4. Закон України про захист інформації ст. 11




Скачати 176.33 Kb.
Назва4. Закон України про захист інформації ст. 11
Дата конвертації01.03.2013
Розмір176.33 Kb.
ТипЗакон
uchni.com.ua > Інформатика > Закон
Міністерство освіти та науки України

Національна академія наук України

Київський університет права

Залікова робота на тему:

«Захист інформації , як засіб протидії

недобросовісній конкуренції»

підготували

студенти І I -го курсу

групи Д-23

Хильницький Михайло , Давідчук Артем.

Київ – 2011

План

1.Захист інформації………………………………………………...…….……..ст.2.

2 .Технічні засоби захисту інформації………………………………...………ст.6.

3.Захист інформації в інтернеті ………………………………...……………..ст.9.

4. Закон України про захист інформації………………………………..…….ст.11.

5. Висновки ……………………………………………………………………ст.16.

6. Список використаної літератури…………………………………….…….ст.17.

1.Вступ.

Захисту підлягає будь-яка документаційна інформація, неправомірне використання якої може нанести збитків її власнику, користувачу та іншим особам. Об'єкт захисту, мету, основні організаційно-технічні положення технічного захисту інформації (ТЗІ), неправомірний доступ до якої може завдати шкоди громадянам, організаціям (юридичним особам) та державі, а також категорії нормативних документів з ТЗІ встановлює ДСТУ 3396.0-96 "Захист інформації. Технічний захист інформації. Основні положення", вимоги до порядку проведення робіт з технічного захисту інформації встановлює ДСТУ 3396.1-96 "Захист інформації. Технічний захист інформації. Порядок проведення робіт".

Метою захисту інформації є:

- запобігання відтіканню, розкраданню, втраті, перекручуванню, підробці інформації;

- запобігання загрозам безпеки особистості, суспільства, держави;

- запобігання несанкціонованим діям зі знищення модифікації, перекручення, копіювання, блокування інформації; запобігання інших форм незаконного втручання в інформаційні ресурси та інформаційні системи, забезпечення правового режиму документованої інформації як об'єкта власності;

- захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, що є в інформаційних системах;

- збереження державної таємниці, конфіденційності документованої інформації згідно з законодавством;

- забезпечення прав суб'єктів в інформаційних процесах при розробці, виробництві та застосуванні інформаційних систем, технологій та засобів їх забезпечення.

Режим захисту інформації встановлюється:

- відносно відомостей, віднесених до державної таємниці, - вповноваженими органами на основі Закону України "Про державну таємницю";1

- відносно конфіденційної документованої інформації -власником інформаційних ресурсів чи вповноваженою особою на основі Закону України "Про захист інформації";

- відносно персональних даних - на основі Закону України

"Про захист інформації".

Органи державної влади та організації, відповідальні за формування та використання інформаційних ресурсів, що підлягають захисту, а також органи та організації, що розробляють та застосовують інформаційні системи та технології для формування та використання інформаційних ресурсів з обмеженим доступом, керуються в своїй діяльності законодавством України.

Контроль за дотриманням вимог до захисту інформації та експлуатації спеціальних програмно-технічних засобів захисту, а також забезпечення організаційних заходів з захисту інформаційних систем, що опрацьовують інформацію з обмеженим доступом в недержавних структурах, здійснюються органами державної влади. Організації, які опрацьовують інформацію з обмеженим доступом, що є власністю держави, створюють спеціальні служби для забезпечення захисту інформації.

Власник інформаційних ресурсів або вповноважені ним особи мають право здійснювати контроль за виконанням вимог по захисту інформації та забороняти чи призупиняти обробку інформації у випадку невиконання цих вимог, а також може звертатися в органи державної влади для оцінки правильності виконання та дотримання вимог по захисту його інформації в інформаційних системах. Відповідні органи визначає керівництво України. Ці органи дотримуються вимог конфіденційності інформації та результатів перевірки.

Порядок надання користувачу інформації з вказаними місцем, часом, відповідальними посадовими особами, а також необхідними процедурами встановлює власник документів, масиву документів та інформаційних систем або вповноважені ним особи відповідно до чинного законодавства, а також забезпечує умови доступу користувачів до інформації2. Власник документів, масиву документів та інформаційних систем забезпечує рівень захисту інформації згідно з законодавством України.

Ризик, пов'язаний з використанням несертифікованих інформаційних систем та коштів на їх забезпечення, лежить на власнику цих систем і коштів, а ризик, пов'язаний з використанням інформації, отриманої з сертифікованих систем, лежить на споживачі інформації. Власник документів, масиву документів та інформаційних систем повинен сповіщати власника інформаційних ресурсів та систем про всі факти порушення режиму захисту інформації3.

2. ^ Технічні засоби захисту інформації.

Одним з напрямків захисту інформації в інформаційних системах є технічний захист інформації (ТЗІ). У свою чергу, питання ТЗІ розбиваються на два великих класи задач: захист інформації від несанкціонованого доступу (НСД) та захист інформації від витоку технічними каналами. Під НСД звичайно розуміється доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розглядаються канали побічних електромагнітних випромінювань і наводок (ПЕМВН), акустичні канали, оптичні канали та ін.

АТЗТ “АТЛАС” володіє ліцензією на розроблення, виробництво, впровадження, дослідження ефективності, супроводження засобів та комплексів технічного захисту інформації в інформаційних системах, інформаційних технологій із захистом інформації від НСД, надання консультативних послуг. Для розв’язання всього комплексу задач щодо технічного захисту інформації ми співпрацюємо з провідними державними та недержавними підприємствами та організаціями, що працюють у галузі захисту інформації (в тому числі: зі Службою Безпеки України, Державним підприємством „Українські спеціальні системи” та іншими).

Захист від НСД може здійснюватися в різних складових інформаційної системи:

- прикладне та системне ПЗ;

- апаратна частина серверів та робочих станцій;

- комунікаційне обладнання та канали зв’язку;

- периметр інформаційної системи.

Для захисту інформації на рівні прикладного та системного ПЗ використовуються:

  • системи розмежування доступу до інформації;

  • системи ідентифікації та автентифікації;

  • системи аудиту та моніторингу;

  • системи антивірусного захисту.4

В комунікаційних системах використовуються наступні засоби мережевого захисту інформації:


  • міжмережеві екрани (Firewall) - для блокування атак з зовнішнього середовища (Cisco PIX Firewall, Symantec Enterprise FirewallTM, Contivity Secure Gateway та Alteon Switched Firewall від компанії Nortel Networks). Вони керують проходженням мережевого трафіку відповідно до політики безпеки і правил (policies) захисту. Як правило, міжмережеві екрани встановлюються на вході мережі і розділяють внутрішні (приватні) та зовнішні (загального доступу) мережі;

  • системи виявлення вторгнень (IDS – Intrusion Detection System) - для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу "відмова в обслуговуванні" (Cisco Secure IDS, Intruder Alert та NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні попереджувати шкідливі дії, що дозволяє значно знизити час простою внаслідок атаки і витрати на підтримку працездатності мережі;

  • засоби створення віртуальних приватних мереж (VPN – Virtual Private Network) - для організації захищених каналів передачі даних через незахищене середовище (Symantec Enterprise VPN, Cisco IOS VPN, Cisco VPN concentrator). Віртуальні приватні мережі забезпечують прозоре для користувача сполучення локальних мереж, зберігаючи при цьому конфіденційність та цілісність інформації шляхом її динамічного шифрування;

  • засоби аналізу захищеності - для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації (Symantec Enterprise Security Manager, Symantec NetRecon). Їх застосування дозволяє попередити можливі атаки на корпоративну мережу, оптимізувати витрати на захист інформації та контролювати поточний стан захищеності мережі.5

Для захисту периметру інформаційної системи створюються :

  • системи охоронної та пожежної сигналізації;

  • системи цифрового відеоспостереження;

  • системи контролю та управління доступом (СКУД).


Захист інформації від її витоку технічними каналами зв’язку забезпечується наступними засобами та заходами:

  • використанням екранованого кабелю та прокладка проводів та кабелів в екранованих конструкціях;

  • встановленням на лініях зв’язку високочастотних фільтрів;

  • побудовою спеціальних екранованих приміщень (“капсул”);

  • використанням екранованого обладнання;

  • встановленням активних систем зашумлення;

  • створенням контрольованої зони доступу.

  • з метою оцінки стану технічного захисту інформації, що обробляється або циркулює в автоматизованих системах, комп'ютерних мережах, системах зв'язку, та підготовки обґрунтованих висновків для прийняття відповідних рішень звичайно проводиться експертиза у сфері технічного захисту інформації.

На основі зазначених засобів та заходів АТЗТ «АТЛАС» пропонує такі рішення

  • побудова комплексних систем захисту інформації локальних, глобальних та корпоративних обчислювальних мереж;

  • розробка політики безпеки організації;

  • сприяння в організації експертиз з ТЗІ;

  • інтеграція обладнання та програмного забезпечення технічного захисту інформації в існуючу інформаційну систему організації;

  • створення систем захисту периметру;

  • розробка програмного забезпечення з інтегрованими функціями захисту інформації.6


3.Захист інформації в інтернеті .

Internet - глобальна комп'ютерна мережа, що охоплює увесь світ. Сьогодні Internet має близько 15 мільйонів абонентів у більш ніж 150 країнах світу. Щомісяця розмір мережі збільшується на 7-10%. Internet утворить як би ядро, що забезпечує зв'язок різних інформаційних мереж, що належать різним установам в усьому світі, одна з іншої.

Якщо раніше мережа використовувалася винятково як середовище передачі файлів і повідомлень електронної пошти, то сьогодні зважуються більш складні задачі розподіленого доступу до ресурсів. Біля двох років тому були створені оболонки, що підтримують функції сіткового пошуку й доступу до розподілених інформаційних ресурсів, електронних архівів.

Internet, що служила колись винятково дослідницьким і навчальним групам, чиї інтереси простиралися аж до доступу до суперкомп'ютерів, стає усе більш популярною у діловому світі.

Компаній спокушають швидкість, дешевий глобальний зв'язок, зручність для проведення спільних робіт, доступні програми, унікальна база даних мережі Internet. Вони розглядають глобальну мережу як доповнення до своїх власних локальних мереж.

Фактично Internet складається з безлічі локальних і глобальних мереж, що належать різним компаніям і підприємствам, зв'язаних між собою різними лініями зв'язку. Internet можна уявити собі у вигляді мозаїки складеної з невеликих мереж різної величини, що активно взаємодіють одна з іншою, пересилаючи файли, повідомлення і т.п.

При низької вартості послуг (часто це тільки фіксована щомісячна плата за використовування лінії телефону) користувачі можуть одержати доступ до комерційних і некомерційних інформаційних служб США, Канади, Австралії і багатьох європейських країн. В архівах вільного доступу мережі Internet можна знайти інформацію практично по всіх сферах людської діяльності, починаючи з нових наукових відкриттів до прогнозу погоди на завтра7.

Крім того Internet надає унікальні можливості дешевого, надійного і конфіденційного глобального зв'язку по усьому світ8і. Це виявляється дуже зручним для фірм, що мають по усьому світі свої філії, транснаціональних корпорацій і структур керування. Звичайно, використання інфраструктури Internet для міжнародного зв'язку обходиться значно дешевше прямого комп'ютерного зв'язку через супутниковий канал чи через телефон.

Електронна пошта - найпоширеніша послуга мережі Internet. В даний час свій адрес по електронній пошті мають приблизно 20 мільйонів чоловік. Посилка листа по електронній пошті обходиться значно дешевше посилки звичайного листа. Крім того повідомлення, послане по електронній пошті дійде до адресата за кілька годин, у той час як звичайний лист може добиратися до адресата кілька днів, а то і тижнів.

В даний час Internet перебуває у період підйому, багато в чому завдяки активній підтримці з боку урядів європейських країн і США. Щорічно в США виділяється близько 1-2 мільйонів доларів на створення нової мережної інфраструктури. Дослідження в області мережних комунікацій фінансуються також урядами Великобританії, Швеції, Фінляндії, Німеччини.

Однак, державне фінансування - лише невелика частина засобів, що надходять, тому що усе більш помітною стає "коммерціалізація" мережі (80-90% засобів надходить із приватного сектора).


^ 4. Закон України про захист інформації.

З А К О Н   У К Р А Ї Н И
Про захист інформації в інформаційно-телекомунікаційних системах
Цей Закон регулює відносини у сфері захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах (далі - система).

^ Стаття 1. Визначення термінів


У цьому Законі наведені нижче терміни вживаються в такому значенні:
блокування інформації в системі - дії, внаслідок яких унеможливлюється доступ до інформації в системі;
виток інформації - результат дій, внаслідок яких інформація в системі стає відомою чи доступною фізичним та/або юридичним особам, що не мають права доступу до неї;
власник інформації - фізична або юридична особа, якій належить право власності на інформацію;
власник системи - фізична або юридична особа, якій належить право власності на систему;
доступ до інформації в системі - отримання користувачем можливості обробляти інформацію в системі;
захист інформації в системі - діяльність, спрямована на запобігання несанкціонованим діям щодо інформації в системі;
знищення інформації в системі - дії, внаслідок яких інформація в системі зникає;
інформаційна (автоматизована) система - організаційно-технічна система, в якій реалізується технологія обробки інформації з використанням технічних і програмних засобів;
інформаційно-телекомунікаційна система - сукупність інформаційних та телекомунікаційних систем, які у процесі обробки інформації діють як єдине ціле;
комплексна система захисту інформації - взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації;
користувач інформації в системі (далі - користувач) - фізична або юридична особа, яка в установленому законодавством порядку отримала право доступу до інформації в системі;
криптографічний захист інформації - вид захисту інформації, що реалізується шляхом перетворення інформації з використанням спеціальних (ключових) даних з метою приховування/відновлення змісту інформації, підтвердження її справжності, цілісності, авторства тощо;9
несанкціоновані дії щодо інформації в системі - дії, що провадяться з порушенням порядку доступу до цієї інформації, установленого відповідно до законодавства;10
обробка інформації в системі - виконання однієї або кількох операцій, зокрема: збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрації, приймання, отримання, передавання, які здійснюються в системі за допомогою технічних і програмних засобів;
порушення цілісності інформації в системі - несанкціоновані дії щодо інформації в системі, внаслідок яких змінюється її вміст;
порядок доступу до інформації в системі - умови отримання користувачем можливості обробляти інформацію в системі та правила обробки цієї інформації;
телекомунікаційна система - сукупність технічних і програмних засобів, призначених для обміну інформацією шляхом передавання, випромінювання або приймання її у вигляді сигналів, знаків, звуків, рухомих або нерухомих зображень чи в інший спосіб;
технічний захист інформації - вид захисту інформації, спрямований на забезпечення за допомогою інженерно-технічних заходів та/або програмних і технічних засобів унеможливлення витоку, знищення та блокування інформації, порушення цілісності та режиму доступу до інформації.



^ Стаття 2. Об'єкти захисту в системі

 


Об'єктами захисту в системі є інформація, що обробляється в ній, та програмне забезпечення, яке призначено для обробки цієї інформації.



^ Стаття 3. Суб'єкти відносин


Суб'єктами відносин, пов'язаних із захистом інформації в системах, є:
власники інформації;
власники системи;
користувачі;
уповноважений орган у сфері захисту інформації в системах.
На підставі укладеного договору або за дорученням власник інформації може надати право розпоряджатися інформацією іншій фізичній або юридичній особі і розпоряднику інформації.
На підставі укладеного договору або за дорученням власник системи може надати право розпоряджатися системою іншій фізичній або юридичній особі і розпоряднику системи.



^ Стаття 4. Доступ до інформації в системі


Порядок доступу до інформації, перелік користувачів та їх повноваження стосовно цієї інформації визначаються власником інформації.
Порядок доступу до інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, перелік користувачів та їх повноваження стосовно цієї інформації визначаються законодавством.
У випадках, передбачених законом, доступ до інформації в системі може здійснюватися без дозволу її власника в порядку, встановленому законом.



^ Стаття 5. Відносини між власником інформації та власником системи
Власник системи забезпечує захист інформації в системі в порядку та на умовах, визначених у договорі, який укладається ним із власником інформації, якщо інше не передбачено законом.
Власник системи на вимогу власника інформації надає відомості щодо захисту інформації в системі.



^ Стаття 6. Відносини між власником системи та користувачем
Власник системи надає користувачеві відомості про правила і режим роботи системи та забезпечує йому доступ до інформації в системі відповідно до визначеного порядку доступу.



^ Стаття 7. Відносини між власниками систем
Власник системи, яка використовується для обробки інформації з іншої системи, забезпечує захист такої інформації в порядку та на умовах, що визначаються договором, який укладається між власниками систем, якщо інше не встановлено законодавством.
Власник системи, яка використовується для обробки інформації з іншої системи, повідомляє власника зазначеної системи про виявлені факти несанкціонованих дій щодо інформації в системі.



^ Стаття 8. Умови обробки інформації в системі
Умови обробки інформації в системі визначаються власником системи відповідно до договору з власником інформації, якщо інше не передбачено законодавством.
Інформація, яка є власністю держави, або інформація з обмеженим доступом, вимога щодо захисту якої встановлена законом, повинна оброблятися в системі із застосуванням комплексної системи захисту інформації з підтвердженою відповідністю. Підтвердження відповідності здійснюється за результатами державної експертизи в порядку, встановленому законодавством.11
Для створення комплексної системи захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, використовуються засоби захисту інформації, які мають сертифікат відповідності або позитивний експертний висновок за результатами державної експертизи у сфері технічного та/або криптографічного захисту інформації. Підтвердження відповідності та проведення державної експертизи цих засобів здійснюються в порядку, встановленому законодавством.



^ Стаття 9. Забезпечення захисту інформації в системі
Відповідальність за забезпечення захисту інформації в системі покладається на власника системи.
Власник системи, в якій обробляється інформація, яка є власністю держави, або інформація з обмеженим доступом, вимога щодо захисту якої встановлена законом, утворює службу захисту інформації або призначає осіб, на яких покладається забезпечення захисту інформації та контролю за ним.
Про спроби та/або факти несанкціонованих дій у системі щодо інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, власник системи повідомляє уповноважений орган у сфері захисту інформації.



^ Стаття 10. Повноваження державних органів у сфері захисту інформації в системах
Вимоги до забезпечення захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, встановлюються Кабінетом Міністрів України.
Обов'язки уповноваженого органу у сфері захисту інформації в системах виконує центральний орган виконавчої влади у сфері криптографічного та технічного захисту інформації.
Уповноважений орган у сфері захисту інформації в системах:
розробляє пропозиції щодо державної політики у сфері захисту інформації та забезпечує її реалізацію в межах своєї компетенції;
визначає вимоги та порядок створення комплексної системи захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом;
організовує проведення державної експертизи комплексних систем захисту інформації, експертизи та підтвердження відповідності засобів технічного і криптографічного захисту інформації;
здійснює контроль за забезпеченням захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом.
Державні органи в межах своїх повноважень за погодженням з уповноваженим органом у сфері захисту інформації встановлюють особливості захисту інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом.12 Особливості захисту інформації в системах, які забезпечують банківську діяльність, встановлюються Національним банком України.13



^ Стаття 11. Відповідальність за порушення законодавства про захист інформації в системах
Особи, винні в порушенні законодавства про захист інформації в системах, несуть відповідальність згідно із законом.



^ Стаття 12. Міжнародні договори
Якщо міжнародним договором, згода на обов'язковість якого надана Верховною Радою України, визначено інші правила, ніж ті, що передбачені цим Законом, застосовуються норми міжнародного договору.



Стаття 13. Прикінцеві положення
1. Цей Закон набирає чинності з 1 січня 2006 року.
2. Нормативно-правові акти до приведення їх у відповідність із цим Законом діють у частині, що не суперечить цьому Закону.
3. Кабінету Міністрів України та Національному банку України в межах своїх повноважень протягом шести місяців з дня набрання чинності цим Законом:
привести свої нормативно-правові акти у відповідність із цим Законом;
забезпечити приведення міністерствами та іншими центральними органами виконавчої влади їх нормативно-правових актів у відповідність із цим Законом".

5. Висновки .

В даний час, в Україні, в зв'язку з входженням у світовий інформаційний простір, швидкими темпами впроваджуються новітні досягнення комп'ютерних і телекомунікаційних технологій. Створюються локальні і регіональні обчислювальні мережі, великі території охоплені мережами сотового зв'язку, факсиміальний зв'язок став доступний для широкого кола користувачів. Системи телекомунікацій активно впроваджуються у фінансові, промислові, торгові і соціальні сфери. У зв'язку з цим різко зріс інтерес широкого кола користувачів до проблем захисту інформації. Захист інформації - це сукупність організаційно-технічних заходів і правових норм для попередження заподіяння збитку інтересам власника інформації. Тривалий час методи захисту інформації розроблялися тільки державними органами, а їхнє впровадження розглядалося як виключне право тієї або іншої держави. Проте в останні роки з розвитком комерційної і підприємницької діяльності збільшилося число спроб несанкціонованого доступу до конфіденційної інформації, а проблеми захисту інформації виявилися в центрі уваги багатьох вчених і спеціалістів із різноманітних країн
Список використаної літератури

  1. http://readbookz.com/book/157/4530.html

  2. http://www.atlas.ua/ukr/tech-inf.html

  3. http://lu.net.ua/

  4. http://tzi.com.ua/23.html

  5. http://www.ukrreferat.com/index.php?referat=11202




Схожі:

4. Закон України про захист інформації ст. 11 iconЗакон України «Про місцеве самоврядування в Україні; Закон України «Про захист прав споживачів»
Закон України Про місцеве самоврядування в Україні; Закон України Про регулювання містобудівної діяльності; Наказ Міністерства регіонального...
4. Закон України про захист інформації ст. 11 iconЗакон України «Про місцеве самоврядування в Україні; Закон України «Про захист прав споживачів»
Закон України Про місцеве самоврядування в Україні; Закон України Про регулювання містобудівної діяльності; Наказ Міністерства регіонального...
4. Закон України про захист інформації ст. 11 iconЗакон України «Про місцеве самоврядування в Україні; Закон України «Про захист прав споживачів»
Закон України Про місцеве самоврядування в Україні; Закон України Про регулювання містобудівної діяльності; Наказ Міністерства регіонального...
4. Закон України про захист інформації ст. 11 iconЗакон україни
Цей Закон спрямований на захист від страждань І загибелі тварин унаслідок жорстокого поводження з ними, захист їх природних прав...
4. Закон України про захист інформації ст. 11 iconЗакон україни
Цей Закон визначає порядок здійснення та забезпечення права кожного на доступ до інформації, що знаходиться у володінні суб'єктів...
4. Закон України про захист інформації ст. 11 iconПро доступ до публічної інформації
Цей Закон визначає порядок здійснення та забезпечення права кожного на доступ до інформації, що знаходиться у володінні суб'єктів...
4. Закон України про захист інформації ст. 11 iconРозпорядження
Керуючись Законом України "Про захист інформації в інформаційно-телекомунікаційних системах", Законом України “Про Державний реєстр...
4. Закон України про захист інформації ст. 11 iconЗакон україни
Про статус І соціальний захист громадян, які постраждали внаслідок Чорнобильської катастрофи
4. Закон України про захист інформації ст. 11 iconЮридичне забезпечення охорони праці. Закон україни про охорону праці
Конституція України, Закони України: «Про охорону праці», «Про охорону здоров'я», «Про пожежну безпеку», «Про використання ядерної...
4. Закон України про захист інформації ст. 11 iconЗакон україни
Цей Закон відповідно до пункту 17 частини першої статті 92 Конституції України визначає основні засади державної політики, спрямованої...
Додайте кнопку на своєму сайті:
Школьные материалы


База даних захищена авторським правом © 2014
звернутися до адміністрації
uchni.com.ua
Головна сторінка