• Sehrli kvadrat
  • Almashtirish usullari
  • Nazorat savollari
  • Reja: 1. Axborot xavfsizligini ta’minlashning apparat-dasturiy vositalari; 2. EHM himoyasini ta’minlashning tеxnik vositalari;
  • O‘rinlarni almashtirish usullari




    Download 0,75 Mb.
    bet9/20
    Sana05.02.2024
    Hajmi0,75 Mb.
    #151679
    1   ...   5   6   7   8   9   10   11   12   ...   20
    Bog'liq
    1-mavzu. Axborotlarni stenografik himoyalash

    O‘rinlarni almashtirish usullari
    Ushbu usul eng oddii va eng kadimiy usuldir. Urinlarni almashtirish usullariga misol sifatida kuyidagilarni keltirish mumkin:
    — shifrlovchi jadval;
    — sexrli kvadrat.
    Shifrlovchi jadval usulida kalit sifatida kuyidagilar kullaniladi:
    — jadval ulchovlari;
    — suz yoki suzlar ketma-ketligi;
    — jadval tarkibi xususiyatlari.
    Misol.
    Kuyidagi matn berilgan bulsin:
    KADRLAR TAYYORLASH MILLIY DASTURI
    Ushbu axborot ustun buyicha ketma – ket jadvalga kiritiladi:

    K

    L

    A

    L

    I

    Y

    T

    A

    A

    Y

    A

    L

    D

    U

    D

    R

    Yo

    Sh

    L

    A

    R

    R

    T

    R

    M

    I

    S

    I

    Natijada, 4x7 ulchovli jadval tashkil kilinadi.
    Endi shifrlangan matn katorlar buyicha aniklanadi, ya’ni uzimiz uchun 4 tadan belgilarni ajratib yozamiz.
    KLAL IYTA AYAL DUDR YoShLA RRTR MISI
    Bu yerda kalit sifatida jadval ulchovlari xizmat kiladi.
    Sehrli kvadrat deb, katakchalariga 1 dan boshlab sonlar yozilgan, undagi har bir ustun, satr va diagonal buyicha sonlar yigindisi bitga songa teng bo‘lgan kvadrat shaklidagi jadvalga aytilali.
    Sehrli kvadratga sonlar tartibi bo‘yicha belgilar kiritiladi va bu belgilar satrlar bo‘yicha o‘qilganda matn hosil bo‘ladi.
    Misol.
    4x4 ulchovli sexrli kvadratni olamiz, bu yerda sonlarning 880 ta xar xil kombinatsiyasi mavjud. Kuyidagicha ish yuritamiz:

    16

    3

    2

    13

    5

    10

    11

    8

    9

    6

    7

    12

    4

    15

    14

    1

    Boshlangich matn sifatida kuyidagi matnni olamiz:
    DASTURLASh TILLARI
    va jadvalga joylashtiramiz:

    I

    S

    A

    L

    U

    T

    I

    A

    Sh

    R

    L

    L

    T

    R

    A

    D

    Shifrlangan matn jadval elementlarini satrlar buyicha ukish natijasida tashkil topadi:
    ISAL UTIA ShRLL TRAD
    Almashtirish usullari
    Almashtirish usullari sifatida quyidagi usullarni keltirish mumkin:
    - Sezar usuli;
    - Affin tizimidagi Sezar usuli;
    - Tayanch so‘zli Sezar usuli va boshqalar.
    Sezar usulida almashtiruvchi xarflar k va siljish bilan aniqlanadi. Yuliy Sezar bevosita k = 3 bulganda ushbu usuldan foylalangan.
    k = 3 bo‘lganda va alifbodagi harflar m = 26 ta bo‘lganda quyidagi jalval hosil qilinadi:

    Misol.
    Matn sifatida KOMPUTER suzini oladigan bulsak, Sezar usuli natijasida kuyidagi shifrlangan yozuv xosil buladi: NRPSBXWHU.
    Sezar usulining kamchiligi bu bir xil harflarning o‘z navbatida, bir xil harflarga almashishidir.
    Affin tizimidagi Sezar usulida har bir harfga almashtiriluvchi harflar maxsus formula bo‘yicha aniklanadi: at+b (mod m), bu yerda a, b - butun sonlar, 0≤a, bm=26, a=3, b=5 bulganda kuyidagi jadval xosil kilinadi:

    T

    0

    1

    2

    3

    4

    5

    3t+5

    5

    8

    11

    14

    17

    20



    6

    7

    8

    9

    10

    11

    12

    23

    0

    3

    6

    9

    12

    15



    13

    14

    15

    16

    17

    18

    19

    18

    21

    24

    1

    4

    7

    10



    20

    21

    22

    23

    24

    25

    13

    16

    19

    22

    25

    2

    Shunga mos ravishda xarflar kuyidagicha almashadi:



    A

    B

    C

    D

    E

    F

    G

    H

    F

    I

    L

    O

    R

    U

    X

    A



    I

    J

    K

    L

    M

    N

    O

    P

    D

    G

    J

    M

    P

    S

    V

    Y



    Q

    R

    S

    T

    U

    V

    W

    X

    B

    E

    H

    K

    N

    Q

    T

    W



    Y

    Z

    Z

    C

    Natijada yukorida keltirilgan matn kuyidagicha shifrlanadi:
    JVPYZNKRE.
    Xozirgi vaktda kompyuter tarmoklarida tijorat axborotlari bilan almashishda uchta asosiy algoritmlar, ya’ni DES, CLIPPER va PGP algoritmlari kullanilmokda. DES va CLIPPER algoritmlari integral sxemalarda amalga oshiriladi. DES algoritmining kriptomustaxkamligini kuyidagi mmsol orkali xam baxolash mumkin: 10 mln. AQSh dollari xarajat kilinganda DES shifrlash ochish uchun 21 minut, 100 mln, AQSh dollari xarajat kilinganda esa 2 minut sarflanadi. CLIPPER tizimi SKIPJACK shifrlash algoritmini uz ichiga oladi va bu algoritm DES algoritmidan 16 mln, marta kuchlirokdir.
    PGP algoritmi esa 1991 yilda Filipp Simmerman (AQSh) tomonidan yozilgan va elektron pochta orkali kuzatiladigan xabarlarni shifrlash uchun ishlatiladigan PGP dasturlar paketi yordamida amalga oshiriladi, FGP dasturiy vositalari Internet tarmogida elektron pochta orkali axborot junatuvchi foydalanuvchilar tomonidan shifrlash maksadida keng foydalanilmokda.
    PGP (Pretty Good Privacy) kriptografiya dasturining algoritmi kalitli, ochik va yopik buladi.
    Ochik kalit kuyidagicha kurinishni olishi mum­kin:

    Ushbu ochik kalit bevosita Web saxifalarda yoki elektron pochta orkali ochikchasiga yuborilishi mum­kin. Ochik kalitdan foydalangan junatilgan shifrli axborotni axborot yuborilgan manzil egasidan boshka shaxs ukiy olmaydi. PGP orkali shifrlangan axborotlarni ochish uchun, superkompyuterlar ishlatilganda bir asr xam kamlik kilishi mumkin.
    Bulardan tashkari, axborotlarni tasvirlarda va tovushlarda yashirish dasturlari xam mavjud. Masalan, S-toots dasturi axborotlarni BMP, GIF, WAV kengaytmali fayllarda saklash uchun kullaniladi.
    Kundalik jarayonda foydalanuvchilar ofis dasturlari va arxivatorlarni kullab kelishadi. Arxivatorlar, masalan PkZip dasturida ma’lumotlarni parol yordamida shifrlash mumkin. Ushbu fayllarni ochganda ikkita, ya’ni lugatli va tugridan-tugri usuldan foydalanishadi. Lugatli usulda bevosita maxsus fayldan suzlar parol urniga kuyib tekshiriladi, tugridan-tugri usulda esa bevosita belgilar kombinatsiyasi tuzilib, parol urniga kuyib tekishriladi.
    Ofis dasturlari (Word, Excel, Access) orkali ximoyalash umuman taklif etilmaydi. Bu borada mavjud dasturlap Internet da tusiksiz tarkatiladi.
    Nazorat savollari
    1. Zamonaviy kompyuter stenografiyasi haqida ma’lumot bering?
    1. Kriptografiyaning asosiy tushunchalari haqida ma’lumot bering?
    2. Axborotlarni kriptografiyali himoyalash tamoyillari haqida ma’lumot bering?
    3. Kompyuter ma’lumotlarini himoyalashning texnik-dasturiy vositalari haqida ma’lumot bering?
    4. Simmetriyali kriptotizim asoslari haqida ma’lumot bering?
    5. O‘rinlarni almashtirish usullari haqida ma’lumot bering?
    6. Almashtirish usullari haqida ma’lumot bering?


    6-mavzu. Axborotlarni himoyalashning vositalari


    Reja:
    1. Axborot xavfsizligini ta’minlashning apparat-dasturiy vositalari;
    2. EHM himoyasini ta’minlashning tеxnik vositalari;
    Mavzuga oid tayanch tushuncha va iboralar: Kompyuter ma’lumotlarini himoyalashning texnik vositalari. Kompyuter ma’lumotlarini himoyalashning dasturiy vositalari. Kompyuter ma’lumotlarini himoyalashning aralash vositalarini o‘rgatish.
    Axborot xavfsizligini ta’minlashning apparat-dasturiy vositalari
    Axborotni muhofaza qilishning apparat-dasturiy vositalari – axborotni muhofaza qilish funksiyalarini (foydalanuvchilarni identifikatsiyalash va autentifikatsiya qilish, resurslardan foydalana olishni cheklash, voqealarni qayd qilish, axborotni kriptografik himoyalash va shu kabilar) bajaradigan (mustaqil yoki boshqa vositalar bilan birgalikda) turli elektron qurilmalar va maxsus dasturlardir.
    Axborotlarni muhofaza qilishning dasturiy vositalari axborotlar xavfsizligini ta’minlashga mo‘ljallangan va kompyuter vositalarining dasturiy ta’minoti tarkibiga kiritilgan maxsus dasturlardir.
    Kompyuter viruslaridan va boshqa dasturlar ta’siridan va o‘zgartirishlardan himoyalanish, kompyuter tizimlarida axborotlarni qayta ishlash jarayonini himoyalashning mustaqil yo‘nalishlaridan hisoblanadi. Ushbu xavfga etarlicha baho bermaslik foydalanuvchilarning axborotlari uchun jiddiy salbiy oqibatlarni keltirib chiqarishi mumkin.
    Tarmoqning xavfsizligi undagi barcha kompyuterlarning va tarmoq qurilmalarining xavfsizligi bilan aniqlanadi. Buzg‘unchi tarmoqning biror-bir tashkil etuvchisining ishini buzish orqali butun tarmoqni obro‘sizlantirishi mumkin.
    Hamma foydalanayotgan tarmoqdan kelib chiqayotgan tahdidlarni blokirovkalash uchun «tarmoqlararo ekran» (Firewall) deb nomlanuvchi dasturiy va apparat-dasturiy vositalardan foydalaniladi.
    Axborotlarni muhofaza qilishning dasturiy vositalari deganda, faqatgina axborotlar xavfsizligini ta’minlashga mo‘ljallangan va kompyuter vositalarining dasturiy ta’minoti tarkibiga kiritilgan maxsus dasturlar tushuniladi.
    Axborotlarni muhofaza qilishning asosiy dasturiy vositalariga quyidagilarni kiritish mumkin:
    – kompyuter tizimlarida foydalanuvchilarni identifikatsiyalovchi va autentifikatsiyalovchi dasturlar;
    – kompyuter tizimlari resurslaridan foydalanuvchilarning huquqlarini cheklovchi dasturlar;
    – axborotlarni shifrlovchi dasturlar;
    – axborot resurslarini (tizimli va amaliy dasturiy ta’minotni, ma’lumotlar bazalarini, ta’limning kompyuter tizimlarini va hokazo) noqonuniy o‘zgartirishlardan, foydalanishlardan va ko‘paytirishlardan himoyalovchi dasturlar.
    Kompyuter tizimlarida axborot xavfsizligini ta’minlashga taalluqli ma’noda identifikatsiyalash atamasi kompyuter tizimlari sub’ektining unikal nomini bir qiymatli tanib olishni bildiradi. Autentifikatsiyalash esa taqdim etilgan nomni ushbu sub’ektga mosligini tasdiqlashni anglatadi (sub’ektning aslligini tasdiqlash).
    Axborotlarni muhofaza qilishning yordamchi dasturiy vositalariga misol qilib quyidagilarni keltirish mumkin:
    – qoldiq axborotlarni (tezkor xotira blokidagi, vaqtinchalik fayllardagi va hokazo) yo‘q qiluvchi dasturlar;
    – kompyuter tizimlarining xavfsizligi tizimiga bog‘liq bo‘lgan turli voqea va hodisalarni tiklash hamda shunday voqea va hodisalar ro‘y berganini isbotlash uchun foydalaniladigan audit dasturlari (qayd qilish jurnallarini yuritish);
    – qoidabuzar bilan ishlashni imitatsiyalovchi dasturlar (qoidabuzarni go‘yoki yopiq axborotlarni olgan deb chalg‘itish);
    – kompyuter tizimlarining himoyalanganligini sinovdan o‘tkazuvchi nazorat dasturlar va boshqalar.
    Axborotlarni muhofaza qilishning dasturiy vositalarining afzalliklariga quyidagilar kiradi:
    – ko‘paytirishning osonligi;
    – moslanuvchanlik (turli sharoitlarda qo‘llaniladigan muayyan kompyuter tizimlarini, axborot xavfsizligiga tahdidning o‘ziga xosligini hisobga olib, sozlash imkoniyati);
    – qo‘llashning qulayligi – bir xil dasturlar, masalan shifrlovchi dasturlar «shaffof» (foydalanuvchiga ko‘rinmaydigan) rejimda ishlaydi, boshqalari foydalanuvchidan hech qanday qo‘shimcha yangi (boshqa dasturlari bilan taqqoslaganda) ko‘nikmalar talab qilmaydi;
    – ularni axborot xavfsizligiga yangi tahdidlar hisobini yuritish uchun o‘zgartirishlar kiritish yo‘li bilan takomillashuvining amaldagi chek-chegarasiz imkoniyatlari mavjudligi.
    Axborotlarni muhofaza qilishning dasturiy vositalarining kamchiliklariga quyidagilar kiradi:
    – himoyalovchi dasturlarning faoliyati kompyuter tizimlari resurslaridan foydalanish hisobiga bo‘lgani uchun bu tizimlar samaradorligining susayishi;
    – juda past unumdorlik (xuddi shunday vazifani bajarayotgan apparat vositalar bilan taqqoslaganda, masalan shifrlovchi qurilma);
    – axborotlarni himoyalovchi ko‘pgina dasturiy vositalarning kompyuter dasturiy ta’minotiga bevosita o‘rnatilmagani (quyidagi rasmlar), bu holat qoidabuzarning ushbu dasturlarni chetlab o‘tishiga prinsipial imkoniyatlar yaratadi;
    – kompyuter tizimlaridan foydalanish jarayonida axborotlarni himoyalashning dasturiy vositalarini qasddan o‘zgartirish imkoniyati.
    Kompyuter viruslaridan va boshqa dasturlar ta’siridan va o‘zgartirishlardan himoyalanish, kompyuter tizimlarida axborotlarni qayta ishlash jarayonini himoyalashning mustaqil yo‘nalishlaridan hisoblanadi. Ushbu xavfga etarlicha baho bermaslik foydalanuvchilarning axborotlari uchun jiddiy salbiy oqibatlarni keltirib chiqarishi mumkin. Viruslarning ta’sir mexanizmlarini, ularga qarshi kurash usullari va vositalarini bilish viruslanishga qarshi harakatlarni samarali tashkil etish, ularning ta’siridan zararlanish ehtimolligini va talafatlarni minimumga keltirish imkonini beradi.
    Kompyuter viruslari – bu kompyuter tizimlarida tarqalish va o‘zini o‘zi ishlab chiqish xususiyatiga ega bo‘lgan kichik hajmdagi bajariluvchi dasturlar.
    Viruslar kompyuter tizimlarida saqlanayotgan dasturiy vositalar yoki ma’lumotlarni yo‘q qilishi yoki o‘chirib yuborishi mumkin. Tarqalish jarayonida viruslar o‘zini modifikatsiyalashi mumkin.
    Viruslarning ommaviy tarqalib ketishi va ularning kompyuter tizimlari resurslariga ta’siri oqibatlarining jiddiyligi, maxsus antivirus vositalarini va ularni qo‘llash usullarini yaratish va foydalanish zaruriyatini keltirib chiqardi. Antivirus vositalari quyidagi masalalarni hal etish uchun qo‘llaniladi:
    – kompyuter tizimlarida viruslarni topish;
    – virus – dasturlar ishini blokirovka qilish;
    – viruslar ta’sirining oqibatlarini bartaraf qilish.
    Viruslarni topishni, ularni joylashib olish bosqichida yoki hech bo‘lmaganda virusning buzg‘unchilik funksiyalarini boshlagunga qadar amalga oshirgan maqsadga muvofiq. SHuni ta’kidlash joizki, barcha turdagi viruslarni topishni kafolatlovchi antivirus vositalar mavjud emas.
    Virus topilgan holatda, uning tizimga keltirishi mumkin bo‘lgan zararli ta’sirini minimallashtirish maqsadida darhol virus-dasturning ishini to‘xtatilish lozim.
    Virusning ta’sir oqibatlarini bartaraf qilish ikki yo‘nalishda olib boriladi:
    – virusni o‘chirish;
    – fayllarni, xotira sohalarini tiklash.
    Tizimni qayta tiklash virus turiga, uni aniqlangan hamda zararlovchi ta’sirini boshlagan vaqtiga bog‘liq. Viruslar tizimga kirish jarayonida, o‘zini saqlaydigan joydagi ma’lumotlarni o‘chirib yuborsa hamda zararlovchi ta’siri natijasida ma’lumotlarni o‘zgartirish nazarda tutilgan bo‘lsa, zaxiraga olingan ma’lumotlarsiz yo‘qolgan ma’lumotlarni tiklab bo‘lmaydi.
    Viruslarga qarshi kurashda aniq bir ketma-ketlik va kombinatsiyada qo‘llaniluvchi, viruslarga qarshi kurashish usullarini hosil qiluvchi dasturiy va apparat-dasturiy vositalardan foydalaniladi.
    Kompyuter tizimining xavfsiz ishlashining asosiy shartlaridan biri, amalda sinovdan o‘tkazilgan va o‘zining yuqori samara berishini ko‘rsatgan bir qator qoidalarga rioya qilish hisoblanadi.
    Birinchi qoida – qonuniy rasmiy yo‘l bilan olingan dasturiy mahsulotlardan foydalanish. Dasturiy ta’minotning qaroqchilik yo‘li bilan ko‘paytirilgan nusxalarida, rasmiy yo‘l bilan olinganlariga nisbatan viruslarning mavjudlik ehtimoli juda yuqori.
    Ikkinchi qoida – axborotlar zaxirasini hosil qilish. Avvalo dasturiy ta’minotning distributivlari yozilgan tashuvchilarni saqlash zarur. Bunda tashuvchilarga ma’lumotlarni yozish imkoni berilgan bo‘lsa, imkon qadar uni blokirovka qilish zarur. Ishga taalluqli ma’lumotlarni saqlanishiga jiddiy yondashishi zarur. Muntazam ishga taalluqli fayllarning zaxira nusxalarini yaratib borish va ularni yozishdan himoyalangan echib olinuvchi tashuvchilarda saqlash kerak. Agar bunday nusxalar echib olinmaydigan tashuvchilarda yaratilayotgan bo‘lsa, ularni butunlay boshqa kompyuterning doimiy xotirasida yaratish maqsadga muvofiq. Bunda yoki faylning to‘liq nusxasi yoki kiritilayotgan o‘zgarishlarning nusxalari saqlanadi.
    Uchinchi qoida – antivirus vositalaridan muntazam foydalanish. Antivirus vositalari muntazam yangilanib turilishi lozim.
    To‘rtinchi qoida – yangi echib olinadigan axborot tashuvchilardan va yangi fayllardan foydalanilganda ehtiyotkorlikka rioya qilish. Yangi yechib olinadigan tashuvchilar olinganda, albatta, yuklanuvchi va fayl viruslari mavjudligiga, olingan fayllar esa fayl viruslari mavjudligiga tekshirilishi lozim. Tekshiruv, skanerlovchi – dasturlar va evristik tahlilni amalga oshiruvchi dasturlar yordamida amalga oshirilishi kerak. Olingan hujjatlar va jadvallar bilan ishlashda, ushbu fayllar to‘liq tekshirilgunga qadar, matn va jadval muharrirlariga o‘rnatilgan makrokomandalarning bajarilishini taqiqlash zarur.
    Beshinchi qoida – tizimga, ayniqsa taqsimlangan tizimlarga yoki jamoa bo‘lib foydalaniladigan tizimlarga, kiritilayotgan fayllarni va echiladigan axborot tashuvchilarni maxsus ajratilgan kompyuterlarda tekshirish. Uni tizim administratori yoki ma’lumotlar xavfsizligiga mas’ul bo‘lgan shaxsning avtomatlashtirilgan ish joyidan amalga oshirilishi maqsadga muvofiq. Disk va fayllarni har tomonlama antivirus tekshiruvidan o‘tkaziluvidan so‘ng ularni tizimdan foydalanuvchilarga taqdim etish mumkin.
    Oltinchi qoida – agar axborotlarni tashuvchilarga yozish nazarda tutilmagan bo‘lsa, bunday amallarni bajarilishini blokirovka qilish.
    Yuqorida keltirilgan tavsiyalarga doimiy rioya qilinishi virus dasturlar bilan zararlanish ehtimolini ancha kamaytiradi va foydalanuvchini axborotlarni qaytib tiklab bo‘lmaydigan yo‘qotishlardan saqlaydi.
    Kompyuter tarmog‘idan foydalanish bosqichlarida tizimdagi axborotlarning butunligi va ulardan foydalanish huquqi quyidagilar orqali ta’minlanadi:
    – kompyuter tizimlarida mavjud axborotlarning butunligi;
    – kompyuter tizimlarining rad etishga barqarorligini oshirish;
    – tizimning qayta yuklanishi va «osilib qolishi»ni bartaraf etish;
    – axborot zaxiralarini yaratish;
    – qat’iy belgilangan dasturlar majmuidan foydalanish;
    – texnik xizmat ko‘rsatish va kam-ko‘stini to‘ldirish jarayonlarining o‘ziga xos tartibiga rioya qilish;
    – antivirus tadbirlari kompleksini o‘tkazish.
    Axborotning butunligi va foydalanishga qulayligi apparat vositalar zaxirasini yaratish, foydalanuvchilarning xato harakatlarini blokirovka qilish, kompyuter tizimlarining ishonchli elementlaridan va barqaror ishlovchi tizimlardan foydalanish yo‘li bilan amalga oshiriladi. Tizim elementlarini qasddan ortiqcha ishlatish tahdidlari bartaraf etiladi. Buning uchun bajariladigan dasturlarga buyurtmalarni kelib tushish intensivligini o‘lchash mexanizmlaridan va bunday buyurtmalarni berishni cheklash yoki blokirovka qilish mexanizmlaridan foydalaniladi. Bunday hollarda ma’lumotlarni uzatish yoki dasturlarni bajartirishga bo‘lgan buyurtmalar oqimining birdaniga keskin oshib ketishini aniqlash imkoni ham oldindan nazarda tutilgan bo‘lishi kerak.
    Kompyuter tarmog‘ida axborotlarning butunligi va foydalanishga qulayligini ta’minlashning asosiy shartlaridan biri ularning zaxiralarini hosil qilishdan iborat. Axborotlar zaxirasini yaratish strategiyasi axborotning muhimligini, kompyuter tizimlarining uzluksiz ishlashiga bo‘lgan talablarni, ma’lumotlarni tiklashdagi qiyinchiliklarni hisobga olgan holda tanlanadi.
    Himoyalangan kompyuter tizimlarida faqatgina ruxsat etilgan dasturiy ta’minotdan foydalanilishi lozim. Foydalanishiga rasman ruxsat etilgan dasturlarning ro‘yxati, ularning butunligini nazorat qilishning usullari va davriyligi kompyuter tizimlarini ekspluatatsiya qilinishidan oldin aniqlanishi kerak. Dasturlar butunligini nazorat qilishning sodda usullaridan biri nazorat yig‘indilari usuli hisoblanadi. Nazorat yig‘indisi – ma’lumotlar blokining oxiriga yoziladigan bitlar ketma-ketligi. Nazoratdagi faylga kiritilgan o‘zgartirishni, nazorat yig‘indini tuzatib qo‘yish bilan, berkitishni istisno qilish maqsadida nazorat yig‘indini shifrlangan holda saqlash yoki nazorat yig‘indini hisoblashning maxfiy algoritmidan foydalanish zarur.

    Download 0,75 Mb.
    1   ...   5   6   7   8   9   10   11   12   ...   20




    Download 0,75 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    O‘rinlarni almashtirish usullari

    Download 0,75 Mb.