Инфоурок Информатика Другие методич. материалыПроект по информатике на тему "Защита информации" (9 класс)

Проект по информатике на тему "Защита информации" (9 класс)

Скачать материал

МКОУ «НОВОСПАСССКАЯ СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА» ЗОЛОТУХИНСКОГО РАЙОНА КУРСКОЙ ОБЛАСТИ

 

 

 

 

 

 

Индивидуальный итоговый проект на тему «Защита информации»

 

 

 

 

 

 

 

 

 

 

Выполнил: обучающийся 9 класса

Лепин Никита

Руководитель: учитель информатики и ИКТ

Конорева В.В.

 

2021 год

 

Проект на тему: «Защита информации»

Цель: рассмотреть внешние и внутренние источники угроз информационной безопасности; назвать и охарактеризовать способы защиты информации.

Задачи:

1.Выявить необходимость сохранения и защиты информации, используя научные сведения из истории;

2. Найти и охарактеризовать программы, угрожающие информационной безопасности;

3. Назвать и охарактеризовать способы защиты информации.

 

 

Введение:

Информация в настоящее время является стратегически важным товаром.

Проблема надежного обеспечения сохранности информации является актуальной и одной из важнейших проблем современности.

Личная безопасность — это одна из основных составляющих национальной безопасности любого государства. Это защищенность жизненно важных интересов общества, благодаря которой обеспечивается устойчивое развитие государства, это своевременное выявление, предупреждение и нейтрализация реальных и потенциальных угроз национальным интересам.

  Метод работы – анализ специальной литературы по теме.

 

 

 

 

 

 

 

 

 

 

 

 

План.

  1. Введение.
  2. История защиты информации.

2.1    Способы защиты информации.

2.2    Вредоносные программы. История возникновения вирусов.

2.3    Сетевые черви. Троянские программы

2.4    Антивирусные программы.

  1. Заключение.
  2. Список использованных источников.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.Введение

В наше время каждый человек обладает огромной информацией любого типа. Множество важной и личной информации содержит наш компьютер. Естественно, возникает потребность защитить информацию от несанкционированнго доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознаёт, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть кокам либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищёнными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. Проблемы значительно усложняются, когда вы начинаете работать или играть в сети так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на вашем компьютере.

Цель данной работы – узнать какие бывают способы защиты информации, определить лучшие из них. И выяснить каким из них отдаёт предпочтение большинство из пользователей компьютеров в современном мире.

2.История защиты информации

С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара который можно купить, продать, обменять на что-то другое и т.д. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь некоторые хоть каким либо образом защищают свои данные.

2.1. Способы Защиты информации

 

1. Использование паролей.

Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к вашим данным или аппаратным средствам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или “взломать” используемый вами пароль, тем в большей безопасности будут ваши данные. Длина пароля существенно влияет на уровень защиты. Личные номера на сегодняшний являются одним из наименее безопасных паролей широкого использования (напр. Кредитные карты для кассовых аппаратов АТМ или телефонные карты). В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций.

2. Шифрование

Шифрование – способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в надёжных источниках или передачи её по незащищённым каналам связи.

Способы шифрования:

- симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации – ключа, одинакового для отправителя и получателя  сообщения;

- асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно открытый ключ, но неизвестен  закрытый ключ, известный только получателю.

 3. Электронная подпись.

Электронная цифровая подпись в электронном документе признаётся юридически равнозначной подписи в документе на бумажном носителе.прирегестрации электронно-цифровой  подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Процесс подписания электронного документа состоит в обработке с помощью секретного ключа текста сообщения. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

 

  4. Антивирусные программы.

Антивирусная программа (антивирус) – программа для обнаружения компьютерных вирусов и лечения инфицированных файлов, а также для профилактики – предотвращения заражения файлов или операционной системы вредоносным кодом (например, с помощью вакцинации). Она состоит из программ, которые пытаются обнаружить, предотвратить размножение и удалить компьютерные вирусы и другое вредоносное программное обеспечение.

            Критерии выбора антивируса:

             - Частота обновлений антивирусной базы

             - Скорость работы компьютера во время проверки файловой системы и         просто работы программы

             - Удобство интерфейса

             - Личное доверие к определенному бренду

Самые популярные антивирусы:

             - Avast!

             - Nod32

             - Norton

             - Kaspersky

5. Биометрическая защита.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации.

Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными.

К биометрическим системам защиты информации относятся системы идентификации:

       по отпечаткам пальцев;

       по характеристикам речи;

       по радужной оболочке глаза;

       по изображению лица;

       по геометрии ладони руки.

Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски,  а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках).

    Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.

В биометрике в целях идентификации используется простая геометрия руки — размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов).

Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях .

Идентификация человека по голосу — один из традиционных способов распознавания, интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы.

Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи.

Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой.

Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека.

                                            

                                             2.2.Вредоносные программы.

История возникновения вирусов.

Мнений по поводу рождения первого компьютерного вируса очень много. Нам доподлинно известно только одно: на машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, вирусов не было, а на Univax 1108 и IBM 360/370 в середине 1970-х годов они уже были.

Несмотря на это, сама идея компьютерных вирусов появилась значительно раньше. Отправной точкой можно считать труды Джона фон Неймана по изучению самовоспроизводящихся математических атомов, которые стали известны в 1940-х годах. В 1951 г. этот знаменитый ученый предложил метод, который демонстрировал возможность создания таких атомов. Позднее, в 1959 г. журнал “ScientficAmerican“ опубликовал статью Л.С. Пенроуза, которая также была посвящена самовоспроизводящимся механическим структурам. В отличие от ранее известных работ, здесь была описана  простейшая двумерная модель подобных структур, способных к активации, размножению, мутациям, захвату. Позднее, по следам этой статьи другой ученый Ф.Ж. Шталь реализовал модель на практике с помощью машинного кода на IBM 650.

Необходимо ответить, что с самого начала эти исследования были направлены отнюдь не на создание теоретической основы для будущего развития компьютерных вирусов. Наоборот, ученые стремились усовершенствовать мир, сделать его более приспособленным для жизни человека. Ведь именно эти труды легли в основу многих более поздних работ по робототехнике и искусственному интеллекту. И в том, что последующие поколения злоупотребили плодами технического прогресса, нет вины этих замечательных ученых.

В 1962 г. инженеры из американской компании BellTelephoneLaboratories – В.А. Высотский, Г.Д. Макилрой и Роберт Морис – создали игру “Дарвин”. Игра предполагала присутствие в памяти вычислительной машины так называемого супервизора, определявшего правила и порядок борьбы между собой программ-соперников, создававшихся игроками. Программы имели функции исследования пространства, размножения и уничтожения. Смысл игры заключался в удалении всех копий программы  противника и захвате поля битвы.

На этом теоретические исследования ученых и безобидные упражнения инженеров ушли в тень, и совсем скоро мир узнал, что теория саморазмножающихся структур с не меньшим успехом может быть применена и в несколько иных целях.

2.3.Сетевые черви. Троянские программы.

Троянская программа (также – троян, троянец, троянский конь) – Вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно.

Троянские программы распространяются людьми – как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и запускать их на своих системах. Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресом полученных одним из перечисленных способов.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определённые компьютеры, сети или ресурсы (в том числе, третьи).

Маскировка от троянских программ

Троянская программ может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных ( например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.

Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу). В целом, троянские программы обнаруживаются и удаляются антивирусным или антишпионским ПО точно так же, как и остальные вредоносные программы.

Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с большей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны. Не открывайте подозрительные вложения в электронную почту и не загружайте сомнительные файлы и программы из Интернета. Как правило, большинство вирусов устанавливается руками тех, кто не соблюдает эти простые правила. Систематически создавайте резервные копии важных рабочих файлов (а также всей системы). Это не поможет избежать вирусов, но периодическое создание резервных копий поможет при восстановлении системы в случае заражения.

Характерные утилиты – Программы, предназначенные для нанесения вреда удаленным компьютерам.

Хакерские утилиты сами по себе не являются ни вирусами, ни троянскими программами и не причиняют никакого вреда локальным компьютерам, на которых они установлены.

Хакер (от англ.  Hack – разрубать) – чрезвычайно квалифицированный ИТ-специалист, человек, который понимает самые основы работы компьютерных систем. Это слово также часто употребляется для обозначения компьютерного взломщика, что в общем случае неверно.

Сетевая атака – информационное разрушающее воздействие на компьютер, осуществляемое программно по каналам связи.

   По характеру воздействия

1.           пассивное

2.           активное

Пассивное воздействие – воздействие, не оказывающее прямого влияния на работу систему, но в то же время способное нарушить её политику безопасности. Отсутствие прямого влияния на работу компьютера приводит именно к тому, что пассивное удаленное воздействие трудно обнаружить. Возможным примером типового служит прослушивание канала связи в сети.

Активное воздействие – воздействие, оказывающее прямое влияние на работу самой системы (нарушение работоспособности, изменение конфигурации компьютера и т.д.), которое нарушает политику безопасности, принятую в ней. Активными воздействиями являются почти все типы удалённых атак. Связано это с тем, что в саму природу наносящего ущерб воздействия включается активное начало. Явное отличие активного воздействия от пассивного – принципиальная возможность его обнаружения, так как в результате его осуществления  в системе происходят некоторые изменения. При пассивном же воздействии, не остается совершенно никаких следов (из-за того, что атакующий просмотрит чужое сообщение в системе, в тот жемомент не изменится собственно ничего).

Утилиты взлома удаленных компьютеров

Предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими или для внедрения во взломанную систему других вредоносных программ.

Утилиты взлома удаленных компьютеров обычно используют уязвимости в операционных системах или в приложениях, установленных на атакуемом компьютере.

Рукит – программа или набор программ для скрытого взятия под контроль  взломанной системы. Также они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

Защита от хакерских атак

1)   Межсетевой экран позволяет:

-   Блокировать хакерские Dos-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определённых серверов (определенных IP-адресов или доменных имен);

-   Не допускать проникновения на защищаемый компьютер сетевых червей (почтовых, Web и др.);

-   Препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.

     2) Своевременная загрузка из Интернета обновления системы безопасности операционной системы и приложений.

    Рекламное ПО – самое распространенное из программ-шпионов. Рекламные приложения составили 64 процента от всего объёма шпионских программ. На сегодняшний день программы-шпионы подразделяются на три категории: сами шпионские программы, рекламное ПО и ПНП ( потенциально нежелательные программы). Рекламные программы – это вид шпионского ПО, которое размещает на зараженных компьютерах рекламу в виде всплывающих окон, баннеров и т.д..

     Виды рекламного ПО:

-“помощники“ поиска  документов на вашем компьютере или программы для скачивания файлов;

-“помощники” для поиска товаров в интернет-магазинах;

- неподписанные элементы или плагины ActiveX;

- программы с оплатой за серфинг;

     - приложения, добавляющие свои панели инструментов в браузер или на рабочий стол;

- программы, отображающие прогноз погоды в реальном времени.

   Многие вредоносные программы могут выполнять следующие действия:

1.       Устанавливать соединение с вашего компьютера наружу;

2.       Разрешать управление вашим компьютером извне;

3.       Собирать вашу конфиденциальную информацию (шпионские программы);

4.       Отображать нежелательную и рекламную информацию (рекламные программы);

5.       Отслеживать нажатие клавиш (кейлогеры);

6.       Гарантировать повторное заражение даже после очищения (руткит).

Последствия рекламных программ:

1.       Неожиданно меняются персональные настройки web- или email- клиента;

2.       Самопроизвольно появляются нежелательные панели инструментов или аксессуаров;

3.       Случайным образом возникает незатребованная реклама.

 

2.4.Антивирусные средства

Антивирусная программа – программа для обнаружения компьютерных вирусов, а также нежелательных программ вообще, и восстановления зараженных такими программами файлов, а также для профилактики – предотвращения заражения файлов или операционной системы вредоносным кодом ( например, с помощью вакцинации). Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры. Часто оба приведенных метода объединяются  в одну универсальную антивирусную программу, что значительно повышает ее мощность. Применяются также различного типа блокировщики и иммунинизаторы.

Антивирусные сканеры быстро и эффективно проверяют и лечат зараженную систему, обладают низкими системными требованиями, не конфликтуют с другими антивирусными программами. Данные антивирусы не обеспечивают защиту в режиме реального времени.

Принцип работы CRC-сканеров основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на диске файлов/системных секторов. Эти CRC-суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последних модификации и т.д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально рассчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.

CRC-сканеры, использующие “антистелс”-алгоритмы, являются довольно сильным оружием против вирусов: практически 100% вирусов  оказываются обнаруженными почти сразу после их появления на компьютере. Однако у этого типа антивирусов есть врожденный недостаток, который заметно снижает их эффективность. Этот недостаток состоит в том, что CRC-сканеры не способны поймать вирус в момент его появления в системе, а делают это лишь через некоторое время, уже после того, как вирус разошелся по компьютеру.

CRC-сканеры не могут детектировать вирус в новых файлах (в электронной почте, на дискетах, в файлах, восстанавливаемых из backup или при распаковке файлов из архива), поскольку в их базах данных отсутствует информация об этих файлах. Антивирусные блокировщики – это  резидентные программы, перехватывающие “вирусо-опасные” ситуации и сообщающие об этом пользователю. К достоинствам блокировщиков относится их способность обнаруживать и останавливать вирус на самых ранней стадии его размножении, что, кстати, бывает очень полезно в случаях, когда давно известный вирус постоянно “выползает неизвестно от куда”. К недостаткам относится существование путей обхода защиты блокировщиков и большое количество ложных срабатываний, что,видимо, и послужило причиной для практически полного отказа пользователей от подобного рода антивирусных программ.

Иммунизаторы – это программы записывающие в другие программы коды, сообщающие о заражении. Они обычно записывают эти коды в конец файлов (по принципу файлового вируса) и при запуске файла каждый раз проверяют его на изменение. Недостаток у них всего один, но он летален: абсолютная неспособность сообщить о заражении стелс-вирусом. Поэтому такие иммунизаторы, как и блокировщики, практически не используются в настоящее время. Кроме того многие программы, разработанные в последнее время, сами проверяют себя на целостность и могут принять внедренные в них коды за вирусы и отказаться работать.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.Заключение

Существуют доступные любому человеку способы защиты информации, помогающие нам сохранить свои данные. Нужно стараться не оставлять свои данные на произвол судьбы, а пытаться уберечь их от лишних  «глаз» (если информация личная и приватная).

Но ни одно устройство не сможет полностью сохранить данные, хранящиеся в вашем компьютере. Чтобы 100% защитить данные от попадания в чужие руки надо их уничтожить. А чтобы сохранить содержимое вашего компьютера в целости надо найти компромисс между важностью защищаемых вами данных и неудобствами связанными с использованием мер защиты:

1. использовать современные операционные системы, не дающие изменять важные файлы без взлома пользователя;

2. своевременно устанавливать обновления;

3. если существует режим автоматического обновления, включив его;

4. помимо антивирусных продуктов, использующих сигнатурные методы поиска вредоносных программ, использовать программное обеспечение, обеспечивающее  проактивную защиту от угроз (необходимость использования  проактивной защиты обуславливается тем, что сигнатурный антивирус не замечает новые угрозы, ещё не внесенные в антивирусные базы);

5. постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере;

6. ограничить физический доступ к компьютеру посторонних лиц;

7. использовать внешние носители информации только от проверенных источников;

8. не открывать компьютерные файлы, полученные от ненадёжных источников;

9. использовать персональный контролируемый выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь.

 

 

 

 

 

 

 

 

 

 

 

4. Список использованных источников

1.         Бройдо В.Л. Вычислительные системы, сети телекоммуникации. – СПб.: Питер, 2015.-568 с.

2.         Информатика / под ред. Проф. Ю. А. Романовой.- М.:Эксмо,2015. - 322с.

3.         Леонтьев, В. А. Большая энциклопедия MicrosoftOffice / В. А. Леонтьев. – М.:ОЛМА-ПРЕСС,2014. - 840 с.

4.         Мелехин В.Ф. Вычислительные машины, системы и сети. – М.: Академия,2015.-560 с.

5.         Назаров С. В. Администрирование локальных сетей Windows. – М. Финансы и статистика,2013. - 480 с.:ил.

6.         Олифер В. Г. Компьютерные сети. Принципы, технологии, протоколы. – СПБ.: Питер, 2012

7.         Пятибратов А. П. Вычислительные системы, сети телекоммуникации. – М.: Финансы и статистика,2014. – 470 с.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Проект по информатике на тему "Защита информации" (9 класс)"

Методические разработки к Вашему уроку:

Получите новую специальность за 6 месяцев

Руководитель реабилитационного подразделения

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 662 973 материала в базе

Материал подходит для УМК

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 25.05.2021 1245
    • DOCX 36.2 кбайт
    • 43 скачивания
    • Оцените материал:
  • Настоящий материал опубликован пользователем Конорева Виктория Викторовна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Конорева Виктория Викторовна
    Конорева Виктория Викторовна
    • На сайте: 6 лет и 11 месяцев
    • Подписчики: 1
    • Всего просмотров: 1021187
    • Всего материалов: 698

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Бухгалтер

Бухгалтер

500/1000 ч.

Подать заявку О курсе
  • Сейчас обучается 23 человека из 16 регионов

Курс профессиональной переподготовки

Математика и информатика: теория и методика преподавания в образовательной организации

Учитель математики и информатики

500/1000 ч.

от 8900 руб. от 4150 руб.
Подать заявку О курсе
  • Сейчас обучается 685 человек из 79 регионов
  • Этот курс уже прошли 1 808 человек

Курс повышения квалификации

Компьютерная грамотность для пенсионеров

36 ч. — 180 ч.

от 1580 руб. от 940 руб.
Подать заявку О курсе
  • Этот курс уже прошли 22 человека

Курс профессиональной переподготовки

Педагогическая деятельность по проектированию и реализации образовательного процесса в общеобразовательных организациях (предмет "Математика и информатика")

Учитель математики и информатики

300 ч. — 1200 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 38 человек из 18 регионов
  • Этот курс уже прошли 33 человека

Мини-курс

Феноменология в педагогике: основные концепции и их практическое применение

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Создание контента и заработок в онлайн среде: регулирование, продвижение и монетизация

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 242 человека из 60 регионов
  • Этот курс уже прошли 64 человека

Мини-курс

Налогообложение и компенсация потерь: предотвращение ошибок и снижение рисков

6 ч.

780 руб. 390 руб.
Подать заявку О курсе