Инфоурок Информатика Другие методич. материалыПрезентация к лекции. Проблемы информационной безопасности сетей

Презентация к лекции. Проблемы информационной безопасности сетей

Скачать материал
Скачать материал "Презентация к лекции. Проблемы информационной безопасности сетей"

Получите профессию

Интернет-маркетолог

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Специалист по переработке нефти и газа

Описание презентации по отдельным слайдам:

  • Лекция 2. Проблемы информационной безопасности сетей
Вопросы:
Введение в сете...

    1 слайд

    Лекция 2. Проблемы информационной безопасности сетей

    Вопросы:
    Введение в сетевой информационный обмен. Использование сети Интернет

    Модель ISO/OSI и стек протоколов TCP/IP

    Анализ угроз сетевой безопасности и проблемы безопасности IP-сетей

    Ст. преподаватель Никулин В.В.

  • Ст. преподаватель Никулин В.В.Вопрос 1. Введение в сетевой информационный обм...

    2 слайд

    Ст. преподаватель Никулин В.В.
    Вопрос 1. Введение в сетевой информационный обмен. Использование сети Интернет
    Одним из основных признаков корпоративной сети является применение глобальных связей для объединения отдельных локальных сетей филиалов предприятия и компьютеров его удаленных сотрудников.
    Сеть Internet предлагает разные методы коммуникации и способы доступа к информации.
    Основные возможности для построения КС
    Дешевые и доступные коммуникационные каналы Internet.
    Универсальность.
    Доступ к разнообразной информации и услугам„в Internet.
    Простота использования.

  • Ст. преподаватель Никулин В.В.Для объединения локальных сетей в глобальные ис...

    3 слайд

    Ст. преподаватель Никулин В.В.
    Для объединения локальных сетей в глобальные используются специализированные ПК. Маршрутизаторы и шлюзы физически соединяют локальные сети друг с другом и, используя специальное ПО, передают данные из одной сети в другую.
    Маршрутизаторы и шлюзы обеспечивают поиск оптимального маршрута при передаче данных в глобальных сетях, благодаря чему достигается максимальная скорость потока сообщений. Высокоскоростные каналы связи между локальными сетями могут быть реализованы на основе волоконно-оптических кабелей или с помощью спутниковой связи.
    Построение корпоративных компьютерных сетей с применением технологии интрасетей означает прежде всего использование стека TCP/IP для транспортировки данных и технологии Web для их представления.

  • Ст. преподаватель Никулин В.В.Вопрос 2. Модель ISO/OSI и стек протоколов TCP/...

    4 слайд

    Ст. преподаватель Никулин В.В.
    Вопрос 2. Модель ISO/OSI и стек протоколов TCP/IP
    Методологической основой стандартизации в компьютерных сетях является многоуровневый подход к разработке средств сетевого взаимодействия. На основе этого подхода и технических предложений Международной организации стандартов ISO (International Standards Organization) в начале 1980-х гг. была разработана стандартная модель взаимодействия открытых систем OSI (Open Systems Interconnection). Модель ISO/OSI сыграла важную роль в развитии компьютерных сетей.

  • Ст. преподаватель Никулин В.В.В модели OSI средства взаимодействия делятся на...

    5 слайд

    Ст. преподаватель Никулин В.В.
    В модели OSI средства взаимодействия делятся на 7 уровней:
    Прикладной (Application)
    Представительный (Presentation)
    Сеансовый (Session)
    Транспортный (Transport)
    Сетевой (Network)
    Канальный (Data Link)
    Физический (Physical)

  • Ст. преподаватель Никулин В.В.Для обеспечения совместимости на каждом из уров...

    6 слайд

    Ст. преподаватель Никулин В.В.
    Для обеспечения совместимости на каждом из уровней архитектуры компьютерной сети действуют специальные стандартные протоколы.
    Иерархически организованный набор протоколов называется стеком коммуникационных протоколов.
    Стек протоколов TCP/IP (Transmission Control Protocol/ Internet Protocol) является промышленным стандартом стека коммуникационных протоколов, разработанным для глобальных сетей.
    Стандарты TCP/IP опубликованы в серии документов, названных Request for Comment (RFC). Документы RFC описывают внутреннюю работу сети Internet.

  • Ст. преподаватель Никулин В.В.Структура и функциональность стека протоколов T...

    7 слайд

    Ст. преподаватель Никулин В.В.
    Структура и функциональность стека протоколов TCP/IP
    Стек протоколов TCP/IP имеет 4 уровня :
    Прикладной (Application)
    Транспортный (Transport)
    межсетевого взаимодействия (Internet)
    сетевых интерфейсов(Network).

    Рис. 1. Уровни стека протоколов TCP/IP и OSI

  • Ст. преподаватель Никулин В.В.Прикладной уровень (Application) Относятся  FTP...

    8 слайд

    Ст. преподаватель Никулин В.В.
    Прикладной уровень (Application) Относятся FTP, Telnet, почтовый протокол SMPT и многие другие
    На транспортном уровне (Transport) функционируют протокол TCP (Протокол управления передачей) и протокол UDP (Протокол дейтаграмм пользователя )
    Уровень межсетевого взаимодействия (Internet) реализует концепцию коммутации пакетов без установления соединений. Основным протоколом этого уровня является адресный протокол IP.
    Уровень сетевого интерфейса (Network) соответствует физическому и канальному уровням модели OSI.
    Поддерживает стандарты физического и канального уровня: для локальных сетей это Ethernet, Token Ring, FDDI, Fast Ethernet, для глобальных сетей — протоколы соединений «точка—точка» SLIP и РРР, протоколы территориальных сетей с коммутацией пакетов Х.25, frame relay

  • Ст. преподаватель Никулин В.В.При реализации физического соединения уровень п...

    9 слайд

    Ст. преподаватель Никулин В.В.
    При реализации физического соединения уровень передает свои данные интерфейсу уровня, расположенного выше или ниже в том же хосте (рис.2).
    Рис. 2. Логические и физические соединения между уровнями стека TCP/IP

  • Ст. преподаватель Никулин В.В.Каждый протокол выполняет обработку и инкапсули...

    10 слайд

    Ст. преподаватель Никулин В.В.
    Каждый протокол выполняет обработку и инкапсулирует результат этой обработки, присоединяя спереди свой заголовок
    Рис. 3. Схема инкапсуляции данных в стеке протоколов TCP/IP

  • Ст. преподаватель Никулин В.В.Вопрос 3. Анализ угроз сетевой безопасности и п...

    11 слайд

    Ст. преподаватель Никулин В.В.
    Вопрос 3. Анализ угроз сетевой безопасности и проблемы безопасности IP-сетей
    Рост популярности Интернет-технологий сопровождается ростом серьезных угроз разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т. д. Хакеры и другие злоумышленники подвергают угрозам сетевые информационные ресурсы, пытаясь получить к ним доступ с помощью специальных атак.
    Этому способствуют два основных фактора.
    Во-первых, это повсеместное проникновение Интернета. К этой сети подключены миллионы компьютеров.
    Во-вторых, это всеобщее распространение простых в использовании ОС и сред разработки. Этот фактор резко снижает требования к уровню знаний злоумышленника.

  • Ст. преподаватель Никулин В.В.Цели нарушителя, осуществляющего атаку:
нарушен...

    12 слайд

    Ст. преподаватель Никулин В.В.
    Цели нарушителя, осуществляющего атаку:
    нарушение конфиденциальности передаваемой информации;
    нарушение целостности и достоверности передаваемой информации;
    нарушение работоспособности всей системы или отдельных ее частей.
    Распространенные атаки
    Подслушивание (sniffing). Сниффер пакетов - прикладная программа, которая перехватывает все сетевые пакеты, передаваемые через определенный домен.
    Изменение данных. Злоумышленник, получивший возможность прочитать ваши данные, сможет изменить их.
    Анализ сетевого трафика. Прослушивание каналов связи и анализ передаваемых данных и служебной информации для изучения топологии и архитектуры построения системы, получения пользовательской информации.
    Подмена доверенного субъекта. Большая часть сетей и ОС используют IP-адрес компьютера, для того чтобы определять, тот ли это адресат.
    Посредничество. Активное подслушивание, перехват и управление передаваемыми данными невидимым промежуточным узлом.
    Посредничество в обмене незашифрованными ключами (атака man-in-the-middle). Для атаки man-in-the-middle (человек-в-середине) злоумышленнику нужен доступ к пакетам, передаваемым по сети.
    Перехват сеанса (session hijacking). По окончании начальной процедуры аутентификации соединение, установленное законным пользователем, переключается злоумышленником на новый хост, а исходному серверу выдается команда разорвать соединение.

  • Ст. преподаватель Никулин В.В.Отказ в обслуживании (Denial of Service, DoS)....

    13 слайд

    Ст. преподаватель Никулин В.В.
    Отказ в обслуживании (Denial of Service, DoS). Она не нацелена на получение доступа к сети или на получение из этой сети какой-либо информации. Она лишает обычных пользователей доступа к ресурсам или компьютерам сети организации.
    Парольные атаки. Их цель — завладение паролем и логином законного пользователя. Методы парольных атак
    подмена IP-адреса (IР-спуфинг);
    подслушивание (сниффинг);
    простой перебор.
    Угадывание ключа. Криптографический ключ представляет собой код или число, необходимое для расшифровки защищенной информации.
    Атаки на уровне приложений. Чтобы снизить уязвимость от атак этого типа, необходимо предпринимать следующие меры:
    анализировать log-файлы ОС и сетевые log-файлы с помощью специальных аналитических приложений;
    отслеживать данные CERT о слабых местах прикладных программ;
    пользоваться самыми свежими версиями ОС и приложений и самыми последними коррекционными модулями (патчами);
    использовать системы распознавания атак IDS (Intrusion Detection Systems).

  • Ст. преподаватель Никулин В.В.Сетевая разведка - это сбор информации о сети с...

    14 слайд

    Ст. преподаватель Никулин В.В.
    Сетевая разведка - это сбор информации о сети с помощью общедоступных данных и приложений.
    Сетевая разведка проводится в форме запросов DNS, эхо-тестирования (ping sweep) и сканирования портов.
    Злоупотребление доверием. Он представляет собой злонамеренное использование отношений доверия, существующих в сети.
    Компьютерные вирусы, сетевые «черви», программа «троянский конь». Вирусы представляют собой вредоносные программы, которые внедряются в другие программы для выполнения определенной нежелательной функции на рабочей станции конечного пользователя.
    Для защиты от вредоносных программ необходимо:
    исключение НСД к исполняемым файлам;
    тестирование приобретаемых программных средств;
    контроль целостности исполняемых файлов и системных областей;
    создание замкнутой среды исполнения программ.

  • Ст. преподаватель Никулин В.В.Перечисленные атаки на IP-сети возможны в резул...

    15 слайд

    Ст. преподаватель Никулин В.В.
    Перечисленные атаки на IP-сети возможны в результате:
    Использования общедоступных каналов передачи данных. Важнейшие данные, передаются по сети в незашифрованном виде;
    Уязвимости в процедурах идентификации, реализованных в стеке TCP/IP. Идентифицирующая информация на уровне IP передается в открытом виде;
    Отсутствия в базовой версии стека протоколов TCP/IP механизмов, обеспечивающих конфиденциальность и целостность передаваемых сообщений;
    Аутентификации отправителя по его IP-адресу. Процедура аутентификации выполняется только на стадии установления соединения;
    Отсутствия контроля за маршрутом прохождения сообщений в сети Internet

Получите профессию

Менеджер по туризму

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

1. Введение в сетевой информационный обмен. Использование сети Интернет

Основным свойством, отличающим компьютерные сети от автономных компьютеров, является наличие обмена информацией между сетевыми узлами, связанными линиями передачи данных.

Объединение компьютеров в компьютерные сети позволяет значительно повысить эффективность использования компьютерной системы в целом. Повышение эффективности при этом достигается за счет возможности обмена информацией между компьютерами сети, а также за счет возможности использования на каждом компьютере общих сетевых ресурсов (информации, внешней памяти, программных приложений, внешних устройств).

Одним из основных признаков корпоративной сети является применение глобальных связей для объединения отдельных локальных сетей филиалов предприятия и компьютеров его удаленных сотрудников с центральной локальной сетью. В последние годы интенсивно развиваются беспроводные компьютерные сети, и в частности беспроводные локальные сети WLAN (WirelessLocalAreaNetwork).

Стремительное развитие ИТ привело к появлению и быстрому росту глобальной сети Internet. Развитие компьютерных сетей немыслимо без строгого соблюдения принципов стандартизации аппаратного и ПО. Днем рождения Интернета в современном понимании этого слова стала дата стандартизации в 1983 г. стека коммуникационных протоколов TCP/IP, лежащего в основе Всемирной сети Интернет. Интернет представляет собой совокупность соединенных между собой компьютерных сетей, в которых используются единые согласованные правила обмена данными между компьютерами.

Использование сети Интернет

Развитие глобальной сети Internet способствовало использованию для построения глобальных корпоративных связей более дешевого и более доступного (по сравнению с выделенными каналами) транспорта Internet. Сеть Internet предлагает разнообразные методы коммуникации и способы доступа к информации, поэтому для многих компаний она стала неотъемлемой частью их ИС.

Влияние Internet на корпоративные сети способствовало появлению нового понятия — intranet (интранет, интрасети), при котором способы доставки и обработки информации, присущие Internet, переносятся в корпоративную сеть.

Отметим основные возможности, предоставляемые сетью Internet для построения корпоративных сетей.

Дешевые и доступные коммуникационные каналы Internet. К началу XXI в. в связи с бурным развитием Internet и сетей коллективного доступа в мире произошел качественный скачок в распространении и доступности информации. Пользователи получили дешевые и доступные коммуникационные каналы Internet. Стремясь к экономии средств, предприятия стали активно использовать эти каналы для передачи критичной коммерческой и управленческой информации.

Универсальность. Глобальная сеть Internet была создана для обеспечения обмена информацией между удаленными пользователями. Развитие Internet-технологий привело к возникновению популярной глобальной службы WorldWideWeb (WWW), что позволило пользователям работать с информацией в режиме прямого подключения. Эта технология подразумевает подключение пользователя к глобальной сети и использования WWW-браузе-ров для просмотра информации. Стандартизация интерфейсов обмена данными между утилитами просмотра информации и информационными серверами позволила организовать одинаковый интерфейс с пользователем для различных платформ.

Доступ к разнообразной информации и услугам„в Internet. Кроме транспортных услуг по транзитной передаче данных для абонентов любых типов, сеть Интернет обеспечивает также достаточно широкий набор высокоуровневых Интернет-сервисов: всемирная паутина WorldWideWeb; сервис имен доменов DNS; доступ к файловым архивам FTP; электронная почта (e-mail); телеконференции (Usenet); сервисы общения ICQ, IRC; сервис Telnet; поиск информации в Интернете. Компьютеры, предоставляющие эти услуги, называются серверами, соответственно компьютеры, пользующиеся услугами, называются клиентами. Эти же термины относятся и к ПО, используемому на компьютерах-серверах и компьютерах-клиентах. Сеть Internet обеспечивает доступ к обширной и разнообразной информации с помощью огромного числа подключенных к ней хост-узлов. Хост — это компьютер или группа компьютеров, имеющих прямое сетевое соединение с Internet и предоставляющих пользователям доступ к своим средствам и службам. Многие из этих компьютеров выполняют роль серверов, предлагающих любому пользователю, имеющему выход в Internet, доступ к электронным ресурсам — данным, приложениям и услугам. Связав свои сети с внешними ресурсами, компании могут реализовать постоянные коммуникации и организовать эффективный поток информации между людьми. Соединение внутренних сетей с внешними организациями и ресурсами позволяет компаниям воспользоваться преимуществами этих сетей — снижением затрат и повышением эффективности.

Простота использования. При использовании Интернет-технологий не требуется специального обучения персонала.

Для объединения локальных сетей в глобальные используются специализированные компьютеры (маршрутизаторы и шлюзы), с помощью которых локальные сети подключаются к межсетевым каналам связи. Маршрутизаторы и шлюзы физически соединяют локальные сети друг с другом и, используя специальное ПО, передают данные из одной сети в другую. Глобальные сети имеют сложную разветвленную структуру и избыточные связи. Маршрутизаторы и шлюзы обеспечивают поиск оптимального маршрута при передаче данных в глобальных сетях, благодаря чему достигается максимальная скорость потока сообщений. Высокоскоростные каналы связи между локальными сетями могут быть реализованы на основе волоконно-оптических кабелей или с помощью спутниковой связи. В качестве медленных межсетевых каналов связи используются различные виды телефонных линий.

Построение корпоративных компьютерных сетей с применением технологии интрасетей означает прежде всего использование стека TCP/IP для транспортировки данных и технологии Web для их представления.

2. Модель ISO/OSI и стек протоколов TCP/IP

Основная задача, решаемая при создании компьютерных сетей, — обеспечение совместимости оборудования по электрическим и механическим характеристикам и совместимости информационного обеспечения (программ и данных) по системам кодирования и формату данных. Решение этой задачи относится к области стандартизации. Методологической основой стандартизации в компьютерных сетях является многоуровневый подход к разработке средств сетевого взаимодействия. На основе этого подхода и технических предложений Международной организации стандартов ISO (InternationalStandardsOrganization) в начале 1980-х гг. была разработана стандартная модель взаимодействия открытых систем OSI(OpenSystemsInterconnection). Модель ISO/OSI сыграла важную роль в развитии компьютерных сетей.

Модель OSI определяет различные уровни взаимодействия систем и указывает, какие функции должен выполнять каждый уровень. В модели OSI средства взаимодействия делятся на семь уровней: прикладной (Application), представительный (Presentation), сеансовый (Session), транспортный (Transport), сетевой (Network), канальный (DataLink) и физический (Physical). Самый верхний уровень — прикладной. На этом уровне пользователь взаимодействует с приложениями. Самый нижний уровень — физический. Этот уровень обеспечивает обмен сигналами между устройствами.

Обмен данными через каналы связи происходит путем перемещения данных с верхнего уровня на нижний, затем транспортировки по линиям связи и, наконец, обратным воспроизведением данных в компьютере клиента в результате их перемещения с нижнего уровня на верхний.

Для обеспечения необходимой совместимости на каждом из уровней архитектуры компьютерной сети действуют специальные стандартные протоколы. Они представляют собой формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах сети.

Иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов в сети, называется стеком коммуникационных протоколов. Следует четко различать модель ISO/OSI и стек протоколов ISO/OSI. Модель ISO/OSIявляется концептуальной схемой взаимодействия открытых систем, а стек протоколов ISO/OSIпредставляет собой набор вполне конкретных спецификаций протоколов для семи уровней взаимодействия, которые определены в модели ISO/OSI.

Коммуникационные протоколы могут быть реализованы как программно, так и аппаратно. Протоколы нижних уровней часто реализуются комбинацией программных и аппаратных средств, а протоколы верхних уровней — как правило, чисто программными средствами.

Модули, реализующие протоколы соседних уровней и находящиеся в одном узле сети, должны взаимодействовать друг с другом также в соответствии с четко определенными правилами и с помощью стандартизованных форматов сообщений. Эти правила принято называть межуровневым интерфейсом. Межуровневый интерфейс определяет набор сервисов, предоставляемых данным уровнем соседнему уровню. В сущности, протокол и интерфейс являются близкими понятиями, но традиционно в сетях за ними закреплены разные области действия: протоколы определяют правила взаимодействия модулей одного уровня в разных узлах сети, а интерфейсы определяют правила взаимодействия модулей соседних уровней в одном узле.

Стек протоколов TCP/IP(TransmissionControlProtocol/ InternetProtocol) является промышленным стандартом стека коммуникационных протоколов, разработанным для глобальных сетей. Стандарты TCP/IP опубликованы в серии документов, названных RequestforComment (RFC). Документы RFC описывают внутреннюю работу сети Internet. Некоторые RFC описывают сетевые сервисы или протоколы и их реализацию, в то время как другие обобщают условия применения.

Стек TCP/IP объединяет набор взаимодействующих между собой протоколов. Самыми важными из них являются протокол IP, отвечающий за поиск маршрута (или маршрутов) в Интернете от одного компьютера к другому через множество промежуточных сетей, шлюзов и маршрутизаторов и передачу блоков данных по этим маршрутам, и протокол TCP, обеспечивающий надежную доставку, безошибочность и правильный порядок приема передаваемых данных.

Большой вклад в развитие стека TCP/IP внес Калифорнийский университет в Беркли (США), который реализовал протоколы стека в своей версии ОС UNIX, сделав как сами программы, так и их исходные тексты бесплатными и общедоступными. Популярность этой ОС привела к широкому распространению протоколов IP, TCP и других протоколов стека. Сегодня этот стек используется для связи компьютеров всемирной информационной сети Internet, а также в огромном числе корпоративных сетей. Стек TCP/IP является самым распространенным средством организации составных компьютерных сетей.

Широкое распространение стека TCP/IP объясняется следующим:

   это наиболее завершенный стандартный и в то же время популярный стек сетевых протоколов, имеющий многолетнюю историю;

   почти все большие сети передают основную часть своего трафика с помощью протокола TCP/IP;

   все современные ОС поддерживают стек TCP/IP. Кроме того, это:

   метод получения доступа к сети Internet;

   гибкая технология для соединения разнородных систем как на уровне транспортных подсистем, так и на уровне прикладных сервисов;

   основа для создания intranet — корпоративной сети, использующей транспортные услуги Internet и гипертекстовую технологию WWW, разработанную в Internet;

 

   устойчивая масштабируемая межплатформенная среда для приложений клиент—сервер.

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 656 275 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 04.01.2015 1145
    • PPTX 1.5 мбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Никулин Валерий Владимирович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Никулин Валерий Владимирович
    Никулин Валерий Владимирович
    • На сайте: 8 лет и 9 месяцев
    • Подписчики: 0
    • Всего просмотров: 10950
    • Всего материалов: 5

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Няня

Няня

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Управление сервисами информационных технологий

Менеджер по управлению сервисами ИТ

600 ч.

9840 руб. 5900 руб.
Подать заявку О курсе
  • Сейчас обучается 26 человек из 19 регионов
  • Этот курс уже прошли 34 человека

Курс профессиональной переподготовки

Разработка и сопровождение требований и технических заданий на разработку и модернизацию систем и подсистем малого и среднего масштаба и сложности

Системный аналитик

600 ч.

9840 руб. 5900 руб.
Подать заявку О курсе
  • Сейчас обучается 64 человека из 34 регионов
  • Этот курс уже прошли 83 человека

Курс повышения квалификации

Особенности подготовки к сдаче ОГЭ по информатике и ИКТ в условиях реализации ФГОС ООО

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 101 человек из 39 регионов
  • Этот курс уже прошли 803 человека

Мини-курс

Особенности психологической помощи детям

6 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 606 человек из 75 регионов
  • Этот курс уже прошли 200 человек

Мини-курс

Психологическая зрелость и стрессоустойчивость: основы развития личности и поддержки

6 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 219 человек из 56 регионов
  • Этот курс уже прошли 57 человек

Мини-курс

Личность в психологии

5 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 24 человека из 14 регионов