Вступ


Скачати 190.14 Kb.
Назва Вступ
Дата 06.04.2013
Розмір 190.14 Kb.
Тип Документи
bibl.com.ua > Інформатика > Документи



МІНІСТЕРСТВО НАУКИ УКРАЇНИ

УПРАВЛІННЯ ОСВІТИ І НАУКИ

ВИКОНАВЧОГО ОРГАНУ КИЇВМІСЬКРАДИ

(КИЇВСЬКОЇ МІСЬКОЇ ДЕРЖАВНОЇ АДМІНІСТРАЦІЇ)

КИЇВСЬКЕ ТЕРИТОРІАЛЬНЕ ВІДДІЛЕННЯ

МАЛОЇ АКАДЕМІЇ НАУК УКРАЇНИ
Відділення Комп’ютерних наук

Секція Безпека інформаційних та телекомунікаційних систем

Базова дисципліна Математика

Автор роботи

дійсний член МАН

Ленчік Костянтин Олександрович

07.03.1993

11-В клас

Києво – Печерського Ліцею № 171 «Лідер»,

Печерський район
Домашня адреса:

М. Київ

Вул. Бастіонна 1\36 кв. 92

Контактний телефон: 80976822703

Педагогічний керівник

Богомолова Наталія Іванівна


Київ - 2010

Модуль контролю використання корпоративної мережі та телекомунікаційних сервісів на підприємстві.

Зміст роботи.



Вступ 5

Основна частина 5

Аналіз стану проблеми на момент дослідження 5

Матеріали та методи дослідження 6

Експериментальна частина 7

Робота з програмою 12

Аналіз отриманих результатів 28

Практична цінність роботи. 28

Список використаної літератури 32

Висновки 32



Вступ


Наше достойне майбуття неможливе без розвитку науки, науково-технічного прогресу, інноваційних технологій. Від того, як людство вирішуватиме нагальні проблеми, буде залежати рівень життя кожного з нас, добробут людей на планеті, майбутнє нашої держави у новому глобалізованому та інформатизованому світі. Будь-яка людина професійно реалізується індивідуально чи у колективі - виробничому, творчому, соціальному.

Кожна фірма потребує програмного забезпечення, яке регулює розвиток проектів, бухгалтерську діяльність, внутрішньокорпоративне листування тощо.

Зазвичай для цього використовується композиція з кількох систем загального призначення, кожна з яких виконує одну задачу.

Кожна з подібних систем має головні недоліки: по-перше, зазвичай їх ліцензування дорого коштує підприємству. По-друге, що важливіше, вони не завжди здатні бути адекватно відповідними потребам підприємства, оскільки створювались без знань про його предметну галузь та потреби.

Крім того, часто програмне забезпечення, яким змушена користуватися фірма у такому випадку, не оптимізовано під її особисті потреби безпеки, що породжує несанкціоноване розповсюдження інформації, проблеми з конкуруючими організаціями та інше.

Основна частина


Даний проект створений, щоб надати єдину систему, яка буде ідеально оптимізована під потреби конкретного підприємства та його адміністрації. Проект дозволяє зібрати у єдине ціле усю зазвичай розрізнену систему управління довільним підприємством та його співробітниками.

Через постійну зміну сервісів та протоколів, що використовуються технічним забезпеченням, система управління підприємством повинна вільно модифікуватися та мати відкритий код.

У роботі будь-якого підприємства постійно підвищується роль та значення засобів зв’язку. Тому важливою частиною проекту є організація роботи та контролю комунікаційних служб.

Хід розробки відбувався за наступною схемою:

  • Детальне вивчення предметної області (бази даних, мережеві сервіси та протоколи).

  • Огляд ринку відповідних програмних засобів.

  • Створення алгоритму, вибір програмного середовища для його реалізації.

  • Тестування та відлагодження проекту.

  • Апробація та удосконалення проекту.

Аналіз стану проблеми на момент дослідження


Проблема проекту (управління, контроль, захист інформації підприємства) є завжди актуальною. Існує доволі широкий спектр подібних програм, але метою проекту є створення безкоштовного автономного модулю контролю служби зв’язку підприємства. При розробці цієї програми враховувались задачі доступності, функціональності, можливості широкого використання, зручності у користуванні, можливість внесення змін до даних, таблиць, редагування функціоналу без перекомпіляції.

Аналіз існуючих аналогів виявив ряд недоліків програм даного класу:

  • відсутність дешевих модулів потрібного функціоналу;

  • автономних модулів специфічного функціоналу;

  • незручний, складний інтерфейс програм-аналогів.

Інноваційна складова.

Неможливо створити систему, яка стане ідеальним рішенням для будь-якої фірми, що діє у довільній сфері, оскільки методи та принципи роботи кожної галузі людської діяльності є специфічними тільки власне для неї. Тому хороша автоматизована система управління підприємством повинна надавати можливості клієнту (фірмі) самостійно налаштовувати її, додавати функціональність, важливу для даної конкретної фірми. Звісно, це повинно відбуватися без перекомпіляції системи та, тим більше, без замовлення окремої версії системи.

У проекті реалізована система модулів, яка дозволяє клієнту самостійно розробити доповнення, користуючись наданим SDK (Software Development Kit), та втілити у життя власний розв’язок своїх потреб.

Матеріали та методи дослідження


Проект містить у собі систему передачі повідомлень (шифрованих), зв’язку з базою даних, що зберігає деяку специфічну інформацію підприємства, облік співробітників та відділів підприємства.

Сама програма є оболонкою, яка регулює діяльність окремих підсистем. Більшість логічної частини, якою вона керується, зберігається у серверній базі даних і, таким чином, може керуватися безпосередньо адміністрацією підприємства; таку базу легко замінювати та доповнювати. Це ж справедливо і щодо плагінів системи. За допомогою імпорта та експорта у таблиці Excel необхідні частини інформації можна надавати для перегляду та аналізу зовнішнім клієнтам фірми.

У програмі реалізовані сучасні вимоги до безпеки фірми: повідомлення, що передаються, зашифровані, присутній менеджер внутрішньокорпоративних паролів, обов’язковою вимогою для особистих повідомлень є відправлення паролю окремим каналом.

Крім того, належну увагу приділено безпеці використання системи: не секрет, що часто молодші співробітники підприємства не мають відповідного рівня комп’ютерної кваліфікації та здатні своїми діями викликати крах відлагодженої системи роботи. Історія знає велику кількість подібних прикладів. Тому при розробці використовувалась багатоступенева система фільтрації вхідних даних користувача.

Через можливе використання проекта довільною світовою фірмою розроблено тримовний програмний інтерфейс.

Проект був створений у середовищі візуального програмування Delphi 7.0, що дало змогу використати різноманітні типи об’єктів, створити простий для розуміння та використання інтерфейс. При створенні цього проекту були використані також програми:

  • СКБД Oracle;

  • Електронні таблиці Excel;

  • Microsoft Visio 2007;

  • PLSQL Developer.



Експериментальна частина


Оскільки розробка виконувалась у інтегрованому візуальному середовищі, система підпорядковується парадигмі подійно-орієнтованого програмування. Більшу частину процесу її виконання складає цикл обробки повідомлень, який очікує на дії користувача. Тому структуру роботи програми можна проілюструвати діаграмою станів та переходів:



Наведемо також деталізований приклад процесу роботи одного з модулів на прикладі функціональної схеми блоку читання зашифрованого повідомлення:


Програма працює з мультиформатними таблицями, у тому числі успішно імпортує й обробляє широко розповсюджені в офісних технологіях електронні таблиці, створені у середовищі Microsoft Excel.

Структура таблиць проекту відповідно технічного завдання має вигляд:


  1. Calls(таблиця дзвінків)

  • D_Date(дата визову) DATE

  • S_time(дата визову+час початку визову) DATE

  • E_time(дата визову+час кінця вызову) DATE

  • Duration (тривалість визову) Number

  • E_From (номер, звідки надійшов виклик) varchar

  • R_to (номер, куди) varchar

  1. Entries(таблиця входів-виходів)

  • E_date

  • E_Name

  • E_in (час входу)

  • E_out (час виходу)

  • N_ins (к-сть виходів)

  • N_Out (к-сть входів)

  • Brakes (скільки був на перерві)

  • T_out (час поза офісом)

  • Dep_name

  1. Dic_dep (довідник департаментів)

  2. Dic_emp (довідник співробітників)

  3. D_tables

  • Id (таблиці, які потім використовуємо в desc_columns)

  • Nmae (ім`я таблиці)

  • Empty_rows (скільки пустих рядків спочатку таблиці)

  • Add_query (як визвати процедуру з пакету)

Призначення: для динамічного оголошення змінних в процедурі завантаження таблиці з Excel. Це робить завантаження таблиці з Excel універсальною.

  1. Desc_columns

  • Id_name (таблиця, якої це поле стосується (1-calls,2-entries))

  • Variable (назва поля в таблиці)

  • T_Type (тип поля(0-це поле не завантажувати,1-дата,2-варчар,3-намбер,4-время))

  • T_Format (формат часу, за допомогою якого конвертувати дату)

  • N_column (функція для нумерації по черзі)

  • Con_field (зв’язане поле для 4 типа (час), щоб додавати дату)

Призначення: використовується при динамічному оголошенні змінних у функції завантаження довільної таблиці з Excel. Тут безпосередньо опис полів завантажуємої таблиці.

  1. Users

  • Name

  • User_type

Призначення : Для створення нового користувача та вказання його допустимого типу.

  1. User_priv

  • User_type (тип користувача)

  • Button_enb (тег кнопки, яка доступна для даного користувача)

Призначення: Для визначення прав доступа користувача (редагування, додавання…)

  1. Lang

  • Id_tag number (тег кнопки, назву якої змінюємо )

  • L1 varchar2 (назва англійською)

  • L2 varchar 2 (назва російською )

  • L3 varchar2 (назва українською)

  1. Query_v (подання «view» . Можно написати скільки потрібно таких зведених виборок з таблиць кінцева мета яких-подання інформації у найзручнішій для користувача формі. При цьому перекомпіляція програми непотрібна . В даному випаку Query_v –подання з довідника співробітників, таблиці дзвінків, таблиці кодів мобільних операторів. Вибираємо тільки дзвінки на мобільні телефони)



  • S_name (ім`я)

  • E_mail

  • Sm (загальна тривалість дзвінків по даній людині на мобільний телефон)

  • E_from (номер, з якого телефонували)

  • Id_dep (номер підрозділу)

  1. M_providers (використовується в qeury_v. Містить усі можливі коди мобільних операторів. З неї беруться коди мобільних операторів, та порівнюються з номером. Якщо номер підходить, то тривалість дзвінка додається до сумарної тривалості дзвінків від цієї людини на номери мобільних операторів за даний місяць)

  • Code varchar2 (код моб. оператора)



  1. Message

  • M_id

  • Date_time(час публікації повідомлення)

  • M_from(логін користувача, від кого надійшло повідомлення)

  • M_to(логін користувача, кому адресоване повідомлення)

  • M_message(текст повідомлення)

  • M_status(статус: чернетка, чи вже відправлене повідомлення)

  1. P_message

  • P_plug_id

  • P_from(від якого плагіна)

  • P_to(якому плагіну)

  • P_text(текст повідомлення)

  • P_mess_id(id повыдомлення)

  • P_read(чи прочитане повыдомлення)

Опис процедур пакета office_suite

  1. Довідник департаментів (таблиця-dic_dep, модулы dic_dep,dic_dep_add)

  • procedure add_dic_dep (p_dep_name varchar2) додавання нового департамента

  • procedure del_dic_dep (p_id_dep number)

  • procedure edit_dic_dep (p_id_dep number, p_dep_name varchar2)

  1. Довідник підрозділів (таблиця-dic_emp, модулі dic_emp,dic_emp_add)

  • procedure add_dic_emp (p_s_name varchar2 , p_e_mail varchar2,p_l_tel varchar2, p_id_dep number)

  • procedure edit_dic_emp (p_id_emp number, p_s_name varchar2, p_e_mail varchar2,p_l_tel varchar2, p_id_dep number)

  • procedure fire_dic_emp (p_id_emp number)

  • procedure disfire_dic_emp (p_id_emp number)

  1. Завантаження з Excel таблиці дзвінків (модуль billing_form, таблиця calls)

  • procedure add_calls (p_date date, p_s_time date, p_e_time date, p_duration number, p_e_from varchar2, p_r_to varchar2)

  1. Завантаження з Excel таблиці входів (модуль billing_form, таблиця entries)

  • procedure add_entries(p_e_date date, p_e_name varchar2, p_e_in date, p_e_out date, p_n_ins number, p_e_outs number, p_brakes number, p_t_out number, p_dep_name varchar2)

  1. Робота з повідомленнями

  • procedure add_message(p_date_time varchar2,p_m_from varchar2,p_m_to varchar2,

p_m_message varchar2,p_m_psw varchar2);

  • procedure edit_message(p_m_id number,p_date_time varchar2,p_m_from varchar2,p_m_to varchar2,

p_m_message varchar2,p_m_psw varchar2);

  • procedure del_message(p_m_id number);

  1. Робота з плагінами

  • procedure add_plug_mess(p_plug_id number,p_m_from varchar2, p_m_to varchar2,p_m_text varchar2);

  • procedure edit_plug_mess(p_m_to varchar2);

  1. Створення нового користувача

  • Procedure New_User(username varchar2,userpas varchar2);


Опис функцій пакета cryptid

  • Function encrypt_data( p_data IN VARCHAR2 ) Return RAW DETERMINISTIC;

  • Function decrypt_data( p_data IN RAW ) Return VARCHAR2 DETERMINISTIC;

  • Function encrypt_data_psw( p_data IN VARCHAR2, p_password varchar2) Return RAW DETERMINISTIC;

  • Function decrypt_data_psw( p_data IN RAW, p_password varchar2 ) Return VARCHAR2 DETERMINISTIC;


Робота з програмою


І Запуск програми

І І Робота з Діалоговою формою

  1. Авторизація в схемі



  1. Робота за головною формою



-зміна мови



-зміна користувача


-вихід



Робота з довідником підрозділів



  • Додавання нового підрозділу



-Видалення вибраного підрозділу
-Зміна вибраного підрозділу



  1. Робота з довідником співробітників



- Додавання нового співробітника



- Редагування інформації про співробітника



- Звільнення співробітника(або прийняття його назад на роботу)

  1. Робота з біллінгом

-вибір таблиці




  • Завантаження таблиці з Excel в Oracle


-Формування запиту

  • Вибір колонок, по який проводиться запит



  • Вибір логічної операції(and /or)

  • Вибір оператора, заповнення поля «значення»



Обслуговування запиту

  • Ручне редагування запиту



  • Підключення до серверу. Виконання запиту

  • Аналіз Результатів запиту



  1. Повідомлення

  • Форма повідомлень



  • Створення нової чернетки



- прочитання чернетки



- редагування та відправка вже готового повідомлення



- Прочитання отриманого повідомлення. Є можливість вибору пароля з довідника стандартних паролів компанії



  1. Робота з плагінами:


Аналіз отриманих результатів


В роботі реалізований процес статистичної обробки роботи комунікаційних служб підприємства, формування звітів, автоматичного масового оповіщення (розсилання повідомлень) клієнтів мереж, суб’єктів колективних проектів. Результат розробки – компактний, автономний, легко інтегрований до існуючих баз даних модуль.

Практична цінність роботи.


Програмний продукт знайде застосування в галузі бізнесу, управління, соціальних структур.
Політика безпеки

  1. Що таке політика безпеки

  2. Законодавча база. Типи інформації яка підлягає захисту

  3. Загрози системі та реалізація захисту від них.

  4. Організації, для яких підійде ця програма



  1. Політика безпеки - це сукупність усіх керівних принципів , правил, процедур та практичних прийомів в області безпеки, які регулюють керування , захист та розмежування доступу до даної інформації.

  2. Згідно з правилами про забезпечення захисту інформації в інформаційних, телекомунікаційних
    та інформаційно-телекомунікаційних системах , захисту підлягає :

  • відкрита інформація, яка є власністю держави і у визначенні
    Закону України "Про інформацію" ( 2657-12 ) належить до
    статистичної, правової, соціологічної інформації, інформації
    довідково-енциклопедичного характеру та використовується для
    забезпечення діяльності державних органів або органів місцевого
    самоврядування, а також інформація про діяльність зазначених
    органів, яка оприлюднюється в Інтернет, інших глобальних
    інформаційних мережах і системах або передається
    телекомунікаційними мережами (далі - відкрита інформація);



  • конфіденційна інформація, яка є власністю держави або вимога
    щодо захисту якої встановлена законом, у тому числі конфіденційна
    інформація про фізичну особу (далі - конфіденційна інформація);



  • інформація, що становить державну або іншу передбачену
    законом таємницю (далі - таємна інформація).


Вимоги до її захисту:


  • Відкрита інформація під час обробки в системі повинна
    зберігати цілісність, що забезпечується шляхом захисту від
    несанкціонованих дій, які можуть призвести до її випадкової або
    умисної модифікації чи знищення.



  • Усім користувачам повинен бути забезпечений доступ до
    ознайомлення з відкритою інформацією. Модифікувати або знищувати
    відкриту інформацію можуть лише ідентифіковані та аутентифіковані
    користувачі, яким надано відповідні повноваження.



  • Спроби модифікації чи знищення відкритої інформації
    користувачами, які не мають на це повноважень, не ідентифікованими
    користувачами або користувачами з не підтвердженою під час
    аутентифікації відповідністю пред'явленого ідентифікатора повинні
    блокуватися.



  • Під час обробки конфіденційної і таємної інформації
    повинен забезпечуватися її захист від несанкціонованого та
    неконтрольованого ознайомлення, модифікації, знищення, копіювання,
    поширення.



  • Доступ до конфіденційної інформації надається тільки
    ідентифікованим та автентифікованим користувачам. Спроби доступу
    до такої інформації не ідентифікованих осіб чи користувачів з не
    підтвердженою під час автентифікації відповідністю пред'явленого
    ідентифікатора повинні блокуватися.





  • Дана програма має дворівневу архітектуру,основною вимогою до якої є неможливість користувача програми зайти в базу даних напряму, без використання програми. При авторизації в базі даних логін та пароль користувача хешуються, тому при спробі користувача зайти в базу даних напряму, увівши такі пароль та логін, він зазнає невдачі. З іншого боку, адміністратор бази даних, який може бачити , хто на даний момент авторизований у базі даних і що він там робить , теж не матиме змоги ідентифікувати ім’я цього користувача, так як бачитиме його в захешованому вигляді.

  • Важливим аспектом при розробці подібних програм є розмежування прав доступу. Тобто не має сенсу надавати підлеглому можливість самовільно змінювати інформацію про себе (к-сть годин проведених на робочому місці, тривалість телефонних дзвінків), або ж редагувати довідник департаментів.

В моїй програмі присутні 3 типи користувачів:

  • Звичайні користувачі(мають доступ до функції обміну повідомленнями, та можуть користуватися довідниками співробітників та департаментів)

  • Спеціальні користувачі (як і звичайні користувачі + можуть створювати звіти про контроль комунікаційних служб)

  • Адміністратори(як і спеціальні користувачі + можуть редагувати дані, можуть створювати нових користувачів бази даних, яким потрібно працювати з цією програмою)

Реалізовано це за допомогою використання двох засобів:

  • Програмний(в залежності від типу користувача , для нього активні чи неактивні кнопки, які відповідають за виклик відповідних функцій)

  • За допомогою Oracle (у звичайних та спеціальних користувачів засобами Oracle встановлена привілегія тільки select any table, та недоступні привілегії update чи delete from)

  • Контроль цілісності, тобто неможливість простих користувачів порушити цілісність бази даних(зв’язків між таблицями). Реалізований засобами Oracle, які були визнані надійними за стандартом ISO 15408 «Критерії оцінювання безпеки інформаційних технологій».

  • Безпека внутрішньо корпоративного листування. Багато компаній використовують точки доступу бездротового зв’язку (роутери wi-fi) для зменшення кількості дротів у кімнаті, і навіть не здогадуються, на скільки зменшується захищеність інформації. Шифрування, яке передбачене протоколами бездротового зв’язку, не є криптостійким. Радіус дії точки доступу дозволяє здійснювати перехоплення конфіденційної інформації з іншого приміщення (наприклад, сусідньої кімнати). Щоб запобігти цьому, було введене шифрування внутрішньо корпоративного листування. Воно здійснюється за допомогою функцій з стандартного пакету Oracle, DBMS_CRYPTO.



  1. Згідно з законом України «Про захист інформації в інформаційно-телекомунікаційних системах» і нормативних документів щодо криптографічного захисту інформації, для захисту інформації повинні бути використані надійні способи захисту. Купівля таких надійних засобів є досить дорогою та індивідуальною проблемою кожного підприємства. Для демонстрацій потужностей даної програми були використані безкоштовні засоби крипто захисту (Cartman 2ddp- використана функція хешування та Oracle DBMS_CRYPTO для захисту внутрішньо корпоративного листування). При безпосередньому впровадженні програми на конкретному підприємстві, ці засоби крипто захисту будуть легко замінені, на інші, куплені підприємством.

Список використаної літератури


Сайти:

  • www.Delphiworld.com

  • www.drkb.ru

  • www.delphikingdom.com

Книги:

  • Марко Кэнту. Delphi 7 для профессионалов. Санкт-Петербург, Питер, 2004 год, 1104 стр.

  • Гофман В., Хомоненко А. Работа с базами данных в Delphi. Изд.2, Санкт-Петербург, BHV-СПб, 2006 год, 520 стр.

  • Дюбуа Поль MySQL. Изд.2, Киев, Диалектика-Вильямс, 2008, 345 стр.

  • Боровский А Современные средства разработки Borland для Oracle и MS SQL Server (+ CD), Санкт-Петербург, BHV-СПб, 2007 год, 640 стр.

  • Урманн С. ORACLE DATABASE 10g: Программирования на языке PL/SQL, Москва, Лори, 2008, 510 стр.

  • Кошелев В.Е. Excel 2007.Эффективное использование. Москва, Binom. 2008 г. 544 стр

  • Мидлтон М.Р Анализ статистических данных с использованием Excel для Office XP Binom Лаборатория Базовых Знаний 2007, 380 стр

Висновки


  • Дана розробка є зручним програмним комплексом, призначеним для ефективної, оперативної роботи ділових структур різного масштабу, що відповідає стилю та вимогам сучасної роботи з використанням телекомунікаційних мереж та систем.

  • Програмний комплекс рекомендований в управлінських, в тому числі в освітянських структурах.

  • Програма пройшла апробацію в ряді підприємств та ділових структур міста Києва та отримала схвальні відгуки.

  • Запропонований продукт посилює ефективність роботи над колективними проектами, сприяє оперативному аналізу та прийняттю рішень, скорочує терміни роботи над проектом та його кошторис.

  • Цей програмний комплекс є ефективним також для широкого кола користувачів у побутової галузі

  • Проект є багатоаспектним, постійно добудовується. АСК є відкритою системою, що поширюватиметься та удосконалюватиметься в процесі експлуатації на підставі пропозицій, зауважень та побажань користувачів.

  • Програма відповідає ергономічним вимогам, надається для користування в Інтернет на умовах freeware

  • Перевагою проекту є відкритий код та модульна система, що дозволяє доповнювати його новими можливостями.



Схожі:

КУРСОВА РОБОТА Транспортні договори, їх система та правове регулювання ЗМІСТ Вступ
Вступ с. 3-5
РОБОЧА НАВЧАЛЬНА ПРОГРАМА З дисципліни: Принципи і методи аналізу художнього твору Спеціальність
Враховується знання студентів, набуті при вивченні курсів "Вступ до літературознавства", "Вступ до мовознавства" та ін. Безсумнівний...
Модуль Олени Горошко і Джулі Снайдер-Юлі Вступ до ґендерних аспектів...
Вступ: Мета цього модуля – ознайомити студентів із тим, як ґендерні відмінності конструюються за допомогою дискурсу електронної комунікації...
Взаємодія школи та родини – один з вирішальних факторів успішного виховання дітей
Школа. Як багато чекань, надій, хвилювань пов'язують діти, батьки, учителі з цим словом. Вступ до школи – це початок нового етапу...
ЗМІСТ Вступ 3 Змістовна програма вступних випробувань 3 Критерії оцінювання 7 Література 9 Вступ
Методичні матеріали до вступних випробувань з Історії України на навчання до Дніпропетровського університету імені Альфреда Нобеля...
ЗМІСТ Вступ 3 Змістовна програма вступних випробувань 3 Критерії оцінювання 7 Література 9 Вступ
Методичні матеріали до вступних випробувань з Історії України на навчання до Дніпропетровського університету імені Альфреда Нобеля...
ЗМІСТ Вступ 3 Змістовна програма вступних випробувань 3 Критерії оцінювання 7 Література 9 Вступ
Методичні матеріали до вступних випробувань з Історії України на навчання до Дніпропетровського університету імені Альфреда Нобеля...
План Вступ Міжнародно-правова відповідальність за екологічні правопорушення...
У найбільш загальному значенні під міжнародно-правовою відповідальністю у даній галузі розуміють настання негативних наслідків для...
З УЧНЯМИ
ВСТУП
1 Вступ ( 1 година)

Додайте кнопку на своєму сайті:
Портал навчання


При копіюванні матеріалу обов'язкове зазначення активного посилання © 2013
звернутися до адміністрації
bibl.com.ua
Головна сторінка