В Кремле объяснили стремительное вымирание россиян
Безопасность компьютерных сетей Назад
Безопасность компьютерных сетей
Доктор технических наук, профессор, начальник отдела информационной безопасности Института точной механики и вычислительной техники имени С.А.Лебедева Российской академии наук. Заслуженный деятель науки Российской Федерации, почётный радист Российской Федерации, действительный член Академии военных наук России.
Область научных интересов: информационно-кибернетическая системология с приложениями в сфере управления национальной безопасностью, космонавтике, ракетостроении, педагогике, экономике, правоведении и военном деле.

Дмитрий Анатольевич разработал новую информационную теорию эргатических систем, основал научную школу проблем информатизации управления сложноорганизованными объектами. Автор ряда известных научных концепций: комплексного информационно-кибернетического подхода к исследованию слож-ных систем, информационной эффективности и информационной безопасности систем и др.

Профессор Ловцов - автор более 300 научных работ, в том числе монографий, учебников, словарей, учебных пособий, изобретений. Основные книги: "Основы лингвистического и информационного обеспечения АСУ", "Введение в информационную теорию АСУ", "Информационная теория эргасистем: Тезаурус".

Дмитрий Анатольевич руководит рядом научно-исследовательских работ оборонного назначения, возглавляет Межвузовский постоянно действующий научный семинар "Информатизация управления". Член трёх докторских диссертационных советов, Учебно-методического совета Минобрнауки России по направлению "Системы управления движением и навигация", член редколлегии журнала "Информационное право", постоянный член оргкомитетов ряда ежегодных Международных конференций.

Дмитрий Анатольевич, почему на государственном уровне у нас не поддерживается открытое ПО, как, например в Европе: http://www.lab321.ru/index.php?id=125 ?
(Алексей Лотов)
Процесс поддержки государством открытого программного обеспечения (ПО) в настоящее время набирает силу. Осуществлён ряд проектов разработки открытого ПО, поддерживаемого государством. Например, в 2004 году компания ALT Linux - производитель открытого ПО, выполнила государственный заказ Министерства экономическо-го развития и торговли РФ по разработке рекомендаций по использованию свободного ПО в госсекторе и созданию проекта стандарта электронного формата организационно-распорядительной документации, в основу которого положены открытые стандарты и использование свободных программ (см. http://www.altlinux.ru/about/ ).

Переход на открытое ПО имеет большое значение для государства по соображениям информационной безопасности. В настоящее время в России большинство информационных систем строится на базе иностранного ПО с закрытыми кодами. Это означает, что все "закладки", "дыры", "Троянские кони", недокументированные возможности программно-аппаратной поддержки информационной системы, заложенные фирмами-производителями, могут быть задействованы злоумышленником для реализации атак на эти информационные системы. Открытые исходные тексты позволяют сертифицировать соответствующими уполномоченными государственными структурами любой программный модуль, любое приложение по любому классу защиты. Кроме того, применение открытого ПО целесообразно из-за определённой экономии средств, как отдельных предприятий, так и Российской Федерации в целом. Хотя в ряде случаев совокупные затраты на поддержку систем на базе открытого ПО могут и оказаться сравнимыми со стоимостью коммерческого ПО.

Дальнейшее расширение этого процесса в России представляется возможным на основе обеспечения строгого соблюдения правил проведения открытых тендеров по выбору ПО, снижения возможности влияния крупных зарубежных компаний, лоббирующих свои интересы, на уровне органов исполнительной власти; создания софтверных компаний, чья продукция могла бы составить конкуренцию закрытому западному программному обеспечению и др.

Можно ли сделать абсолютно безопасные локальные компьютерные сети? Или это никому не нужно?
(Андрей)
Функционирование специальной системы безопасности компьютерной сети, как правило, направлено на защиту находящихся внутри неё активов. Эти активы обладают определённой стоимостью и подвержены потенциальной опасности (риску) деструктивных воздействий определённого типа. В связи с этим построение системы безопасности компьютерной сети должно производиться с использованием результатов анализа рисков и просчёта ущерба, получаемого при потере защищаемых активов. Причём очевидно, что стоимость системы защиты не должна превышать совокупную стоимость защищаемых активов.

Следовательно, если предпринять попытку создания абсолютно безопасной компьютерной сети, т. е. защититься от всех рисков (потенциальных опасностей), то стоимость такой сети может оказаться бесконечно большой. Кроме того, в условиях современной отечественной действительности надо будет преодолеть ряд серьёзных технологических трудностей. Одной из них является, в частности, недружественное отношение некоторых производителей программно-аппаратных систем иностранного производства к построению систем защиты информации в информационных системах и сетях от противников некоторого класса. К этому классу можно отнести противников, действующих от лица крупнейших спецслужб. Поскольку основная часть программно-аппаратной поддержки информационной системы (сети) произведена в ведущих западных странах (разведывательные службы которых очевидно помогают друг другу), то производители, находящиеся на территории данных стран, вполне могут осуществлять содействие специальным службам этих стран. В ситуации, когда противником являются спецслужбы ведущих западных стран, фирмы-производители программно-аппаратной поддержки информационной системы являются недружелюбными по отношению к объекту атаки. Это означает, что все "закладки", "дыры", "Троянские кони", недокументированные возможности программно-аппаратной поддержки инфор-мационной системы, заложенные фирмами-производителями, могут быть задействованы противником данного класса. И наоборот, службы информационной безопасности информационной системы, скорее всего, не получат поддержки со стороны фирмы-производителя в вопросах отражения угроз со стороны такого противника.

Возникает новый вопрос, можем ли мы в таких условиях строить сколько-нибудь надёжные системы безопасности?

Скажите, пожалуйста, как действует компьютерный вирус?
(Александр Иванович)
Компьютерные "вирусы" - разновидность самовоспроизводящихся компьютерных программ, которые распространяются, внедряя себя в исполняемый код других программ или в документы специального формата, содержащие макрокоманды, такие, как MS Word. и Excel. Многие вирусы вредят данным на заражённых компьютерах, хотя иногда их единственной целью является лишь заражение как можно большего количества компьютеров (см., например, монографию: Безруков Н. Н. Компьютерные вирусы. - М.: Наука, 1991).

Сейчас основной "канал" распространения вирусов - электронная почта. Хакеры и спамеры используют заражённые компьютеры пользователей для рассылки спама или распределённых атак на информационные системы.

Некоторые производители антивирусов утверждают, что сейчас создание вирусов превратилось из одиночного хулиганского занятия в серьёзный бизнес, имеющий тесные связи с бизнесом спама и другими видами противозаконной деятельности. Также называются миллионные и даже миллиардные суммы ущерба от воздействий вирусов и "червей". Согласно оценкам западных экспертов в сфере информационных технологий второе место по числу инцидентов занимают правонарушения связанные с нарушением конфиденциальности информации. При этом значительное число инцидентов связано с использованием специального вида вирусов - spyware (см. http://www.viruslist.com/ru/analysis?pubid=164453811 ), внедряемого в атакуемые информационные системы и являющегося агентом нарушителя.

Как правило, в таких инцидентах речь идёт о нарушении коммерческой тайны, Программные агенты, используемые нарушителями, достаточно просты и, как правило, рассчитаны на атаку слабо защищённых систем, однако подобные методики можно использовать и для атак на информационные системы, перерабатывающие информацию, содержащую служебную и государственную тайны.

Для реализации таких атак нарушителю нужно решить следующие задачи:

1. Внедрить "закладку" в информационную систему.
2. Обеспечить затруднение (исключение) выявление взаимодействия закладки с нарушителем.

Анализ открытых публикаций показывает, что на протяжении последних десяти лет в России и за рубежом ведётся активная работа по решению этих задач. Первая задача как раз и решается самим вирусом. Вторая задача решается путём использования для взаимодействия нетрадиционных информационных (скрытых) каналов, которые по своей природе не могут быть выявлены и/или блокированы существующими средствами защиты (см. Ловцов Д. А., Ермаков И. В. Классификация и модели нетрадиционных информационных каналов в эргасистеме // НТИ РАН. Сер. 2. Информ. процессы и сис-темы. - 2005. - No 2. - С. 1 - 7; Защита информации от доступа по нетрадиционным информационным каналам // НТИ РАН. Сер. 2. Информ. процессы и системы. - 2006. - No 9. - С. 1 - 9).

Почему в транзакциях используется такой низкий уровень шифрования? Может, это кому-то выгодно?
(Павел)
Уровень стойкости криптографических преобразований информации выбирается в зависимости от угроз, рисков и контекста применения, а также решаемых задач. Вообще говоря, любой криптографический алгоритм может быть "взломан", вопрос лишь в том, сколько для этого понадобится времени и средств. При этом если зашифрованная информация теряет свою актуальность ("стареет") быстрее, чем её можно дешифровать, то использовать более стойкий шифр просто не имеет смысла. Применяя более стойкий шифр, чем необходимо, мы только потеряем в производительности.

В связи с этим в любых транзакциях используется уровень шифрования, определяемый соответствием между ценностью используемой информации и теми затратами (снижением производительности системы, дополнительным расходом оперативной памяти компьютера и др.), которые необходимы для его достижения.

Ценность информации определяется целевым назначением и спецификой (особенностями) соответствующей автоматизированной системы (АС). Поэтому исходной базой для определения уровня шифрования используемых транзакций является, как правило, обоснованная концепция обеспечения информационной безопасности (ОИБ) АС конкретного вида.
Например, в Институте точной механики и вычислительной тех-ники имени С. А. Лебедева РАН творческим коллективом под руководством заместителя директора по научной работе доктора физико-математических наук, старшего научного сотрудника А. В. Князева была разработана и реализована на практике (в системе Банка России) новая оригинальная системообразующая концепция ОИБ межбанковских систем электронных платежей (см. http://www.cryptocom.ru/mci.html), предопределяющая необходимый и достаточный (как показала практика) уровень шифрования используемых транзакций. Концепция и соответствующий формально-математический аппарат базируются на "трёхэкстремальном" принципе информационной эффективности АС (см. монографию: Д. А. Ловцов. Информационная теория эргасистем: Тезаурус. - М.: Наука, 2005).

Уважаемый Дмитрий Анатольевич, не могли бы Вы объяснить, почему в России противодействуют развитию сетевого телевидения? Например, компании "Стрим" сейчас приходится по этому поводу судиться.
(Игорь)
Судебные разбирательства компании "МТУ-Интел" связаны с возникшей путаницей с лицензируемыми видами деятельности, возникшей при появлении новой услуги - IP-телевидения.

В середине июля 2006 г. Россвязьнадзор обвинил компанию "МТУ-Интел" в незаконном предоставлении услуг платного телевидения под торговой маркой "Стрим-ТВ". В результате проверок выяснилось, что у компании отсутствует лицензия на кабельное вещание. На основании этого ведомство выдало интернет-провайдеру предписание об устранении нарушений, связанных с оказанием услуг телевещания. По мнению чиновников, компания была обязана получить для этого лицензию на кабельное вещание, но, поскольку этого не было сделано, деятельность "Стрим-ТВ" можно трактовать как незаконное предпринимательство.

Однако в данном вопросе существует ряд тонкостей технического характера. "МТУ-Интел" предоставляет услуги платного вещание теле- и радиоканалов по каналам передачи данных (так называемое IPTV), поэтому услуги "Стрим-ТВ" компания предоставляет по той же лицензии, что и услуги доступа в Интернет - на телематику, а не на кабельное ТВ, как подразумевают чиновники. В компании подчеркивают, что "Стрим-ТВ" - это дополнительный сервис, неразрывно связанный с услугой по доступу во всемирную Сеть (см. http://news.telecominfo.ru/news.phtml?nid=53745 ).

Вообще развитие сетевого телевидения в России связано с определёнными трудностями. Прежде всего, это необходимость агрегации достаточного количества контента на одном портале. Часто правообладатели, придерживаясь популярного стереотипа, что Интернет является "черной дырой", и весь контент, помещённый туда, немедленно попадает в руки электронных пиратов, просто отказываются от сотрудничества. Кроме того, существует ряд чисто технологических трудностей. Например, для подобного проекта необходимы специализированные видео-серверы и большие массивы данных для хранения видео, программное обеспечение с возможностью масштабирования под ежедневный приток контента и др.

Скажите пожалуйста, насколько продуктивна система безопастности Firewall, и чтобы вы посоветовали для защиты от относительно безвредных, но все-таки вирусов, которых сейчас в сети очень очень много.Также хотелось бы узнать, как лучше вычистить компьютер от "троянов" и как себя от них обезопасить. Заранее спасибо.
(Петр)
Вопрос об эффективности средств защиты необходимо рассматривать в контексте ценности защищаемых этими средствами защиты активов.

Если активы представляют собой личные файлы пользователей или конфиденциальную информацию коммерческой фирмы, то правильно использованные доступные в настоящее время средства зашиты (в том числе, Firewall), средства обнаружения вторжений и антивирусы достаточно эффективны. Если речь идёт о защите государственной тайны, то с учётом того, что современные автоматизированные системы включают в себя большое число компонентов импортного производства, гарантировать надёжность работы всех перечисленных средств защиты не представляется возможным. Поскольку проконтролировать процесс их проектирования и изготовления мы не можем, то есть все основания предполагать наличие в их аппаратном и программном обеспечении "закладок".

Взаимодействуя с автоматизированной системой по легальному каналу, нарушитель обладает всеми возможностями для передачи аппаратно-программной закладке управляющих сигналов посредством нетрадиционных информационных (скрытых) каналов, присутствующих в архитектуре автоматизированной системы. Поскольку существование скрытых каналов обусловлено особенностями самой архитектуры автоматизированной системы, полностью устранить эти каналы, не нарушая работоспособности автоматизированной системы, как правило, не представляется возможным (см. Ловцов Д. А., Ермаков И. В. Классификация и модели нетрадиционных информационных каналов в эргасистеме // НТИ РАН. Сер. 2. Информ. процессы и системы. - 2005. - No 2. - С. 1 - 7; Защита информации от доступа по нетрадиционным информационным каналам // НТИ РАН. Сер. 2. Информ. процессы и системы. - 2006. - No 9. - С. 1 - 9).

Однако эти закладки и скрытые каналы для домашнего компьютера не представляют угрозы, так как он не хранит информацию, представляющую интерес для нарушителей подобного уровня и нам вполне по силам его защитить. Для этого будет достаточно установить на него антивирус, поддерживать его вирусные базы в обновлённом состоянии и установить персональный межсетевой экран с функциями обнаружения вторжений. Избавить компьютер от "троянских" программ можно, используя специализированное ПО.

Как Вы считаете, что сдерживает развитие искусственного интеллекта? И соответственно, что впоследствии будет сдерживаться с его развитием? Спасибо.
(sergei)
В настоящее время можно выделить две основные научные школы с разными подходами к проблеме искусственного интеллекта (ИИ): конвенционный ИИ и вычислительный ИИ.
В конвенционном ИИ, главным образом, используются методы машинного самообучения, основанные на формализме и статистическом анализе. Вычислительный ИИ подразумевает итеративную разработку и обучение (например, подбор параметров в сети связности). Обучение основано на эмпирических данных и ассоциируется с несимвольным ИИ и мягкими вычислениями. Два этих направления пытаются объединить в составе гибридных интеллектуальных систем.

В рамках обоих этих направлений были получены некоторые значимые практические результаты:

Deep Blue - победил чемпиона мира по шахматам.
Mycin - одна из ранних экспертных систем, которая могла диагностировать небольшой набор заболеваний, причём часто так же точно, как и доктора.
20q - проект, основанный на идеях ИИ, по мотивам классической игры "20 вопросов". Стал сильно популярен после появления в Интернете на сайте 20q.net.
Машинный перевод.
Распознавание речи. Системы, такие как ViaVoice, способны обслуживать по-требителей.
Роботы в ежегодном турнире RoboCup соревнуются в упрощённой форме футбола и др.

Однако в настоящее время в этих научных направлениях сложилась ситуация, когда практика достаточно далеко обогнала теорию, и для дальнейшего развития необходимо дождаться разрешения сложных формальных задач, возникших в области ИИ. В частности, задачи создания достаточно адекватной модели естественного интеллекта, для разработки которой необходимо выяснить реальный "механизм" его функционирования.

Уважаемый Дмитрий Анатольевич! Как обезопасить персональный компьютер от вирусов, троянов и хакеров? Какое антивирусное програмное обеспечение лучшее?
(Дмитрий)
Для этого будет достаточно установить на компьютер антивирус, поддерживать его вирусные базы в обновлённом состоянии и установить персональный межсетевой экран с функциями обнаружения вторжений. Из антивирусного ПО иностранного производства в настоящее время наиболее эффективными являются Symantec, Mcafee и Drweb

. Назвать какой-либо антивирус лучшим трудно, поскольку встречаются ситуации, в которых часть вирусов обнаруживается одним антивирусом, а часть - другим.

Дмитрий Анатольевич, почему в России нет компаний, продвигающих квантовую криптографию? Ведь это единственная технология, гарантирующая неприкосновенность информации, но западные компании не имеют права продавать ее в РФ.
(Александр)
На современном этапе развития технологий то, что предлагается коммерческими системами квантовой криптографии, может быть реализовано методами обычной - математической криптографии за гораздо меньшую стоимость. Для полноценного использования преимуществ квантовой криптографии, предсказанных в теоретических работах, следует ещё подождать ряда технологических прорывов в данной области (см., например, Brassard G. et al. Limitations on Practical Quantum Cryptography // Physical Review Letters. - 2000. - Vol. 85. - No 6. - P. 1330 - 1333).

Фактором, сдерживающим темпы теоретических и экспериментальных исследований в области квантовой криптографии в России, является некоторое технологическое отставание от ведущих мировых исследовательских центров.

Дмитрий Анатольевич! Не могу найти "концептуального" объяснения понятия не "бинарного" обработчика (0 1), а машины, работающей с третьим состоянием- (неопределенностью 0 или 1). Ваше мнение о перспективности направления?
(Николай)
Троичная логика (трёхзначная логика) - один из видов многозначной логики, использующий три "истинностных" значения:
1 - истина;
0 - неизвестно;
-1 - ложь.
В рамках троичной логики по аналогии с двоичной вводятся логические операции конъюнкции, дизъюнкции, отрицания и импликации.

Троичная система счисления - позиционная система счисления с основанием 3. Существует в двух вариантах: несимметричная (цифры 0, 1, 2) и симметричная (цифры #8722;1, 0, 1).
Симметричная система позволяет изображать отрицательные числа, не используя отдельный знак минуса.

Симметричная троичная система счисления впервые использовалась в отечественной ЭВМ "Сетунь" МГУ им. М. В. Ломоносова, выпущенной в 1959 г. (см. http://www.computer-museum.ru/histussr/setun2.htm).

Троичная цифровая техника базируется на трёхзначных сигналах и трёхстабильных элементах памяти ("тритах"). Объекты, принимающие более чем три значения, реализуются в ней как совокупности тритов. Операции над этими объектами осуществляются как последовательности операций трёхзначной логики. Аналогом байта служит шестерка тритов - "трайт".

Двузначные объекты и операции над ними содержатся в троичной технике как вырождения тритов и операций трёхзначной логики.

Применение троичной логики потенциально может увеличить производительность современной вычислительной техники, однако её массовое производство сталкивается с высокой стоимостью элементной базы, работающей в трёх состояниях.

Как Вы относитесь к тому, что один наш НИИ применил в "разработке" ОС для МО РФ открытую ОС (Linux), а потом объявил ее своей собственностью и закрыл исходники? (Речь об МСВС). И как Вы относитесь к использованию open source, распространяемой по лицензии GNU в ВС РФ?
(Юрий)
В настоящее время здесь нет противоречия российскому законодательству. Подобной практики в своей работе придерживаются и некоторые российские компании - производители ПО. Кроме того, в каждом конкретном случае имеются свои специфические позитивные объяснения.

Положительные стороны принятого решения этим "одним нашим НИИ" в следующем. Если бы он стал разрабатывать свою операционную систему (ОС) с нуля, то из-за технологического отставания России в данной области это заняло бы по меньшей мере 10 лет. И к моменту окончания работ разрабатываемая ОС уже бы устарела. Соответственно, у НИИ было два пути: взять какую-либо ОС импортного производства, например MS Windws, или сделать свою разработку на базе открытого ПО.

Первый вариант не очень предпочтителен, так как из-за недоступности исходных кодов нельзя провести сертификацию по ГОСТ ИСО/МЭК 15408-2002 на высокий уровень доверия, а значит нельзя обеспечить требуемый уровень информационной безопасности.

Второй вариант выглядит разумным, так как наличие исходных текстов делает возможным проведение сертификации по требованиям ГОСТ, а также позволяет быстро и дешево организовывать требуемую доработку. При этом разработанную ОС по соображениям безопасности имеет смысл сделать закрытой. Пример подобный действий:
(цитата с http://www.altlinux.ru/products/enterprise/ivk-kolchuga.html)
"Сертифицированный Гостехкомиссией при Президенте РФ по 2 классу защищённости от НСД межсетевой экран "ИВК Кольчуга" разработан ALT Linux по заказу компании ИВК. "ИВК Кольчуга" представляет собой специализированный дистрибутив Linux, включающий наряду с компонентами межсетевого экрана (МЭ) всё необходимое системное и прикладное ПО. Открытая модульная архитектура решения позволяет планово расширять набор служб "ИВК Кольчуга".

Дмитрий Анатольевич! Ваше мнение о перспективах борьбы со спамом. Бесплатные почтовые ящики заваливаются ненужной рекламой и количество ее растет из месяца в месяц. Будет ли решена эта проблема?
(Дмитрий)
Самый надёжный способ борьбы со спамом - не позволить спамерам узнать электронный адрес. Методы сбора адресов включают использование вирусов с целью охоты за контакт-листами пользователей. Вирусы эксплуатируют изъяны в известных почтовых программах и отправляют адреса из контакт-листа злоумышленнику или самостоятельно отправляют по этим адресам копии нежелательных писем.

Для борьбы со спамом существует программное обеспечение для автоматического определения спама (фильтры). Оно может быть предназначено для конечных пользователей или для использования на серверах. Задача фильтра - опознать отправителя как спамера. Для этого может быть использована база адресов спамерских рассылок. Однако часто, не заглядывая в тело письма, не удаётся определить: является письмо спамом или нет? Для этого используются статистический анализ содержания письма для принятия решения, является ли оно спамом.

Наибольшего успеха удалось достичь с помощью алгоритмов, основанных на теореме Т. Байеса. Для работы этих методов требуется "обучение" фильтров, т. е. нужно использовать рассортированные вручную письма для выявления статистических особенностей нормальных писем и спама. Метод достаточно хорошо работает при сортировке сообщений, в которых рекламная информация представлена в виде простого текста или HTML. После обучения на достаточно большой выборке удаётся отсечь до 95-97% спама.

Однако спамеры нашли способ для обхода таких фильтров. Для этого в письмо помещается произвольный текст и реклама в виде присоединённого к письму изображения. Наличие случайного текста обманывает фильтр и не даёт возможности его обучить. Хотя существует возможность воспользоваться программами распознавания текста, чтобы извлечь рекламное сообщение из изображения и обработать его байесовским фильтром, существующие фильтры этого, как правило, не делают. К тому же, такое решение потребует дополнительных вычислительных мощностей. В любом случае говорить о наличии гарантированной защиты от спама в настоящее время не приходится.

В ближайшем будущем ситуация скорее всего не изменится, так как характер спамерских рассылок обладает всё большей и большей массовостью. При этом спамеру эти рассылки практически ничего не стоят, зато дорого обходятся получателю спама, которому приходится оплачивать своему провайдеру время (или трафик), затраченное на получение непрошеной корреспонденции с почтового сервера.

Как вы относитесь к технологии sandbox и honeypot? Возможно ли их использование пользователями со стандартным уровнем навыков работы с ПК?
(Михаил Королевский)
Технология sandbox изначально применялись для исследования программного обеспечения (ПО), она позволяет выполнять исследуемое ПО в искусственно созданной изолированной среде. Это позволяет безопасно изучать работу ПО, исключив её влияние на среду, в которой работают средства тестирования и исследования ПО. Однако, эта технология не лишена недостатков. В частности, используя нетрадиционные информационные (скрытые) каналы, исследуемое ПО может влиять на среду и находящиеся в ней средства тестирования (подробнее см. http://www.compress.ru/Archive/CP/2006/6/86/).

Технология honeypot используется в корпоративных информационных сетях для повышения эффективности работы систем обнаружения вторжений, а также для раннего обнаружения попыток несанкционированного доступа. К сожалению, атаки, производимые с использованием скрытых каналов, часто не удаётся обнаружить средствами анализа трафика, так как скрытые каналы для них "невидимы" (подробнее см. http://www.opennet.ru/base/sec/vmware_honeypot.txt.html).

Обе эти технологии используются специалистами по компьютерной безопасности при проведении исследований. Неподготовленному пользователю применение этих технологий, во-первых, не нужно, во-вторых, "малополезно", так как без предварительной подготовки он не сможет правильно интерпретировать результаты их работы.

Начало: 21.12.2006 " Окончание: 15.01.2007

http://www.nkj.ru/interview/7543

Док. 471291
Перв. публик.: 15.01.07
Последн. ред.: 06.08.08
Число обращений: 182

  • Ловцов Дмитрий Анатольевич

  • Разработчик Copyright © 2004-2019, Некоммерческое партнерство `Научно-Информационное Агентство `НАСЛЕДИЕ ОТЕЧЕСТВА``