Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Защита информации как неотъемлемая рефераты и научные статьи

Поиск

1,352 Защита информации как неотъемлемая Бесплатные рефераты: 1 - 25 (показаны первые 1,000 результатов)

Перейти на страницу
Последнее обновление: Апрель 20, 2023
  • Исследование перспективных методов передачи и защиты информации Квантовая криптография

    Исследование перспективных методов передачи и защиты информации Квантовая криптография

    Дипломная работа Исследование перспективных методов передачи и защиты информации Квантовая криптография. Оглавление: 1. Введение 1. Основная часть История возникновения Квантовой криптографии. Основы квантовой криптографии Реализация идеи квантовой криптографии Протоколы квантовой криптографии Прямой обмен ключами между пользователями Природа секретности квантового канала связи Квантовый протокол ВВ84 Квантовый протокол В92 Протокол с шестью состояниями Квантовый протокол ВВ84 (4+2) Протокол Гольденберга-Вайдмана Протокол Коаши-Имото Протокол E91 (EPR) Проблемы квантовой криптографии 1. Перспективы и тенденции развития квантовой криптографии 2. Заключение. 3.

    Рейтинг:
    Размер документа: 6,239 Слов / 25 Страниц
    Отправлено: Июнь 12, 2018 Автор: ismailov_tair
  • Создание комплексной системы защиты информации в ТОО «ЭНСИ сервис»

    Создание комплексной системы защиты информации в ТОО «ЭНСИ сервис»

    ВВЕДЕНИЕ В наше время главной ценностью на планете считается информация, следовательно, её, как и всякую другую ценность, человек старается сохранить от посторонних посягательств. Понятие информации неразрывно связано с компьютерными технологиями, системами и сетями связи, что обуславливает важность вопроса защиты информации в них. Особенно актуально стоит этот вопрос в области секретной информации государства и частной коммерческой информации. В современном мире ни одну крупную технологическую проблему нельзя решить без переработки значительных объемов информации и коммуникационных процессов. Современному

    Рейтинг:
    Размер документа: 10,143 Слов / 41 Страниц
    Отправлено: Октябрь 12, 2018 Автор: саня острижный
  • Защита информации в локальных компьютерных сетях, антивирусная защита

    Защита информации в локальных компьютерных сетях, антивирусная защита

    Информатика Реферат Тема: «Защита информации в локальных компьютерных сетях, антивирусная защита» ________________ Содержание Введение 3 1. Общие понятия информационной безопасности и защиты информации 4 2. Защита информации в ЛКС 7 3. Антивирусная защита и ее особенности 9 4. Исследование современных антивирусных средств 12 Заключение 15 Список использованных источников 16 ________________ Введение Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а

    Рейтинг:
    Размер документа: 2,355 Слов / 10 Страниц
    Отправлено: Октябрь 21, 2018 Автор: enikonov
  • Методология построения систем защиты информации

    Методология построения систем защиты информации

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический университет Петра Великого» Институт промышленного менеджмента, экономики и торговли Высшая школа управления и бизнеса КУРСОВОЙ ПРОЕКТ МЕТОДОЛОГИЯ ПОСТРОЕНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ по дисциплине «Информационная поддержка бизнес-процессов» Выполнил студент гр. _________________ Руководитель _____________________ «___» __________ 201__ г. Санкт-Петербург 2018 Содержание Введение 2 Обеспечение отказоустойчивости по ас 10 Предотвращение неисправностей в по ас 13 Заключение 19 Список использованной литературы 20 ________________ Введение

    Рейтинг:
    Размер документа: 3,209 Слов / 13 Страниц
    Отправлено: Ноябрь 2, 2018 Автор: astraboy91
  • Программно-аппаратные методы защиты информации

    Программно-аппаратные методы защиты информации

    В следующем году перейдя на 4 курс, мы начнем изучать программно-аппаратные методы защиты информации. Программно-аппаратные методы защиты информации — это сервисы безопасности, встроенные в сетевые операционные системы, но это только определение я бы хотела узнать, как можно больше об этом. Мне известно, что к сервисам безопасности относятся: идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография, экранирование. Как можно подробнее я бы хотела изучить сервисы безопасности идентификации и аутентификации. Что бы к примеру, с помощью

    Рейтинг:
    Размер документа: 254 Слов / 2 Страниц
    Отправлено: Ноябрь 7, 2018 Автор: Аксинья Колотилкина
  • Анализ защищенности объекта защиты информации

    Анализ защищенности объекта защиты информации

    Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР) Факультет безопасности Кафедра безопасности информационных систем(БИС) Практическая работа по дисциплине «Основа информационной безопасности» по теме «Анализ защищенности объекта защиты информации» Выполнила: Студентка гр. 736-2 ________М.А. Сысолина Принял: Преподаватель кафедры КИБЭВС ______ Исхаков А. Ю. 20.05.2017 Томск 2017 1 Цель Целью индивидуального задания является описание компьютера в компьютерном классе копировального центра. Необходимо определить класс защиты

    Рейтинг:
    Размер документа: 3,738 Слов / 15 Страниц
    Отправлено: Декабрь 16, 2018 Автор: batlebolge
  • Основы криптографии и методы защиты информации

    Основы криптографии и методы защиты информации

    Основы криптографии и методы защиты информации Оглавление ВВЕДЕНИЕ 3 Базовые понятия 4 Объекты и субъекты автоматизированных систем 6 Базовые свойства информации 6 Анализ угроз информационной безопасности 10 Источники угроз 12 НСД 14 Вредоносные программы 15 Виды угроз для АС 16 Уровни доступа к защищаемой информации 17 ПОЛИТИКА БЕЗОПАСНОСТИ 17 Уровни политики безопасности 19 Компоненты политики безопасности 21 Процедуры безопасности 21 Виды специализированных политик безопасности 22 Проблемы обеспечения безопасности организации 24 Компоненты архитектур безопасности 25 Роли

    Рейтинг:
    Размер документа: 12,133 Слов / 49 Страниц
    Отправлено: Декабрь 21, 2018 Автор: aida64847
  • Защита информации в современной правовой системе Российской Федерации

    Защита информации в современной правовой системе Российской Федерации

    ОГЛАВЛЕНИЕ ВВЕДЕНИЕ 3 Глава 1 ОБЩАЯ ХАРАКТЕРИСТИКА ЗАЩИТЫ ИНФОРМАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ 5 1.1 Понятие, виды, принципы защиты информации 5 1.2 Методы и средства защиты информации 12 Глава 2 ОСНОВЫ ПРАВОВОГО РЕГУЛИРОВАНИЯ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ 16 2.1 Организация государственного регулирования в области защиты информации 16 2.2 Государственный контроль и надзор за соблюдением законодательства РФ в области защиты информации 27 2.2.1 Защита персональных данных 27 2.2.2 Защита детей от вредной информации 33 ЗАКЛЮЧЕНИЕ 39 БИБЛИОГРАФИЧЕСКИЙ

    Рейтинг:
    Размер документа: 9,035 Слов / 37 Страниц
    Отправлено: Январь 8, 2019 Автор: valentina_21
  • Системы защиты информации

    Системы защиты информации

    Системы защиты информации Баранова Анастасия Александровна Министерство образования и науки РФ Федеральное агентство по образованию Государственное образовательное учреждение высшего профессионального образования «Магнитогорский государственный технический университет им. Г.И.Носова» Кафедра Информатики и информационных технологий Реферат По теме: »Системы защиты информации» Выполнил: студент группы ТХБ-18 Баранова А.А. Проверил: старший преподаватель Носова Т.Н. Магнитогорск 2019 Оглавление Введение 3 1. Электронный замок "Соболь" 4 1.1 Применение 4 1.1.1. Идентификация и аутентификация пользователей 4 1.1.2. Регистрация попыток доступа к ПЭВМ 5

    Рейтинг:
    Размер документа: 2,670 Слов / 11 Страниц
    Отправлено: Март 23, 2019 Автор: 79123140148
  • Способы защиты информации от шпионажа и диверсий

    Способы защиты информации от шпионажа и диверсий

    Оглавление Введение 3 Глава 1. Угрозы безопасности информации в компьютерных системах. 4 Глава 2. Случайные угрозы. 6 Глава 3. Преднамеренные угрозы. 8 3.1. Традиционный шпионаж и диверсии. 8 3.2. Несанкционированный доступ к информации. 10 3.3. Электромагнитные излучения и наводки. 11 3.4. Несанкционированная модификация структур. 12 3.5. Вредительские программы. 13 Глава 4. Классификация злоумышленников. 15 Глава 5. Защита информации. 17 Заключение. 18 Список литературы. 19 Ссылки. 20 Введение Информационные технологии стремительно развиваются во всех сферах общественной

    Рейтинг:
    Размер документа: 2,518 Слов / 11 Страниц
    Отправлено: Апрель 10, 2019 Автор: artemmioo
  • Защита информации от утечки по каналу акустоэлектрических преобразований, как составная часть системы защиты информации

    Защита информации от утечки по каналу акустоэлектрических преобразований, как составная часть системы защиты информации

    ________________ 1 Обзор предприятия Предприятие в установленном законом порядке осуществляет следующие виды деятельности: Розничная торговля, кроме торговли автотранспортными средствами и мотоциклами; ремонт бытовых изделий и предметов личного пользования Данная организация расположена на территории большого завода, вход на территорию которого ограничен, и имеет собственное трехэтажное здание, в котором нет других организаций. Выделенное помещение будет оборудовано на втором этаже, в центре административного здания. Вероятными каналами утечки виброакустической конфиденциальной информации в выбранном помещении могут быть: – окно, которое

    Рейтинг:
    Размер документа: 2,191 Слов / 9 Страниц
    Отправлено: Май 12, 2019 Автор: Gagett
  • Защита информации от утечки по каналу акустоэлектрических преобразований

    Защита информации от утечки по каналу акустоэлектрических преобразований

    ________________ Содержание Введение …………………………………………………………………… 1 Нормативные ссылки…………………………………………………… 2 Термины и определения………………………………………………... 3 Сокращения……………………………………………………………… 4 Защита информации от утечки по каналу акустоэлектрических преобразований, как составная часть системы защиты информации ….. 4.1 Анализ существующей системы нормативно-методического обеспечения защиты информации от утечки ......…..…………… 4.2 Проблемы, возникающие в практике защиты информации от утечки по каналу акустоэлектрических преобразований….…… 4.3 Обоснование необходимости разработки методики проведения мероприятий по защите информации от утечки по каналу акустоэлектрических преобразований ….……………………… 5 Выбор и обоснование структуры

    Рейтинг:
    Размер документа: 16,703 Слов / 67 Страниц
    Отправлено: Май 12, 2019 Автор: Gagett
  • Практическое применение средств защиты информации на предприятии «Музмир»

    Практическое применение средств защиты информации на предприятии «Музмир»

    ________________ Содержание Введение 3 1. Основные понятия защиты информации и средств защиты информации 5 2. Практическое применение средств защиты информации на предприятии «Музмир» 9 2.1 ESET Smart Security Premium 9 2.2 Dallas Lock 8.0-C: 14 2.3 Выбор дополнительного программного средства защиты информации на предприятии «Музмир» 20 2.4 Подбор аппаратного средства защиты 24 Вывод 27 Список литературы 29 Приложения 31 ________________ Введение Мы живём в век информационных технологий, сложно представить наше существование без компьютерных систем, глобальной

    Рейтинг:
    Размер документа: 3,130 Слов / 13 Страниц
    Отправлено: Май 22, 2019 Автор: Ксения Александрова
  • Математические основы защиты информации

    Математические основы защиты информации

    Контрольная работа №1. Математические основы защиты информации. Вариант №1 1. Дано конечное поле GF(р) , р=43 и два элемента этого поля а=1, b=5. Найти а+в, а-b, a*b, a-1 ,b-1 ,b/a, a/b. a=1, b=5. 1=001, 5=101 a+b=001+101=100=4 a*b=001*101=101=5 Вычислим в простом поле GF(43) обратный элемент по умножению для элемента a =1 . Сначала применим расширенный алгоритм Евклида для чисел a =1 и p = 43 , и определим число g. В качестве «начальных» условий алгоритма принимаются

    Рейтинг:
    Размер документа: 487 Слов / 2 Страниц
    Отправлено: Май 24, 2019 Автор: dimagub08
  • Криптографические методы защиты информации

    Криптографические методы защиты информации

    Лабораторная работа Криптографические методы защиты информации Задание 1. Вычислить ключи шифрования/дешифрования по алгоритму RSA по вариантам 1) p = 7, q = 13; n = 7 * 13 = 91; ф(n) = (7-1) * (13-1) = 72; e = 7; d = 13; Секретный ключ {13, 91}; Открытый ключ {7, 91}; Шифрованный текст = 9^7 mod 91 = 4782969 mod 91 = 9; Открытый ключ = 9^13 mod 91 = 2541865828329 mod 91 = 9.

    Рейтинг:
    Размер документа: 767 Слов / 4 Страниц
    Отправлено: Май 26, 2019 Автор: Vlad300992
  • Проектирование системы защиты информации от несанкционированных доступов

    Проектирование системы защиты информации от несанкционированных доступов

    Проектирование системы защиты информации от несанкционированных доступов ________________ СОДЕРЖАНИЕ ВВЕДЕНИЕ 4 1. Основные аспекты информационной политики 6 1.1. Понятие, виды, принципы защиты информации 6 1.2. Основные каналы утечки информации 10 1.3. Методы и средства защиты информации 17 2. Меры борьбы с несанкционированными взломами 21 2.1. Защита информации от несанкционированного доступа (НСД) 21 2.2. Защита информации от НСД при работе с базами данных 25 2.3. Организация защищенного электронного документооборота 27 2.4. Защита информации при подключении ЛВС

    Рейтинг:
    Размер документа: 6,741 Слов / 27 Страниц
    Отправлено: Июнь 4, 2019 Автор: Мавиле Минаева
  • Использование ЭЦП для обеспечения защиты информации при использовании системы электронного документооборота

    Использование ЭЦП для обеспечения защиты информации при использовании системы электронного документооборота

    Содержание Аннотация 3 Введение 4 1. Теоретическая часть 5 1.1 Что такое ЭЦП? 5 1.2 Аналоги информационной системы ЭЦП 7 2. Аналитический раздел 11 2.1 Технология работы с информационной системой ЭЦП 11 2.2 Перспективы развития информационной системы 14 3. Проектный раздел 16 3.1Перечень алгоритмов ЭЦП 16 Заключение 19 Список использованных источников 20 Приложение 21 Аннотация электронный цифровой подпись защита Данный документ является пояснительной запиской к курсовому проекту на тему «Использование ЭЦП для обеспечения защиты информации

    Рейтинг:
    Размер документа: 4,357 Слов / 18 Страниц
    Отправлено: Октябрь 15, 2019 Автор: AxeHarDD
  • Пути защиты информации в локальных сетях

    Пути защиты информации в локальных сетях

    СОДЕРЖАНИЕ ВВЕДЕНИЕ 3 1. Определение локальной сети 5 2. Технические средства защиты информации 8 3. Программные средства защиты информации 10 3.1. VPN 11 3.2. Антивирусные программы 12 3.3. Firewalls 14 3.4. Proxy-servers 15 ЗАКЛЮЧЕНИЕ 17 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 18 ________________ ВВЕДЕНИЕ В настоящее время главной ценностью является информация, которая все больше переводится в электронный формат. И поскольку информация сегодня неразрывно связана с компьютерными технологиями, важность ее защиты становится очевидна. Особенно актуален этот вопрос в сфере

    Рейтинг:
    Размер документа: 2,635 Слов / 11 Страниц
    Отправлено: Октябрь 30, 2019 Автор: ElenaR
  • Техническая защита информации предприятия

    Техническая защита информации предприятия

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ ОДЕССКИЙ НАЦИОНАЛЬНЫЙ МОРСКОЙ УНИВЕРСИТЕТ КАФЕДРА “ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ” Ширшков А.К., Личикаки Н.К. ТЕХНОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ Курс лекций Специальность 6.080401 «Информационные управляющие системы и технологии» Одесса – 2009 Содержание 1. Введение 3 2. Симметричные криптосистемы 2.1. Поточные криптографические методы 4 2.1.1. Шифр Цезаря 4 2.1.2. Квадрат Полибия 5 2.1.3. Шифр «Модульная арифметика» 5 2.1.4. Алфавитное сложение (шифр Хасегава) 6 2.2. Блочные криптографические методы 8 2.2.1. Шифр СЦИТАЛА (шифр жезла) 8 2.2.2. Шифр

    Рейтинг:
    Размер документа: 22,361 Слов / 90 Страниц
    Отправлено: Декабрь 8, 2019 Автор: mymy1
  • Лекции по "Организации работ подразделений защиты информации"

    Лекции по "Организации работ подразделений защиты информации"

    СОДЕРЖАНИЕ Лекция № 1. Структура службы информационной безопасности 2 Лекция № 2. Функции основных групп службы безопасности 5 Лекция № 3. Минимальный штатный состав СБ и обязанности сотрудников 10 Лекция № 4. Цели и задачи СБИ 17 Лекция № 5. Функции службы защиты информации 19 Лекция № 6. Организация деятельности службы безопасности 21 Лекция № 7. Организационные основы и принципы деятельности службы 23 Лекция № 8. Пакет документов для СИБ 26 Лекция № 9. Лицензирование

    Рейтинг:
    Размер документа: 20,539 Слов / 83 Страниц
    Отправлено: Январь 22, 2020 Автор: Dalav43
  • Совершенствование системы защиты информации на объектах информатизации Вооруженных Сил Российской Федерации

    Совершенствование системы защиты информации на объектах информатизации Вооруженных Сил Российской Федерации

    РЕФЕРАТ Дипломная работа с. 65, рис. 15, источников 19. ОБЪЕКТ ИНФОРМАТИЗАЦИИ, ТЕХНИЧЕСКИЕ СРЕДСТВА, ОСТАТОЧНАЯ ИНФОРМАЦИЯ, ПЕРИФЕРИЙНЫЕ УСТРОЙСТВА, ОПЕРАТИВНЫЕ ЗАПОМИНАЮЩИЕ УСТРОЙСТВА, УНИЧТОЖЕНИЕ ОСТАТОЧНОЙ ИНФОРМАЦИИ Объектом исследования являются периферийные устройства объектов информатизации Вооруженных Сил Российской Федерации Цель дипломной работы – совершенствование системы защиты информации на объектах информатизации Вооруженных Сил Российской Федерации. На основе анализа условий функционирования технических средств и систем объектов информатизации Вооруженных Сил Российской Федерации проведена оценка возможности сохранения в их составных частях, в том числе,

    Рейтинг:
    Размер документа: 10,402 Слов / 42 Страниц
    Отправлено: Февраль 28, 2020 Автор: This Mr. JPoK
  • Использование типовых криптографических средств и методов защиты информации. Освоение алгоритмов симметричного шифрования

    Использование типовых криптографических средств и методов защиты информации. Освоение алгоритмов симметричного шифрования

    КРАЕВОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ «АЛТАЙСКИЙ ПРОМЫШЛЕННО-ЭКОНОМИЧЕСКИЙ КОЛЛЕДЖ» ОТЧЕТ ПО УЧЕБНОЙ ПРАКТИКЕ ПМ02 Тема: «Использование типовых криптографических средств и методов защиты информации. Освоение алгоритмов симметричного шифрования» Выполнил студент группы 11ОИБ182 Фельк Е.А. Проверил: Захарова Н.А. Оценка: Барнаул 2020 Вариант 25 Задание 6 6.1. Шифрование текста методом транспозиции – перестановка по ключу. 1) Исходный текст: Бедствие – пробный камень доблести. Сенека 2) Ключ: 654321 3) Порядок шифрования: Текст записывается построчно в таблицу, количество колонок равно

    Рейтинг:
    Размер документа: 263 Слов / 2 Страниц
    Отправлено: Ноябрь 1, 2020 Автор: Екатерина Фельк
  • Разработка комплексной система защиты информации на ООО «Газпром добыча Уренгой»

    Разработка комплексной система защиты информации на ООО «Газпром добыча Уренгой»

    Обозначения и сокращения 1. Описание предприятия 1.1. Структура организации 1.2. Структура сети 1.3. Планы помещений 2. Информационные потоки 2.1. Внешние информационные потоки 2.2. Внутренние информационные потоки 2.3. Информация ограниченного доступа 3. Финансы организации 4. Модель угроз и нарушителя, определение требований к системе защиты 4.1. Модель угроз 4.2. Модель нарушителя 4.3. Анализ рисков 4.4. Требования в соответствии с классом АС, СВТ, и МЭ 4.4.1. Требования к средствам вычислительной техники 4.4.2.Требования к автоматизированным системам 4.4.3. Требования к

    Рейтинг:
    Размер документа: 11,692 Слов / 47 Страниц
    Отправлено: Апрель 16, 2021 Автор: eliassahno
  • Защита информации от компьютерных вирусов и других опасных воздействий

    Защита информации от компьютерных вирусов и других опасных воздействий

    Ермаков В. В. МДФ-114 Защита информации от компьютерных вирусов и других опасных воздействий. 1.Юридические и организационные меры защиты. 2.Программно-аппаратные методы и средства защиты Вопрос 1. Юридические и организационные меры защиты. Юридические средства защиты сводятся, в основном, к административной и уголовной ответственности за умышленное создание и распространение вируса или «троянских коней» с целью нанесения ущерба. Трудность их применения состоит: в доказательстве авторства умышленности создания таких программ. Так как автора «троянского коня» найти легче, то юридическое преследование

    Рейтинг:
    Размер документа: 3,000 Слов / 12 Страниц
    Отправлено: Июль 19, 2021 Автор: youngsun5604
  • Разработка рекомендаций для процедур поиска и отбора персонала в подразделение защиты информации в организации ОМВД России по району Сев

    Разработка рекомендаций для процедур поиска и отбора персонала в подразделение защиты информации в организации ОМВД России по району Сев

    ДЕПАРТАМЕНТ ОБРАЗОВАНИЯ И НАУКИ ГОРОДА МОСКВЫ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ГОРОДА МОСКВЫ «КОЛЛЕДЖ АВТОМАТИЗАЦИИ И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Шифр _______________________ Специальность ________________ ______________________________ ______________________________ Допущено к защите Руководитель УСП__________________ «____» ______________ 20____ г. ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА (ПОЯСНИТЕЛЬНАЯ ЗАПИСКА К ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЕ) ТЕМА: Разработка рекомендаций для процедур поиска и отбора персонала в подразделение защиты информации в организации ОМВД России по району Северное Измайлово Выпускник: ___________________________ Группа: _______________________ Работа выполнена «___» ___________20__г. Подпись: _______________________ Руководитель работы: _________________

    Рейтинг:
    Размер документа: 11,709 Слов / 47 Страниц
    Отправлено: Июль 20, 2021 Автор: Владимир Молибог

Перейти на страницу