.RU

Информационное оружие в информационной войне






Лекция 23-11-09 Правовое обеспечение ИБ

Информационное оружие в информационной войне


Используемые сокращения:


АНБ - Агентство национальной безопасности

ВС - Вооруженные силы

ИВ - информационная война

ИО - информационное оружие

МО - Министерство обороны

РЭБ - радиоэлектронная борьба

СВР РФ – служба внешней разведки Российской Федерации

ЦРУ - Центральное разведывательное управление


Информационное противоборство ранее присутствовало практически во всех войнах в таких основных формах, как ведение разведки и противодействие ей, распространение дезинформации, слухов и борьба с ними (в т.ч. при помощи цензуры) и т.п.

Информационное противоборство в ходе ведения обычной войны начало переходить в свою новую, более высокую стадию - информационную войну.

Термин "Информационная война" (далее ИВ) появился в середине 1980-х годов в связи с новыми задачами Вооруженных сил США после окончания "холодной" войны (разработка группы военных теоретиков США в составе: Экклз Г.Е., Саммерз Г.Г. и др.); начал активно употребляться после проведения операции "Буря в пустыне" в 1991 г., где новые информационные технологии впервые были использованы как средства ведения войны; официально впервые закреплен в директиве МО США от 21.12.1992 г. и в директиве Комитета начальников штабов ВС США Т 9 3600.1. (12.1992 г.); детально разъяснен в Меморандуме № 30 (1993 г.) заместителей МО и Комитета начальников штабов ВС США. В военных кругах США под информационной войной понимаются - "действия, предпринимаемые для достижения информационного превосходства в поддержке национальной военной стратегии посредством воздействия на информацию и информационные системы противника, при одновременном обеспечении безопасности и защиты собственной информации и информационных систем".

К особенностям информационной войны можно отнести следующие. Она охватывает в качестве самостоятельных объектов все виды информации и информационных систем, отделяя информацию от среды использования; объекты могут выступать и как оружие и как объект защиты; расширяет территорию и пространство ведения войн, ведется как при объявлении войны, так и в кризисных ситуациях в различных сферах жизнедеятельности; ведется как специализированными военными, так и гражданскими структурами.

Концепция ведения "информационной войны", по оценке российских спецслужб, предусматривает:

- подавление (в военное время) элементов инфраструктуры государственного и военного управления (поражение центров командования и управления);

- электромагнитное воздействие на элементы информа­ционных и телекоммуникационных систем (радиоэлектронная борьба);

- получение разведывательной информации путем перехвата и дешифрования информационных потоков, передаваемых по каналам связи, а также по побочным излучениям и за счет специально внедренных в помещения и технические средства электронных устройств перехвата информации (радиоэлектронная разведка);

- осуществление несанкционированного доступа к информа­ционным ресурсам (путем использования программно-аппаратных средств прорыва систем защиты информационных и телекоммуникационных систем противника) с последующим их искажением, уничтожением или хищением либо нарушением нормального функционирования этих систем ("хакерная" война);

- формирование и массовое распространение по информа­ционным каналам противника или глобальным сетям информационного взаимодействия дезинформации или тенденциозной информации для воздействия на оценки, намерения и ориентацию населения и лиц, принимающих решения (психологическая война);

- получение интересующей информации путем перехвата и обработки открытой информации, передаваемой по незащищенным каналам связи, циркулирующей в информационных системах, а также публикуемой в средствах массовой информации.

Эти оценки основных направлений ведения информационной войны подтверждаются выделением в программах Университета национальной обороны США таких форм информационной войны, как: радиоэлектронная борьба (РЭБ), война с использованием средств разведки, психологическая война, война с хакерами, кибернетическая война.

В целях реализации этой концепции (как в наступательном, так и оборонительном плане) в США проведены и осуществляются следующие основные мероприятия:

1. Создана объединенная (МО и ЦРУ) Комиссия по безопасности, которая с 06.1993 г. по 02.1994 г. исследовала эту проблематику и пришла к выводу, что вторжение в информационные системы и сети - это "важнейшая угроза безопасности в этом десятилетии и, вероятнее всего, в следующем столетии...", что "сети передачи данных превращаются в поле битвы будущего. Информационное оружие, стратегию и тактику применения которого еще предстоит тщательно разработать, будет использоваться с "электронными скоростями" при обороне и нападении. Информационные технологии позволят обеспечить разрешение геополитических кризисов, не производя ни одного выстрела. Политика США обеспечения национальной безопасности и процедуры ее реализации должны быть направлены на защиту наших возможностей по ведению информационных войн и на создание всех необходимых условий для воспрещения противоборствующим США государствам вести такие войны";

2. Начата разработка стратегии подготовки и ведения ИВ. Во всех видах Вооруженных сил США созданы специализированные центры по ведению ИВ (Центр информационных боевых действий ВВС США - AFIWC (расположен в штате Техас на базе ВВС Келли); Служба наземных информационных боевых действий Армии США -IJWA (расположен в штате Вирджиния в форте Белвуар).

При этом в Пентагоне каждый из видов войск имеет свою рабочую группу по этой проблематике. В уставах ВС США и нормативных документах изложены принципы и способы ведения ИВ;

3. Во всех видах ВС США созданы спецподразделения ведения ИВ и введены должности офицеров по проблемам ИВ. Во всех военных учебных заведениях введены спецкурсы по ИВ и идет подготовка специалистов ведения ИВ (в 1995 г. - первый выпуск);

4. В ВС США проводятся учения и штабные игры по этой проблематике (опыт учений 1994-1995 гг. обобщен в Пентагоне). Во время практических боевых действий за пределами США отрабатываются конкретные операции ИВ с применением информационного оружия;

5. Проведено 5 международных конференций по ИВ под эгидой Правительства США;

6. Принимаются меры по ежегодному совершенствованию национальной информационной инфраструктуры, где, по оценкам представителей Правительства США, циркулирует до 80% конфиденциальной информации, в т.ч. особо важной.

Администрация Б.Клинтона в феврале 1998 г. приняла решение о развертывании проекта по созданию новой сети Internet (Next Generation Internet) на территории США с новыми качественными характеристиками;

7. Ежегодно увеличиваются ассигнования на разработку новых видов информа-ционного оружия (в МО, АНБ, ЦРУ США) и оснащение им национальных структур в объеме, превышающем с 1994 г., по оценкам экспертов, затраты на ракетно-ядерные и космические программы. Увеличиваются ассигнования на разработку информационного взаимодействия дезинформации или тенденциозно подобранной информации для воздействия на оценки, намерения и ориентацию населения и лиц, принимающих решения (психологическая война).

Информационное оружие, как и информационное противоборство, по мере развития общества и информационных технологий претерпевало изменения. В современной практике под информационным оружием, по определению американских экспертов, понимается комплекс программно-информационных средств, созданных для поражения информационных ресурсов противника. Однако, сопоставляя это понятие с определением ИВ, принятым Комитетом Начальников штабов ВС США, надо признать, что это понятие является неполным, т.к. не включает в себя информационные системы, как цель поражения в ИВ.

Определение, данное российскими учеными и экспертами, представляется более точным.

Информационное оружие (ИО) - это "средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всего высокотехнологического обеспечения жизни общества и функционирования государства".

Информационное оружие от обычных средств поражения отличает:

- скрытность - возможность достигать цели без видимой подготовки и объявления войны;

- масштабность - возможность наносить невосполнимый ущерб, не признавая национальных границ и суверенитетов, без привычного ограничения пространства во всех средах жизнедеятельности человека;

- универсальность - возможность многовариантного исполь­зования, как военными, так и гражданскими структурами страны нападения, как против военных, так и гражданских объектов страны поражения.

По оценкам СВР РФ, приведенным на парламентских слушаниях в Государственной Думе РФ "Угрозы и вызовы в сфере информационной безопасности" (июль 1996 г.), сфера применения ИО включает, как военную область, так и экономи­ческую, банковскую, социальную и иные области потенциального использования с целью:

- дезорганизации деятельности управленческих структур, транспортных потоков и средств коммуникации;

- блокирования деятельности отдельных предприятий и банков, а также целых отраслей промышленности путем нарушения многозвенных технологических связей и системы взаиморасчетов, проведения валютно-финансовых махинаций и т.п.;

- инициирования крупных техногенных катастроф на территории противника в результате нарушения штатного управления технологическими процессами и объектами, имеющими дело с большими количествами опасных веществ и высокими концентрациями энергии;

- массового распространения и внедрения в сознание людей определенных представлений, привычек и поведенческих стереотипов;

- вызова недовольства или паники среди населения, а также провоцирования деструктивных действий различных социальных групп.

В качестве основных объектов применения ИО, как в мирное, так и в военное время выступают:

- компьютерные и связные системы, используемые государственными организациями при выполнении своих управленческих функций;

- военная информационная инфраструктура, решающая задачи управления войсками и боевыми средствами, сбора и обработки информации в интересах вооруженных сил;

- информационные и управленческие структуры банков, транспортных и промышленных предприятий;

- средства массовой информации, и в первую очередь электронные (радио, телевидение и т.д.).

Это подтверждается и дополняется представителями Правительства США применительно к определению наиболее уязвимых объектов в национальной информационной инфраструктуре США для возможного применения ИО. К ним в США отнесены: телекоммуникационные узлы, центры спутниковой связи и каналы международного информационного обмена.

ИО подразделяется по области применения на ИО военного и невоенного назначения.

ИО, применение которого возможно в условиях открытой войны, (радиоэлектронное подавление) включает в себя средства со следующими функциями:

- поражение обычными боеприпасами по целеуказаниям средств радио и радиотехнической разведки и частичным самонаведением на конечном участке;

- поражение высокоточными боеприпасами нового поколения (интеллектуальными боеприпасами), с самостоятельным поиском цели и самонаведением на ее уязвимые элементы;

- радиолокационное подавление средств связи маскирующими помехами;

- создание имитирующих помех, затрудняющих вхождение в связь, синхронизацию в каналах передачи данных, инициирующих функции переспроса и дублирования сообщений;

- подавление с помощью средств силового РЭБ (с помощью мощного электромагнитного излучения, создающего подавляющие помехи за счет паразитных каналов приема);

- выведение из строя радиоэлектронных компонентов за счет воздействия больших уровней электромагнитных или ионизирующих излучений;

- силовое воздействие импульсом высокого напряжения через сеть питания;

- нарушение свойств среды распространения радиоволн (например, срыв КВ-радиосвязи за счет модификации параметров ионосферы);

- воздействие с помощью специальных методов воздействия на ЭВМ систем связи;

- средства генерации естественной речи конкретного человека.

Особую опасность ИО представляет сегодня для информационных компьютерных систем органов государственной власти, управления войсками и оружием, финансами и банками, экономикой страны, а также для людей при информационно-психологическом (психо-физическом) иоздействии на них с целью изменения и управления их индивидуальным и коллективным поведением.

При этом по своей результативности информационное оружие сопоставимо с оружием массового поражения.

К средствам ИО, применение которых возможно, как в военное, так и в мирное время, могут быть отнесены средства поражения информационных компьютерных систем и средства поражения людей (их психики).

К средствам поражения информационных компьютерных систем относят:

1. Компьютерные вирусы, среди многообразия которых различают следующие основные группы:

- загрузочные (бутовые) вирусы, заражающие загрузочные сектора дискет и винчестеров;

- файловые вирусы;

- загрузочно-файловые вирусы;

- вирусы, заражающие файлы данных;

2. Программные закладки (типа "Логическая бомба", "Троянский конь") - программные закладные устройства, заранее внедренные в информационные системы и приводимые и действие по сигналу (в т.ч. со спутника) или в установленное время с целью уничтожения (модификации), получения информации или поражения ЭВМ;

3. Средства подавления информационного обмена в телекоммуникационных сетях, его фальсификации, передачи по каналам государственного и военного управления противника нужной для себя информации;

4. Средства, позволяющие внедрять программные закладки в государственные и корпоративные информационные системы (особенно постоянно действующие в режиме реального времени) и управлять ими на расстоянии (от внедрения микропроцессоров и других компонентов в электронную аппаратуру и линии связи противника до создания международных сетей и систем, курируемых заинтересованными организациями). К таким средствам относят, например, нейтрализатор тестовых программ, обеспечивающий невозможность выявления естественных и искусственных недостатков программных средств специальными тестовыми программами.

Средства поражения компьютерных систем эксперты классифицируют по таким критериям, как:

- управляемость (возможность или невозможность дистан­ционного или непосредственного управления);

- происхождение (самостоятельные, специально созданные или модифицированные программные средства);

- объект воздействия (поражают системные или прикладные программы, дезорганизуют работу средств управления и др.);

- время действия (разового или длительного действия);

- способ ввода в действие (немедленного или отложенного действия);

- способность к самовоспроизводству;

- целевое предназначение (для поражения объектов инфор­мационного воздействия или для перераспределения данных).

Применение этих и других видов информационного оружия в условиях открытости и роста международного информационного обмена определяет особенности защиты информационных систем от его воздействия.


Особенности правовой охраны и защиты прав на информационные системы


Следует различать правовую охрану и защиту прав на информацию в информационных системах (рассмотрено в предыдущих разделах) и защиту прав в отношении самих информационных систем.

Правовая охрана прав собственника (владельца) на информационную систему возникает с момента ее создания (приобретения) и действует в объеме и порядке предусмотренном в ГК РФ (П раздел), что подтверждено ФЗ "Об участии в международном информационном обмене", где указано, что информационные системы используются только по волеизъявлению их собственника или уполномоченного им лица (ст. 9), а доступ физических и юридических лиц к этим системам осуществляется по правилам, установленным собственником или владельцем этих систем в соответствии с законодательством РФ (ст. 12). В то же время такая правовая охрана в каждом конкретном случае будет иметь свою специфику в зависимости от вида информационных систем.

Многообразие объектов и субъектов права в этой области требует от государства определить свой интерес и степень своего участия в их охране и защите. Роль государства должна быть определена прежде всего в решении следующих проблем:

Во-первых, - организация научных исследований и разработка в этой сфере, где при общем сокращении объемов финансирования отсутствует должная координация, в результате чего даже немногочисленные средства распыляются и не дают должного эффекта. В законе требуется установить обязатель­ность координации в деятельности ведомств и предельного минимума бюджетного финансирования в этой сфере.

Во-вторых, установление льгот по инвестированию в сферу информационных технологий, в сферу развития информационных систем. Если у государства нет достаточно средств для создания таких систем, то, по крайней мере, нужно установить льготный режим кредитования, льготный режим для инвесторов, как отечественных, так и зарубежных. В то же время национальные интересы России в обеспечении приоритета производства и эксплуатации отечественных средств связи и обеспечения информационной безопасности требуют установления ряда ограничений. К их числу можно отнести следующие:

- при привлечении иностранных инвестиций - сохранение государственного контроля и участия в управлении предприятиями этой отрасли индустрии и дальнейшей эксплуатации произведенной продукции (например, для космической отрасли);

- при использовании иностранных технологий, элементной базы и отдельных видов оборудования и средств связи - проведение их обязательной экспертизы и сертификации государственными органами России с точки зрения обеспечения безопасности;

- при разработке, производстве и эксплуатации средств обеспечения информационной безопасности, включая программное обеспечение, использовать только отечественные технологии и средства защиты.

В-третьих, подготовка кадров, без чего трудно реализовать задачи обеспечения информационной безопасности в информационных системах. Приказом Министерства общего и профессионального образования РФ № 1781 от 20.08.1997 г. наряду с существующими учебными заведениями по подготовке специалистов в этой области в системе МО, ФСБ, МВД, ФАПСИ была создана сеть из 14 региональных учебно-научных центров по проблемам информационной безопасности в системе высшей школы, где головным определен МИФИ.

Требуется специальная федеральная целевая программа, предусматривающая подготовку специалистов (на условиях госзаказа) с учетом потребности, как для государственных, так и негосударственных структур в этой сфере. Актуальность подтверждается тем, что новая глава 28 о компьютерных преступлениях не будет в ближайшее время работать в полном объеме из-за отсутствия соответствующих специалистов среди оперативных работников, следователей, судей, прокуроров и т.д.

В-четвертых, необходимо определить перечень информационных систем, где государство должно нести 100% ответственность за их охрану и защиту (системы управления федеральных органов государственной власти, управления поисками и оружием, обеспечения банковской и финансовой стабильности и т.п.), критерии безопасности таких систем.

Примером такой закрытой информационной системы со 100% участием государства может стать создаваемая в соответствии с Указом Президента РФ от 03.04.1995 г. № 334 информационно-телекоммуникационная система специального назначения в интересах органов государственной власти (ИТКС).

В-пятых, государство должно определить степень своего участия в регулировании процессов создания и функционирования закрытых негосударственных (корпоративных) систем, а также открытых систем прежде всего в интересах защиты прав граждан. Примером этому может служить нынешняя ситуация, когда банки, предприятия и организации устанавливают у себя импортное оборудование цифровых АТС с встроенным блоком полицейских функций, позволяющим вести запись в автоматическом режиме всех телефонных переговоров. Это, по мнению собственников таких систем, позволяет им защитить более надежно свои права на коммерческую, банковскую, служебную тайну, но с точки зрения закона это грубо нарушает конституционные права граждан на тайну переговоров, в т.ч. тех, кто не является работником данной организации. Другим примером неблагополучия в этой области может служить ситуация с цифровыми телефонными станциями общего пользования, ответственность за которые несет Госкомсвязи РФ. За пять лет число цифровых телефонных станций возросло с 2 до 76, а цифровых каналов до 70. В этом импортном оборудовании не исключены закладки обратной связи, позволяющие бесконтрольно снимать информацию в любое удобное время для поставщиков без ведома российских пользователей. А это уже не только нарушение конституционных прав граждан на тайну переговоров, но и с учетом возможностей информационного оружия - прямая угроза для безопасности всей страны.

В - шестых, государство должно установить более четко правовые регуляторы, запреты и ограничения при осуществлении международного информационного обмена.

В действующем ФЗ "Об участии в международном информационном обмене" ряд таких ограничений установлен:

- включение информационных систем в состав средств международного обмена осуществляется при наличии международного кода в порядке, устанавливаемом Правительством РФ, а в отношении систем с особыми правилами доступа к информации - с разрешения ФСТЭК РФ и ФАПСИ (ст. 10);

- средства международного информационного обмена для обработки информации с ограниченным доступом, а также средства защиты этих средств подлежат обязательной сертификации в порядке, определяемом ФЗ "О связи" (ст. 17);

- деятельность при вывозе (ввозе) информации государст­венных информационных ресурсов подлежит лицензированию (ст. 18). Выдача сертификатов и лицензий возложена законом на ФСТЭК и ФАПСИ (ст. 9);

- при обнаружении нештатных режимов функционирования информационных систем, т.е. возникновении ошибочных команд, а также команд, вызванных несанкционированными действиями обслуживающего персонала или иных лиц, либо ложной информации собственник или владелец этих средств должен своевременно сообщить об этом в органы контроля за осуществлением международного информационного обмена и собственнику или владельцу взаимодействующих средств международного информационного обмена, в противном случае он несет ответственность за причиненный ущерб (ст. 9);

в случае противоправных действий органы исполнительной власти (РФ и субъектов РФ), осуществляющие контроль за международным информационным обменом, могут приостановить его на любой стадии до двух месяцев, что может быть обжаловано в суде (ст. 16, 19);

за противоправные действия нарушители несут гражданско-правовую, административную или уголовную ответственность (ст. 20).

Защита прав может осуществляться по выбору собственника (владельца) в административном порядке (в случаях, установленных прямо в законе: например, для пресечения монополистической деятельности и недобросовестной конкуренции - жалоба в федеральный антимонопольный орган), либо по общему правилу - в судебном порядке (суд, арбитражный суд или третейский суд).

Только в УК РФ предусмотрена ответственность за правонарушения в этой области (глава 28, ст. 272 -неправомерный доступ к компьютерной информации; ст. 273 -создание, использование и распространение вредоносных программ для ЭВМ; ст. 274 - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).

Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, наказывается штрафом в размере от 200 до 500 МРОТ или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, наказывается штрафом в размере от 500 до 800 МРОТ или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, наказываются лишением свободы на срок до трех лет со штрафом в размере от 200 до 500 МРОТ или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от трех до семи лет.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ иди их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от 180 до 240 часов, либо ограничением свободы на срок до двух лет.

То же деяние, повлекшее по неосторожности тяжкие последствия, наказывается лишением свободы до четырех лет.

Наряду с совершенствованием действующего законодательства РФ по вопросам международного информационного обмена необходимо объединение усилий всего международного сообщества по решению ряда проблем, являющихся специфическими для открытых информационных систем при таком обмене:

1. Требуется унификация законодательства, т.к. киберпространство не признает национальных границ. Нужны единые подходы в борьбе с компьютерными преступлениями. Предпосылки для такой единой правовой политики создаются в рамках Европейского Союза, Совета Европы и СНГ;

2. Сети международного информационного обмена резко расширяют возможности использования информационного оружия, добиться полного запрещения которого вряд ли удастся. Но внести ограничения на производство и оборот этого оружия, международный запрет на ведение информационных войн можно и нужно.

Целесообразно включить в повестку дня Генеральной ассамблеи вопрос о подготовке и заключении международной конвенции «О предотвращении информационных войн и ограничении оборота информационного оружия». Это необходимо, чтобы мы не тратили средства сначала на разработку информационного оружия, затем на защиту от него, а потом на его уничтожение, как это было ранее с ядерным, химическим и бактериологическим оружием в XX веке.

3. Нужен «кодекс чести» собственников, владельцев и пользователей открытых информационных систем (в т.ч. Internet - сообщества), как клятва Гиппократа у врачей, Кодекс поведения в Internet (Канада), хартия Internet (Франция). Основой для выработки такого Кодекса может стать национальный кодекс деятельности в области информатики и телекоммуникаций, принятый Торгово - Промышленной Палатой РФ.

ia-belru-03032011-42-belgorodskih-predpriyatiya-vnesli-za-svoih-rabotnikov-dengi-po-programme-sofinansirovaniya-pensii.html
ia-boldirev-spisok-tem-kursovih-rabot-i-magisterskih-dissertacij-dlya-studentov-magistraturi.html
ia-ean-delegaciya-uralskogo-federalnogo-okruga-s-oficialnim-vizitom-pribila-v-katar-04102010.html
ia-fk-novosti-30032012-moskovskij-bank-sberbanka-rossii-zaklyuchil-s-otdeleniem-pensionnogo-fonda-transferagentskoe-soglashenie-na-2012-god.html
ia-interfaks-120510-ia-regnum-01-05-2010.html
ia-interfaks-moskva-09082010-perepischiki-oprosyat-lic-bez-opredelennogo-mesta-zhitelstva-v-tomskoj-oblasti.html
  • upbringing.bystrickaya.ru/konspekt-uroka-ritmiki-v-4-m-klasse-korrekcionnoj-shkoli-viii-vida.html
  • kontrolnaya.bystrickaya.ru/rabochaya-programma-uchebnoj-disciplini-odb-05-obshestvoznanie-dlya-specialnosti-38-02-04-kommerciya-po-otraslyam-2014.html
  • spur.bystrickaya.ru/konspekt-uroka-v-10-klasse-1-chas-celi-uroka.html
  • college.bystrickaya.ru/15-gosudarstvennij-sovet-evropejskaya-model-oglavlenie.html
  • kontrolnaya.bystrickaya.ru/programma-rekomendovana-k-pechati.html
  • tests.bystrickaya.ru/kuresh.html
  • student.bystrickaya.ru/100-velikih-zagadok-prirodi.html
  • exchangerate.bystrickaya.ru/himicheskij-metod-vinklera-dlya-opredeleniya-rastvorennogo-kisloroda.html
  • college.bystrickaya.ru/2011-22-28-oktyabrya-oficialnie-novosti-6-stranica-27.html
  • paragraph.bystrickaya.ru/metodicheskie-rekomendacii-po-izucheniyu-disciplini-dlya-studentov.html
  • books.bystrickaya.ru/dopolnitelnie-obrazovatelnie-programmi-sbornik-programm-pedagogov-dopolnitelnogo-obrazovaniya-lipeckoj-oblasti-pobeditelej-oblastnogo-publichnogo-stranica-2.html
  • bukva.bystrickaya.ru/perspektivi-razvitiya-mezhdunarodnogo-turizma-v-rossii.html
  • literature.bystrickaya.ru/dvornichenko-nyu-chita-novosibirskoe-otdelenie-rossijskogo-psihologicheskogo-obshestva.html
  • essay.bystrickaya.ru/dnevnik-k-i-chukovskogo-stranica-11.html
  • spur.bystrickaya.ru/koncepciya-kooperativnogo-socializma-istoricheskoe-issledovanie-zaporozhe-dikoe-pole-1997-264-s-tirazh-1000-ekz.html
  • occupation.bystrickaya.ru/municipalnoe-uchrezhdenie-gorodskaya-chernogolovskaya-municipalnaya-biblioteka.html
  • kanikulyi.bystrickaya.ru/zhenshini-i-oficeri-osazhdayut-obshestvennuyu-palatu-tv-8-pervij-kanal-novosti-ekonomiki-25-10-2005-evteev-07-44-8.html
  • uchenik.bystrickaya.ru/chuvashstatom-aktivno-osveshalas-dannaya-tema-v-byulletene-sbornike-ekspress-vipuskah-novosibirskstatom-.html
  • kanikulyi.bystrickaya.ru/zapolnyaetsya-otdelno-na-kazhdij-doklad-informaciya-o-zayavitele-luchshe-esli-dlya-vseh-dokladov-ot-gruppi-avtorov-eto-budet.html
  • doklad.bystrickaya.ru/uchebnoe-posobie-moskva-2008-udk-519-68-02-bbk-65-s-51-stranica-5.html
  • essay.bystrickaya.ru/ekonomika-zadachi-disciplini-nauchit-studentov-podderzhivat-besedu-po-obsheyazikovoj-tematike-privit-studentam.html
  • prepodavatel.bystrickaya.ru/tema-metodika-provedeniya-ultrazvukovogo-issledovaniya-pecheni-kurs-lekcij-po-specialnosti-ultrazvukovaya-diagnostika.html
  • grade.bystrickaya.ru/nemeckij-yazik-s-bratyami-grimm-skazki-bratev-grimm-stranica-9.html
  • predmet.bystrickaya.ru/skazki-stranica-2.html
  • crib.bystrickaya.ru/i34-predlozhenie-o-cenah-na-uslugi-upravlenie-sudebnogo-departamenta-v-ivanovskoj-oblasti.html
  • studies.bystrickaya.ru/eksperiment-kak-metod-issledovaniya-psihologicheskij-eksperiment.html
  • upbringing.bystrickaya.ru/literatura-po-discipline-gendorologiya-i-fiminologiya.html
  • spur.bystrickaya.ru/lev-nikolaevich-tolstoj-stranica-85.html
  • urok.bystrickaya.ru/proekt-obshij-tekst-textshare-stranica-8.html
  • uchitel.bystrickaya.ru/rabochaya-programma-po-uchebnomu-predmetu-geometriya-10-klass-bazovij-uroven.html
  • spur.bystrickaya.ru/kvalifikacionnij-spravochnik-stranica-12.html
  • letter.bystrickaya.ru/n-kiselev-socialnie-seti-kak-instrument-pr-2008.html
  • shpora.bystrickaya.ru/zarubezhnij-rinok-byulleten-demonstracionnij-vipusk.html
  • ekzamen.bystrickaya.ru/rossijskie-smi-o-mchs-monitoring-za-17-fevralya-2012-g.html
  • grade.bystrickaya.ru/nash-kollektiv-v-a-suhomlinskij-serdce-otdayu-detyam.html
  • © bystrickaya.ru
    Мобильный рефератник - для мобильных людей.