Базовая модель угроз безопасности персональных данных физического лица — КиберПедия 

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Базовая модель угроз безопасности персональных данных физического лица

2021-06-01 17
Базовая модель угроз безопасности персональных данных физического лица 0.00 из 5.00 0 оценок
Заказать работу

Общие положения

Актуальность темы

В настоящее время цифровое присутствие, определяемое как постоянное участие в обмене информацией и взаимодействие вне зависимости от местоположения субъекта, получает все большее распространение, становится необходимым фактором обеспечения производственной деятельности и эффективного общения. Для его организации используются электронные приборы, а также значительное число объектов физического мира (лицо человека, номера автомобилей и т.д.). При этом цифровое присутствие может быть как контролируемым, так и вынужденным, то есть осуществляющимся без участия самого субъекта посредством деятельности и устройств третьих лиц.

Для организации эффективногоцифрового присутствия человека необходимо определение требующегося ему уровня взаимодействия, каналов и средств его реализации, объема передаваемой информации, а также выбор и внедрение средств защиты. При этом персональные данные – это ключевой фактор цифрового присутствия, т.к. они необходимы как для его организации, так и составляют в значительном количестве случаев его содержание. Таким образом, эффективность и безопасность цифрового присутствия во многом зависят от культуры производства и распространения персональных данных.

В настоящее время подавляющее большинство граждан всех возрастов не имеют информации о том, какие персональные данные они производят, кому, с какой целью и в каком объеме их передают. Такое поведение не только неэффективно с точки зрения использования ресурсов цифровой экономики, но и опасно.

Бесконтрольное распространение персональных данных является существенной угрозой для частной жизни лица. Одновременно, активное обращение данных, подавляющее большинство из которых относимы к категории персональных, является базовым условием динамичного развития технологии больших данных. По сути, большие данные эксплуатируют беспечность людей по отношению к информации о себе, при этом находясь в сером правовом поле, прежде всего, не соблюдая цели обработки, для которых персональные данные были получены. На лицо фундаментальное противоречие принципов больших данных с концепцией охраны частной жизни.

Концептуальные подходы

Законодательством о защите прав субъектов персональных данных предусмотрены три группы методов защиты, применяемых в информационных системах персональных данных: правовые, технические, организационные. Проанализировав по аналогии возможность использования тех же методов для защиты физическими лицами своих персональных данных, очевидно, что правовой и технический методы являются не столь применимыми в индивидуальных целях: первый по причине объективного отставания нормативно-правовых актов от реалий развития цифрового мира, второй вследствие, как правило, недостаточного уровня технической грамотности лица и недоступности достоверной информации о конкретных схемах функционирования используемых им оборудования и программ. При этом организационный метод защиты собственных персональных данных является реальным к применению физическим лицом в силу возможности осознания и контроля всех своих действий на любых этапах организации цифрового присутствия, а также по причине имеющейся возможности нивелирования значительного количества потенциальных информационных угроз со стороны оборудования и программ, а также третьих лиц.

Методические рекомендации по организационной защите физическим лицом своих персональных данных являются информационно-инструктивным документом базового уровня, предоставляющим любому совершеннолетнему лицу практическую информацию по организации своей деятельности в указанной сфере. Документ включает в себя базовые модели информационных угроз и нарушителя, описание путей противодействия актуальным информационным угрозам, принципов, методов и инструментов организации цифрового присутствия (контролируемые зоны, профили, настройка аппаратно-программного комплекса, правила онлайн и офлайн присутствия и т.п.). Использование Методических рекомендаций позволяет определить индивидуальные цели и задачи цифрового присутствия субъекта, принять решение об объеме производства персональных данных и их распространении, выбрать способы оплаты потребляемых услуг, выработать меры защиты и правила построения информационного взаимодействия, а также сформировать необходимый аппаратно-программный комплекс, выработать и реализовать организационную стратегию в сфере персональных данных, внедрить меры и правила онлайн и офлайн присутствия.

В развитие Методических рекомендаций по организационной защите физическим лицом своих персональных данных планируется разработка учебных программ для студентов и преподавателей ВУЗов, школьников, дошкольников, учителей, родителей и широкого круга заинтересованных лиц. Методические рекомендации могут быть использованы как самостоятельный организационно-технический комплекс, а также лечь в основу создания аппаратно-программного продукта на базе принципов и механизмов регламента цифрового присутствия. Предложенные подходы могут быть использованы для совершенствования механизмов регулирования цифровой экономики, в первую очередь, сферы персональных данных.

 

Базовая модель нарушителя

 

В качестве нарушителя рассматривается любое лицо или группа лиц, которое осуществляет, может осуществить или осуществило обработку персональных данных при отсутствии соответствующего разрешения или с нарушением условий такового. Нарушителем может являться как физическое лицо или группа лиц, так и организация, а также спецслужбы и органы власти (в том числе и зарубежные).

Общие положения

При организации защиты информации, в том числе при защите персональных данных организационными мерами, помимо модели угроз, необходимо учитывать модель нарушителя. Цель в разработкетакой моделизаключается в анализе возможностей, которым потенциально может обладать злоумышленник при организации попыток доступа к защищаемым персональным данным.

Классификация нарушителей

Среди потенциальных нарушителей можно выделить два типа:

• нарушителей с физическим доступом, реализующих угрозы безопасности персональных данных при непосредственном доступе к устройствам и системам, хранящим персональные данные;

• нарушителей с удаленным доступом, реализующих угрозы безопасности персональных данных через Интернет и прочими дистанционными способами.

Для получения доступа к персональным данным нарушитель с удаленным доступом может осуществлять перехват открытой и зашифрованной информации, передаваемой по каналам связи сетям общего пользования и (или) сетям международного информационного обмена, а также по локальным сетям.

Любому нарушителю с физическим доступомнеобходимнепосредственный контакт сустройством субъекта или оператора персональных данных.

Описанная модель нарушителя является базовой и может быть использована для разработки частной модели нарушителя.

 

Цифровое присутствие

 

Цифровое присутствие на настоящем этапе развития технологий неоспоримо важно для эффективной деятельности каждого человека, а также эффективного общения с другими людьми вне зависимости от их места нахождения. Благодаря цифровому присутствию человек выстраивает свои социальные связи и повышает комфорт условий жизнедеятельности вслед за развитием прогресса. Для формирования полноценного цифрового присутствия необходимо предоставление человеком своих персональных данных. При этом следует учесть, что данная процедура может быть как контролируемой со стороны субъекта персональных данных, так и вынужденной, осуществляющейся без участия самого субъекта посредством деятельности и устройств третьих лиц. Результаты в этих двух случаях приводят к созданию в цифровой среде цифрового следа (контролируемого) и цифровой тени (вынужденной), которые вместе формируют цифровой штамп человека и определяют его цифровое присутствие.

Для реализации наиболее эффективной модели цифрового присутствия и обеспечения безопасности субъекта как в цифровой среде, так и реальном мире, необходимо тщательно контролировать создание цифровых следов и максимальным способом уменьшать количество оставляемых цифровых теней, которые могут привести к негативному результату.

Цели

Среди целей формирования цифрового присутствия можно выделить следующие пункты:

· формирование цифровыми средствами необходимого образа личности (необходимого профиля);

· ускорение процессов общения за счет цифровых средств коммуникации;

· применение цифровых методов управления;

· применение цифровых методов обеспечения жизнедеятельности.

Задачи

В процессе формирования цифрового присутствия возникают следующие задачи, решение которых необходимо:

· активное противодействие реализации актуальных информационных угроз;

· формирование необходимого цифрового штампа преимущественно за счет цифровых теней;

· поддержание передового аппаратно-программного комплекса;

· создание эффективнойэкосреды сервисов, программ и приложений;

· нивелирование возможных негативных последствий от негосударственных систем больших данных.

Принципы

Для обеспечения безопасности субъекта как в цифровой среде, так и реальном мире, необходимо придерживаться следующих принципов:

· контроль офлайн- и онлайн-присутствия;

· планомерная работа в сфере связей с общественностью;

· использование кастомизированного аппаратного комплекса;

· использование кастомизированного программного комплекса;

· использование кастомизированнойэкосреды сервисов и приложений;

· использование средств защиты приборов и информации.

 

Контролируемые зоны

Для реализации эффективной модели цифрового присутствия необходимо использование принципа контролируемых зон, заключающегося в разграничении доступа к персональным данным в зависимости от текущей использующейся контролируемой зоны. Применениеданного принципа важно для формирования культуры взаимодействия со своей цифровой личностью и обеспечения безопасности цифрового присутствия. Несмотря на название, данный принцип предусматривает некую гибкость, смещение рамок контролируемых зон в сторону ужесточения или смягчения накладываемых ограничений на основе решения субъекта.

Контролируемые зоны определяют доступность персональных данных субъекта в реальном мире. К примеру, в рабочей обстановке пользователь может использовать рабочий, общедоступный телефон для связи с общественностью, а на территории своего домохозяйства – личный телефон для связи с узким кругом близких и друзей.

Контролируемая зона определяетсятерриторией субъекта персональных данных, на которой исключено пребывание лиц или объектов, не имеющих допуска. В таблице ниже продемонстрирован принцип формированияконтролируемых зон.

 

Таблица 1. Концепция контролируемых зон

 

Профили

Информация, которую субъект персональных данных передает в цифровую среду, остается привязанной к источнику и идентифицирует его. Каждый "шаг" цифрового присутствия фиксируется, анализируется и позволяет определить субъекта, узнать новые сведения.

Каждый год появляются новые накопители и источники данных: датчики и носимые устройства, умная бытовая техника и др. Появляются новые сервисы и приложения, запрашивающие и собирающие данные о пользователях.

Но у размещения информации в Интернете две стороны. Так,публичное размещение геолокации в сообщении привлекает потенциальных злоумышленников: информирует об отсутствии пользователя в жилище, например. Но также позволяет быстро и удобно оформить заказ на сайте доставки.

Поэтому пользователю необходимо определять, кому и какие сведения о нем открыты, а для кого - закрыты. Описанная концепция профилей позволяет этого достичь.

Принцип профилей субъекта персональных данных в цифровой среде напоминает концепцию контрольных зон, как показано в таблице ниже.

 

Таблица 2. Концепция профилей с предоставлением данных по выбору пользователя

 

ОСНОВНОЙ

ПУБЛИЧНЫЙ

РАБОЧИЙ

ГОСУСЛУГИ

БАНКОВСКИЙ

ЛИЧНЫЙ

СЕРВИСНЫЙ

ФИО (или псевдоним)

 

 

 

 

 

 

 

Портрет

 

 

 

 

 

 

 

Отпечатки пальцев

 

 

 

 

 

 

 

Место работы

 

 

 

 

 

 

 

Должность

 

 

 

 

 

 

 

Звания, степени

 

 

 

 

 

 

 

Домашний адрес

 

 

 

 

 

 

 

Рабочий адрес

 

 

 

 

 

 

 

Домашний телефон

 

 

 

 

 

 

 

Рабочий телефон

 

 

 

 

 

 

 

Мобильный телефон

 

 

 

 

 

 

 

Специальный телефон

 

 

 

 

 

 

 

Мессенджер

 

 

 

 

 

 

 

Сайт

 

 

 

 

 

 

 

Авто

 

 

 

 

 

 

 

Документ

 

 

 

 

 

 

 

Банковская карта

 

 

 

 

 

 

 

 

Пользователь формирует вокруг своей цифровой личности уникальные контролируемые зоны, которые отличаются набором доступных исходящих персональных данных и набором допущенных входящих сервисов, приложений и других лиц. В зависимости от используемого приложения/сервиса или устройства пользователь предоставляет только те данные, которые необходимы для эффективного взаимодействия с ним в цифровой среде (с учетом, что обеспечивается должная степень защиты персональных данных). В таблице выше приведен краткий вариант концепции, которая на самом деле гибка и имеет множество вариаций (контролируемых зон), зависящих от субъективных потребностей пользователя.

Приведенные поля являются именно примерами и могут регулироваться по потребностям пользователей.

Так, публичный профиль может подразумевать использование некоего обнародованного псевдонима, общедоступного аккаунта в социальной сети и номера телефона, по которому может дозвониться любой желающий. Личный профиль наоборот, предполагает применение личного телефонного номера, реального имени и личной закрытой страницы в социальной сети.

Представленная в таблице концепция профилей носит исключительно демонстрационный характер; количество профилей и данные, которые предоставляются в рамках каждого из них, регулируются самим субъектом персональных данных. При этом следует учитывать, что чем меньше персональных данных предоставляется, тем меньше вероятность их утечки и реализации угрозы безопасности в адрес субъекта.

Аппаратное обеспечение

Необходимо тщательно подходить к вопросу выбора аппаратного обеспечения, по возможности ориентируясь на устройства без явных фактов дискредитации. Выбираемые устройства должны поддерживать последние разработки в плане защиты персональных данных и работать под управлением актуальных версий операционных систем с последними обновлениями, позволяющими закрыть известные бреши в системе безопасности.

Конфигурации устройств не должны поддерживать возможность несанкционированного доступа, как по сетевым каналам, так и с помощью внешних устройств и оптических дисков. Кроме того, не допускается использование стандартных (дефолтных) паролей для доступа к аппаратному обеспечению.

Носители информации в устройствах должны поддерживать и использовать шифрование данных.

При продаже или уничтожении устройств, хранящих данные (к примеру, оперативной памяти или жестких дисков), необходимо убедиться в тщательном удалении (уничтожении) данных на носителе и невозможности их восстановления. Для этого используются специальные программные или аппаратные инструменты.

Программное обеспечение

Практически все устройства находятся под управлением нескольких наиболее распространенных операционных систем. Среди этих устройств – смартфоны, телевизоры, настольные компьютеры и ноутбуки, планшетные компьютеры, автомобили и многое другое. Важно критически подходить к выбору операционной системы своего устройства – и не использовать те, о которых имеются сведения о дискредитации.Также необходимо учитывать важный аспект, касающийся использования только официальных версий систем. Версии, находящиеся во взломанном виде в открытом доступе, могут содержать зловредное программное обеспечение. Пользователь должен обладать достаточным сетевым опытом и техническим бэкграундом, чтобы отличить безопасную сборку от небезопасной.

Необходимо опираться на следующие принципы, относящиеся как к операционным системам, так и к прикладному программному обеспечению:

1. Пользоваться лицензионными версиями программного обеспечения;

2. По возможности/при необходимости делать выбор в пользу защищенных операционных систем;

3. Скачивание приложений производить только через официальные источники;

4. Всегда проверять надежность производителя приложения (не ограничиваться исключительно рейтингами других пользователей и отзывами) и официальность сборки (проверять хэш-сумму загруженного файла и другие методы);

5. Устанавливать только минимум нужных приложений и своевременно удалять неиспользуемые программы. Особенно это касается уязвимого программного обеспечения, такого Java и Flash;

6. Отдавать предпочтение программному обеспечению, которое обладает функционалом защиты от утечек персональных данных;

7. Внимательно и осознанно предоставлять доступ к персональным данным при появлении запросов от устанавливаемого программного обеспечения;

8. Внимательно анализировать лицензионные соглашения на предмет обязанностей пользователя и разработчика;

9. Своевременно обновлять программное обеспечение и драйверы используемых устройств

10. В случае подключения к точкам доступа Wi-Fi, Bluetooth, а также базовым станциям оператора сотовой связи по возможности удостоверяться в надежности устройства связи. Не осуществлять подключение к публичным (открытым) точкам доступа к цифровой среде. Отключать неиспользуемые интерфейсы связи;

11. Использовать надежные парольные политики. Не допускать использование стандартных (дефолтных) паролей для доступа (а также открытого доступа) к программному обеспечению. По возможности следует использовать системы многофакторной аутентификации с помощью нескомпрометированных устройств;

12. Применять средства антивирусной и антифишинговой защиты.

Также недопустимо относиться к личным портативным устройствам как публичным, доступным для обмена с другими пользователями, возможными для временного использования другими лицами. Такое поведение упрощает доступ к операционной системе со стороны недоверенных лиц и нарушает конфиденциальность данных.

Отдельно стоит обращать внимание на браузерные приложения – им после операционных систем доступен наиболее обширный пласт данных о пользователе. Как и в случае с прочим программным обеспечением, следует делать выбор в сторону программ, акцентирующих внимание на отсутствие элементов отслеживания действий пользователя и предоставляющих дополнительные меры по защите от угроз безопасности персональных данных.

При выборе любого другого программного обеспечения следует руководствоваться теми же принципами, а также не допускать возможности установки программного обеспечения недоверенными лицами.

Превентивные меры

В вопросах информационной безопасности, как и любых сферах предупреждения рисков, важно предпринимать меры, предупреждающие риск. Деятельность по устранению последствий, по сути своей, не является направленной на поддержание безопасности.

Поэтому пользователь должен осознавать связь пользования устройством с угрозами такого использования, учитывая рост информационных рисков.

В большинстве полноценных сервисов пользователи используют учетные записи. Учетная запись используется для сохранения настроек, авторизации и для синхронизации между устройствами.

Рекомендуемой практикой является создание не менее двух учетных записей. Одна из которых предоставляет права администратора, а другая – права обычного пользователя. При работе в условиях повышенного рискаследует использовать запись с ограниченными правами. Даже если запись пользователя будет взломана, без прав администратора злоумышленник не сможет нанести серьезного вреда.

Также необходимо использовать разные учетные записи на разных устройствах и не синхронизировать их между собой, по крайней мере, в автоматическом режиме.

Между тем, пользователь должен предпринимать шаги на случай своей ошибки или на случай обхода злоумышленников мер безопасности. Поэтому пользователю необходимо через определенные промежутки времени создавать резервные копии чувствительных данных и хранить их на нескомпрометированном устройстве в безопасном месте.

Принятие превентивных мер позволит существенно снизить уровень информационных угроз в обществе.

Заключительные положения

Как уже говорилось ранее, цифровое присутствие каждого человека получает все большее распространение и становится необходимым фактором обеспечения производственной деятельности и эффективного общения. При этом цифровое присутствие может быть как контролируемым, так и вынужденным, то есть осуществляющимся без участия самого субъекта за счет деятельности и устройств третьих лиц.

Несмотря на все положительные моменты цифрового присутствия и его необходимость в жизни каждого человека, в данной сфере всплывает один очень существенный недостаток – а именно риск утечки персональных данных и риск использования "утекших" данных против их субъекта.

Данный риск возникает не только по причине бесконтрольного распространения своих персональных данных физическими лицами, но и по вине недобросовестных операторов персональных данных, не принимающих должные меры по защите хранящийся и обрабатываемой на их устройствах информации, а также по причине неправильно сконфигурированных устройств и/или устройств, имеющих изъяны в программном и аппаратном обеспечении.

Цель данного документа – обратить внимание на проблему защиты (охраны) цифрового присутствия человека от целенаправленных и случайных попыток получения доступа к его персональным данным, попытаться сформировать свод общих концепций по безопасному использованию цифровых устройств и услуг в эпоху удобной и одновременно представляющей угрозу частной жизни технологии больших данных (BigData).

Предложенные концепции могут быть использованы для совершенствования механизмов регулирования цифровой экономики, в первую очередь, сферы персональных данных.

 

 

Документ разработан рабочей группой
по вопросам организационной защиты персональных данных
Консультативного совета при уполномоченном органе
по защите прав субъектов персональных данных

под общей редакцией:

Алехиной И.Г., Председателя Консультативного совета при уполномоченном органе по защите прав субъектов персональных данных, ученого секретаря Центра инженерного образования Российской академии образования - Российского государственного университета нефти и газа (НИУ) имени И.М. Губкина

Понявина А.В., Директора Исполкома Национального Дельфийского совета России;

Черникова С.В., аналитика, автора книг по информационной безопасности.


[*]Настоящие Методические рекомендации по организационной защите физическим лицом своих персональных данных разработаны Консультативным советом при уполномоченном органе по защите прав субъектов персональных данных

Общие положения

Актуальность темы

В настоящее время цифровое присутствие, определяемое как постоянное участие в обмене информацией и взаимодействие вне зависимости от местоположения субъекта, получает все большее распространение, становится необходимым фактором обеспечения производственной деятельности и эффективного общения. Для его организации используются электронные приборы, а также значительное число объектов физического мира (лицо человека, номера автомобилей и т.д.). При этом цифровое присутствие может быть как контролируемым, так и вынужденным, то есть осуществляющимся без участия самого субъекта посредством деятельности и устройств третьих лиц.

Для организации эффективногоцифрового присутствия человека необходимо определение требующегося ему уровня взаимодействия, каналов и средств его реализации, объема передаваемой информации, а также выбор и внедрение средств защиты. При этом персональные данные – это ключевой фактор цифрового присутствия, т.к. они необходимы как для его организации, так и составляют в значительном количестве случаев его содержание. Таким образом, эффективность и безопасность цифрового присутствия во многом зависят от культуры производства и распространения персональных данных.

В настоящее время подавляющее большинство граждан всех возрастов не имеют информации о том, какие персональные данные они производят, кому, с какой целью и в каком объеме их передают. Такое поведение не только неэффективно с точки зрения использования ресурсов цифровой экономики, но и опасно.

Бесконтрольное распространение персональных данных является существенной угрозой для частной жизни лица. Одновременно, активное обращение данных, подавляющее большинство из которых относимы к категории персональных, является базовым условием динамичного развития технологии больших данных. По сути, большие данные эксплуатируют беспечность людей по отношению к информации о себе, при этом находясь в сером правовом поле, прежде всего, не соблюдая цели обработки, для которых персональные данные были получены. На лицо фундаментальное противоречие принципов больших данных с концепцией охраны частной жизни.

Концептуальные подходы

Законодательством о защите прав субъектов персональных данных предусмотрены три группы методов защиты, применяемых в информационных системах персональных данных: правовые, технические, организационные. Проанализировав по аналогии возможность использования тех же методов для защиты физическими лицами своих персональных данных, очевидно, что правовой и технический методы являются не столь применимыми в индивидуальных целях: первый по причине объективного отставания нормативно-правовых актов от реалий развития цифрового мира, второй вследствие, как правило, недостаточного уровня технической грамотности лица и недоступности достоверной информации о конкретных схемах функционирования используемых им оборудования и программ. При этом организационный метод защиты собственных персональных данных является реальным к применению физическим лицом в силу возможности осознания и контроля всех своих действий на любых этапах организации цифрового присутствия, а также по причине имеющейся возможности нивелирования значительного количества потенциальных информационных угроз со стороны оборудования и программ, а также третьих лиц.

Методические рекомендации по организационной защите физическим лицом своих персональных данных являются информационно-инструктивным документом базового уровня, предоставляющим любому совершеннолетнему лицу практическую информацию по организации своей деятельности в указанной сфере. Документ включает в себя базовые модели информационных угроз и нарушителя, описание путей противодействия актуальным информационным угрозам, принципов, методов и инструментов организации цифрового присутствия (контролируемые зоны, профили, настройка аппаратно-программного комплекса, правила онлайн и офлайн присутствия и т.п.). Использование Методических рекомендаций позволяет определить индивидуальные цели и задачи цифрового присутствия субъекта, принять решение об объеме производства персональных данных и их распространении, выбрать способы оплаты потребляемых услуг, выработать меры защиты и правила построения информационного взаимодействия, а также сформировать необходимый аппаратно-программный комплекс, выработать и реализовать организационную стратегию в сфере персональных данных, внедрить меры и правила онлайн и офлайн присутствия.

В развитие Методических рекомендаций по организационной защите физическим лицом своих персональных данных планируется разработка учебных программ для студентов и преподавателей ВУЗов, школьников, дошкольников, учителей, родителей и широкого круга заинтересованных лиц. Методические рекомендации могут быть использованы как самостоятельный организационно-технический комплекс, а также лечь в основу создания аппаратно-программного продукта на базе принципов и механизмов регламента цифрового присутствия. Предложенные подходы могут быть использованы для совершенствования механизмов регулирования цифровой экономики, в первую очередь, сферы персональных данных.

 

Базовая модель угроз безопасности персональных данных физического лица

 

Приведенная ниже Модель угроз содержит краткий перечень угроз безопасности персональных данных физического лица. Эти угрозы обусловлены преднамеренными или непреднамеренными действиями физических лиц, зарубежных спецслужб или организаций (в том числе террористических), а также криминальных группировок, создающих условия (предпосылки) для нарушения безопасности персональных данных, которое ведет к ущербу жизненно важных интересов личности, общества и государства.


Поделиться с друзьями:

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.125 с.