы илииного дохода осужденного за период до восемнадцати месяцев, либоисправительными работами на срок до одного года, либо ограничением свободы насрок до двух лет, либо принудительными работами на срок до двух лет, либолишением свободы на тот же срок.

УК РФ, Статья273. Создание, использование и распространение вредоносных компьютерныхпрограмм.

Наказываютсяограничением свободы на срок до четырех лет, либо принудительными работами насрок до пяти лет с лишением права занимать определенные должности илизаниматься определенной деятельностью на срок до трех лет или без такового,либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч додвухсот тысяч рублей или в размере заработной платы или иного дохода осужденногоза период от двух до трех лет или без такового и с лишением права заниматьопределенные должности или заниматься определенной деятельностью на срок дотрех лет или без такового.
УК РФ, Статья 274. Нарушение правил эксплуатации средств хранения, обработкиили передачи компьютерной информации и информационно-телекоммуникационных сетейнаказывается штрафом в размере до пятисот тысяч рублей или в размерезаработной платы или иногодохода осужденного за период до восемнадцати месяцев,либо исправительными работами на срок от шести месяцев до одного года, либоограничением свободы на срок до двух лет, либо принудительными работами на срокдо двух лет, либо лишением свободы на тот же срок.

Итак, позвольтепредставить — Первоочередные шаги для повышения безопасности:
1. Регулярно скачивайте обновления для программного обеспечения часть атак идётчерез неисправленные ошибки.
2. Настройте межсетевой экран для фильтрации нежелательных входящих соединений.
3. Установите качественное антивирусное и антишпионское программноеобеспечение.
4. Установите спам-фильтр в почтовые программы (например, в Outlook)
Не открывайте писем от пользователей, которых вы не знаете.
5. Не переходите по ссылкам на известные сайты (соц.сети, банки,интернет-магазины) непосредственно из писем. Очень часто такие письма являютсяфишинговыми. Часто посещаемые сайты лучше держать в браузере в закладках. Нуили каждый раз искать эти сайты в яндексе, гугле.
6. Придумывайте (возможно, с помощью специальных генераторов) надёжные неповторяющиеся пароли.
7. Храните несколько резервных копий важных данных.
8. Обращайте внимание, если ваши знакомые начинают вести себя необычноигнорируйте их просьбы одолжить денег или предоставить другие ресурсы. Лучшеуточнить подробности по телефону или лично.

 

 

 

 

 

 

 

ГлаваIII 3.1. Как защититься от кибератак?

 

 

1.Используйте эффективные технические средства защиты:

·       Системы централизованного управления обновлениямии патчами для используемого ПО. Для правильной приоритизации планов пообновлениям необходимо учитывать сведения об актуальных угрозах безопасности.

·       Системы антивирусной защиты со встроеннойизолированной средой («песочницей») для динамической проверки файлов, способныевыявлять и блокировать вредоносные файлы в корпоративной электронной почте до моментаих открытия сотрудниками и другие вирусные угрозы. Наиболее эффективным будетиспользование антивирусного ПО, построенного на решениях одновременнонескольких производителей, способного обнаруживать скрытое присутствиевредоносных программ и позволяющего выявлять и блокировать вредоноснуюактивность в различных потоках данных — в почтовом, сетевом и веб-трафике, вфайловых хранилищах, на веб-порталах. Важно, чтобы выбранное решениепозволяло проверять файлы не только в реальном времени, но и автоматическианализировало уже проверенные ранее, это позволит выявить не обнаруженные ранееугрозы при обновлении баз сигнатур.

·       SIEM-решения — для своевременного выявления иэффективного реагирования на инциденты информационной безопасности. Этопозволит своевременно выявлять злонамеренную активность, попытки взломаинфраструктуры, присутствие злоумышленника и принимать оперативные меры понейтрализации угроз.

·       Автоматизированные средства анализа защищенностии выявления уязвимостей в ПО.

·       Межсетевые экраны уровня приложений (webapplication firewalls) — в качестве превентивной меры защиты веб-ресурсов.

·       Системы глубокого анализа сетевого трафика — дляобнаружения сложных целевых атак как в реальном времени, так и в сохраненныхкопиях трафика. Применение такого решения позволит не только увидеть необнаруженные ранее факты взлома, но и в режиме реального времени отслеживатьсетевые атаки, в том числе запуск вредоносного ПО и хакерских инструментов,эксплуатацию уязвимостей ПО и атаки на контроллер домена. Такой подход позволитсущественно снизить время скрытного присутствия нарушителя в инфраструктуре, итем самым минимизировать риски утечки важных данных и нарушения работыбизнес-систем, снизить возможные финансовые потери от присутствиязлоумышленников.

·       Специализированные сервисы анти-DDoS.

2.Защищайте данные:

·       не храните чувствительную информацию в открытомвиде или в открытом доступе;

·       регулярно создавайте резервные копии систем ихраните их на выделенных серверах отдельно от сетевых сегментов рабочих систем;

·       минимизируйте, насколько это возможно, привилегиипользователей и служб;

·       используйте разные учетные записи и пароли длядоступа к различным ресурсам;

·       применяйте двухфакторную аутентификацию там, гдеэто возможно, например для защиты привилегированных учетных записей.

3.Не допускайте использования простых паролей:

·       применяйте парольную политику, предусматривающуюстрогие требования к минимальной длине и сложности паролей;

·       ограничьте срок использования паролей (не более90 дней);

·       смените стандартные пароли на новые,удовлетворяющие строгой парольной политике.

4.Контролируйте безопасность систем:

·       своевременно обновляйте используемое ПО по меревыхода патчей;

·       проверяйте и повышайте осведомленностьсотрудников в вопросах информационной безопасности;

·       контролируйте появление небезопасных ресурсов напериметре сети; регулярно проводите инвентаризацию ресурсов, доступных дляподключения из интернета; анализируйте защищенность таких ресурсов и устраняйтеуязвимости в используемом ПО; хорошей практикой является постоянный мониторингпубликаций о новых уязвимостях: это позволяет оперативно выявлять такиеуязвимости в ресурсах компании и своевременно их устранять;

·       эффективно фильтруйте трафик для минимизациидоступных внешнему злоумышленнику интерфейсов сетевых служб; особое вниманиестоит уделять интерфейсам удаленного управления серверами и сетевымоборудованием;

·       регулярно проводите тестирование на проникновениедля своевременного выявления новых векторов атак на внутреннюю инфраструктуру иоценки эффективности принятых мер по защите;

·       регулярно проводите анализ защищенностивеб-приложений, включая анализ исходного кода, с целью выявления и устраненияуязвимостей, позволяющих проводить атаки, в том числе на клиентов приложения;

·       отслеживайте количество запросов к ресурсам всекунду, настройте конфигурацию серверов и сетевых устройств таким образом,чтобы нейтрализовать типичные сценарии атаки (например, TCP- и UDP-флуд илимножественные запросы к БД).

5.Позаботьтесь о безопасности клиентов:

·       повышайте осведомленность клиентов в вопросах ИБ;

·       регулярно напоминайте клиентам о правилахбезопасной работы в интернете, разъясняйте методы атак и способы защиты;

·       предостерегайте клиентов от ввода учетных данныхна подозрительных веб-ресурсах и тем более от сообщения такой информации комубы то ни было по электронной почте или во время телефонного разговора;

·       разъясняйте клиентам порядок действий в случаеподозрений о мошенничестве;

·       уведомляйте клиентов о событиях, связанных синформационной безопасностью.

Каквендору защитить свои продукты:

·       применяйте все те же меры защиты, чторекомендованы для обеспечения безопасности организации

·       внедрите процессы обеспечения безопасности напротяжении всего цикла разработки ПО;

·       проводите регулярный анализ защищенности ПО ивеб-приложений, включая анализ исходного кода;

·       используйте актуальные версии веб-серверов иСУБД;

·       откажитесь от использования библиотек ифреймворков, имеющих известные уязвимости.

Какзащититься обычному пользователю

1.Не экономьте на безопасности:

·       используйте только лицензионное ПО;

·       используйте эффективные средства антивируснойзащиты на всех устройствах;

·       своевременно обновляйте используемое ПО по меревыхода патчей.

2.Защищайте ваши данные:

·       наиболее важные файлы храните не только нажестком диске компьютера, но и на съемных носителях, внешних жестких дисках илив облачном хранилище;

·       для повседневной работы в ОС используйте учетнуюзапись без привилегий администратора;

·       используйте двухфакторную аутентификацию там, гдеэто возможно, например для защиты электронной почты.

3.Не используйте простые пароли:

·       используйте сложные пароли, состоящие изнезначащих комбинаций букв, цифр и знаков, длиной не менее 8 символов. Длясоздания и хранения паролей можно воспользоваться менеджером паролей(защищенным хранилищем с функциями генерации новых паролей);

·       не используйте один и тот же пароль для разныхсистем (для сайтов, электронной почты и др.);

·       меняйте все пароли хотя бы раз в полгода, а лучше— каждые два-три месяца.

4.Будьте бдительны:

·       проверяйте все вложения, полученные поэлектронной почте, с помощью антивирусного ПО;

·       с осторожностью относитесь к сайтам снекорректными сертификатами и учитывайте, что введенные на них данные могутбыть перехвачены злоумышленниками;

·       будьте предельно внимательны при вводе учетныхданных на сайтах и во время работы с онлайн-платежами;

·       не переходите по ссылкам на незнакомыеподозрительные ресурсы, особенно когда браузер предупреждает об опасности;

·       не переходите по ссылкам из всплывающих окон,даже если рекламируемые компания или продукт вам знакомы;

·       не загружайте файлы с подозрительных веб-ресурсовили из других неизвестных источников.

 

 

IV.1. Опросреспондентов

 

Я провела опросреспондентов, было задано 4 вопроса.

1. Знаете ли вы, чтотакое киберпреступность?

а) да                    б) нет

2. Знаете ли вы, какзащититься от кибератак?

а)да                      б) нет

3. Боты — один из самыхсложных видов криминального программного обеспечения, с которым сегоднясталкивается Интернет?

а)да                      б) нет               в) скорее да, чем нет

г) скорее нет, чем да

4. Сталкивались ли вы, скиберпреступностью?

а) да                      б)нет

 

 

Результатыопроса:

1. да — 45%; нет- 55%

2. да — 30%; нет- 70%

3. да — 30%; нет- 10%; скорее да, чем нет — 40%; скорее нет, чем да — 20%

4. да — 40%; нет — 60%

 

 

 

 

 

 

Заключение

 

Таким образом,можно считать, что поставленные цели изучить проблемы развитиякиберпреступности в мире и России и найти способы ее профилактики, достигнуты. Мыузнали много нового, интересного и полезного. Полученные знания пригодятся вжизни всем нам. Я считая актуальность работы полностью соответствует работе,тема интересна.  В наше время, в век информации, СМИ и интернета, эта тема какнельзя кстати. Смотря фильмы, сериалы, передачи, мы задались вопросом, а все литак, как показано на экране? Все ли настолько плохо или настолько хорошо? Стоитли бояться киберпреступлений нам — обычным людям? И если да, то, как от нихуберечься, защититься?

Чем сильнеестановится зависимость жизни общества от компьютерных систем, тем опаснееуязвимость России и других стран от всевозможных мастей киберпреступников. Обезопасности надо думать сегодня, завтра уже может быть поздно.

 

 

 

 

 

 

 

 

 

 

 

Список используемойлитературы:

 

1. Букин Д.А. Undergroundкиберпространства/ Д. Букин // Рынок ценных бумаг. 2013. — №8. — С. 104 — 108.

2.  Быков В.Совершенствование уголовной ответственности за преступления, сопряженные скомпьютерными технологиями / В. Быков, А. Нехорошее, В. Черкасов. // Уголовноеправо. 2013. — № 3. — С. 9-11.

3. Вехов В. Б. Компьютерныепреступления: способы совершения и раскрытия / В.Б. Вехов; Под ред. акад. Б.П.Смагоринского. — М.: Право и закон, 2014.- 182 с.

4. Архипов Ю.А. Визуализация метрикзащищенности для мониторинга безопасности и управления инцидентами.

 

Интернет источники:

1. https://www.kaspersky.ru/resource-center/threats/what-is-cybercrime

2. https://kubsu.ru/sites/default/files/users/21554/portfolio/kursach_1_0.pdf

3. https://trends.rbc.ru/trends/industry/600702d49a79473ad25c5b3e

 

 


Поделиться статьей
Автор статьи
Анастасия
Анастасия
Задать вопрос
Эксперт
Представленная информация была полезной?
ДА
59.27%
НЕТ
40.73%
Проголосовало: 1127

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

ОБРАЗЦЫ ВОПРОСОВ ДЛЯ ТУРНИРА ЧГК

Поделиться статьей

Поделиться статьей(Выдержка из Чемпионата Днепропетровской области по «Что? Где? Когда?» среди юношей (09.11.2008) Редакторы: Оксана Балазанова, Александр Чижов) [Указания ведущим:


Поделиться статьей

ЛИТЕЙНЫЕ ДЕФЕКТЫ

Поделиться статьей

Поделиться статьейЛитейные дефекты — понятие относительное. Строго говоря, де­фект отливки следует рассматривать лишь как отступление от заданных требований. Например, одни


Поделиться статьей

Введение. Псковская Судная грамота – крупнейший памятник феодального права эпохи феодальной раздробленности на Руси

Поделиться статьей

Поделиться статьей1. Псковская Судная грамота – крупнейший памятник феодального права эпохи феодальной раздробленности на Руси. Специфика периода феодальной раздробленности –


Поделиться статьей

Нравственные проблемы современной биологии

Поделиться статьей

Поделиться статьейЭтические проблемы современной науки являются чрезвычайно актуальными и значимыми. В связи с экспоненциальным ростом той силы, которая попадает в


Поделиться статьей

Семейство Первоцветные — Primulaceae

Поделиться статьей

Поделиться статьейВключает 30 родов, около 1000 видов. Распространение: горные и умеренные области Северного полушария . многие виды произрастают в горах


Поделиться статьей

Вопрос 1. Понятие цены, функции и виды. Порядок ценообразования

Поделиться статьей

Поделиться статьейЦенообразование является важнейшим рычагом экономического управления. Цена как экономическая категория отражает общественно необходимые затраты на производство и реализацию туристского


Поделиться статьей

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram
Заявка
на расчет